公告 ID
Adobe Connect 的安全更新 | APSB26-37
|
|
发布日期 |
优先级 |
|---|---|---|
|
APSB26-37 |
2026 年 4 月 14 日 |
3 |
摘要
受影响的产品版本
|
产品 |
版本 |
平台 |
|---|---|---|
|
Adobe Connect |
12.10 及更早版本 |
Windows 和 macOS |
|
Adobe Connect 桌面应用程序 |
2025.3 及之前版本 |
Windows 和 macOS |
解决方案
Adobe 按照以下优先级将这些更新分类,并建议用户将其安装的软件更新至最新版本。
漏洞详情
|
漏洞类别 |
漏洞影响 |
严重性 |
CVSS 基础评分 |
CVE 编号 |
|
|---|---|---|---|---|---|
|
不可信数据的反序列化(CWE-502) |
任意代码执行 |
关键 |
9.6 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
CVE-2026-27302 |
|
不可信数据的反序列化(CWE-502) |
任意代码执行 |
关键 |
9.6 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
CVE-2026-27303 |
|
跨地点脚本(反射型 XSS)(CWE-79) |
任意代码执行 |
关键 |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-27243 |
|
跨地点脚本(反射型 XSS)(CWE-79) |
任意代码执行 |
关键 |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-27245 |
|
跨站点脚本(基于 DOM 的 XSS)(CWE-79) |
任意代码执行 |
关键 |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-27246 |
|
不可信数据的反序列化(CWE-502) |
任意代码执行 |
关键 |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-34615 |
|
跨站脚本 (XSS) (CWE-79) |
权限提升 |
关键 |
8.7 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-34617 |
|
跨地点脚本(反射型 XSS)(CWE-79) |
任意代码执行 |
重要 |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2026-21331 |
|
跨地点脚本(反射型 XSS)(CWE-79) |
任意代码执行 |
重要 |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2026-34614 |
鸣谢
Adobe 衷心感谢以下研究人员报告此问题并与 Adobe 一起保护我们的客户:
- Laish (a_l) -- CVE-2026-27302、CVE-2026-27303、CVE-2026-34615
- yjdfy -- CVE-2026-21331、CVE-2026-34614
- green-jam -- CVE-2026-27243、CVE-2026-27245、CVE-2026-27246
- remot3 -- CVE-2026-34617
注意:Adobe 与 HackerOne 合作开展公共错误赏金计划。 如果您有兴趣作为外部安全研究员与 Adobe 合作,请查看 https://hackerone.com/adobe。
有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。