Bulletin-ID
Sicherheits-Updates für Adobe Illustrator verfügbar | APSB26-18
|
|
Veröffentlichungsdatum |
Priorität |
|---|---|---|
|
APSB26-18 |
10. März 2026 |
3 |
Zusammenfassung
Adobe hat ein Update für Adobe Illustrator veröffentlicht. Dieses Update behebt kritische und wichtige Sicherheitslücken, die zur Ausführung von beliebigem Code und zur Offenlegung von Speicherinhalten führen könnten.
Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.
Betroffene Versionen
|
Produkt |
Version |
Plattform |
|---|---|---|
|
Illustrator 2025 |
29.8.4 und früher |
Windows |
|
Illustrator 2026 |
30.1 und früher |
Windows |
Lösung
Adobe empfiehlt allen Anwendern, ihre Installation über den Aktualisierungsmechanismus des Creative Cloud-Client auf die neueste Version zu aktualisieren, und stuft die Priorität dieser Updates wie folgt ein. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
|
Produkt |
Version |
Plattform |
Priorität |
Verfügbarkeit |
|---|---|---|---|---|
|
Illustrator 2025 |
29.8.5 und höher |
Windows und macOS |
3 |
|
|
Illustrator 2026 |
30.2 und höher |
Windows und macOS |
3 |
Sicherheitslückendetails
|
Sicherheitslückenkategorie |
Sicherheitslückenauswirkung |
Problemstufe |
CVSS-Basispunktzahl |
CVE-Nummern |
|
|---|---|---|---|---|---|
|
Unzuverlässiger Suchpfad (CWE-426) |
Willkürliche Codeausführung |
Kritisch |
8.6 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
CVE-2026-21333 |
|
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21362 |
|
Heap-basierter Pufferüberlauf (CWE-122) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
|
CVE-2026-27271 |
|
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
|
CVE-2026-27272 |
|
Stapelbasierter Pufferüberlauf (CWE-121) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-27267 |
|
Lesevorgang außerhalb des gültigen Bereichs (CWE-125) |
Speicheroffenlegung |
Wichtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2026-27268 |
|
Lesevorgang außerhalb des gültigen Bereichs (CWE-125) |
Speicheroffenlegung |
Wichtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2026-27270 |
Danksagung
Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:
- jony_juice -- CVE-2026-21333
- Francis Provencher (prl) -- CVE-2026-21362, CVE-2026-27267, CVE-2026-27268, CVE-2026-27270, CVE-2026-27271, CVE-2026-27272
HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, besuchen Sie bitte https://hackerone.com/adobe.
Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.