Бюллетень безопасности Adobe

Обновления безопасности для Adobe Premiere Rush | APSB21-101

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB21-101

14 декабря 2021 г.        

3

Сводка

Компания Adobe выпустила обновления для Adobe Premiere Rush для Windows и macOS. Это обновление позволяет устранить критические и важные уязвимости. Эксплуатация уязвимости может привести к выполнению произвольного кода, отказу в обслуживании приложения и повышению уровня полномочий в контексте текущего пользователя.   

Затронутые версии

Продукт

Версия

Платформа

Adobe Premiere Rush

1.5.16   и более ранние версии       

Windows

Решение

Компания Adobe классифицирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное приложение до новой версии с помощью средства обновления настольного приложения Creative Cloud.Для получения дополнительной информации обращайтесь к этой странице справки.

Продукт

Версия

Платформа

Рейтинг приоритета

Доступность

Adobe Premiere Rush

2.0

Windows и MacOS

3

В управляемых средах ИТ-администраторы могут использовать развертывать приложения Creative Cloud для конечных пользователей с помощью Admin Console. Для получения дополнительной информации обращайтесь к этой странице справки.

Сведения об уязвимости

Категория уязвимости

Влияние уязвимости

Серьезность

Номера CVE

Доступ к памяти после окончания буфера (CWE-788

Выполнение произвольного кода      

Критическая  

CVE-2021-40783

Доступ к памяти после окончания буфера (CWE-788

Выполнение произвольного кода      

Критическая  

CVE-2021-40784

Доступ к памяти после окончания буфера (CWE-788

Выполнение произвольного кода

Критическая

CVE-2021-43021

Доступ к памяти после окончания буфера (CWE-788

Выполнение произвольного кода

Критическая

CVE-2021-43022

Доступ к памяти после окончания буфера (CWE-788

Выполнение произвольного кода

Критическая

CVE-2021-43023

Доступ к памяти после окончания буфера (CWE-788

Отказ в обслуживании приложения

Важная

CVE-2021-43024

Доступ к памяти после окончания буфера (CWE-788

Выполнение произвольного кода

Критическая

CVE-2021-43025

Доступ к памяти после окончания буфера (CWE-788

Выполнение произвольного кода

Критическая

CVE-2021-43026

Доступ к памяти после окончания буфера (CWE-788

Выполнение произвольного кода

Критическая

CVE-2021-43028

Доступ к памяти после окончания буфера (CWE-788

Выполнение произвольного кода

Критическая

CVE-2021-43029

Доступ к неинициализированному указателю (CWE-824)

Повышение уровня полномочий

Важная

CVE-2021-43030

Неправильная проверка ввода (CWE-20)

Выполнение произвольного кода

Критическая

CVE-2021-43746

Доступ к памяти после окончания буфера (CWE-788

Выполнение произвольного кода

Критическая

CVE-2021-43747

Разыменование NULL указателя (CWE-476)

Отказ в обслуживании приложения

Важная

CVE-2021-43748

Разыменование NULL указателя (CWE-476)

Отказ в обслуживании приложения

Важная

CVE-2021-43749

Разыменование NULL указателя (CWE-476)

Отказ в обслуживании приложения

Важная

CVE-2021-43750

Благодарности


Компания Adobe выражает благодарность следующим лицам за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов: 

  • (hy350) HY350 из группы Topsec Alpha Team-  CVE-2021-43750, CVE-2021-43749, CVE-2021-43748, 

  • (yjdfy) CQY из группы Topsec Alpha Team- CVE-2021-43747, CVE-2021-43029, CVE-2021-43028, CVE-2021-43026, CVE-2021-43025, CVE-2021-43023, CVE-2021-43022, CVE-2021-43021, 

  • (cff_123) CFF из группы Topsec Alpha Team- CVE-2021-43024, CVE-2021-40784, CVE-2021-40783
  • Мэт Пауэлл, участник программы Trend Micro Zero Day Initiative — CVE-2021-43746, CVE-2021-43030


 

 

 Adobe

Получайте помощь быстрее и проще

Новый пользователь?