Adobe セキュリティ速報

Adobe After Effects に関するセキュリティアップデート公開 | APSB26-15

情報 ID

公開日

優先度

ASPB26-15

2026年2月10日

3

要約

アドビは、Adobe After Effects Windows 版および macOS 版のアップデートをリリースしました。このアップデートは、重大および重要なセキュリティ脆弱性に対処します。この脆弱性が悪用されると、任意のコード実行、メモリリーク、アプリケーションのサービス拒否攻撃につながる可能性があります。

本アップデートによって修正される脆弱性が、広く悪用されているという事例は確認されていません。

対象のバージョン

製品名

バージョン

プラットフォーム

Adobe After Effects

25.6 とそれ以前のバージョン

Windows および macOS

解決策

アドビは、これらのアップデートを次の優先度評価に分類しており、Creative Cloud デスクトップアプリケーションの更新メカニズムを使用してインストールを最新バージョンにアップデートすることを推奨します。  詳細については、こちらのヘルプページを参照してください。

製品名

バージョン

プラットフォーム

優先度評価

入手方法

Adobe After Effects

25.6.4

Windows および macOS

3

Adobe After Effects

26.0

Windows および macOS

3

マネージド環境の場合、IT 管理者は Admin Console を使用してエンドユーザーに Creative Cloud アプリケーションをデプロイできます。 詳細については、こちらのヘルプページを参照してください。

脆弱性に関する詳細

脆弱性のカテゴリー

脆弱性の影響

深刻度

CVSS 基本スコア 

CVE 番号

領域外メモリーへの書き出し(CWE-787

任意のコード実行

クリティカル

7.8


CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21318

解放済みメモリ使用(CWE-416

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21320

整数オーバーフローまたはラップアラウンド (CWE-190

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21321

領域外メモリー参照(CWE-125

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21322

解放済みメモリ使用(CWE-416

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21323

領域外メモリー参照(CWE-125

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21324

領域外メモリー参照(CWE-125

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21325

解放済みメモリ使用(CWE-416

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21326

領域外メモリーへの書き出し(CWE-787

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21327

領域外メモリーへの書き出し(CWE-787

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21328

解放済みメモリ使用(CWE-416

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21329

互換性のない型(「型の取り違え」)によるリソースへのアクセス(CWE-843

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21330

解放済みメモリ使用(CWE-416

任意のコード実行

クリティカル

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21351

NULL ポインター逆参照(CWE-476

アプリケーションのサービス拒否

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2026-21350

領域外メモリー参照(CWE-125

メモリの漏洩

重要

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2026-21319

謝辞

一連の問題を指摘し、ユーザーの保護にご協力いただいた以下の皆様に対し、アドビより厚く御礼を申し上げます。

  • voidexploit 氏 -- CVE-2026-21318、CVE-2026-21350
  • yjdfy 氏 - CVE-2026-21320、CVE-2026-21321、CVE-2026-21322、CVE-2026-21323、CVE-2026-21324、CVE-2026-21325、CVE-2026-21326、CVE-2026-21327、CVE-2026-21328、CVE-2026-21329、CVE-2026-21330
  • Francis Provencher 氏(prl) -- CVE-2026-21351、CVE-2026-21319

注:アドビは、HackerOne と公開バグバウンティープログラムを実施しています。 外部セキュリティリサーチャーとしてアドビで働くことに興味がある方は、https://hackerone.com/adobe をご覧ください。


詳しくは、https://helpx.adobe.com/jp/security.htmlを参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。

Adobe, Inc.

ヘルプをすばやく簡単に入手

新規ユーザーの場合