Идентификатор бюллетеня
Обновления безопасности для Adobe After Effects | APSB21-115
|
Дата публикации |
Приоритет |
---|---|---|
APSB21-115 |
14 декабря 2021 г. |
3 |
Сводка
Компания Adobe выпустила обновление для Adobe After Effects для Windows и macOS. Это обновление позволяет устранить критические и средние уязвимости безопасности. Эксплуатация уязвимости может привести к выполнению произвольного кода и повышению уровня полномочий в контексте текущего пользователя.
Затронутые версии
Продукт |
Версия |
Платформа |
---|---|---|
Adobe After Effects |
22.0 и более ранние версии |
Windows и MacOS |
Adobe After Effects |
18.4.2 и более ранние версии |
Windows и MacOS |
Решение
Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud.Для получения дополнительной информации обращайтесь к этой странице справки.
Продукт |
Версия |
Платформа |
Рейтинг приоритета |
Доступность |
---|---|---|---|---|
Adobe After Effects |
22.1.1 |
Windows и MacOS |
3 |
|
Adobe After Effects |
18.4.3 |
Windows и MacOS |
3 |
В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.
Сведения об уязвимости
Категория уязвимости |
Влияние уязвимости |
Серьезность |
Базовая оценка CVSS |
Номера CVE |
|
---|---|---|---|---|---|
Доступ к памяти после окончания буфера (CWE-788) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-43755 |
Чтение за пределами буфера (CWE-125) |
Выполнение произвольного кода |
Критическая |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-44188 |
Использование данных после освобождения памяти (CWE-416) |
Повышение уровня полномочий |
Средняя |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44189 |
Чтение за пределами буфера (CWE-125) |
Повышение уровня полномочий |
Средняя |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44190 |
Чтение за пределами буфера (CWE-125) |
Повышение уровня полномочий |
Средняя |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44191 |
Чтение за пределами буфера (CWE-125) |
Повышение уровня полномочий |
Средняя |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44192 |
Чтение за пределами буфера (CWE-125) |
Повышение уровня полномочий |
Средняя |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44193 |
Чтение за пределами буфера (CWE-125) |
Повышение уровня полномочий |
Средняя |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44194 |
Чтение за пределами буфера (CWE-125) |
Повышение уровня полномочий |
Средняя |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44195 |
Чтение за пределами буфера (CWE-125) |
Повышение уровня полномочий |
Средняя |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-43027 |
Благодарности
Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
- Фрэнсис Провенше, участник программы Trend Micro Zero Day Initiative (CVE-2021-43027)
- Мэтт Пауэлл, Trend Micro Zero Day Initiative - CVE-2021-44188, CVE-2021-44189, CVE-2021-44190, CVE-2021-44191, CVE-2021-44192, CVE-2021-44193, CVE-2021-44194, CVE-2021-44195
- CQY из группы Topsec Alpha Team (yjdfy) CVE-2021-43755
Редакции:
17 декабря 2021 года: обновлены базовые оценки CVSS для CVE-2021-44190, CVE-2021-44191, CVE-2021-44192, CVE-2021-44193, CVE-2021-44194, CVE-2021-44195, CVE-2021-44188
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.