ID do boletim
Atualizações de segurança disponíveis para o Adobe Illustrator | APSB26-18
|
|
Data de publicação |
Prioridade |
|---|---|---|
|
APSB26-18 |
10 de março de 2026 |
3 |
Resumo
A Adobe lançou uma atualização para o Adobe Illustrator. Essa atualização resolve vulnerabilidades importantes e críticas que podiam levar à execução arbitrária do código e vazamento de memória.
A Adobe não tem conhecimento de nenhuma exploração na Web de nenhum dos problemas abordados nestas atualizações.
Versões afetadas
|
Produto |
Versão |
Plataforma |
|---|---|---|
|
Illustrator 2025 |
Versão 29.8.4 e anteriores |
Windows |
|
Illustrator 2026 |
Versão 30.1 e anteriores |
Windows |
Solução
A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem as suas instalações para a versão mais recente usando o mecanismo de atualização de aplicativo de desktop do Creative Cloud. Para mais informações, consulte esta página de ajuda.
|
Produto |
Versão |
Plataforma |
Prioridade |
Disponibilidade |
|---|---|---|---|---|
|
Illustrator 2025 |
Versão 29.8.5 e posteriores |
Windows e macOS |
3 |
|
|
Illustrator 2026 |
Versão 30.2 e posteriores |
Windows e macOS |
3 |
Detalhes da vulnerabilidade
|
Categoria da vulnerabilidade |
Impacto da vulnerabilidade |
Severidade |
Pontuação base de CVSS |
Números CVE |
|
|---|---|---|---|---|---|
|
Caminho de pesquisa não confiável (CWE-426) |
Execução de código arbitrário |
Crítico |
8.6 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
CVE-2026-21333 |
|
Escrita fora dos limites (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-21362 |
|
Estouro de buffer baseado em heap (CWE-122) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
|
CVE-2026-27271 |
|
Escrita fora dos limites (CWE-787) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
|
CVE-2026-27272 |
|
Transbordamento de dados baseado em pilha (CWE-121) |
Execução de código arbitrário |
Crítico |
7.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
CVE-2026-27267 |
|
Leitura fora dos limites (CWE-125) |
Exposição da memória |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2026-27268 |
|
Leitura fora dos limites (CWE-125) |
Exposição da memória |
Importante |
5.5 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
CVE-2026-27270 |
Agradecimentos
A Adobe gostaria de agradecer aos seguintes pesquisadores por terem relatado esses problemas e trabalhado com a Adobe para ajudar a proteger nossos clientes:
- jony_juice -- CVE-2026-21333
- Francis Provencher (prl) -- CVE-2026-21362, CVE-2026-27267, CVE-2026-27268,CVE-2026-27270, CVE-2026-27271, CVE-2026-27272
OBSERVAÇÃO: a Adobe tem um programa público de recompensa por erros com o HackerOne. Se você tiver interesse em trabalhar com a Adobe como pesquisador de segurança externo, confira: https://hackerone.com/adobe.
Para obter mais informações, visite https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.