Référence du bulletin
Mise à jour de sécurité disponible pour Adobe Connect | APSB26-37
|
|
Date de publication |
Priorité |
|---|---|---|
|
APSB26-37 |
14 avril 2026 |
3 |
Récapitulatif
Adobe a publié une mise à jour de sécurité pour Adobe Connect. Cette mise à jour corrige des vulnérabilités critiques et importantes susceptible d’entraîner l’exécution de code arbitraire et une escalade de privilège.
Adobe n’a pas connaissance d’exploitations dans la nature des problèmes traités dans ces mises à jour.
Versions concernées
|
Produit |
Version |
Plate-forme |
|---|---|---|
|
Adobe Connect |
Versions 12.10 et antérieures |
Windows et macOS |
|
Application Adobe Connect Desktop |
Versions 2025.3 et antérieures |
Windows et macOS |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs de faire passer leurs installations à la dernière version.
|
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
|---|---|---|---|---|
|
Adobe Connect |
12.11 |
Windows et macOS |
3 |
|
|
Application Adobe Connect Desktop |
2025.9 |
Windows |
3 |
Détails concernant la vulnérabilité
|
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Score de base CVSS |
Référence CVE |
|
|---|---|---|---|---|---|
|
Désérialisation de données non approuvées (CWE-502) |
Exécution de code arbitraire |
Critique |
9.6 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
CVE-2026-27302 |
|
Désérialisation de données non approuvées (CWE-502) |
Exécution de code arbitraire |
Critique |
9.6 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
CVE-2026-27303 |
|
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Critique |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-27243 |
|
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Critique |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-27245 |
|
Cross-site scripting (XSS basé un DOM) (CWE-79) |
Exécution de code arbitraire |
Critique |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-27246 |
|
Désérialisation de données non approuvées (CWE-502) |
Exécution de code arbitraire |
Critique |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-34615 |
|
Cross-site Scripting (XSS) (CWE-79) |
Réaffectation de privilèges |
Critique |
8.7 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-34617 |
|
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Importante |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2026-21331 |
|
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Importante |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2026-34614 |
Remerciements
Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :
- Laish (a_l) -- CVE-2026-27302, CVE-2026-27303, CVE-2026-34615
- yjdfy -- CVE-2026-21331, CVE-2026-34614
- green-jam -- CVE-2026-27243, CVE-2026-27245, CVE-2026-27246
- remot3 -- CVE-2026-34617
REMARQUE : Adobe dispose d’un programme public de prime aux bogues avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur externe en sécurité, rendez-vous sur https://hackerone.com/adobe.
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?