ID bollettino
Aggiornamenti di sicurezza disponibili per adobe after effects | APSB26-15
|
|
Data di pubblicazione |
Priorità |
|---|---|---|
|
ASPB26-15 |
10 febbraio 2026 |
3 |
Riepilogo
Adobe ha rilasciato un aggiornamento per Adobe After Effects per Windows e macos. Questo aggiornamento risolve vulnerabilità di sicurezza critiche e importanti. Un exploit riuscito potrebbe portare all'esecuzione di codice arbitrario, all'Esposizione della memoria e al denial-of-service dell'applicazione.
Adobe non è a conoscenza di exploit delle vulnerabilità oggetto di questi aggiornamenti.
Versioni interessate
|
Prodotto |
Versione |
Piattaforma |
|---|---|---|
|
Adobe After Effects |
Versioni 25.6 e precedenti |
Windows e macOS |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente tramite il meccanismo di aggiornamento dell’app desktop Creative Cloud. Per ulteriori informazioni, visitate questa pagina di Aiuto.
|
Prodotto |
Versione |
Piattaforma |
Livello di priorità |
Disponibilità |
|---|---|---|---|---|
|
Adobe After Effects |
25.6.4 |
Windows e macOS |
3 |
|
|
Adobe After Effects |
26.0 |
Windows e macOS |
3 |
Per gli ambienti gestiti, gli amministratori IT possono utilizzare l’Admin Console per distribuire le app Creative Cloud agli utenti finali. Per ulteriori informazioni, visitate questa pagina di Aiuto.
Dettagli della vulnerabilità
|
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codici CVE |
|
|---|---|---|---|---|---|
|
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critico |
7.8 |
|
CVE-2026-21318 |
|
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21320 |
|
Sovraccarico intero o a capo (CWE-190) |
Esecuzione di codice arbitrario |
Critico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21321 |
|
Lettura fuori dai limiti (CWE-125) |
Esecuzione di codice arbitrario |
Critico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21322 |
|
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21323 |
|
Lettura fuori dai limiti (CWE-125) |
Esecuzione di codice arbitrario |
Critico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21324 |
|
Lettura fuori dai limiti (CWE-125) |
Esecuzione di codice arbitrario |
Critico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21325 |
|
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21326 |
|
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21327 |
|
Scrittura fuori limite (CWE-787) |
Esecuzione di codice arbitrario |
Critico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21328 |
|
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21329 |
|
Accesso della risorsa tramite un tipo incompatibile ('Type Confusion') (CWE-843) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21330 |
|
Use After Free (CWE-416) |
Esecuzione di codice arbitrario |
Critica |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21351 |
|
Riferimento puntatore NULL (CWE-476) |
Attacco Denial of Service all’applicazione |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H |
CVE-2026-21350 |
|
Lettura fuori dai limiti (CWE-125) |
Esposizione della memoria |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2026-21319 |
Ringraziamenti
Adobe desidera ringraziare le seguenti persone per aver segnalato i relativi problemi e per aver collaborato con Adobe per aiutare a proteggere i nostri clienti:
- voidexploit -- CVE-2026-21318, CVE-2026-21350
- yjdfy -- CVE-2026-21320, CVE-2026-21321, CVE-2026-21322, CVE-2026-21323, CVE-2026-21324, CVE-2026-21325, CVE-2026-21326, CVE-2026-21327, CVE-2026-21328, CVE-2026-21329, CVE-2026-21330
- Francis Provencher (prl) -- CVE-2026-21351, CVE-2026-21319
NOTA: Adobe dispone di un programma di bug bounty con HackerOne. Se ti interessa lavorare con Adobe come ricercatore esterno sulla sicurezza, visita: https://hackerone.com/adobe
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un’e-mail a PSIRT@adobe.com.