Adobe-Sicherheitsbulletin

Sicherheitsupdate für Adobe Connect  | APSB26-37

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB26-37

14. April 2026

3

Zusammenfassung

Adobe hat ein Sicherheitsupdate für Adobe Connect veröffentlicht. Dieses Update behebt kritische und wichtige Sicherheitslücken, die zur Ausführung von beliebigem Code und zur Umgehung von Sicherheitsfunktionen führen können. 

Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.

Betroffene Produktversionen

Produkt

Version

Plattform

Adobe Connect

12.10 und früher           

Windows und macOS

Adobe Connect Desktop-Anwendung

2025.3 und früher

Windows und macOS

Lösung

Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein.

Produkt

Version

Plattform

Priorität

Verfügbarkeit

Adobe Connect

12.11

Windows und macOS

3

Adobe Connect Desktop-Anwendung

2025.9

Windows

3

Sicherheitslückendetails

Sicherheitslückenkategorie

Sicherheitslückenauswirkung

Problemstufe

CVSS-Basispunktzahl 

CVE-Nummer

Deserialisierung nicht vertrauenswürdiger Daten (CWE-502)

Willkürliche Codeausführung

Kritisch

9.6

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

CVE-2026-27302

Deserialisierung nicht vertrauenswürdiger Daten (CWE-502)

Willkürliche Codeausführung

Kritisch

9.6

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

CVE-2026-27303

Cross-Site-Scripting (Reflektiertes XSS) (CWE-79)

Willkürliche Codeausführung

Kritisch

9.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2026-27243

Cross-Site-Scripting (Reflektiertes XSS) (CWE-79)

Willkürliche Codeausführung

Kritisch

9.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2026-27245

Cross-Site-Scripting (DOM-basiertes XSS) (CWE-79)

Willkürliche Codeausführung

Kritisch

9.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2026-27246

Deserialisierung nicht vertrauenswürdiger Daten (CWE-502)

Willkürliche Codeausführung

Kritisch

9.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2026-34615

Cross-Site-Scripting (XSS) (CWE-79)

Berechtigungsausweitung

Kritisch

8.7

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N

CVE-2026-34617

Cross-Site-Scripting (Reflektiertes XSS) (CWE-79)

Willkürliche Codeausführung

Wichtig

6.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2026-21331

Cross-Site-Scripting (Reflektiertes XSS) (CWE-79)

Willkürliche Codeausführung

Wichtig

6.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2026-34614

Danksagung

Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und für die Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden.   

  • Laish (a_l) -- CVE-2026-27302, CVE-2026-27303, CVE-2026-34615
  • yjdfy -- CVE-2026-21331, CVE-2026-34614
  • green-jam -- CVE-2026-27243, CVE-2026-27245, CVE-2026-27246
  • remot3 -- CVE-2026-34617

HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, besuchen Sie bitte https://hackerone.com/adobe.


Weitere Informationen gibt es unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.

Adobe, Inc.

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?