Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępne aktualizacje zabezpieczeń programu Adobe After Effects | APSB21-33

ID biuletynu

Data publikacji

Priorytet

APSB21-33

11 maja 2021 r.

3

Podsumowanie

Firma Adobe udostępniła aktualizację programu Adobe After Effects do systemów Windows i macOS.Ta aktualizacja usuwają krytyczne i istotną lukę w zabezpieczeniach. Odpowiednie postępowanie mogło doprowadzić do wykonania dowolnego kodu w kontekście bieżącego użytkownika.    

Zagrożone wersje

Produkt

Wersja

Platforma

Adobe After Effects

18.1 i wcześniejsze wersje       

Windows

Rozwiązanie

Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszych wersji za pośrednictwem mechanizmu aktualizacji dostępnego w aplikacji Creative Cloud na komputery.  Więcej informacji znajduje się na tej stronie pomocy.

Produkt

Wersja

Platforma

Ocena priorytetu

Dostępność

Adobe After Effects

18.2

Windows i macOS

3

Adobe After Effects

17.7.1

Windows i macOS

3

W przypadku środowisk zarządzanych administratorzy IT mogą skorzystać z serwisu Admin Console w celu wdrożenia aplikacji Creative Cloud dla użytkowników końcowych. Więcej informacji znajduje się na tej stronie pomocy.

Uwaga:

CVE-2021-28586 i CVE-2021-28587 są rozpoznawane przez Adobe After Effects w wersji 18,1 lub nowszej.

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach

Wpływ luki w zabezpieczeniach

Ostrość

Numery CVE

Wprowadzanie poleceń systemowych

Wykonanie dowolnego kodu     

Krytyczna  

CVE-2021-28571

Odczyt poza zakresem

Odczytanie dowolnych danych w systemie plików

Poważna

CVE-2021-28587

Zapis poza zakresem

Wykonanie dowolnego kodu     

Krytyczna  

CVE-2021-28586

Element ścieżki przeszukiwania niekontrolowanego

Wykonanie dowolnego kodu     

Krytyczna  

CVE-2021-28570

Podziękowania

Firma Adobe składa podziękowania następującym osobom za zgłoszenie luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów.

  • Wymywani z Taylorem (CVE-2021-28571)
  • Mat Powell (@mrpowell) i Joshua Smith (@kernelsmith) współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (-28586, CVE-2021-, CVE-2021-28587) 
  • hhjjyy i Yongjun Liu z zespołu ds. bezpieczeństwa nsfocus (CVE-2021-28570)

Wersje

12 maja 2021: zawarte szczegółowe informacje o CVE-2021-28586, CVE-2021-28587.

1 września 2021 r.: Uwzględniono informacje na temat luki CVE-2021-28570.

6 października 2021 r.: Dodano wiersz rozwiązania dla wersji N-1.



Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?