Adobe 보안 게시판

Adobe After Effects에 사용할 수 있는 보안 업데이트 | APSB26-15

게시판 ID

게시 날짜

우선 순위

ASPB26-15

2026년 2월 10일

3

요약

Adobe가 Windows 및 macOS용 Adobe After Effects 업데이트를 릴리스했습니다. 이 업데이트는 치명적중요 보안 취약점을 해결합니다. 악용될 경우 임의 코드 실행, 메모리 노출 및 애플리케이션 서비스 거부가 발생할 수 있습니다.

Adobe는 지금까지 이러한 업데이트에서 해결한 문제와 관련된 악용 사례를 전혀 발견하지 못했습니다.

해당하는 버전

제품

버전

플랫폼

Adobe After Effects

25.6 및 이전 버전     

Windows 및 macOS

해결 방법

Adobe는 다음의 우선 순위 등급으로 이 업데이트를 분류하며 사용자가 Creative Cloud 데스크탑 앱의 업데이트 메커니즘을 통해 최신 버전으로 설치를 업데이트하는 것을 권장합니다.  자세한 내용은 이 도움말 페이지를 참조하십시오.

제품

버전

플랫폼

우선 순위 등급

사용 가능성

Adobe After Effects

25.6.4

Windows 및 macOS

3

Adobe After Effects

26.0

Windows 및 macOS

3

관리된 환경의 경우, IT 관리자는 Admin Console을 사용하여 최종 사용자에게 Creative Cloud 애플리케이션을 배포할 수 있습니다. 자세한 내용은 이 도움말 페이지를 참조하십시오.

취약성 세부 정보

취약점 카테고리

취약성 영향

심각도

CVSS 기본 점수 

CVE 번호

쓰기 범위를 벗어남(CWE-787)

임의 코드 실행

치명적

7.8


CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21318

무료 체험판 이후 사용(CWE-416)

임의 코드 실행

치명적

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21320

정수 오버플로 또는 줄 바꿈(CWE-190)

임의 코드 실행

치명적

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21321

읽기 범위를 벗어남(CWE-125)

임의 코드 실행

치명적

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21322

무료 체험판 이후 사용(CWE-416)

임의 코드 실행

치명적

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21323

읽기 범위를 벗어남(CWE-125)

임의 코드 실행

치명적

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21324

읽기 범위를 벗어남(CWE-125)

임의 코드 실행

치명적

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21325

무료 체험판 이후 사용(CWE-416)

임의 코드 실행

치명적

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21326

쓰기 범위를 벗어남(CWE-787)

임의 코드 실행

치명적

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21327

쓰기 범위를 벗어남(CWE-787)

임의 코드 실행

치명적

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21328

무료 체험판 이후 사용(CWE-416)

임의 코드 실행

치명적

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21329

호환되지 않는 유형('유형 혼란')을 사용한 리소스 액세스(CWE-843)

임의 코드 실행

치명적

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21330

무료 체험판 이후 사용(CWE-416)

임의 코드 실행

치명적

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21351

NULL 포인터 참조 해제(CWE-476)

애플리케이션 서비스 거부

중요

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2026-21350

읽기 범위를 벗어남(CWE-125)

메모리 노출

중요

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2026-21319

감사의 말

Adobe는 관련 문제를 보고하고 Adobe와 협력하여 고객 보안 유지에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.

  • voidexploit -- CVE-2026-21318, CVE-2026-21350
  • yjdfy -- CVE-2026-21320, CVE-2026-21321, CVE-2026-21322, CVE-2026-21323, CVE-2026-21324, CVE-2026-21325, CVE-2026-21326, CVE-2026-21327, CVE-2026-21328, CVE-2026-21329, CVE-2026-21330
  • Francis Provencher(prl) -- CVE-2026-21351, CVE-2026-21319

참고: Adobe는 HackerOne과 함께 공개 버그 바운티 프로그램을 운영하고 있습니다. 외부 보안 연구원으로 Adobe와 협력하는 데 관심이 있으시면 https://hackerone.com/adobe에서 확인하십시오.


자세한 내용은 https://helpx.adobe.com/kr/security.html을 방문하거나 PSIRT@adobe.com으로 이메일을 보내십시오.

Adobe, Inc.

쉽고 빠르게 지원 받기

신규 사용자이신가요?