ID do boletim
Atualizações de segurança disponíveis para o Adobe After Effects | APSB21-33
|
Data de publicação |
Prioridade |
---|---|---|
APSB21-33 |
11 de maio de 2021 |
3 |
Resumo
A Adobe lançou uma atualização para o Adobe After Effects para Windows e macOS. Esta atualização corrige várias vulnerabilidades críticas e uma vulnerabilidade importante. A exploração bem-sucedida pode levar à Execução de código arbitrária no contexto do usuário atual.
Versões afetadas
Produto |
Versão |
Plataforma |
---|---|---|
Adobe After Effects |
18.1 e versões anteriores |
Windows |
Solução
A Adobe classifica essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização do aplicativo para desktop da Creative Cloud. Para mais informações, consulte esta página de ajuda.
Produto |
Versão |
Plataforma |
Classificação de prioridade |
Disponibilidade |
---|---|---|---|---|
Adobe After Effects |
18.2 |
Windows e macOS |
3 |
|
Adobe After Effects |
17.7.1 |
Windows e macOS |
3 |
Para ambientes gerenciados, os administradores de TI podem usar o Admin Console para implantar aplicativos do Creative Cloud para os usuários finais. Consulte esta página de ajuda para obter mais informações.
CVE-2021-28586 e CVE-2021-28587 são resolvidos pela versão 18.1 do Adobe After Effects e posterior.
Detalhes da vulnerabilidade
Categoria da vulnerabilidade |
Impacto da vulnerabilidade |
Severidade |
Números CVE |
---|---|---|---|
Injeção de comando do sistema operacional |
Execução de código arbitrário |
Crítico |
CVE-2021-28571 |
Out-of-bounds Read |
Leitura arbitrária do sistema de arquivos |
Importante |
CVE-2021-28587 |
Out-of-bounds Write |
Execução de código arbitrário |
Crítico |
CVE-2021-28586 |
Elemento de caminho de pesquisa não controlado |
Execução de código arbitrário |
Crítico |
CVE-2021-28570 |
Agradecimentos
A Adobe gostaria de agradecer aos seguintes por relatar os problemas relevantes e por trabalhar com a Adobe para ajudar a proteger os nossos clientes.
- Taylor Leach (CVE-2021-28571)
- Mat Powell (@mrpowell) & Joshua Smith (@kernelsmith) da Trend Micro Zero Day Initiative (CVE-2021-28586, CVE-2021-28587)
- hhjjyy e Yongjun Liu da equipe de segurança da nsfocus (CVE-2021-28570)
Revisões
12 de maio de 2021: Detalhes incluídos para CVE-2021-28586, CVE-2021-28587
1 de setembro de 2021: detalhes incluídos para CVE-2021-28570.
6 de outubro de 2021: linha de solução adicionada para a versão N-1.