Bulletin-id
Security update beschikbaar voor Adobe InCopy | APSB26-33
|
|
Publicatiedatum |
Prioriteit |
|---|---|---|
|
APSB26-33 |
14 april 2026 |
3 |
Samenvatting
Adobe heeft een beveiligingsupdate uitgebracht voor Adobe InCopy. Deze update pakt kritieke kwetsbaarheden aan die kunnen leiden tot willekeurige code-uitvoering.
Adobe is zich er niet van bewust dat de in deze updates behandelde problemen door onbevoegden worden misbruikt.
Van toepassing op de volgende versies
|
Product |
Getroffen versie |
Platform |
|
Adobe InCopy |
21.2 en eerdere versies |
Windows en macOS |
|
Adobe InCopy |
20.5.2 en eerdere versies |
Windows en macOS |
Oplossing
Adobe heeft aan deze update de volgende prioriteit toegekend en raadt gebruikers aan hun software-installaties bij te werken via de bijwerkfunctie van de Creative Cloud desktop-app of door in het menu Help van InCopy de optie Updates te kiezen. Voor meer informatie raadpleegt u deze helppagina.
|
Product |
Bijgewerkte versie |
Platform |
Prioriteitsbeoordeling |
|
Adobe InCopy |
21.3 |
Windows en macOS |
3 |
|
Adobe InCopy |
20.5.3 |
Windows en macOS |
3 |
Voor beheerde omgevingen kunnen IT-beheerders de Creative Cloud Packager gebruiken om installatiepakketten te maken. Raadpleeg deze hulppagina voor meer informatie.
Details van kwetsbaarheid
|
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS base score |
CVE-nummer |
|
|---|---|---|---|---|---|
|
Out-of-bounds Read (CWE-125) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-27287 |
|
Out-of-bounds Write (CWE-787) |
Arbitrary code execution |
Critical |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-27264 |
Acknowledgments
Adobe would like to thank the following researchers for reporting this issue and for working with Adobe to help protect our customers.
- yjdfy -- CVE-2026-27287
- jony_juice -- CVE-2026-27264
NOTE: Adobe has a public bug bounty program with HackerOne. If you are interested in working with Adobe as an external security researcher, please check out https://hackerone.com/adobe
-------------------------------------------------------------------------------------------------------------------------------------------------
For more information, visit https://helpx.adobe.com/security.html, or email PSIRT@adobe.com