Bulletin-ID
Sicherheitsupdate für Adobe Connect | APSB26-37
|
|
Veröffentlichungsdatum |
Priorität |
|---|---|---|
|
APSB26-37 |
14. April 2026 |
3 |
Zusammenfassung
Adobe hat ein Sicherheitsupdate für Adobe Connect veröffentlicht. Dieses Update behebt kritische und wichtige Sicherheitslücken, die zur Ausführung von beliebigem Code und zur Umgehung von Sicherheitsfunktionen führen können.
Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.
Betroffene Produktversionen
|
Produkt |
Version |
Plattform |
|---|---|---|
|
Adobe Connect |
12.10 und früher |
Windows und macOS |
|
Adobe Connect Desktop-Anwendung |
2025.3 und früher |
Windows und macOS |
Lösung
Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein.
|
Produkt |
Version |
Plattform |
Priorität |
Verfügbarkeit |
|---|---|---|---|---|
|
Adobe Connect |
12.11 |
Windows und macOS |
3 |
|
|
Adobe Connect Desktop-Anwendung |
2025.9 |
Windows |
3 |
Sicherheitslückendetails
|
Sicherheitslückenkategorie |
Sicherheitslückenauswirkung |
Problemstufe |
CVSS-Basispunktzahl |
CVE-Nummer |
|
|---|---|---|---|---|---|
|
Deserialisierung nicht vertrauenswürdiger Daten (CWE-502) |
Willkürliche Codeausführung |
Kritisch |
9.6 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
CVE-2026-27302 |
|
Deserialisierung nicht vertrauenswürdiger Daten (CWE-502) |
Willkürliche Codeausführung |
Kritisch |
9.6 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
CVE-2026-27303 |
|
Cross-Site-Scripting (Reflektiertes XSS) (CWE-79) |
Willkürliche Codeausführung |
Kritisch |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-27243 |
|
Cross-Site-Scripting (Reflektiertes XSS) (CWE-79) |
Willkürliche Codeausführung |
Kritisch |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-27245 |
|
Cross-Site-Scripting (DOM-basiertes XSS) (CWE-79) |
Willkürliche Codeausführung |
Kritisch |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-27246 |
|
Deserialisierung nicht vertrauenswürdiger Daten (CWE-502) |
Willkürliche Codeausführung |
Kritisch |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-34615 |
|
Cross-Site-Scripting (XSS) (CWE-79) |
Berechtigungsausweitung |
Kritisch |
8.7 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-34617 |
|
Cross-Site-Scripting (Reflektiertes XSS) (CWE-79) |
Willkürliche Codeausführung |
Wichtig |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2026-21331 |
|
Cross-Site-Scripting (Reflektiertes XSS) (CWE-79) |
Willkürliche Codeausführung |
Wichtig |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2026-34614 |
Danksagung
Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und für die Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden.
- Laish (a_l) -- CVE-2026-27302, CVE-2026-27303, CVE-2026-34615
- yjdfy -- CVE-2026-21331, CVE-2026-34614
- green-jam -- CVE-2026-27243, CVE-2026-27245, CVE-2026-27246
- remot3 -- CVE-2026-34617
HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, besuchen Sie bitte https://hackerone.com/adobe.
Weitere Informationen gibt es unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.