Bulletin-ID
Säkerhetsuppdateringar för Adobe Premiere Rush | APSB21-101
|
Publiceringsdatum |
Prioritet |
---|---|---|
ASPB21-101 |
14 december 2021 |
3 |
Sammanfattning
Adobe har släppt uppdateringar för Adobe Premiere Rush för Windows och macOS. Uppdateringen åtgärdar allvarliga och viktiga sårbarheter. Exploatering kan leda till exekvering av godtycklig kod, överbelastningsattack mot program och eskalering av behörighet i den aktuella användarkontexten.
Berörda versioner
Produkt |
Version |
Plattform |
---|---|---|
Adobe Premiere Rush |
1.5.16 och tidigare versioner |
Windows |
Lösning
Adobe ger uppdateringarna följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen via uppdateringsfunktionen i Creative Cloud-datorprogrammet. Mer information finns på den här hjälpsidan.
Produkt |
Version |
Plattform |
Prioritetsklassificering |
Tillgänglighet |
---|---|---|---|---|
Adobe Premiere Rush |
2.0 |
Windows och macOS |
3 |
För hanterade miljöer kan IT-administratörer använda Admin Console för att distribuera Creative Cloud-program till slutanvändare. Mer information finns på den här hjälpsidan.
Sårbarhetsinformation
Sårbarhetskategori |
Sårbarhetens inverkan |
Allvarlighet |
CVE-nummer |
---|---|---|---|
Åtkomst till minnesplats efter buffertens slut (CWE-788) |
Exekvering av godtycklig kod |
Kritisk |
CVE-2021-40783 |
Åtkomst till minnesplats efter buffertens slut (CWE-788) |
Exekvering av godtycklig kod |
Kritisk |
CVE-2021-40784 |
Åtkomst till minnesplats efter buffertens slut (CWE-788) |
Exekvering av godtycklig kod |
Allvarlig |
CVE-2021-43021 |
Åtkomst till minnesplats efter buffertens slut (CWE-788) |
Exekvering av godtycklig kod |
Allvarlig |
CVE-2021-43022 |
Åtkomst till minnesplats efter buffertens slut (CWE-788) |
Exekvering av godtycklig kod |
Allvarlig |
CVE-2021-43023 |
Åtkomst till minnesplats efter buffertens slut (CWE-788) |
Denial-of-service för program |
Viktigt |
CVE-2021-43024 |
Åtkomst till minnesplats efter buffertens slut (CWE-788) |
Exekvering av godtycklig kod |
Allvarlig |
CVE-2021-43025 |
Åtkomst till minnesplats efter buffertens slut (CWE-788) |
Exekvering av godtycklig kod |
Kritisk |
CVE-2021-43026 |
Åtkomst till minnesplats efter buffertens slut (CWE-788) |
Exekvering av godtycklig kod |
Kritisk |
CVE-2021-43028 |
Åtkomst till minnesplats efter buffertens slut (CWE-788) |
Exekvering av godtycklig kod |
Allvarlig |
CVE-2021-43029 |
Tillgång till oinitierad pekare (CWE-824) |
Eskalering av behörighet |
Viktig |
CVE-2021-43030 |
Felaktig validering av indata (CWE-20) |
Exekvering av godtycklig kod |
Kritisk |
CVE-2021-43746 |
Åtkomst till minnesplats efter buffertens slut (CWE-788) |
Exekvering av godtycklig kod |
Allvarlig |
CVE-2021-43747 |
NULL-pekaravvikelse (CWE-476) |
Överbelastningsattack mot program |
Viktig |
CVE-2021-43748 |
NULL-pekaravvikelse (CWE-476) |
Överbelastningsattack mot program |
Viktig |
CVE-2021-43749 |
NULL-pekaravvikelse (CWE-476) |
Överbelastningsattack mot program |
Viktig |
CVE-2021-43750 |
Tack
Adobe tackar följande personer för att de har rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor:
(hy350) HY350 från Topsec Alpha Team – CVE-2021-43750, CVE-2021-43749, CVE-2021-43748,
(yjdfy) CQY från Topsec Alpha Team – CVE-2021-43747, CVE-2021-43029, CVE-2021-43028, CVE-2021-43026, CVE-2021-43025, CVE-2021-43023, CVE-2021-43022, CVE-2021-43021,
- (cff_123) CFF från Topsec Alpha Team – CVE-2021-43024, CVE-2021-40784, CVE-2021-40783
- Mat Powell från Trend Micros Zero Day Initiative – CVE-2021-43746, CVE-2021-43030