Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępne aktualizacje zabezpieczeń programu Adobe After Effects | APSB21-115

ID biuletynu

Data publikacji

Priorytet

APSB21-115

14 grudnia 2021 r.    

3

Podsumowanie

Firma Adobe udostępniła aktualizację programu Adobe After Effects dla systemów Windows i macOS. Ta aktualizacja usuwa szereg  krytycznych i umiarkowanie ważnych luk w zabezpieczeniach. Wykorzystanie tych luk mogło doprowadzić do wykonania dowolnego kodu oraz eskalacji uprawnień w kontekście bieżącego użytkownika.         

Zagrożone wersje

Produkt

Wersja

Platforma

Adobe After Effects

22.0 i wcześniejsze wersje     

Windows i macOS

Adobe After Effects

18.4.2 i wcześniejsze wersje     

Windows i macOS

Rozwiązanie

Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszych wersji za pośrednictwem mechanizmu aktualizacji dostępnego w aplikacji Creative Cloud na komputery.  Więcej informacji znajduje się na tej stronie pomocy.

Produkt

Wersja

Platforma

Ocena priorytetu

Dostępność

Adobe After Effects

22.1.1

Windows i macOS

3

Adobe After Effects

18.4.3

Windows i macOS

3

W przypadku środowisk zarządzanych administratorzy IT mogą skorzystać z serwisu Admin Console w celu wdrożenia aplikacji Creative Cloud dla użytkowników końcowych. Więcej informacji znajduje się na tej stronie pomocy.

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach

Wpływ luki w zabezpieczeniach

Ostrość

Podstawowy wynik CVSS 

Numery CVE

Dostęp do lokalizacji pamięci po końcu buforu (CWE-788

Wykonanie dowolnego kodu 

Krytyczna

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-43755

Odczyt poza zakresem (CWE-125)

Wykonanie dowolnego kodu

Krytyczna

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-44188

Użycie pamięci po zwolnieniu (CWE-416)

Eskalacja uprawnień

Umiarkowanie ważna

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44189

Odczyt poza zakresem (CWE-125)

Eskalacja uprawnień

Umiarkowanie ważna

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44190

Odczyt poza zakresem (CWE-125)

Eskalacja uprawnień

Średnia

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44191

Odczyt poza zakresem (CWE-125)

Eskalacja uprawnień

Umiarkowanie ważna

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44192

Odczyt poza zakresem (CWE-125)

Eskalacja uprawnień

Średnia

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44193

Odczyt poza zakresem (CWE-125)

Eskalacja uprawnień

Umiarkowanie ważna

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44194

Odczyt poza zakresem (CWE-125)

Eskalacja uprawnień

Średnia

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44195

Odczyt poza zakresem (CWE-125)

Eskalacja uprawnień

Umiarkowanie ważna

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-43027

Podziękowania

Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:  

  • Francis Provencher współpracujący w ramach programu Zero Day Initiative firmy Trend Micro – CVE-2021-43027
  • Mat Powell z programu Trend Micro Zero Day Initiative — CVE-2021-44188, CVE-2021-44189, CVE-2021-44190, CVE-2021-44191, CVE-2021-44192, CVE-2021-44193, CVE-2021-44194, CVE-2021-44195
  • CQY z firmy Topsec Alpha Team (yjdfy) CVE-2021-43755  

 

 

Wersje: 

17 grudnia 2021 r.: Zaktualizowano podstawowe wyniki CVSS dla CVE-2021-44190, CVE-2021-44191, CVE-2021-44192, CVE-2021-44193, CVE-2021-44194, CVE-2021-44195, CVE-2021-44188









     

 

 

 


Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.

Adobe

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?