Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępna aktualizacja zabezpieczeń dla programu Adobe Connect | APSB26-37

ID biuletynu

Data publikacji

Priorytet

APSB26-37

2026-04-14

3

Podsumowanie

Firma Adobe wydała aktualizację zabezpieczeń dla aplikacji Adobe Connect. Ta aktualizacja rozwiązuje krytyczne i ważne luki w zabezpieczeniach, które mogą prowadzić do wykonania dowolnego kodu i eskalacji uprawnień. 

Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.

Wersje produktu, których dotyczy problem

Produkt

Wersja

Platforma

Adobe Connect

12.10 i wcześniejsze

Windows i macOS

Aplikacja komputerowa Adobe Connect

2025.3 i wcześniejsze

Windows i macOS

Rozwiązanie

Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.

Produkt

Wersja

Platforma

Priorytet

Dostępność

Adobe Connect

12.11

Windows i macOS

3

Aplikacja komputerowa Adobe Connect

2025.9

Windows

3

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach

Wpływ luki w zabezpieczeniach

Ostrość

Podstawowy wynik CVSS 

Numer CVE

Deserializacja niezaufanych danych (CWE-502)

Wykonanie dowolnego kodu

Krytyczna

9.6

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

CVE-2026-27302

Deserializacja niezaufanych danych (CWE-502)

Wykonanie dowolnego kodu

Krytyczna

9.6

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

CVE-2026-27303

Tworzenie skryptów międzywitrynowych (Reflected XSS) (CWE-79)

Wykonanie dowolnego kodu

Krytyczna

9.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2026-27243

Tworzenie skryptów międzywitrynowych (Reflected XSS) (CWE-79)

Wykonanie dowolnego kodu

Krytyczna

9.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2026-27245

Tworzenie skryptów międzywitrynowych (XSS na bazie modelu DOM) ) (CWE-79)

Wykonanie dowolnego kodu

Krytyczna

9.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2026-27246

Deserializacja niezaufanych danych (CWE-502)

Wykonanie dowolnego kodu

Krytyczna

9.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2026-34615

Cross-site scripting (XSS) (CWE-79)

Eskalacja uprawnień

Krytyczna

8.7

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N

CVE-2026-34617

Tworzenie skryptów międzywitrynowych (Reflected XSS) (CWE-79)

Wykonanie dowolnego kodu

Istotna

6.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2026-21331

Tworzenie skryptów międzywitrynowych (Reflected XSS) (CWE-79)

Wykonanie dowolnego kodu

Istotna

6.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2026-34614

Podziękowania

Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:   

  • Laish (a_l) — CVE-2026-27302, CVE-2026-27303, CVE-2026-34615
  • yjdfy — CVE-2026-21331, CVE-2026-34614
  • green-jam — CVE-2026-27243, CVE-2026-27245, CVE-2026-27246
  • remot3 — CVE-2026-34617

UWAGA: Firma Adobe prowadzi wspólnie z firmą HackerOne publiczny program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, odwiedź tę stronę: https://hackerone.com/adobe.


Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.

Adobe, Inc.

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?