ID biuletynu
Dostępne aktualizacje zabezpieczeń programu Adobe After Effects | APSB21-54
|
Data publikacji |
Priorytet |
---|---|---|
APSB21-54 |
20 lipca 2021 r |
3 |
Podsumowanie
Firma Adobe udostępniła aktualizację programu Adobe After Effects dla systemów Windows i macOS. Ta aktualizacja usuwa szereg krytycznych i umiarkowanie ważnych luk w zabezpieczeniach. Odpowiednie postępowanie mogło doprowadzić do wykonania dowolnego kodu w kontekście bieżącego użytkownika.
Zagrożone wersje
Produkt |
Wersja |
Platforma |
---|---|---|
Adobe After Effects |
18.2.1 i wcześniejsze wersje |
Windows |
Rozwiązanie
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszych wersji za pośrednictwem mechanizmu aktualizacji dostępnego w aplikacji Creative Cloud na komputery. Więcej informacji znajduje się na tej stronie pomocy.
Produkt |
Wersja |
Platforma |
Ocena priorytetu |
Dostępność |
---|---|---|---|---|
Adobe After Effects |
18.4 |
Windows i macOS |
3 |
|
Adobe After Effects |
17.7.1 |
Windows i macOS |
3 |
W przypadku środowisk zarządzanych administratorzy IT mogą skorzystać z serwisu Admin Console w celu wdrożenia aplikacji Creative Cloud dla użytkowników końcowych. Więcej informacji znajduje się na tej stronie pomocy.
Luka CVE-2021-35996 została usunięta w programie Adobe After Effects 18.4 i nowszych wersjach.
Informacje o luce w zabezpieczeniach
Kategoria luki w zabezpieczeniach |
Wpływ luki w zabezpieczeniach |
Ostrość |
Podstawowy wynik CVSS |
Numery CVE |
|
---|---|---|---|---|---|
Odczyt poza zakresem (CWE-125) |
Odczytanie dowolnych danych w systemie plików |
Średnia |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-36018 CVE-2021-36019 |
Dostęp do lokalizacji pamięci po końcu buforu (CWE-788) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-36017 |
Zapis poza zakresem (CWE-787) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35993 CVE-2021-35994 |
Nieprawidłowa walidacja danych wejściowych (CWE-20) |
Wykonanie dowolnego kodu |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35995 |
Dostęp do lokalizacji pamięci po końcu buforu (CWE-788) |
Wykonanie dowolnego kodu |
Krytyczna |
8.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-35996 |
Podziękowania
Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- CQY z zespołu Topsec Alpha (yjdfy) (CVE-2021-35996)
- Mat Powell (@mrpowell) i Joshua Smith (@kernelsmith) współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2021-35994, CVE-2021-35993)
- Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2021-35995, CVE-2021-36017, CVE-2021-36018)
- Qiao Li z firmy Baidu Security Lab współpracujący w ramach programu Zero Day Initiative firmy Trend Micro (CVE-2021-36019)
Wersje
03 sierpnia 2021 r.: Zaktualizowano podziękowania dotyczące problemu CVE-2021-35993
15 października 2021 r.: Dodano wiersz wersji N-1.
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.