Bulletin-id
Beveiligingsupdate beschikbaar voor Adobe Connect | APSB26-37
|
|
Publicatiedatum |
Prioriteit |
|---|---|---|
|
APSB26-37 |
14 april 2026 |
3 |
Samenvatting
Adobe heeft een beveiligingsupdate uitgebracht voor Adobe Connect. Deze update lost kritieke en belangrijke kwetsbaarheden op die kunnen leiden tot willekeurige code-uitvoering en escalatie van bevoegdheden.
Adobe is zich er niet van bewust dat de in deze updates behandelde problemen door onbevoegden worden misbruikt.
Van toepassing op de volgende productversies
|
Product |
Versie |
Platform |
|---|---|---|
|
Adobe Connect |
12.10 en eerder |
Windows en macOS |
|
Adobe Connect Desktop Application |
2025.3 en eerder |
Windows en macOS |
Oplossing
Adobe categoriseert deze updates volgens de volgende beoordelingen van prioriteit en raadt gebruikers aan de installatie te updaten naar de nieuwste versie.
|
Product |
Versie |
Platform |
Prioriteit |
Beschikbaarheid |
|---|---|---|---|---|
|
Adobe Connect |
12.11 |
Windows en macOS |
3 |
|
|
Adobe Connect Desktop Application |
2025.9 |
Windows |
3 |
Details van kwetsbaarheid
|
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS-basisscore |
CVE-nummer |
|
|---|---|---|---|---|---|
|
Deserialisatie van niet-vertrouwde gegevens (CWE-502) |
Uitvoering van willekeurige code |
Kritiek |
9.6 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
CVE-2026-27302 |
|
Deserialisatie van niet-vertrouwde gegevens (CWE-502) |
Uitvoering van willekeurige code |
Kritiek |
9.6 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
CVE-2026-27303 |
|
Cross-site scripting (gereflecteerde XSS) (CWE-79) |
Uitvoering van willekeurige code |
Kritiek |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-27243 |
|
Cross-site scripting (gereflecteerde XSS) (CWE-79) |
Uitvoering van willekeurige code |
Kritiek |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-27245 |
|
Cross-site scripting (XSS op basis van DOM) (CWE-79) |
Uitvoering van willekeurige code |
Kritiek |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-27246 |
|
Deserialisatie van niet-vertrouwde gegevens (CWE-502) |
Uitvoering van willekeurige code |
Kritiek |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-34615 |
|
Cross-site Scripting (XSS) (CWE-79) |
Bevoegdhedenescalatie |
Kritiek |
8.7 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-34617 |
|
Cross-site scripting (gereflecteerde XSS) (CWE-79) |
Uitvoering van willekeurige code |
Belangrijk |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2026-21331 |
|
Cross-site scripting (gereflecteerde XSS) (CWE-79) |
Uitvoering van willekeurige code |
Belangrijk |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2026-34614 |
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van deze problemen en het samenwerken met Adobe om onze klanten te helpen beschermen:
- Laish (a_l) -- CVE-2026-27302, CVE-2026-27303, CVE-2026-34615
- yjdfy -- CVE-2026-21331, CVE-2026-34614
- green-jam -- CVE-2026-27243, CVE-2026-27245, CVE-2026-27246
- remot3 -- CVE-2026-34617
OPMERKING: Adobe heeft een openbaar bug bounty-programma met HackerOne. Als u geïnteresseerd bent om als externe beveiligingsonderzoeker met Adobe samen te werken, kijk dan op https://hackerone.com/adobe.
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com.