Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępne aktualizacje zabezpieczeń programu Adobe Premiere Rush | APSB21-101

ID biuletynu

Data publikacji

Priorytet

APSB21-101

14 grudnia 2021 r.        

3

Podsumowanie

Firma Adobe udostępniła aktualizacje programu Adobe Premiere Rush do systemów Windows i macOS. Ta aktualizacja usuwa krytyczne i istotne luki w zabezpieczeniach. Wykorzystanie tych luk mogło doprowadzić do wykonania dowolnego kodu, odmowy usługi aplikacji oraz eskalacji uprawnień w kontekście bieżącego użytkownika.   

Zagrożone wersje

Produkt

Wersja

Platforma

Adobe Premiere Rush

1.5.16  i wcześniejsze wersje       

Windows

Rozwiązanie

Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom aktualizację posiadanych instalacji do najnowszych wersji za pośrednictwem mechanizmu aktualizacji dostępnego w aplikacji Creative Cloud na komputery.  Więcej informacji znajduje się na tej stronie pomocy.

Produkt

Wersja

Platforma

Ocena priorytetu

Dostępność

Adobe Premiere Rush

2.0

Windows i macOS

3

W przypadku środowisk zarządzanych administratorzy IT mogą skorzystać z serwisu Admin Console w celu wdrożenia aplikacji Creative Cloud dla użytkowników końcowych. Więcej informacji znajduje się na tej stronie pomocy.

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach

Wpływ luki w zabezpieczeniach

Ostrość

Numery CVE

Dostęp do lokalizacji pamięci po końcu buforu (CWE-788)

Wykonanie dowolnego kodu      

Krytyczna  

CVE-2021-40783

Dostęp do lokalizacji pamięci po końcu buforu (CWE-788)

Wykonanie dowolnego kodu      

Krytyczna  

CVE-2021-40784

Dostęp do lokalizacji pamięci po końcu buforu (CWE-788)

Wykonanie dowolnego kodu

Krytyczna

CVE-2021-43021

Dostęp do lokalizacji pamięci po końcu buforu (CWE-788)

Wykonanie dowolnego kodu

Krytyczna

CVE-2021-43022

Dostęp do lokalizacji pamięci po końcu buforu (CWE-788)

Wykonanie dowolnego kodu

Krytyczna

CVE-2021-43023

Dostęp do lokalizacji pamięci po końcu buforu (CWE-788)

Odmowa usługi aplikacji

Istotna

CVE-2021-43024

Dostęp do lokalizacji pamięci po końcu buforu (CWE-788)

Wykonanie dowolnego kodu

Krytyczna

CVE-2021-43025

Dostęp do lokalizacji pamięci po końcu buforu (CWE-788)

Wykonanie dowolnego kodu

Krytyczna

CVE-2021-43026

Dostęp do lokalizacji pamięci po końcu buforu (CWE-788)

Wykonanie dowolnego kodu

Krytyczna

CVE-2021-43028

Dostęp do lokalizacji pamięci po końcu buforu (CWE-788)

Wykonanie dowolnego kodu

Krytyczna

CVE-2021-43029

Dostęp do niezainicjowanego wskaźnika (CWE-824)

Eskalacja uprawnień

Istotna

CVE-2021-43030

Nieprawidłowa walidacja danych wejściowych (CWE-20)

Wykonanie dowolnego kodu

Krytyczna

CVE-2021-43746

Dostęp do lokalizacji pamięci po końcu buforu (CWE-788)

Wykonanie dowolnego kodu

Krytyczna

CVE-2021-43747

Wyłuskanie wskaźnika o wartości NULL (CWE-476)

Odmowa usługi aplikacji

Istotna

CVE-2021-43748

Wyłuskanie wskaźnika o wartości NULL (CWE-476)

Odmowa usługi aplikacji

Istotna

CVE-2021-43749

Wyłuskanie wskaźnika o wartości NULL (CWE-476)

Odmowa usługi aplikacji

Istotna

CVE-2021-43750

Podziękowania


Firma Adobe składa podziękowania niżej wymienionym za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:

  • (hy350) HY350 z firmy Topsec Alpha Team -  CVE-2021-43750, CVE-2021-43749, CVE-2021-43748, 

  • (yjdfy) CQY z firmy Topsec Alpha Team — CVE-2021-43747, CVE-2021-43029, CVE-2021-43028, CVE-2021-43026, CVE-2021-43025, CVE-2021-43023, CVE-2021-43022, CVE-2021-43021, 

  • (cff_123) CFF z Topsec Alpha Team — CVE-2021-43024, CVE-2021-40784, CVE-2021-40783
  • Mat Powell współpracujący w ramach programu Zero Day Initiative firmy Trend Micro – CVE-2021-43746, CVE-2021-43030


 

 

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?