Идентификатор бюллетеня
Обновления безопасности для Adobe Premiere Rush | APSB21-101
|
Дата публикации |
Приоритет |
---|---|---|
APSB21-101 |
14 декабря 2021 г. |
3 |
Сводка
Компания Adobe выпустила обновления для Adobe Premiere Rush для Windows и macOS. Это обновление позволяет устранить критические и важные уязвимости. Эксплуатация уязвимости может привести к выполнению произвольного кода, отказу в обслуживании приложения и повышению уровня полномочий в контексте текущего пользователя.
Затронутые версии
Продукт |
Версия |
Платформа |
---|---|---|
Adobe Premiere Rush |
1.5.16 и более ранние версии |
Windows |
Решение
Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud.Для получения дополнительной информации обращайтесь к этой странице справки.
Продукт |
Версия |
Платформа |
Рейтинг приоритета |
Доступность |
---|---|---|---|---|
Adobe Premiere Rush |
2.0 |
Windows и MacOS |
3 |
В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.
Сведения об уязвимости
Категория уязвимости |
Влияние уязвимости |
Серьезность |
Номера CVE |
---|---|---|---|
Доступ к памяти после окончания буфера (CWE-788) |
Выполнение произвольного кода |
Критическая |
CVE-2021-40783 |
Доступ к памяти после окончания буфера (CWE-788) |
Выполнение произвольного кода |
Критическая |
CVE-2021-40784 |
Доступ к памяти после окончания буфера (CWE-788) |
Выполнение произвольного кода |
Критическая |
CVE-2021-43021 |
Доступ к памяти после окончания буфера (CWE-788) |
Выполнение произвольного кода |
Критическая |
CVE-2021-43022 |
Доступ к памяти после окончания буфера (CWE-788) |
Выполнение произвольного кода |
Критическая |
CVE-2021-43023 |
Доступ к памяти после окончания буфера (CWE-788) |
Отказ в обслуживании приложения |
Важная |
CVE-2021-43024 |
Доступ к памяти после окончания буфера (CWE-788) |
Выполнение произвольного кода |
Критическая |
CVE-2021-43025 |
Доступ к памяти после окончания буфера (CWE-788) |
Выполнение произвольного кода |
Критическая |
CVE-2021-43026 |
Доступ к памяти после окончания буфера (CWE-788) |
Выполнение произвольного кода |
Критическая |
CVE-2021-43028 |
Доступ к памяти после окончания буфера (CWE-788) |
Выполнение произвольного кода |
Критическая |
CVE-2021-43029 |
Доступ к неинициализированному указателю (CWE-824) |
Повышение уровня полномочий |
Важная |
CVE-2021-43030 |
Неправильная проверка ввода (CWE-20) |
Выполнение произвольного кода |
Критическая |
CVE-2021-43746 |
Доступ к памяти после окончания буфера (CWE-788) |
Выполнение произвольного кода |
Критическая |
CVE-2021-43747 |
Разыменование NULL указателя (CWE-476) |
Отказ в обслуживании приложения |
Важная |
CVE-2021-43748 |
Разыменование NULL указателя (CWE-476) |
Отказ в обслуживании приложения |
Важная |
CVE-2021-43749 |
Разыменование NULL указателя (CWE-476) |
Отказ в обслуживании приложения |
Важная |
CVE-2021-43750 |
Благодарности
Компания Adobe выражает благодарность следующим лицам за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
(hy350) HY350 из группы Topsec Alpha Team- CVE-2021-43750, CVE-2021-43749, CVE-2021-43748,
(yjdfy) CQY из группы Topsec Alpha Team- CVE-2021-43747, CVE-2021-43029, CVE-2021-43028, CVE-2021-43026, CVE-2021-43025, CVE-2021-43023, CVE-2021-43022, CVE-2021-43021,
- (cff_123) CFF из группы Topsec Alpha Team- CVE-2021-43024, CVE-2021-40784, CVE-2021-40783
- Мэт Пауэлл, участник программы Trend Micro Zero Day Initiative — CVE-2021-43746, CVE-2021-43030