SchwachstellenHackerangriffe

Adobe stopft 52 Sicherheitslücken: Kritische Code-Execution-Bugs in 10 Produkten gepatcht

Adobe stopft 52 Sicherheitslücken: Kritische Code-Execution-Bugs in 10 Produkten gepatcht
Zusammenfassung

Adobe hat am Dienstag die Veröffentlichung von Sicherheitspatches für 52 Schwachstellen in zehn Produkten angekündigt, darunter kritische Bugs mit dem Potenzial zur Ausführung beliebigen Codes und Privileg-Eskalation. Mehr als die Hälfte dieser Anfälligkeiten ermöglicht es Angreifern, Code auszuführen, während Denial-of-Service-Attacken die zweithäufigste Bedrohung darstellen. Die gravierendsten Lücken befinden sich in Adobe Connect mit zwei kritischen Schwachstellen (CVSS-Scores von 9,6 und 9,3), gefolgt von Adobe Commerce mit der höchsten Anzahl betroffener Funktionen. Besondere Aufmerksamkeit verdient Commerce, da das Produkt bereits Ziel von Angriffen war und daher mit Priorität 2 eingestuft wurde. Obwohl Adobe nach eigenen Aussagen keine aktiven Exploits in der Wildnis bekannt sind, stellt dieses Patch-Paket eine wichtige Sicherheitsmaßnahme dar. Für deutsche Unternehmen und Behörden, die Adobe-Produkte nutzen – insbesondere in den Bereichen Design, Videobearbeitung und E-Commerce – ist eine sofortige Aktualisierung essentiell, um Risiken durch Code-Execution-Angriffe und Sicherheitsumgehungen zu minimieren.

Adobe Connect steht bei dieser Patch-Runde an der Spitze der Kritikalität. Das Update behebt zwei als kritisch eingestufte Schwachstellen: CVE-2026-34659 (CVSS 9,6) ermöglicht Arbitrary Code Execution, während CVE-2026-34660 (CVSS 9,3) Privilegienerweiterung ermöglicht. Adobe Commerce erhält jedoch mit Abstand die meisten Patches — insgesamt werden zehn High- und fünf Medium-Severity-Bugs geschlossen. Diese könnten zur Umgehung von Sicherheitsfunktionen, Denial-of-Service-Angriffen und Code-Ausführung führt werden. Content Authenticity SDK folgt mit 14 behobenen Flaws, wobei alle Fehler potenziell zu Application-DoS führen könnten (eine High-, 13 Medium-Severity).

Weitere kritische Code-Execution-Probleme wurden in Adobe After Effects (4 Schwachstellen), Premiere Pro (3 Flaws), Media Encoder (2), Substance 3D Painter (2) und Substance 3D Sampler (1) behoben. Illustrator erhält zwei High-Severity-Patches für Code-Execution-Bugs sowie zwei Medium-Severity-Fixes für DoS und Memory-Exposure-Probleme. Substance 3D Designer wird mit fünf Medium-Severity-Updates versorgt, wobei vier Code-Execution und eine Arbitrary File System Read ermöglichen.

Adobe bewertete das Commerce-Update mit Priorität 2 — nicht wegen extremer Kritikalität, sondern weil das Produkt in der Vergangenheit gezielt angegriffen wurde. Alle übrigen Updates erhalten Priorität 3. Für deutschsprachige Unternehmen bedeutet dies: Commerce-Installationen sollten vorrangig gepatcht werden.

Der Hersteller betont, keine aktive Ausnutzung dieser Lücken zu kennen. Dennoch empfiehlt sich rasch handeln: Mit über 26 Schwachstellen mit Code-Execution-Potenzial bietet dieses Update-Paket Angreifern klassischerweise attraktive Angriffsflächen. Organisationen sollten ihre Adobe-Deployments inventarisieren, betroffene Systeme priorisieren und Updates zeitnah einspielen — idealerweise nach erfolgreicher Testung in einer isolierten Umgebung.