Bulletin-ID
Säkerhetsuppdateringar för Adobe After Effects | APSB21-115
|
Publiceringsdatum |
Prioritet |
---|---|---|
ASPB21-115 |
14 december 2021 |
3 |
Sammanfattning
Adobe har släppt en uppdatering för Adobe After Effects för Windows och macOS. Denna uppdatering åtgärdar allvarliga och måttliga säkerhetssårbarheter. Exploatering kan leda till exekvering av godtycklig kod och eskalering av behörighet i den aktuella användarkontexten.
Berörda versioner
Produkt |
Version |
Plattform |
---|---|---|
Adobe After Effects |
22.0 och tidigare versioner |
Windows och macOS |
Adobe After Effects |
18.4.2 och tidigare versioner |
Windows och macOS |
Lösning
Adobe ger uppdateringarna följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen via uppdateringsfunktionen i Creative Cloud-datorprogrammet. Mer information finns på den här hjälpsidan.
Produkt |
Version |
Plattform |
Prioritetsklassificering |
Tillgänglighet |
---|---|---|---|---|
Adobe After Effects |
22.1.1 |
Windows och macOS |
3 |
|
Adobe After Effects |
18.4.3 |
Windows och macOS |
3 |
För hanterade miljöer kan IT-administratörer använda Admin Console för att distribuera Creative Cloud-program till slutanvändare. Mer information finns på den här hjälpsidan.
Sårbarhetsinformation
Sårbarhetskategori |
Sårbarhetens inverkan |
Allvarlighet |
CVSS-baspoäng |
CVE-nummer |
|
---|---|---|---|---|---|
Åtkomst till minnesplats efter buffertens slut (CWE-788) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-43755 |
Överskridning av läsningsgränser (CWE-125) |
Exekvering av godtycklig kod |
Kritisk |
7.8 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-44188 |
Användning efter frigöring (CWE-416) |
Eskalering av behörighet |
Måttlig |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44189 |
Överskridning av läsningsgränser (CWE-125) |
Eskalering av behörighet |
Måttlig |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44190 |
Överskridning av läsningsgränser (CWE-125) |
Eskalering av behörighet |
Måttlig |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44191 |
Överskridning av läsningsgränser (CWE-125) |
Eskalering av behörighet |
Måttlig |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44192 |
Överskridning av läsningsgränser (CWE-125) |
Eskalering av behörighet |
Måttlig |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44193 |
Överskridning av läsningsgränser (CWE-125) |
Eskalering av behörighet |
Måttlig |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44194 |
Överskridning av läsningsgränser (CWE-125) |
Eskalering av behörighet |
Måttlig |
3.3 |
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-44195 |
Överskridning av läsningsgränser (CWE-125) |
Eskalering av behörighet |
Måttlig |
3.3 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
CVE-2021-43027 |
Tack
Adobe tackar följande forskare för att de rapporterat problem och för att de samarbetar med oss i säkerhetsfrågor:
- Francis Provencher i samarbete med Trend Micros Zero Day Initiative – CVE-2021-43027
- Mat Powell från Trend Micros Zero Day Initiative – CVE-2021-44188, CVE-2021-44189, CVE-2021-44190, CVE-2021-44191, CVE-2021-44192, CVE-2021-44193, CVE-2021-44194, CVE-2021-44195
- CQY från Topsec Alpha Team (yjdfy) CVE-2021-43755
Revisioner:
17 december 2021: CVSS-baspoäng har uppdaterats för CVE-2021-44190, CVE-2021-44191, CVE-2021-44192, CVE-2021-44193, CVE-2021-44194, CVE-2021-44195, CVE-2021-44188
Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com.