ID buletin
Actualizări de securitate disponibile pentru Adobe After Effects | APSB21-33
|
Data publicării |
Prioritatea |
---|---|---|
ASPB21-33 |
11 mai 2021 |
3 |
Sumar
Adobe a lansat o actualizare pentru Adobe After Effects pentru Windows și macOS.Această actualizare rezolvă o vulnerabilitate critică și importantă. O exploatare reușită ar putea duce la executare de cod arbitrară în contextul utilizatorului curent.
Versiunile afectate
Produs |
Versiunea |
Platformă |
---|---|---|
Adobe After Effects |
18.1 și versiunile anterioare |
Windows |
Soluție
Adobe categorizează aceste actualizări cu următoarele evaluări de prioritate și recomandă ca utilizatorii să-și actualizeze instalarea la cea mai nouă versiune, prin mecanismul de actualizare al aplicației desktop Creative Cloud. Pentru mai multe informații, consultați această pagină de ajutor.
Produs |
Versiunea |
Platformă |
Evaluare a priorității |
Disponibilitate |
---|---|---|---|---|
Adobe After Effects |
18.2 |
Windows și macOS |
3 |
|
Adobe After Effects |
17.7.1 |
Windows și macOS |
3 |
Pentru mediile gestionate, administratorii IT pot folosi Admin Console ca să implementeze aplicațiile Creative Cloud pentru utilizatorii finali. Consultați această pagină de ajutor pentru mai multe informații.
CVE-2021-28586 și CVE-2021-28587 sunt rezolvate de Adobe After Effects versiunea 18.1 și versiunile ulterioare.
Detalii privind vulnerabilitatea
Categoria de vulnerabilitate |
Impactul vulnerabilității |
Severitate |
Numere CVE |
---|---|---|---|
Injectare a unei comenzi în sistemul de operare |
Executare de cod arbitrară |
Critică |
CVE-2021-28571 |
Citire în afara limitelor |
Citire arbitrară din sistemul de fișiere |
Importantă |
CVE-2021-28587 |
Scriere în afara limitelor |
Executare de cod arbitrară |
Critică |
CVE-2021-28586 |
Element cale de căutare necontrolată |
Executare de cod arbitrară |
Critică |
CVE-2021-28570 |
Mențiuni
Adobe dorește să mulțumească următoarelor persoane pentru raportarea problemelor relevante și pentru colaborarea cu Adobe în scopul protejării clienților noștri.
- Taylor Leach (CVE-2021-28571)
- Mat Powell (@mrpowell) și Joshua Smith (@kernelsmith) din cadrul Inițiativei Zero Day de la Trend Micro (-28586, CVE-2021-, CVE-2021-28587)
- hhjjyy and Yongjun Liu din echipa de securitate nsfocus (CVE-2021-28570)
Revizii
12 mai 2021: Detalii incluse pentru CVE-2021-28586, CVE-2021-28587
1 septembrie 2021: S-au inclus detalii pentru CVE-2021-28570.
6 octombrie 2021: S-a adăugat rândul de soluții pentru versiunea N-1.