Beveiligingsadvies van Adobe

Beveiligingsupdates beschikbaar voor adobe after effects | APSB26-15

Bulletin-id

Publicatiedatum

Prioriteit

ASPB26-15

10 februari 2026

3

Samenvatting

Adobe heeft een bijwerken uitgebracht voor adobe after effects voor Windows en macos. Deze bijwerken pakt kritiek en belangrijke beveiligingskwetsbaarheden aan. Succesvolle uitbuiting kan lead tot willekeurige code-uitvoering, geheugenblootstelling en app denial-of-service.

Adobe is zich er niet van bewust dat de in deze updates behandelde problemen door onbevoegden worden misbruikt.

Van toepassing op de volgende versies

Product

Versie

Platform

Adobe After Effects

25.6 en eerdere versies

Windows en macOS

Oplossing

Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie te updaten naar de recentste versie via het updatemechanisme van de Creative Cloud desktop-app.  Raadpleeg deze hulppagina voor meer informatie.

Product

Versie

Platform

Prioriteitsbeoordeling

Beschikbaarheid

Adobe After Effects

25.6.4

Windows en macOS

3

Adobe After Effects

26.0

Windows en macOS

3

Bij beheerde omgevingen, kunnen IT-beheerders het Admin Console gebruiken om Creative Cloud-applicaties te implementeren voor eindgebruikers. Raadpleeg deze hulppagina voor meer informatie.

Details van kwetsbaarheid

Categorie van kwetsbaarheid

Impact van kwetsbaarheid

Ernst

CVSS-basisscore 

CVE-nummers

Schrijfbewerking buiten bereik (CWE-787)

Uitvoering van willekeurige code

Kritiek

7.8


CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21318

Use After Free (UAF) (CWE-416)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21320

Integere Overflow of Wraparound (CWE-190)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21321

Leesbewerking buiten bereik (CWE-125)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21322

Use After Free (UAF) (CWE-416)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21323

Leesbewerking buiten bereik (CWE-125)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21324

Leesbewerking buiten bereik (CWE-125)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21325

Use After Free (UAF) (CWE-416)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21326

Schrijfbewerking buiten bereik (CWE-787)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21327

Schrijfbewerking buiten bereik (CWE-787)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21328

Use After Free (UAF) (CWE-416)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21329

Toegang tot bron gebruikmakend van niet-compatibel type ('Type Confusion') (CWE-843)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21330

Use After Free (UAF) (CWE-416)

Uitvoering van willekeurige code

Kritiek

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2026-21351

Dereferentie NULL-aanwijzer (CWE-476)

Denial-of-service van applicaties

Belangrijk

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2026-21350

Leesbewerking buiten bereik (CWE-125)

Blootstelling van geheugen

Belangrijk

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

CVE-2026-21319

Dankbetuigingen

Adobe bedankt de volgende personen voor het melden van deze problemen en voor hun samenwerking met Adobe om de klanten van Adobe te helpen beschermen:

  • voidexploit -- CVE-2026-21318, CVE-2026-21350
  • yjdfy -- CVE-2026-21320, CVE-2026-21321, CVE-2026-21322, CVE-2026-21323, CVE-2026-21324, CVE-2026-21325, CVE-2026-21326, CVE-2026-21327, CVE-2026-21328, CVE-2026-21329, CVE-2026-21330
  • Francis Provencher (prl) -- CVE-2026-21351, CVE-2026-21319

OPMERKING: Adobe heeft een openbaar bug bounty-programma met HackerOne. Als u geïnteresseerd bent in een samenwerking met Adobe als externe beveiligingsonderzoeker, kijk dan hier: https://hackerone.com/adobe


Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com.

Adobe, Inc.

Krijg sneller en gemakkelijker hulp

Nieuwe gebruiker?