Бюллетень безопасности Adobe

Обновление системы безопасности для Adobe Connect  | APSB26-37

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB26-37

14 апреля 2026 г.

3

Сводка

Компания Adobe выпустила обновление системы безопасности для Adobe Connect. Это обновление устраняет критические и важные уязвимости, которые могли приводить к выполнению произвольного кода и повышению уровня полномочий. 

Adobe не имеет информации о свободном характере использования этих проблем в данных обновлениях.

Затрагиваемые версии продуктов

Продукт

Версия

Платформа

Adobe Connect

12.10 и более ранних версий            

Windows и macOS

Приложение Adobe Connect для настольных ПК

2025.3 и более ранних версий

Windows и macOS

Решение

Компания Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последней версии.

Продукт

Версия

Платформа

Приоритет

Доступность

Adobe Connect

12.11

Windows и macOS

3

Приложение Adobe Connect для настольных ПК

2025.9

Windows

3

Сведения об уязвимости

Категория уязвимости

Влияние уязвимости

Серьезность

Базовая оценка CVSS 

Номер CVE

Десериализация ненадежных данных (CWE-502)

Выполнение произвольного кода

Критическая

9.6

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

CVE-2026-27302

Десериализация ненадежных данных (CWE-502)

Выполнение произвольного кода

Критическая

9.6

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

CVE-2026-27303

Межсайтовый скриптинг (отраженный) (CWE-79)

Выполнение произвольного кода

Критическая

9,3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2026-27243

Межсайтовый скриптинг (отраженный) (CWE-79)

Выполнение произвольного кода

Критическая

9.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2026-27245

Межсайтовый скриптинг (межсайтовое выполнение сценариев на основе объектной модели документа) (CWE-79)

Выполнение произвольного кода

Критическая

9,3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2026-27246

Десериализация ненадежных данных (CWE-502)

Выполнение произвольного кода

Критическая

9.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N

CVE-2026-34615

Межсайтовый скриптинг (CWE-79)

Повышение уровня полномочий

Критическая

8.7

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N

CVE-2026-34617

Межсайтовый скриптинг (отраженный) (CWE-79)

Выполнение произвольного кода

Важная

6.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2026-21331

Межсайтовый скриптинг (отраженный) (CWE-79)

Выполнение произвольного кода

Важная

6.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2026-34614

Благодарности

Компания Adobe выражает благодарность следующим исследователям за сообщение об этой проблеме и за помощь Adobe в защите наших клиентов:   

  • Laish (a_l) -- CVE-2026-27302, CVE-2026-27303, CVE-2026-34615
  • yjdfy — CVE-2026-21331, CVE-2026-34614
  • green-jam -- CVE-2026-27243, CVE-2026-27245, CVE-2026-27246
  • remot3 — CVE-2026-34617

ПРИМЕЧАНИЕ: Adobe имеет частную программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, зайдите на наш сайт: https://hackerone.com/adobe.


Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.

Adobe, Inc.

Получайте помощь быстрее и проще

Новый пользователь?