Бюллетень безопасности Adobe

Обновления безопасности для Adobe After Effects | APSB21-54

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB21-54

20 июля 2021 г.

3

Сводка

Компания Adobe выпустила обновление для Adobe After Effects для Windows и macOS. Это обновление позволяет устранить несколько критических и средних уязвимостей. При успешном использовании эта уязвимость могла привести к выполнению произвольного кода в контексте текущего пользователя.           

Затронутые версии

Продукт

Версия

Платформа

Adobe After Effects

18.2.1 и более ранние версии       

Windows

Решение

Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud. Для получения дополнительной информации обращайтесь к этой странице справки.

Продукт

Версия

Платформа

Рейтинг приоритета

Доступность

Adobe After Effects

18.4

Windows и MacOS

3

Adobe After Effects

17.7.1

Windows и MacOS

3

В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.

Примечание.

Уязвимость CVE-2021-35996 устранена в Adobe After Effects версии 18.4 и последующих версиях.

Сведения об уязвимости

Категория уязвимости

Влияние уязвимости

Серьезность

Базовая оценка CVSS 

Номера CVE

Чтение за пределами буфера (CWE-125)

Чтение в произвольной файловой системе

Средняя

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

CVE-2021-36018

CVE-2021-36019

Доступ к памяти после окончания буфера

(CWE-788)

Выполнение произвольного кода 

Критическая 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-36017

Запись вне границ буфера (CWE-787)

Выполнение произвольного кода 

Критическая 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-35993

CVE-2021-35994

Проверка неправильного ввода

(CWE-20)

Выполнение произвольного кода 

Критическая 

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-35995

Доступ к памяти после окончания буфера

(CWE-788)

Выполнение произвольного кода 

Критическая 

8.8

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-35996

Благодарности

Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:   

  • CQY из группы Topsec Alpha Team (yjdfy) (CVE-2021-35996)
  • Мэт Пауэлл (@mrpowell) и Джошуа Смит (@kernelsmith), Trend Micro Zero Day Initiative (CVE-2021-35994, CVE-2021-35993)
  • Мэт Пауэлл (Mat Powell), участник программы Trend Micro Zero Day Initiative (CVE-2021-35995, CVE-2021-36017, CVE-2021-36018)  
  • Кяо Ли (Qiao Li ), Baidu Security Lab, участник программы Trend Micro Zero Day Initiative (CVE-2021-36019)

Редакции

03 августа 2021 г.: обновлены благодарности за сообщение о проблеме CVE-2021-35993

15 октября 2021 г.: добавлена строка для версии N-1.




Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.

Логотип Adobe

Вход в учетную запись