Bollettino sulla sicurezza di Adobe

Aggiornamenti di sicurezza disponibili per Adobe After Effects | APSB21-115

ID bollettino

Data di pubblicazione

Priorità

ASPB21-115

14 dicembre 2021    

3

Riepilogo

Adobe ha rilasciato un aggiornamento per Adobe After Effects per Windows e MacOS. Questo aggiornamento risolve varie vulnerabilità di sicurezza  critiche e moderate. Se sfruttate, tali vulnerabilità potrebbero causare l'esecuzione di codice arbitrario e l'acquisizione di privilegi nel contesto dell'utente corrente.         

Versioni interessate

Prodotto

Versione

Piattaforma

Adobe After Effects

22.0  e versioni precedenti     

Windows e macOS

Adobe After Effects

18.4.2 e versioni precedenti     

Windows e macOS

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell'app desktop Creative Cloud.  Per ulteriori informazioni, visitate questa pagina di Aiuto.

Prodotto

Versione

Piattaforma

Livello di priorità

Disponibilità

Adobe After Effects

22.1.1

Windows e macOS

3

Adobe After Effects

18.4.3

Windows e macOS

3

Per gli ambienti gestiti gli amministratori IT possono utilizzare l'Admin Console per distribuire le applicazioni Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.

Dettagli della vulnerabilità

Categoria della vulnerabilità

Impatto della vulnerabilità

Gravità

Punteggio base CVSS 

Codici CVE

Accesso alla posizione della memoria dopo la fine del buffer (CWE-788

Esecuzione di codice arbitrario 

Critica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-43755

Lettura fuori dai limiti (CWE-125)

Esecuzione di codice arbitrario

Critica

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-44188

Use After Free (CWE-416)

Acquisizione illecita di privilegi

Moderato

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44189

Lettura fuori dai limiti (CWE-125)

Acquisizione illecita di privilegi

Moderata

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44190

Lettura fuori dai limiti (CWE-125)

Acquisizione illecita di privilegi

Moderato

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44191

Lettura fuori dai limiti (CWE-125)

Acquisizione illecita di privilegi

Moderato

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44192

Lettura fuori dai limiti (CWE-125)

Acquisizione illecita di privilegi

Moderato

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44193

Lettura fuori dai limiti (CWE-125)

Acquisizione illecita di privilegi

Moderato

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44194

Lettura fuori dai limiti (CWE-125)

Acquisizione illecita di privilegi

Moderato

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44195

Lettura fuori dai limiti (CWE-125)

Acquisizione illecita di privilegi

Moderata

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-43027

Ringraziamenti

Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:  

  • Francis Provencher, in collaborazione con Trend Micro Zero Day Initiative - CVE-2021-43027
  • Mat Powell di Trend Micro Zero Day Initiative - CVE-2021-44188, CVE-2021-44189, CVE-2021-44190, CVE-2021-44191, CVE-2021-44192, CVE-2021-44193, CVE-2021-44194, CVE-2021-44195
  • CQY di Topsec Alpha Team (yjdfy) CVE-2021-43755  

 

 

Revisioni: 

17 dicembre 2021: punteggi base CVSS aggiornati per CVE-2021-44190, CVE-2021-44191, CVE-2021-44192, CVE-2021-44193, CVE-2021-44194, CVE-2021-44195, CVE-2021-44188









     

 

 

 


Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.

Logo Adobe

Accedi al tuo account