安全性公告 ID
Adobe Connect 安全性更新已發布 | APSB26-37
|
|
發布日期 |
優先順序 |
|---|---|---|
|
APSB26-37 |
2026 年 4 月 14 日 |
3 |
摘要
受影響的產品版本
|
產品 |
版本 |
平台 |
|---|---|---|
|
Adobe Connect |
12.10 和更早版本 |
Windows 和 macOS |
|
Adobe Connect 桌面應用程式 |
2025.3 和更早版本 |
Windows 和 macOS |
解決方法
Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將所安裝的產品更新至最新版本。
漏洞詳細資料
|
漏洞類別 |
漏洞影響 |
嚴重性 |
CVSS 基本評分 |
CVE 編號 |
|
|---|---|---|---|---|---|
|
不信任資料的還原序列化 (CWE-502) |
任意執行程式碼 |
重大 |
9.6 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
CVE-2026-27302 |
|
不信任資料的還原序列化 (CWE-502) |
任意執行程式碼 |
重大 |
9.6 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
CVE-2026-27303 |
|
跨網站指令碼 (反映式 XSS) (CWE-79) |
任意執行程式碼 |
重大 |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-27243 |
|
跨網站指令碼 (反映式 XSS) (CWE-79) |
任意執行程式碼 |
重大 |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-27245 |
|
跨網站指令碼 (DOM 型 XSS) (CWE-79) |
任意執行程式碼 |
重大 |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-27246 |
|
不信任資料的還原序列化 (CWE-502) |
任意執行程式碼 |
重大 |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-34615 |
|
跨網站指令碼 (XSS) (CWE-79) |
權限提升 |
重大 |
8.7 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-34617 |
|
跨網站指令碼 (反映式 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2026-21331 |
|
跨網站指令碼 (反映式 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2026-34614 |
鳴謝
Adobe 在此感謝以下研究人員回報這些問題,與 Adobe 共同保護我們的客戶:
- Laish (a_l)——CVE-2026-27302、CVE-2026-27303、CVE-2026-34615
- yjdfy -- CVE-2026-21331、CVE-2026-34614
- green-jam -- CVE-2026-27243、CVE-2026-27245、CVE-2026-27246
- remot3 -- CVE-2026-34617
備註:Adobe 與 HackerOne 推出一個公開錯誤懸賞計畫。 如果您有興趣以外部安全研究人員身分與 Adobe 合作,請參考:https://hackerone.com/adobe。
如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com。