Beveiligingsadvies van Adobe

Beveiligingsupdate beschikbaar voor Adobe Connect | APSB26-37

Bulletin-id

Publicatiedatum

Prioriteit

APSB26-37

14 april 2026

3

Samenvatting

Adobe heeft een beveiligingsupdate uitgebracht voor Adobe Connect. Deze update lost kritieke en belangrijke kwetsbaarheden op die kunnen leiden tot willekeurige code-uitvoering en escalatie van bevoegdheden. 

Adobe is zich er niet van bewust dat de in deze updates behandelde problemen door onbevoegden worden misbruikt.

Van toepassing op de volgende productversies

Product

Versie

Platform

Adobe Connect

12.10 en eerder

Windows en macOS

Adobe Connect Desktop Application

2025.3 en eerder

Windows en macOS

Oplossing

Adobe categoriseert deze updates volgens de volgende beoordelingen van prioriteit en raadt gebruikers aan de installatie te updaten naar de nieuwste versie.

Product

Versie

Platform

Prioriteit

Beschikbaarheid

Adobe Connect

12.11

Windows en macOS

3

Adobe Connect Desktop Application

2025.9

Windows

3

Details van kwetsbaarheid

Categorie van kwetsbaarheid

Impact van kwetsbaarheid

Ernst

CVSS-basisscore 

CVE-nummer

Deserialisatie van niet-vertrouwde gegevens (CWE-502)

Uitvoering van willekeurige code

Kritiek

9.6

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

CVE-2026-27302

Deserialisatie van niet-vertrouwde gegevens (CWE-502)

Uitvoering van willekeurige code

Kritiek

9.6

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

CVE-2026-27303

Cross-site scripting (gereflecteerde XSS) (CWE-79)

Uitvoering van willekeurige code

Kritiek

9.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2026-27243

Cross-site scripting (gereflecteerde XSS) (CWE-79)

Uitvoering van willekeurige code

Kritiek

9.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2026-27245

Cross-site scripting (XSS op basis van DOM) (CWE-79)

Uitvoering van willekeurige code

Kritiek

9.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2026-27246

Deserialisatie van niet-vertrouwde gegevens (CWE-502)

Uitvoering van willekeurige code

Kritiek

9.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2026-34615

Cross-site Scripting (XSS) (CWE-79)

Bevoegdhedenescalatie

Kritiek

8.7

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N

CVE-2026-34617

Cross-site scripting (gereflecteerde XSS) (CWE-79)

Uitvoering van willekeurige code

Belangrijk

6.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2026-21331

Cross-site scripting (gereflecteerde XSS) (CWE-79)

Uitvoering van willekeurige code

Belangrijk

6.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2026-34614

Dankbetuigingen

Adobe bedankt de volgende onderzoekers voor het melden van deze problemen en het samenwerken met Adobe om onze klanten te helpen beschermen:   

  • Laish (a_l) -- CVE-2026-27302, CVE-2026-27303, CVE-2026-34615
  • yjdfy -- CVE-2026-21331, CVE-2026-34614
  • green-jam -- CVE-2026-27243, CVE-2026-27245, CVE-2026-27246
  • remot3 -- CVE-2026-34617

OPMERKING: Adobe heeft een openbaar bug bounty-programma met HackerOne. Als u geïnteresseerd bent om als externe beveiligingsonderzoeker met Adobe samen te werken, kijk dan op https://hackerone.com/adobe.


Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com.

Adobe, Inc.

Krijg sneller en gemakkelijker hulp

Nieuwe gebruiker?