Bulletin-id
Beveiligingsupdate beschikbaar voor Adobe Premiere Rush | APSB21-101
|
Publicatiedatum |
Prioriteit |
---|---|---|
ASPB21-101 |
14 december 2021 |
3 |
Samenvatting
Adobe heeft updates uitgebracht voor Adobe Premiere Rush voor Windows en macOS. Deze update verhelpt kritieke en belangrijke kwetsbaarheden. Misbruik kan leiden tot uitvoering van willekeurige code, application denial-of-service en bevoegdhedenescalatie in de context van de huidige gebruiker.
Van toepassing op de volgende versies
Product |
Versie |
Platform |
---|---|---|
Adobe Premiere Rush |
1.5.16 en eerdere versies |
Windows |
Oplossing
Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app. Raadpleeg deze hulppagina voor meer informatie.
Product |
Versie |
Platform |
Prioriteitsbeoordeling |
Beschikbaarheid |
---|---|---|---|---|
Adobe Premiere Rush |
2.0 |
Windows en macOS |
3 |
Bij beheerde omgevingen, kunnen IT-beheerders het Admin Console gebruiken om Creative Cloud-toepassingen in te stellen voor eindgebruikers. Raadpleeg deze hulppagina voor meer informatie.
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVE-nummers |
---|---|---|---|
Toegang tot geheugenlocatie na einde van buffer (CWE-788) |
Willekeurige code-uitvoering |
Kritiek |
CVE-2021-40783 |
Toegang tot geheugenlocatie na einde van buffer (CWE-788) |
Willekeurige code-uitvoering |
Kritiek |
CVE-2021-40784 |
Toegang tot geheugenlocatie na einde van buffer (CWE-788) |
Uitvoering van willekeurige code |
Kritiek |
CVE-2021-43021 |
Toegang tot geheugenlocatie na einde van buffer (CWE-788) |
Uitvoering van willekeurige code |
Kritiek |
CVE-2021-43022 |
Toegang tot geheugenlocatie na einde van buffer (CWE-788) |
Uitvoering van willekeurige code |
Kritiek |
CVE-2021-43023 |
Toegang tot geheugenlocatie na einde van buffer (CWE-788) |
Application denial-of-service |
Belangrijk |
CVE-2021-43024 |
Toegang tot geheugenlocatie na einde van buffer (CWE-788) |
Uitvoering van willekeurige code |
Kritiek |
CVE-2021-43025 |
Toegang tot geheugenlocatie na einde van buffer (CWE-788) |
Uitvoering van willekeurige code |
Kritiek |
CVE-2021-43026 |
Toegang tot geheugenlocatie na einde van buffer (CWE-788) |
Uitvoering van willekeurige code |
Kritiek |
CVE-2021-43028 |
Toegang tot geheugenlocatie na einde van buffer (CWE-788) |
Uitvoering van willekeurige code |
Kritiek |
CVE-2021-43029 |
Toegang tot niet-geïnitialiseerde pointer (CWE-824) |
Bevoegdhedenescalatie |
Belangrijk |
CVE-2021-43030 |
Onjuiste invoervalidatie (CWE-20) |
Uitvoering van willekeurige code |
Kritiek |
CVE-2021-43746 |
Toegang tot geheugenlocatie na einde van buffer (CWE-788) |
Uitvoering van willekeurige code |
Kritiek |
CVE-2021-43747 |
Dereferentie NULL-aanwijzer (CWE-476) |
Application denial-of-service |
Belangrijk |
CVE-2021-43748 |
Dereferentie NULL-aanwijzer (CWE-476) |
Application denial-of-service |
Belangrijk |
CVE-2021-43749 |
Dereferentie NULL-aanwijzer (CWE-476) |
Application denial-of-service |
Belangrijk |
CVE-2021-43750 |
Dankbetuigingen
Adobe bedankt de volgende personen voor het melden van deze problemen en voor de samenwerking met Adobe om onze klanten te helpen beschermen:
(hy350) HY350 van Topsec Alpha Team- CVE-2021-43750, CVE-2021-43749, CVE-2021-43748,
(yjdfy) CQY van Topsec Alpha Team- CVE-2021-43747, CVE-2021-43029, CVE-2021-43028, CVE-2021-43026, CVE-2021-43025, CVE-2021-43023, CVE-2021-43022, CVE-2021-43021,
- (cff_123) CFF van Topsec Alpha Team- CVE-2021-43024, CVE-2021-40784, CVE-2021-40783
- Mat Powell van Trend Micro Zero Day Initiative - CVE-2021-43746, CVE-2021-43030