CRITICALCVE-2026-27245CVSS 9.3

Adobe Connect | Cross-Site Scripting (Reflected XSS) (CWE-79)

Plateforme

adobe

Composant

adobe-connect

Corrigé dans

12.10.1

AI Confidence: highNVDEPSS 0.1%Révisé: mai 2026

Une vulnérabilité de Cross-Site Scripting (XSS) réfléchie a été découverte dans Adobe Connect. Cette faille permet à un attaquant d'injecter des scripts malveillants dans une page web, potentiellement compromettant les comptes des utilisateurs ou leurs sessions. Les versions concernées sont les versions 2025.3 et antérieures, incluant la version 12.10 (0.0.0–12.10). Une correction est disponible dans la version 2025.3.

Impact et Scénarios d'Attaque

L'exploitation réussie de cette vulnérabilité permet à un attaquant d'exécuter du code JavaScript arbitraire dans le contexte du navigateur de la victime. Cela peut conduire à diverses conséquences néfastes, telles que le vol de cookies de session, le détournement de l'utilisateur vers des sites web malveillants, ou la modification du contenu de la page web affichée. L'attaquant pourrait ainsi compromettre l'intégrité des données et la confidentialité des utilisateurs. Le risque est amplifié si Adobe Connect est utilisé dans un environnement d'entreprise où des informations sensibles sont partagées.

Contexte d'Exploitation

Cette vulnérabilité a été rendue publique le 14 avril 2026. Bien qu'il n'y ait pas de preuve d'exploitation active à ce jour, la nature de la vulnérabilité XSS la rend potentiellement exploitable par des acteurs malveillants. La nécessité d'une interaction utilisateur pour l'exploitation (clic sur un lien malveillant) peut limiter la portée de l'attaque, mais ne l'élimine pas. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour toute nouvelle information.

Qui Est à Risquetraduction en cours…

Organizations heavily reliant on Adobe Connect for webinars, training sessions, or online meetings are particularly at risk. Users with administrative privileges within Adobe Connect are at higher risk, as a successful XSS attack could grant an attacker full control over the system. Shared hosting environments where multiple Adobe Connect instances reside on the same server are also vulnerable, as a compromise of one instance could potentially lead to the compromise of others.

Étapes de Détectiontraduction en cours…

• generic web: Use curl to test potentially vulnerable endpoints with XSS payloads (e.g., <script>alert(1)</script>). Examine the response for signs of script execution.

curl 'https://adobeconnect.example.com/some/vulnerable/page?param=<script>alert(1)</script>' -s

• generic web: Check access and error logs for suspicious requests containing XSS payloads or unusual characters. • adobe: Examine Adobe Connect's configuration files for any custom scripts or plugins that might be vulnerable to XSS. • adobe: Review Adobe Connect's audit logs for any unusual activity or unauthorized access attempts.

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports1 rapport de menace

EPSS

0.10% (percentile 29%)

CISA SSVC

Exploitationnone
Automatisableno
Impact Techniquetotal

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N9.3CRITICALAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionRequiredSi une action de la victime est requiseScopeChangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Requise — la victime doit ouvrir un fichier, cliquer sur un lien ou visiter une page.
Scope
Modifié — l'attaque peut pivoter au-delà du composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composantadobe-connect
FournisseurAdobe
Plage affectéeCorrigé dans
0 – 12.1012.10.1

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour

Mitigation et Contournements

La mitigation principale consiste à mettre à jour Adobe Connect vers la version 2025.3 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de désactiver temporairement les fonctionnalités qui pourraient être exploitées par cette faille. En attendant la mise à jour, une configuration stricte des politiques de sécurité du contenu (CSP) peut aider à atténuer le risque en limitant les sources de scripts autorisées. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte.

Comment corriger

Mettez à jour Adobe Connect à la version 2025.3 ou ultérieure pour atténuer la vulnérabilité de Cross-Site Scripting (XSS). Cette mise à jour corrige le défaut de validation de l'entrée utilisateur, empêchant l'injection de scripts malveillants. Consultez la page de sécurité d'Adobe pour plus de détails et des instructions d'installation.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentestraduction en cours…

What is CVE-2026-27245 — XSS in Adobe Connect?

CVE-2026-27245 is a critical Cross-Site Scripting (XSS) vulnerability affecting Adobe Connect versions 0.0.0–12.10, allowing attackers to inject malicious scripts.

Am I affected by CVE-2026-27245 in Adobe Connect?

If you are using Adobe Connect versions 2025.3 or earlier, including 12.10, you are potentially affected by this vulnerability.

How do I fix CVE-2026-27245 in Adobe Connect?

Upgrade Adobe Connect to version 2025.3 or later to resolve this vulnerability. Consider WAF rules as an interim measure.

Is CVE-2026-27245 being actively exploited?

While no active exploitation campaigns have been publicly reported, the vulnerability's nature suggests that exploitation is likely.

Where can I find the official Adobe advisory for CVE-2026-27245?

Refer to the official Adobe Security Bulletin for CVE-2026-27245 on the Adobe Security Advisories website.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.