Bulletin-ID
Säkerhetsuppdateringar för Adobe Premiere Rush | APSB21-101
Obs!
När vi introducerar nästa generation av Adobe Premieres mobilappar kommer vi att avveckla Adobe Premiere Rush.Från och med 30 september 2025 kommer Premiere Rush inte längre att vara tillgänglig på Adobe.com.Som ett alternativ rekommenderar vi Premiere på iPhone; en version för Android är för närvarande också under utveckling.För mer information, besök vanliga frågor om avvecklingen av Premiere Rush.
|
Publiceringsdatum |
Prioritet |
---|---|---|
ASPB21-101 |
14 december 2021 |
3 |
Sammanfattning
Adobe har släppt uppdateringar för Adobe Premiere Rush för Windows och macOS. Uppdateringen åtgärdar allvarliga och viktiga sårbarheter. Exploatering kan leda till exekvering av godtycklig kod, överbelastningsattack mot program och eskalering av behörighet i den aktuella användarkontexten.
Berörda versioner
Produkt |
Version |
Plattform |
---|---|---|
Adobe Premiere Rush |
1.5.16 och tidigare versioner |
Windows |
Lösning
Adobe ger uppdateringarna följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen via uppdateringsfunktionen i Creative Cloud-datorprogrammet. Mer information finns på den här hjälpsidan.
Produkt |
Version |
Plattform |
Prioritetsklassificering |
Tillgänglighet |
---|---|---|---|---|
Adobe Premiere Rush |
2.0 |
Windows och macOS |
3 |
För hanterade miljöer kan IT-administratörer använda Admin Console för att distribuera Creative Cloud-program till slutanvändare. Mer information finns på den här hjälpsidan.
Sårbarhetsinformation
Sårbarhetskategori |
Sårbarhetens inverkan |
Allvarlighet |
CVE-nummer |
---|---|---|---|
Åtkomst till minnesplats efter buffertens slut (CWE-788) |
Exekvering av godtycklig kod |
Kritisk |
CVE-2021-40783 |
Åtkomst till minnesplats efter buffertens slut (CWE-788) |
Exekvering av godtycklig kod |
Kritisk |
CVE-2021-40784 |
Åtkomst till minnesplats efter buffertens slut (CWE-788) |
Exekvering av godtycklig kod |
Kritisk |
CVE-2021-43021 |
Åtkomst till minnesplats efter buffertens slut (CWE-788) |
Exekvering av godtycklig kod |
Kritisk |
CVE-2021-43022 |
Åtkomst till minnesplats efter buffertens slut (CWE-788) |
Exekvering av godtycklig kod |
Kritisk |
CVE-2021-43023 |
Åtkomst till minnesplats efter buffertens slut (CWE-788) |
Exekvering av godtycklig kod |
Kritisk |
CVE-2021-43024 |
Åtkomst till minnesplats efter buffertens slut (CWE-788) |
Exekvering av godtycklig kod |
Kritisk |
CVE-2021-43025 |
Åtkomst till minnesplats efter buffertens slut (CWE-788) |
Exekvering av godtycklig kod |
Kritisk |
CVE-2021-43026 |
Åtkomst till minnesplats efter buffertens slut (CWE-788) |
Exekvering av godtycklig kod |
Kritisk |
CVE-2021-43028 |
Åtkomst till minnesplats efter buffertens slut (CWE-788) |
Exekvering av godtycklig kod |
Allvarlig |
CVE-2021-43029 |
Tillgång till oinitierad pekare (CWE-824) |
Eskalering av behörighet |
Viktig |
CVE-2021-43030 |
Tillgång till oinitierad pekare (CWE-824) |
Minnesläcka |
Viktigt |
CVE-2021-43746 |
Åtkomst till minnesplats efter buffertens slut (CWE-788) |
Exekvering av godtycklig kod |
Kritisk |
CVE-2021-43747 |
NULL-pekaravvikelse (CWE-476) |
Överbelastningsattack mot program |
Viktig |
CVE-2021-43748 |
NULL-pekaravvikelse (CWE-476) |
Överbelastningsattack mot program |
Viktig |
CVE-2021-43749 |
NULL-pekaravvikelse (CWE-476) |
Överbelastningsattack mot program |
Viktig |
CVE-2021-43750 |
Tack
Adobe vill tacka följande för att de har rapporterat dessa problem och för att de samarbetar med Adobe för att hjälpa till att skydda våra kunder:
(hy350) HY350 från Topsec Alpha Team – CVE-2021-43750, CVE-2021-43749, CVE-2021-43748,
(yjdfy) CQY från Topsec Alpha Team – CVE-2021-43747, CVE-2021-43029, CVE-2021-43028, CVE-2021-43026, CVE-2021-43025, CVE-2021-43023, CVE-2021-43022, CVE-2021-43021,
- (cff_123) CFF från Topsec Alpha Team – CVE-2021-43024, CVE-2021-40784, CVE-2021-40783
- Mat Powell från Trend Micros Zero Day Initiative – CVE-2021-43746, CVE-2021-43030