Beveiligingsadvies van Adobe

Beveiligingsupdate beschikbaar voor Adobe Premiere Rush | APSB21-101

Bulletin-id

Publicatiedatum

Prioriteit

ASPB21-101

14 december 2021        

3

Samenvatting

Adobe heeft updates uitgebracht voor Adobe Premiere Rush voor Windows en macOS. Deze update verhelpt  kritieke en belangrijke kwetsbaarheden. Misbruik kan leiden tot uitvoering van willekeurige code, application denial-of-service en bevoegdhedenescalatie in de context van de huidige gebruiker.     

Van toepassing op de volgende versies

Product

Versie

Platform

Adobe Premiere Rush

1.5.16  en eerdere versies       

Windows

Oplossing

Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app.  Raadpleeg deze hulppagina voor meer informatie.

Product

Versie

Platform

Prioriteitsbeoordeling

Beschikbaarheid

Adobe Premiere Rush

2.0

Windows en macOS

3

Bij beheerde omgevingen, kunnen IT-beheerders het Admin Console gebruiken om Creative Cloud-toepassingen in te stellen voor eindgebruikers. Raadpleeg deze hulppagina voor meer informatie.

Details van kwetsbaarheid

Categorie van kwetsbaarheid

Impact van kwetsbaarheid

Ernst

CVE-nummers

Toegang tot geheugenlocatie na einde van buffer (CWE-788)

Willekeurige code-uitvoering      

Kritiek  

CVE-2021-40783

Toegang tot geheugenlocatie na einde van buffer (CWE-788)

Willekeurige code-uitvoering      

Kritiek  

CVE-2021-40784

Toegang tot geheugenlocatie na einde van buffer (CWE-788)

Uitvoering van willekeurige code

Kritiek

CVE-2021-43021

Toegang tot geheugenlocatie na einde van buffer (CWE-788)

Uitvoering van willekeurige code

Kritiek

CVE-2021-43022

Toegang tot geheugenlocatie na einde van buffer (CWE-788)

Uitvoering van willekeurige code

Kritiek

CVE-2021-43023

Toegang tot geheugenlocatie na einde van buffer (CWE-788)

Application denial-of-service

Belangrijk

CVE-2021-43024

Toegang tot geheugenlocatie na einde van buffer (CWE-788)

Uitvoering van willekeurige code

Kritiek

CVE-2021-43025

Toegang tot geheugenlocatie na einde van buffer (CWE-788)

Uitvoering van willekeurige code

Kritiek

CVE-2021-43026

Toegang tot geheugenlocatie na einde van buffer (CWE-788)

Uitvoering van willekeurige code

Kritiek

CVE-2021-43028

Toegang tot geheugenlocatie na einde van buffer (CWE-788)

Uitvoering van willekeurige code

Kritiek

CVE-2021-43029

Toegang tot niet-geïnitialiseerde pointer (CWE-824)

Bevoegdhedenescalatie

Belangrijk

CVE-2021-43030

Onjuiste invoervalidatie (CWE-20)

Uitvoering van willekeurige code

Kritiek

CVE-2021-43746

Toegang tot geheugenlocatie na einde van buffer (CWE-788)

Uitvoering van willekeurige code

Kritiek

CVE-2021-43747

Dereferentie NULL-aanwijzer (CWE-476)

Application denial-of-service

Belangrijk

CVE-2021-43748

Dereferentie NULL-aanwijzer (CWE-476)

Application denial-of-service

Belangrijk

CVE-2021-43749

Dereferentie NULL-aanwijzer (CWE-476)

Application denial-of-service

Belangrijk

CVE-2021-43750

Dankbetuigingen


Adobe bedankt de volgende personen voor het melden van deze problemen en voor de samenwerking met Adobe om onze klanten te helpen beschermen: 

  • (hy350) HY350 van Topsec Alpha Team-  CVE-2021-43750, CVE-2021-43749, CVE-2021-43748, 

  • (yjdfy) CQY van Topsec Alpha Team- CVE-2021-43747, CVE-2021-43029, CVE-2021-43028, CVE-2021-43026, CVE-2021-43025, CVE-2021-43023, CVE-2021-43022, CVE-2021-43021, 

  • (cff_123) CFF van Topsec Alpha Team- CVE-2021-43024, CVE-2021-40784, CVE-2021-40783
  • Mat Powell van Trend Micro Zero Day Initiative - CVE-2021-43746, CVE-2021-43030


 

 

Krijg sneller en gemakkelijker hulp

Nieuwe gebruiker?