Бюллетень безопасности Adobe

Обновления безопасности для Adobe After Effects | APSB21-49

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB21-49

08 июня 2021 г.

3

Сводка

Компания Adobe выпустила обновление для Adobe After Effects для Windows и macOS. Это обновление позволяет устранить несколько критическихважных и средних уязвимостей. При успешном использовании эта уязвимость могла привести к выполнению произвольного кода в контексте текущего пользователя.          

Затронутые версии

Продукт

Версия

Платформа

Adobe After Effects

18.2 и более ранние версии       

Windows

Решение

Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud.Для получения дополнительной информации обращайтесь к этой странице справки.

Продукт

Версия

Платформа

Рейтинг приоритета

Доступность

Adobe After Effects

18.2.1

Windows и MacOS

3

Adobe After Effects

17.7.1

Windows и MacOS

3

В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.

Сведения об уязвимости

Категория уязвимости

Влияние уязвимости

Серьезность

Базовая оценка CVSS 

Номера CVE

Чтение за пределами буфера

(CWE-125)  

Утечка памяти 

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2021-28600

Получение значений по указателю NULL

 (CWE-476

Отказ в обслуживании приложения 

Средняя

3.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L

CVE-2021-28601

Доступ к памяти после окончания буфера

(CWE-788)

Выполнение произвольного кода     

Критическая  

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-28602

CVE-2021-28605

CVE-2021-28607

Переполнение буфера на основе кучи

(CWE-122)

Выполнение произвольного кода     

Критическая  

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-28603

CVE-2021-28604

CVE-2021-28608

CVE-2021-28610

Переполнение буфера в стеке

(CWE-121)

Выполнение произвольного кода     

Критическая

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2021-28606

Чтение за пределами буфера

(CWE-125

Чтение в произвольной файловой системе

Важная

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2021-28609

CVE-2021-28615

Чтение за пределами буфера

(CWE-125

Утечка памяти 

Важная

6.1

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:L

CVE-2021-28611

CVE-2021-28612

CVE-2021-28614

CVE-2021-28616

Благодарности

Компания Adobe выражает благодарность Юнцзюнь Лю из отдела безопасности компании nsfocus за сообщение о соответствующих проблемах и помощь Adobe в обеспечении защиты наших клиентов.     

Редакции

12 мая 2021 г.:  добавлены сведения о CVE-2021-28586, CVE-2021-28587

25 октября 2021 г.: добавлена строка решения для версии N-1.




Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.

 Adobe

Получайте помощь быстрее и проще

Новый пользователь?

Adobe MAX 2024

Adobe MAX
— творческая конференция

С 14 по 16 октября очно в Майами-Бич и онлайн

Adobe MAX

Творческая конференция

С 14 по 16 октября очно в Майами-Бич и онлайн

Adobe MAX 2024

Adobe MAX
— творческая конференция

С 14 по 16 октября очно в Майами-Бич и онлайн

Adobe MAX

Творческая конференция

С 14 по 16 октября очно в Майами-Бич и онлайн