ID biuletynu
Dostępne aktualizacje zabezpieczeń programu Adobe After Effects | APSB21-115
|
Data publikacji |
Priorytet |
---|---|---|
APSB21-115 |
14 grudnia 2021 r. |
3 |
Podsumowanie
Firma Adobe udostępniła aktualizację programu Adobe After Effects dla systemów Windows i macOS. Ta aktualizacja usuwa szereg krytycznych i umiarkowanie ważnych luk w zabezpieczeniach. Wykorzystanie tych luk mogło doprowadzić do wykonania dowolnego kodu oraz eskalacji uprawnień w kontekście bieżącego użytkownika.
Zagrożone wersje
Produkt |
Wersja |
Platforma |
---|---|---|
Adobe After Effects |
22.0 i wcześniejsze wersje |
Windows i macOS |
Adobe After Effects |
18.4.2 i wcześniejsze wersje |
Windows i macOS |
Rozwiązanie
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszych wersji za pośrednictwem mechanizmu aktualizacji dostępnego w aplikacji Creative Cloud na komputery. Więcej informacji znajduje się na tej stronie pomocy.
Produkt |
Wersja |
Platforma |
Ocena priorytetu |
Dostępność |
---|---|---|---|---|
Adobe After Effects |
22.1.1 |
Windows i macOS |
3 |
|
Adobe After Effects |
18.4.3 |
Windows i macOS |
3 |
W przypadku środowisk zarządzanych administratorzy IT mogą skorzystać z serwisu Admin Console w celu wdrożenia aplikacji Creative Cloud dla użytkowników końcowych. Więcej informacji znajduje się na tej stronie pomocy.
Informacje o luce w zabezpieczeniach
Kategoria luki w zabezpieczeniach |
Wpływ luki w zabezpieczeniach |
Ostrość |
Podstawowy wynik CVSS |
Numery CVE |
|
---|---|---|---|---|---|
Dostęp do lokalizacji pamięci po końcu buforu (CWE-788) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-43755 |
Odczyt poza zakresem (CWE-125) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-44188 |
Użycie pamięci po zwolnieniu (CWE-416) |
Eskalacja uprawnień |
Umiarkowanie ważna |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44189 |
Odczyt poza zakresem (CWE-125) |
Eskalacja uprawnień |
Umiarkowanie ważna |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44190 |
Odczyt poza zakresem (CWE-125) |
Eskalacja uprawnień |
Średnia |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44191 |
Odczyt poza zakresem (CWE-125) |
Eskalacja uprawnień |
Umiarkowanie ważna |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44192 |
Odczyt poza zakresem (CWE-125) |
Eskalacja uprawnień |
Średnia |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44193 |
Odczyt poza zakresem (CWE-125) |
Eskalacja uprawnień |
Umiarkowanie ważna |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44194 |
Odczyt poza zakresem (CWE-125) |
Eskalacja uprawnień |
Średnia |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44195 |
Odczyt poza zakresem (CWE-125) |
Eskalacja uprawnień |
Umiarkowanie ważna |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-43027 |
Podziękowania
Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Francis Provencher współpracujący w ramach programu Zero Day Initiative firmy Trend Micro – CVE-2021-43027
- Mat Powell z programu Trend Micro Zero Day Initiative — CVE-2021-44188, CVE-2021-44189, CVE-2021-44190, CVE-2021-44191, CVE-2021-44192, CVE-2021-44193, CVE-2021-44194, CVE-2021-44195
- CQY z firmy Topsec Alpha Team (yjdfy) CVE-2021-43755
Wersje:
17 grudnia 2021 r.: Zaktualizowano podstawowe wyniki CVSS dla CVE-2021-44190, CVE-2021-44191, CVE-2021-44192, CVE-2021-44193, CVE-2021-44194, CVE-2021-44195, CVE-2021-44188
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.