Бюллетень безопасности Adobe

Обновления безопасности для Adobe After Effects | APSB21-115

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB21-115

14 декабря 2021 г.    

3

Сводка

Компания Adobe выпустила обновление для Adobe After Effects для Windows и macOS. Это обновление позволяет устранить  критические и средние уязвимости безопасности. Эксплуатация уязвимости может привести к выполнению произвольного кода и повышению уровня полномочий в контексте текущего пользователя.         

Затронутые версии

Продукт

Версия

Платформа

Adobe After Effects

22.0 и более ранние версии     

Windows и MacOS

Adobe After Effects

18.4.2 и более ранние версии     

Windows и MacOS

Решение

Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud.Для получения дополнительной информации обращайтесь к этой странице справки.

Продукт

Версия

Платформа

Рейтинг приоритета

Доступность

Adobe After Effects

22.1.1

Windows и MacOS

3

Adobe After Effects

18.4.3

Windows и MacOS

3

В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.

Сведения об уязвимости

Категория уязвимости

Влияние уязвимости

Серьезность

Базовая оценка CVSS 

Номера CVE

Доступ к памяти после окончания буфера (CWE-788

Выполнение произвольного кода 

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-43755

Чтение за пределами буфера (CWE-125)

Выполнение произвольного кода

Критическая

7.8

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-44188

Использование данных после освобождения памяти (CWE-416)

Повышение уровня полномочий

Средняя

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44189

Чтение за пределами буфера (CWE-125)

Повышение уровня полномочий

Средняя

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44190

Чтение за пределами буфера (CWE-125)

Повышение уровня полномочий

Средняя

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44191

Чтение за пределами буфера (CWE-125)

Повышение уровня полномочий

Средняя

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44192

Чтение за пределами буфера (CWE-125)

Повышение уровня полномочий

Средняя

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44193

Чтение за пределами буфера (CWE-125)

Повышение уровня полномочий

Средняя

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44194

Чтение за пределами буфера (CWE-125)

Повышение уровня полномочий

Средняя

3.3

CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-44195

Чтение за пределами буфера (CWE-125)

Повышение уровня полномочий

Средняя

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-43027

Благодарности

Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:  

  • Фрэнсис Провенше, участник программы Trend Micro Zero Day Initiative (CVE-2021-43027)
  • Мэтт Пауэлл, Trend Micro Zero Day Initiative - CVE-2021-44188, CVE-2021-44189, CVE-2021-44190, CVE-2021-44191, CVE-2021-44192, CVE-2021-44193, CVE-2021-44194, CVE-2021-44195
  • CQY из группы Topsec Alpha Team (yjdfy) CVE-2021-43755  

 

 

Редакции: 

17 декабря 2021 года: обновлены базовые оценки CVSS для CVE-2021-44190, CVE-2021-44191, CVE-2021-44192, CVE-2021-44193, CVE-2021-44194, CVE-2021-44195, CVE-2021-44188









     

 

 

 


Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.

Получайте помощь быстрее и проще

Новый пользователь?