Bulletin-ID
Sicherheits-Updates für Adobe Illustrator verfügbar | APSB26-51
|
|
Veröffentlichungsdatum |
Priorität |
|---|---|---|
|
APSB26-51 |
12. Mai 2026 |
3 |
Zusammenfassung
Adobe hat ein Update für Adobe Illustrator veröffentlicht. Dieses Update behebt kritische und wichtige Sicherheitslücken, die zur Ausführung von beliebigem Code, zu einem Denial-of-Service der Anwendung oder zu Offenlegung von Speicher führen könnten.
Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.
Betroffene Versionen
|
Produkt |
Version |
Plattform |
|---|---|---|
|
Illustrator 2025 |
29.8.6 und früher |
Windows |
|
Illustrator 2026 |
30.3 und früher |
Windows |
Lösung
Adobe empfiehlt allen Anwendern, ihre Installation über den Aktualisierungsmechanismus des Creative Cloud-Client auf die neueste Version zu aktualisieren, und stuft die Priorität dieser Updates wie folgt ein. Weitere Informationen erhalten Sie auf dieser Hilfeseite.
|
Produkt |
Version |
Plattform |
Priorität |
Verfügbarkeit |
|---|---|---|---|---|
|
Illustrator 2025 |
29.8.7 |
Windows und macOS |
3 |
|
|
Illustrator 2026 |
30.4 |
Windows und macOS |
3 |
Sicherheitslückendetails
|
Sicherheitslückenkategorie |
Sicherheitslückenauswirkung |
Problemstufe |
CVSS-Basispunktzahl |
CVE-Nummern |
|
|---|---|---|---|---|---|
|
Schreibvorgang außerhalb des gültigen Bereichs (CWE-787) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-34661 |
|
NULL-Zeigerabweichung (CWE-476) |
Denial-of-Service-Angriff auf Anwendungsebene |
Wichtig |
5.5 |
CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L |
CVE-2026-34662 |
|
Lesevorgang außerhalb des gültigen Bereichs (CWE-125) |
Belichtung des Speichers |
Wichtig |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2026-34663 |
|
Heap-basierter Pufferüberlauf (CWE-122) |
Willkürliche Codeausführung |
Kritisch |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-34687 |
Danksagung
Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:
- Francis Provencher (prl) -- CVE-2026-34661, CVE-2026-34662, CVE-2026-34663, CVE-2026-34687
HINWEIS: Adobe hat ein öffentliches Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, besuchen Sie bitte https://hackerone.com/adobe.
Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.