ID biuletynu
Dostępna aktualizacja zabezpieczeń dla programu Adobe Connect | APSB26-37
|
|
Data publikacji |
Priorytet |
|---|---|---|
|
APSB26-37 |
2026-04-14 |
3 |
Podsumowanie
Firma Adobe wydała aktualizację zabezpieczeń dla aplikacji Adobe Connect. Ta aktualizacja rozwiązuje krytyczne i ważne luki w zabezpieczeniach, które mogą prowadzić do wykonania dowolnego kodu i eskalacji uprawnień.
Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.
Wersje produktu, których dotyczy problem
|
Produkt |
Wersja |
Platforma |
|---|---|---|
|
Adobe Connect |
12.10 i wcześniejsze |
Windows i macOS |
|
Aplikacja komputerowa Adobe Connect |
2025.3 i wcześniejsze |
Windows i macOS |
Rozwiązanie
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.
|
Produkt |
Wersja |
Platforma |
Priorytet |
Dostępność |
|---|---|---|---|---|
|
Adobe Connect |
12.11 |
Windows i macOS |
3 |
|
|
Aplikacja komputerowa Adobe Connect |
2025.9 |
Windows |
3 |
Informacje o luce w zabezpieczeniach
|
Kategoria luki w zabezpieczeniach |
Wpływ luki w zabezpieczeniach |
Ostrość |
Podstawowy wynik CVSS |
Numer CVE |
|
|---|---|---|---|---|---|
|
Deserializacja niezaufanych danych (CWE-502) |
Wykonanie dowolnego kodu |
Krytyczna |
9.6 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
CVE-2026-27302 |
|
Deserializacja niezaufanych danych (CWE-502) |
Wykonanie dowolnego kodu |
Krytyczna |
9.6 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
CVE-2026-27303 |
|
Tworzenie skryptów międzywitrynowych (Reflected XSS) (CWE-79) |
Wykonanie dowolnego kodu |
Krytyczna |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-27243 |
|
Tworzenie skryptów międzywitrynowych (Reflected XSS) (CWE-79) |
Wykonanie dowolnego kodu |
Krytyczna |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-27245 |
|
Tworzenie skryptów międzywitrynowych (XSS na bazie modelu DOM) ) (CWE-79) |
Wykonanie dowolnego kodu |
Krytyczna |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-27246 |
|
Deserializacja niezaufanych danych (CWE-502) |
Wykonanie dowolnego kodu |
Krytyczna |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-34615 |
|
Cross-site scripting (XSS) (CWE-79) |
Eskalacja uprawnień |
Krytyczna |
8.7 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-34617 |
|
Tworzenie skryptów międzywitrynowych (Reflected XSS) (CWE-79) |
Wykonanie dowolnego kodu |
Istotna |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2026-21331 |
|
Tworzenie skryptów międzywitrynowych (Reflected XSS) (CWE-79) |
Wykonanie dowolnego kodu |
Istotna |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2026-34614 |
Podziękowania
Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Laish (a_l) — CVE-2026-27302, CVE-2026-27303, CVE-2026-34615
- yjdfy — CVE-2026-21331, CVE-2026-34614
- green-jam — CVE-2026-27243, CVE-2026-27245, CVE-2026-27246
- remot3 — CVE-2026-34617
UWAGA: Firma Adobe prowadzi wspólnie z firmą HackerOne publiczny program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, odwiedź tę stronę: https://hackerone.com/adobe.
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.