Adobe Connect steht bei dieser Patch-Runde an der Spitze der Kritikalität. Das Update behebt zwei als kritisch eingestufte Schwachstellen: CVE-2026-34659 (CVSS 9,6) ermöglicht Arbitrary Code Execution, während CVE-2026-34660 (CVSS 9,3) Privilegienerweiterung ermöglicht. Adobe Commerce erhält jedoch mit Abstand die meisten Patches — insgesamt werden zehn High- und fünf Medium-Severity-Bugs geschlossen. Diese könnten zur Umgehung von Sicherheitsfunktionen, Denial-of-Service-Angriffen und Code-Ausführung führt werden. Content Authenticity SDK folgt mit 14 behobenen Flaws, wobei alle Fehler potenziell zu Application-DoS führen könnten (eine High-, 13 Medium-Severity).
Weitere kritische Code-Execution-Probleme wurden in Adobe After Effects (4 Schwachstellen), Premiere Pro (3 Flaws), Media Encoder (2), Substance 3D Painter (2) und Substance 3D Sampler (1) behoben. Illustrator erhält zwei High-Severity-Patches für Code-Execution-Bugs sowie zwei Medium-Severity-Fixes für DoS und Memory-Exposure-Probleme. Substance 3D Designer wird mit fünf Medium-Severity-Updates versorgt, wobei vier Code-Execution und eine Arbitrary File System Read ermöglichen.
Adobe bewertete das Commerce-Update mit Priorität 2 — nicht wegen extremer Kritikalität, sondern weil das Produkt in der Vergangenheit gezielt angegriffen wurde. Alle übrigen Updates erhalten Priorität 3. Für deutschsprachige Unternehmen bedeutet dies: Commerce-Installationen sollten vorrangig gepatcht werden.
Der Hersteller betont, keine aktive Ausnutzung dieser Lücken zu kennen. Dennoch empfiehlt sich rasch handeln: Mit über 26 Schwachstellen mit Code-Execution-Potenzial bietet dieses Update-Paket Angreifern klassischerweise attraktive Angriffsflächen. Organisationen sollten ihre Adobe-Deployments inventarisieren, betroffene Systeme priorisieren und Updates zeitnah einspielen — idealerweise nach erfolgreicher Testung in einer isolierten Umgebung.
