Bulletin-id
Beveiligingsupdates beschikbaar voor Adobe After Effects | APSB21-54
|
Publicatiedatum |
Prioriteit |
---|---|---|
ASPB21-54 |
20 juli 2021 |
3 |
Samenvatting
Adobe heeft een update uitgebracht voor Adobe After Effects voor Windows en macOS. Deze update verhelpt meerdere kritieke en gemiddelde kwetsbaarheden. Misbruik van deze kwetsbaarheden kan leiden tot willekeurige code-uitvoering binnen de context van de huidige gebruiker.
Van toepassing op de volgende versies
Product |
Versie |
Platform |
---|---|---|
Adobe After Effects |
18.2.1 en eerdere versies |
Windows |
Oplossing
Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app. Raadpleeg deze hulppagina voor meer informatie.
Product |
Versie |
Platform |
Prioriteitsbeoordeling |
Beschikbaarheid |
---|---|---|---|---|
Adobe After Effects |
18.4 |
Windows en macOS |
3 |
|
Adobe After Effects |
17.7.1 |
Windows en macOS |
3 |
Bij beheerde omgevingen, kunnen IT-beheerders het Admin Console gebruiken om Creative Cloud-toepassingen in te stellen voor eindgebruikers. Raadpleeg deze hulppagina voor meer informatie.
CVE-2021-35996 is verholpen in Adobe After Effects versie 18.4 en hoger.
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS base score |
CVE-nummers |
|
---|---|---|---|---|---|
Out-of-bounds Read (CWE-125) |
Arbitrary file system read |
Moderate |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-36018 CVE-2021-36019 |
Access of Memory Location After End of Buffer (CWE-788) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36017 |
Out-of-bounds Write (CWE-787) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35993 CVE-2021-35994 |
Improper Input Validation (CWE-20) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35995 |
Access of Memory Location After End of Buffer (CWE-788) |
Arbitrary code execution |
Critical |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35996 |
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van deze problemen en voor de samenwerking met Adobe om onze klanten te helpen beschermen:
- CQY van Topsec Alpha Team (yjdfy) (CVE-2021-35996)
- Mat Powell (@mrpowell) en Joshua Smith (@kernelsmith) het Zero Day Initiative van Trend Micro (CVE-2021-35994, CVE-2021-35993)
- Mat Powell van het Zero Day Initiative van Trend Micro (CVE-2021-35995, CVE-2021-36017, CVE-2021-36018)
- Qiao Li van het Baidu Security Lab in samenwerking met het Zero Day Initiative van Trend Micro (CVE-2021-36019)
Revisies
3 augustus 2021: Dankbetuigingen voor CVE-2021-35993 aangepast
15 oktober 2021: rij voor N-1-versie toegevoegd.
For more information, visit https://helpx.adobe.com/security.html, or email PSIRT@adobe.com.