Adoben tietoturvatiedote

Adobe Premiere Rushin tietoturvapäivitykset | APSB21-101

Tiedotteen tunnus

Julkaisupäivä

Prioriteetti

ASPB21-101

14.12.2021        

3

Yhteenveto

Adobe on julkaissut päivityksiä Adobe Premiere Rush -ohjelmistoon Windows- ja macOS-käyttöjärjestelmille. Tämä päivitys ratkaisee kriittisiä ja tärkeitä haavoittuvuuksia. Jos haavoittuvuuksia onnistutaan hyödyntämään, se voi johtaa mielivaltaisen koodin suorittamiseen, sovelluksen palvelunestoon ja käyttöoikeuksien laajennukseen nykyisen käyttäjän osalta.   

Versiot

Tuote

Versio

Ympäristö

Adobe Premiere Rush

1.5.16   ja aiemmat versiot       

Windows

Ratkaisu

Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon Creative Cloud -tietokonesovelluksen päivitysmekanismin kautta.  Lisätietoja on tällä ohjesivulla.

Tuote

Versio

Ympäristö

Prioriteettiluokitus

Saatavuus

Adobe Premiere Rush

2.0

Windows ja macOS

3

Hallinnoiduissa ympäristöissä IT-järjestelmänvalvojat voivat ottaa loppukäyttäjien Creative Cloud -sovellukset käyttöön Admin Console kautta. Lisätietoja on tällä ohjesivulla.

Lisätietoja haavoittuvuuksista

Haavoittuvuusluokka

Haavoittuvuuden vaikutus

Vakavuus

CVE-numerot

Puskurin jälkeisen muistisijainnin käyttö (CWE-788)

Mielivaltaisen koodin suoritus      

Kriittinen  

CVE-2021-40783

Puskurin jälkeisen muistisijainnin käyttö (CWE-788)

Mielivaltaisen koodin suoritus      

Kriittinen  

CVE-2021-40784

Puskurin jälkeisen muistisijainnin käyttö (CWE-788)

Mielivaltaisen koodin suoritus

Kriittinen

CVE-2021-43021

Puskurin jälkeisen muistisijainnin käyttö (CWE-788)

Mielivaltaisen koodin suoritus

Kriittinen

CVE-2021-43022

Puskurin jälkeisen muistisijainnin käyttö (CWE-788)

Mielivaltaisen koodin suoritus

Kriittinen

CVE-2021-43023

Puskurin jälkeisen muistisijainnin käyttö (CWE-788)

Sovelluksen palvelunesto

Tärkeä

CVE-2021-43024

Puskurin jälkeisen muistisijainnin käyttö (CWE-788)

Mielivaltaisen koodin suoritus

Kriittinen

CVE-2021-43025

Puskurin jälkeisen muistisijainnin käyttö (CWE-788)

Mielivaltaisen koodin suoritus

Kriittinen

CVE-2021-43026

Puskurin jälkeisen muistisijainnin käyttö (CWE-788)

Mielivaltaisen koodin suoritus

Kriittinen

CVE-2021-43028

Puskurin jälkeisen muistisijainnin käyttö (CWE-788)

Mielivaltaisen koodin suoritus

Kriittinen

CVE-2021-43029

Käynnistämättömän osoittimen käyttö (CWE-824)

Käyttöoikeuksien laajennus

Tärkeä

CVE-2021-43030

Virheellinen syötteen tarkistus (CWE-20)

Mielivaltaisen koodin suoritus

Kriittinen

CVE-2021-43746

Puskurin jälkeisen muistisijainnin käyttö (CWE-788)

Mielivaltaisen koodin suoritus

Kriittinen

CVE-2021-43747

Tyhjäarvo-osoittimen viittauksen poisto (CWE-476)

Sovelluksen palvelunesto

Tärkeä

CVE-2021-43748

Tyhjäarvo-osoittimen viittauksen poisto (CWE-476)

Sovelluksen palvelunesto

Tärkeä

CVE-2021-43749

Tyhjäarvo-osoittimen viittauksen poisto (CWE-476)

Sovelluksen palvelunesto

Tärkeä

CVE-2021-43750

Kiitokset


Adobe haluaa kiittää seuraavia henkilöitä näistä ongelmista ilmoittamisesta ja yhteistyöstä Adoben kanssa sen asiakkaiden suojaamisessa: 

  • (hy350) HY350 of Topsec Alpha Team-  CVE-2021-43750, CVE-2021-43749, CVE-2021-43748, 

  • (yjdfy) CQY, Topsec Alpha Team- CVE-2021-43747, CVE-2021-43029, CVE-2021-43028, CVE-2021-43026, CVE-2021-43025, CVE-2021-43023, CVE-2021-43022, CVE-2021-43021, 

  • (cff_123) CFF of Topsec Alpha Team- CVE-2021-43024, CVE-2021-40784, CVE-2021-40783
  • Mat Powell Trend Micro Zero Day Initiative -ohjelmasta – CVE-2021-43746, CVE-2021-43030


 

 

Pyydä apua nopeammin ja helpommin

Oletko uusi käyttäjä?