Bulletin-ID
Sicherheits-Updates für Adobe After Effects verfügbar | APSB26-48
|
|
Veröffentlichungsdatum |
Priorität |
|---|---|---|
|
ASPB26-48 |
12. Mai 2026 |
3 |
Zusammenfassung
Adobe hat ein Update für Adobe After Effects für Windows und macOS veröffentlicht. Dieses Update behebt wichtige Sicherheitsschwachstellen. Eine erfolgreiche Ausnutzung kann zu Ausführung von willkürlichem Code führen.
Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.
Betroffene Versionen
|
Produkt |
Version |
Plattform |
|---|---|---|
|
Adobe After Effects |
25.6.4 und frühere Versionen |
Windows und macOS |
|
Adobe After Effects |
26.0 und frühere Versionen |
Windows und macOS |
Lösung
Adobe empfiehlt allen Anwendern, über den Aktualisierungsmechanismus der Creative Cloud-Desktop-Anwendung ihre Installation auf die neueste Version zu aktualisieren, und stuft die Priorität dieser Updates wie folgt ein. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
|
Produkt |
Version |
Plattform |
Priorität |
Verfügbarkeit |
|---|---|---|---|---|
|
Adobe After Effects |
25.6.5 |
Windows und macOS |
3 |
|
|
Adobe After Effects |
26.2 |
Windows und macOS |
3 |
In verwalteten Umgebungen können IT-Administratoren mit der Admin Console Creative Cloud-Clients für Endanwender bereitstellen. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
Sicherheitslückendetails
|
Sicherheitslückenkategorie |
Sicherheitslückenauswirkung |
Problemstufe |
CVSS-Basispunktzahl |
CVE-Nummern |
|
|---|---|---|---|---|---|
|
Stapelbasierter Pufferüberlauf (CWE-121) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
|
CVE-2026-34690 |
|
Heap-basierter Pufferüberlauf (CWE-122) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-34642 |
|
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-34643 |
|
Integer-Überlauf oder Umfließen (CWE-190) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-34644 |
Danksagung
Adobe bedankt sich bei den folgenden Personen für das Melden dieser Schwachstellen und den Beitrag zum Schutz der Sicherheit unserer Kunden:
- voidexploit - CVE-2026-34690
- yjdfy -- CVE-2026-34642, CVE-2026-34643, CVE-2026-34644
HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, informieren Sie sich bitte hier: https://hackerone.com/adobe
Weitere Informationen gibt es unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.