情報 ID
Adobe Premiere Rush に関するセキュリティアップデート公開 | APSB21-101
|
公開日 |
優先度 |
---|---|---|
ASPB21-101 |
2021 年 12 月 14 日 |
3 |
要約
対象のバージョン
製品名 |
バージョン |
プラットフォーム |
---|---|---|
Adobe Premiere Rush |
1.5.16 以前のバージョン |
Windows |
解決策
製品名 |
バージョン |
プラットフォーム |
優先度評価 |
入手方法 |
---|---|---|---|---|
Adobe Premiere Rush |
2.0 |
Windows および macOS |
3 |
マネージド環境の場合、IT 管理者はアドミンコンソールを使用してエンドユーザーに Creative Cloud アプリケーションをデプロイできます。詳細については、こちらのヘルプページを参照してください。
脆弱性に関する詳細
脆弱性のカテゴリー |
脆弱性の影響 |
深刻度 |
CVE 番号 |
---|---|---|---|
バッファ終了後のメモリの場所へのアクセス(CWE-788) |
任意のコード実行 |
クリティカル |
CVE-2021-40783 |
バッファ終了後のメモリの場所へのアクセス(CWE-788) |
任意のコード実行 |
クリティカル |
CVE-2021-40784 |
バッファ終了後のメモリの場所へのアクセス(CWE-788) |
任意のコード実行 |
クリティカル |
CVE-2021-43021 |
バッファ終了後のメモリの場所へのアクセス(CWE-788) |
任意のコード実行 |
クリティカル |
CVE-2021-43022 |
バッファ終了後のメモリの場所へのアクセス(CWE-788) |
任意のコード実行 |
クリティカル |
CVE-2021-43023 |
バッファ終了後のメモリの場所へのアクセス(CWE-788) |
アプリケーションのサービス拒否 |
重要 |
CVE-2021-43024 |
バッファ終了後のメモリの場所へのアクセス(CWE-788) |
任意のコード実行 |
クリティカル |
CVE-2021-43025 |
バッファ終了後のメモリの場所へのアクセス(CWE-788) |
任意のコード実行 |
クリティカル |
CVE-2021-43026 |
バッファ終了後のメモリの場所へのアクセス(CWE-788) |
任意のコード実行 |
クリティカル |
CVE-2021-43028 |
バッファ終了後のメモリの場所へのアクセス(CWE-788) |
任意のコード実行 |
クリティカル |
CVE-2021-43029 |
初期化されていないポインターのアクセス(CWE-824) |
権限昇格 |
重要 |
CVE-2021-43030 |
不適切な入力検証(CWE-20) |
任意のコード実行 |
クリティカル |
CVE-2021-43746 |
バッファ終了後のメモリの場所へのアクセス(CWE-788) |
任意のコード実行 |
クリティカル |
CVE-2021-43747 |
NULL ポインター逆参照(CWE-476) |
アプリケーションのサービス拒否 |
重要 |
CVE-2021-43748 |
NULL ポインター逆参照(CWE-476) |
アプリケーションのサービス拒否 |
重要 |
CVE-2021-43749 |
NULL ポインター逆参照(CWE-476) |
アプリケーションのサービス拒否 |
重要 |
CVE-2021-43750 |
謝辞
一連の問題を報告し、ユーザーの保護にご協力いただいた以下の皆様に対し、アドビより厚く御礼を申し上げます。
Topsec Alpha Team の HY350 氏(hy350) - CVE-2021-43750、CVE-2021-43749、CVE-2021-43748、
Topsec Alpha Team の CQY 氏(yjdfy) - CVE-2021-43747、CVE-2021-43029、CVE-2021-43028、CVE-2021-43026、CVE-2021-43025、CVE-2021-43023、CVE-2021-43022、CVE-2021-43021、
- Topsec Alpha Team の CFF 氏(cff_123) - CVE-2021-43024、CVE-2021-40784、CVE-2021-40783
- Trend Micro の Zero Day Initiative の Mat Powell 氏 - CVE-2021-43746、CVE-2021-43030