Adobe Güvenlik Bülteni

Adobe After Effects için Güvenlik Güncellemeleri Mevcut | APSB26-15

Bülten No

Yayınlandığı Tarih

Öncelik

ASPB26-15

10 Şubat 2026

3

Özet

Adobe, Windows ve macOS için Adobe After Effects'e yönelik bir güncelleme yayınladı. Bu güncelleme, kritik ve önemli güvenlik açıklarını ele alıyor. Güvenlik açığından başarılı bir şekilde yararlanılması, rastgele kod yürütmeye, bellek sızıntısına ve uygulama hizmet reddine yol açabilir.

Adobe, bu güncellemelerde ele alınan sorunların şirket dışında yaşandığına dair bir duyum almamıştır.

Etkilenen Sürümler

Ürün

Sürüm

Platform

Adobe After Effects

25.6 ve önceki sürümler

Windows ve macOS

Çözüm

Adobe bu güncellemeleri aşağıdaki öncelik derecelendirmeleri ile sınıflandırır ve kullanıcıların Creative Cloud masaüstü uygulamasının güncelleme mekanizması aracılığıyla kurulumlarını en yeni sürüme güncellemelerini önerir.  Daha fazla bilgi için lütfen bu yardım sayfasına başvurun.

Ürün

Sürüm

Platform

Öncelik Derecelendirmesi

Bulunma Durumu

Adobe After Effects

25.6.4

Windows ve macOS

3

Adobe After Effects

26.0

Windows ve macOS

3

Yönetilen ortamlarda BT yöneticileri, Creative Cloud uygulamalarını son kullanıcılara sağlamak için Admin Console kullanabilirler. Daha fazla bilgi için bu yardım sayfasına bakın.

Güvenlik Açığı Detayları

Güvenlik Açığı Kategorisi

Güvenlik Açığı Etkisi

Önem Derecesi

CVSS baz skoru 

CVE Numaraları

Sınır Dışı Yazma (CWE-787)

Rastgele kod yürütme

Kritik

7.8


CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21318

Use After Free (CWE-416)

Rastgele kod yürütme

Kritik

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21320

Tamsayı Taşması veya Başa Sarma (CWE-190)

Rastgele kod yürütme

Kritik

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21321

Sınır Dışı Okuma (CWE-125)

Rastgele kod yürütme

Kritik

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21322

Use After Free (CWE-416)

Rastgele kod yürütme

Kritik

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21323

Sınır Dışı Okuma (CWE-125)

Rastgele kod yürütme

Kritik

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21324

Sınır Dışı Okuma (CWE-125)

Rastgele kod yürütme

Kritik

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21325

Use After Free (CWE-416)

Rastgele kod yürütme

Kritik

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21326

Sınır Dışı Yazma (CWE-787)

Rastgele kod yürütme

Kritik

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21327

Sınır Dışı Yazma (CWE-787)

Rastgele kod yürütme

Kritik

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21328

Use After Free (CWE-416)

Rastgele kod yürütme

Kritik

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21329

Uyumsuz Tip Kullanan Kaynağa Erişim ('Tür Karışıklığı') (CWE-843)

Rastgele kod yürütme

Kritik

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21330

Use After Free (CWE-416)

Rastgele kod yürütme

Kritik

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21351

NULL İmleç Referanstan Ayrılma (CWE-476)

Uygulama hizmet engelleme

Önemli

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2026-21350

Sınır Dışı Okuma (CWE-125)

Bellek sızıntısı

Önemli

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2026-21319

Teşekkür

Adobe, ilgili sorunları bildirdikleri ve müşterilerimizi korumaya yardımcı olmak üzere Adobe ile birlikte çalıştıkları için aşağıdaki kişilere teşekkür eder:

  • voidexploit -- CVE-2026-21318, CVE-2026-21350
  • yjdfy -- CVE-2026-21320, CVE-2026-21321, CVE-2026-21322, CVE-2026-21323, CVE-2026-21324, CVE-2026-21325, CVE-2026-21326, CVE-2026-21327, CVE-2026-21328, CVE-2026-21329, CVE-2026-21330
  • Francis Provencher (prl) -- CVE-2026-21351, CVE-2026-21319

NOT: Adobe'nin HackerOne ile herkese açık hata ödül programı vardır. Adobe ile harici bir güvenlik araştırmacısı olarak çalışmakla ilgileniyorsanız lütfen https://hackerone.com/adobe sayfasına göz atın.


Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin.

Adobe, Inc.

Daha hızlı ve daha kolay yardım alın

Yeni kullanıcı mısınız?