Bulletin-id
Beveiligingsupdate beschikbaar voor Adobe Connect| APSB25-36
|
Publicatiedatum |
Prioriteit |
---|---|---|
APSB25-36 |
13 mei 2025 |
3 |
Samenvatting
Adobe heeft een beveiligingsupdate uitgebracht voor Adobe Connect. Deze update verhelpt kritieke en belangrijke kwetsbaarheden. Succesvolle exploitatie kan leiden tot de uitvoering van willekeurige code en escalatie van bevoegdheden.
Adobe is zich er niet van bewust dat de in deze updates behandelde problemen door onbevoegden worden misbruikt.
Van toepassing op de volgende productversies
Product |
Versie |
Platform |
---|---|---|
Adobe Connect |
12.8 en eerdere versies |
Alles |
Oplossing
Adobe categoriseert deze updates volgens de volgende beoordelingen van prioriteit en raadt gebruikers aan de installatie te updaten naar de nieuwste versie.
Product |
Versie |
Platform |
Prioriteit |
Beschikbaarheid |
---|---|---|---|---|
Adobe Connect |
12.9 |
Alle |
3 |
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS-basisscore |
CVE-nummer |
|
---|---|---|---|---|---|
Cross-site scripting (gereflecteerde XSS) (CWE-79) |
Bevoegdhedenescalatie |
Kritiek |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2025-43567 |
Cross-site scripting (gereflecteerde XSS) (CWE-79) |
Uitvoering van willekeurige code |
Belangrijk |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2025-30314 |
Cross-site scripting (gereflecteerde XSS) (CWE-79) |
Uitvoering van willekeurige code |
Belangrijk |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2025-30315 |
Cross-site scripting (gereflecteerde XSS) (CWE-79) |
Uitvoering van willekeurige code |
Belangrijk |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2025-30316 |
Dankbetuigingen:
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van deze problemen en het samenwerken met Adobe om onze klanten te helpen beschermen:
- green-jam - CVE-2025-30314, CVE-2025-30315, CVE-2025-30316
- darkc0d3 - CVE-2025-43567
OPMERKING: Adobe heeft een openbaar bug bounty-programma met HackerOne. Als u geïnteresseerd bent in een samenwerking met Adobe als externe beveiligingsonderzoeker, kijk dan hier: https://hackerone.com/adobe
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com.