ID buletin
Actualizări de securitate disponibile pentru Adobe Premiere Rush | APSB21-101
|
Data publicării |
Prioritatea |
---|---|---|
ASPB21-101 |
14 decembrie 2021 |
3 |
Sumar
Adobe a lansat actualizări pentru Adobe Premiere Rush pentru Windows și macOS. Această actualizare remediază vulnerabilități critice și importante. O exploatare reușită ar putea duce la executare de cod arbitrară, refuzul de serviciu pentru aplicație și promovarea privilegiilor în contextul utilizatorului curent.
Versiunile afectate
Produs |
Versiunea |
Platformă |
---|---|---|
Adobe Premiere Rush |
1.5.16 și versiunile anterioare |
Windows |
Soluție
Adobe categorizează aceste actualizări cu următoarele evaluări de prioritate și recomandă ca utilizatorii să-și actualizeze instalarea la cea mai nouă versiune, prin mecanismul de actualizare al aplicației desktop Creative Cloud. Pentru mai multe informații, consultați această pagină de ajutor.
Produs |
Versiunea |
Platformă |
Evaluare a priorității |
Disponibilitate |
---|---|---|---|---|
Adobe Premiere Rush |
2.0 |
Windows și macOS |
3 |
Pentru mediile gestionate, administratorii IT pot folosi Admin Console ca să implementeze aplicațiile Creative Cloud pentru utilizatorii finali. Consultați această pagină de ajutor pentru mai multe informații.
Detalii privind vulnerabilitatea
Categoria de vulnerabilitate |
Impactul vulnerabilității |
Severitate |
Numere CVE |
---|---|---|---|
Accesarea locației de memorie după terminarea zonei tampon (CWE-788) |
Executare de cod arbitrară |
Critică |
CVE-2021-40783 |
Accesarea locației de memorie după terminarea zonei tampon (CWE-788) |
Executare de cod arbitrară |
Critică |
CVE-2021-40784 |
Accesarea locației de memorie după terminarea zonei tampon (CWE-788) |
Executare de cod arbitrară |
Critică |
CVE-2021-43021 |
Accesarea locației de memorie după terminarea zonei tampon (CWE-788) |
Executare de cod arbitrară |
Critică |
CVE-2021-43022 |
Accesarea locației de memorie după terminarea zonei tampon (CWE-788) |
Executare de cod arbitrară |
Critică |
CVE-2021-43023 |
Accesarea locației de memorie după terminarea zonei tampon (CWE-788) |
Refuz de serviciu pentru aplicație |
Importantă |
CVE-2021-43024 |
Accesarea locației de memorie după terminarea zonei tampon (CWE-788) |
Executare de cod arbitrară |
Critică |
CVE-2021-43025 |
Accesarea locației de memorie după terminarea zonei tampon (CWE-788) |
Executare de cod arbitrară |
Critică |
CVE-2021-43026 |
Accesarea locației de memorie după terminarea zonei tampon (CWE-788) |
Executare de cod arbitrară |
Critică |
CVE-2021-43028 |
Accesarea locației de memorie după terminarea zonei tampon (CWE-788) |
Executare de cod arbitrară |
Critică |
CVE-2021-43029 |
Accesarea unui pointer neinițializat (CWE-824) |
Escaladarea privilegiilor |
Importantă |
CVE-2021-43030 |
Validare neadecvată a intrării (CWE-20) |
Executare de cod arbitrară |
Critică |
CVE-2021-43746 |
Accesarea locației de memorie după terminarea zonei tampon (CWE-788) |
Executare de cod arbitrară |
Critică |
CVE-2021-43747 |
Dereferire de pointer NULL (CWE-476) |
Refuz de serviciu pentru aplicație |
Importantă |
CVE-2021-43748 |
Dereferențiere de pointer NULL (CWE-476) |
Refuz de serviciu pentru aplicație |
Importantă |
CVE-2021-43749 |
Dereferențiere de pointer NULL (CWE-476) |
Refuz de serviciu pentru aplicație |
Importantă |
CVE-2021-43750 |
Mențiuni
Adobe dorește să le mulțumească următorilor pentru raportarea acestor probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri:
(hy350) HY350 din echipa Topsec Alpha- CVE-2021-43750, CVE-2021-43749, CVE-2021-43748,
(yjdfy) CQY din echipa Topsec Alpha- CVE-2021-43747, CVE-2021-43029, CVE-2021-43028, CVE-2021-43026, CVE-2021-43025, CVE-2021-43023, CVE-2021-43022, CVE-2021-43021,
- (cff_123) CFF din echipa Topsec Alpha- CVE-2021-43024, CVE-2021-40784, CVE-2021-40783
- Mat Powell de la inițiativa Zero Day de la Trend Micro - CVE-2021-43746, CVE-2021-43030