Идентификатор бюллетеня
Обновление системы безопасности для Adobe Connect | APSB26-37
|
|
Дата публикации |
Приоритет |
|---|---|---|
|
APSB26-37 |
14 апреля 2026 г. |
3 |
Сводка
Компания Adobe выпустила обновление системы безопасности для Adobe Connect. Это обновление устраняет критические и важные уязвимости, которые могли приводить к выполнению произвольного кода и повышению уровня полномочий.
Adobe не имеет информации о свободном характере использования этих проблем в данных обновлениях.
Затрагиваемые версии продуктов
|
Продукт |
Версия |
Платформа |
|---|---|---|
|
Adobe Connect |
12.10 и более ранних версий |
Windows и macOS |
|
Приложение Adobe Connect для настольных ПК |
2025.3 и более ранних версий |
Windows и macOS |
Решение
Компания Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последней версии.
|
Продукт |
Версия |
Платформа |
Приоритет |
Доступность |
|---|---|---|---|---|
|
Adobe Connect |
12.11 |
Windows и macOS |
3 |
|
|
Приложение Adobe Connect для настольных ПК |
2025.9 |
Windows |
3 |
Сведения об уязвимости
|
Категория уязвимости |
Влияние уязвимости |
Серьезность |
Базовая оценка CVSS |
Номер CVE |
|
|---|---|---|---|---|---|
|
Десериализация ненадежных данных (CWE-502) |
Выполнение произвольного кода |
Критическая |
9.6 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
CVE-2026-27302 |
|
Десериализация ненадежных данных (CWE-502) |
Выполнение произвольного кода |
Критическая |
9.6 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
CVE-2026-27303 |
|
Межсайтовый скриптинг (отраженный) (CWE-79) |
Выполнение произвольного кода |
Критическая |
9,3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-27243 |
|
Межсайтовый скриптинг (отраженный) (CWE-79) |
Выполнение произвольного кода |
Критическая |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-27245 |
|
Межсайтовый скриптинг (межсайтовое выполнение сценариев на основе объектной модели документа) (CWE-79) |
Выполнение произвольного кода |
Критическая |
9,3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-27246 |
|
Десериализация ненадежных данных (CWE-502) |
Выполнение произвольного кода |
Критическая |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-34615 |
|
Межсайтовый скриптинг (CWE-79) |
Повышение уровня полномочий |
Критическая |
8.7 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N |
CVE-2026-34617 |
|
Межсайтовый скриптинг (отраженный) (CWE-79) |
Выполнение произвольного кода |
Важная |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2026-21331 |
|
Межсайтовый скриптинг (отраженный) (CWE-79) |
Выполнение произвольного кода |
Важная |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2026-34614 |
Благодарности
Компания Adobe выражает благодарность следующим исследователям за сообщение об этой проблеме и за помощь Adobe в защите наших клиентов:
- Laish (a_l) -- CVE-2026-27302, CVE-2026-27303, CVE-2026-34615
- yjdfy — CVE-2026-21331, CVE-2026-34614
- green-jam -- CVE-2026-27243, CVE-2026-27245, CVE-2026-27246
- remot3 — CVE-2026-34617
ПРИМЕЧАНИЕ: Adobe имеет частную программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, зайдите на наш сайт: https://hackerone.com/adobe.
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.