Boletín de seguridad de Adobe

Actualizaciones de seguridad disponibles para Adobe After Effects | APSB21-115

ID del boletín

Fecha de publicación

Prioridad

ASPB21-115

14 de diciembre de 2021    

3

Resumen

Adobe ha publicado una actualización de Adobe After Effects para Windows y macOS. Esta actualización soluciona varias vulnerabilidades  de seguridad  críticas y moderadas. Su aprovechamiento podría dar lugar a la ejecución arbitraria de código y a la ampliación de privilegios en el contexto del usuario actual.          

Versiones afectadas

Producto

Versión

Plataforma

Adobe After Effects

22.0 y versiones anteriores     

Windows y macOS

Adobe After Effects

18.4.2 y versiones anteriores     

Windows y macOS

Solución

Adobe categoriza estas actualizaciones de acuerdo con las siguientes clasificaciones de prioridad y recomienda a los usuarios que actualicen su instalación a la versión más reciente a través del mecanismo de actualización de aplicación de escritorio de Creative Cloud.  Para obtener más información, consulte esta página de ayuda.

Producto

Versión

Plataforma

Nivel de prioridad

Disponibilidad

Adobe After Effects

22.1.1

Windows y macOS

3

Adobe After Effects

18.4.3

Windows y macOS

3

En entornos administrados, los administradores de TI pueden utilizar la Admin Console para implementar aplicaciones de Creative Cloud a los usuarios finales. Consulte esta página de ayuda para obtener más información.

Detalles sobre la vulnerabilidad

Categoría de vulnerabilidad

Impacto de la vulnerabilidad

Gravedad

Puntuación base CVSS 

Números CVE

Acceso a la ubicación de memoria una vez finalizado el almacenamiento en búfer (CWE-788

Ejecución de código arbitraria 

Crítica

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-43755

Lectura fuera de los límites (CWE-125)

Ejecución de código arbitraria

Crítica

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-44188

Uso posterior a su liberación (CWE-416)

Escalada de privilegios

Moderada

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44189

Lectura fuera de los límites (CWE-125)

Ampliación de privilegios

Moderada

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44190

Lectura fuera de los límites (CWE-125)

Escalada de privilegios

Moderado

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44191

Lectura fuera de los límites (CWE-125)

Ampliación de privilegios

Moderada

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44192

Lectura fuera de los límites (CWE-125)

Escalada de privilegios

Moderado

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44193

Lectura fuera de los límites (CWE-125)

Ampliación de privilegios

Moderada

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44194

Lectura fuera de los límites (CWE-125)

Ampliación de privilegios

Moderado

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44195

Lectura fuera de los límites (CWE-125)

Ampliación de privilegios

Moderada

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-43027

Reconocimientos

Adobe desea dar las gracias a las siguientes personas por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:  

  • Francis Provencher en colaboración con Trend Micro Zero Day Initiative - CVE-2021-43027
  • Mat Powell de Trend Micro Zero Day Initiative - CVE-2021-44188, CVE-2021-44189, CVE-2021-44190, CVE-2021-44191, CVE-2021-44192, CVE-2021-44193, CVE-2021-44194, CVE-2021-44195
  • CQY de Topsec Alpha Team (yjdfy) CVE-2021-43755  

 

 

Revisiones: 

17 de diciembre de 2021: CVSS Base Scores actualizado para CVE-2021-44190, CVE-2021-44191, CVE-2021-44192, CVE-2021-44193, CVE-2021-44194, CVE-2021-44195, CVE-2021-44188









     

 

 

 


Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.

Obtén ayuda de forma más rápida y sencilla

¿Nuevo usuario?