Adobe-Sicherheitsbulletin

Sicherheits-Updates für Adobe Experience Manager verfügbar | APSB24-21

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB24-21

9. April 2024

3

Zusammenfassung

Adobe hat Sicherheitsupdates für Adobe Experience Manager (AEM) veröffentlicht. Diese Updates beheben Sicherheitslücken, die als wichtig eingestuft werden. Die erfolgreiche Nutzung dieser Sicherheitslücken könnte zur Ausführung von beliebigem Code und zur Umgehung von Sicherheitsfunktionen führen.

Betroffene Produktversionen

Produkt Version Plattform
Adobe Experience Manager (AEM)
AEM Cloud Service (CS)
Alle
6.5.19 und frühere Versionen 
Alle

Lösung

Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein:

Produkt

Version

Plattform

Priorität

Verfügbarkeit

Adobe Experience Manager (AEM) 
AEM Cloud Service Version 2024.03 
Alle 3 Versionshinweise
6.5.20 Alle

3

AEM 6.5 Service Pack – Versionshinweise 
Hinweis:

Kunden, die den Cloud Service von Adobe Experience Manager nutzen, erhalten automatisch Updates mit neuen Funktionen sowie Fehlerbehebungen für Sicherheit und Funktionalität.  

Hinweis:
Hinweis:

Bitte wenden Sie sich für Hilfe mit den AEM-Versionen 6.4, 6.3 und 6.2 an die Adobe Kundenunterstützung.

Sicherheitslückendetails

Sicherheitslückenkategorie
Sicherheitslückenauswirkung
Problemstufe
CVSS-Basispunktzahl
CVSS-Vektor
CVE-Nummer
Cross-Site-Scripting (beständiges XSS) (CWE-79)
Willkürliche Ausführung von Code
Wichtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26046
Cross-Site-Scripting (beständiges XSS) (CWE-79)
Willkürliche Ausführung von Code
Wichtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26047
Informationsexposition (CWE-200) Umgehung der Sicherheitsfunktionen Wichtig 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N CVE-2024-26076
Cross-Site-Scripting (beständiges XSS) (CWE-79)
Willkürliche Ausführung von Code
Wichtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26079
Cross-Site-Scripting (beständiges XSS) (CWE-79)
Willkürliche Ausführung von Code
Wichtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26084
Cross-Site-Scripting (beständiges XSS) (CWE-79)
Willkürliche Ausführung von Code
Wichtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26087
Cross-Site-Scripting (beständiges XSS) (CWE-79)
Willkürliche Ausführung von Code
Wichtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26097
Cross-Site-Scripting (beständiges XSS) (CWE-79)
Willkürliche Ausführung von Code
Wichtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26098
Cross-Site-Scripting (beständiges XSS) (CWE-79)
Willkürliche Ausführung von Code
Wichtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26122
Cross-Site-Scripting (beständiges XSS) (CWE-79)
Willkürliche Ausführung von Code
Wichtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-20778
Cross-Site-Scripting (beständiges XSS) (CWE-79)
Willkürliche Ausführung von Code
Wichtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-20779
Cross-Site-Scripting (beständiges XSS) (CWE-79)
Willkürliche Ausführung von Code
Wichtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-20780
Hinweis:

Wenn ein Kunde Apache httpd in einem Proxy mit einer nicht standardmäßigen Konfiguration verwendet, kann er von CVE-2023-25690 betroffen sein - bitte lesen Sie hier mehr: https://httpd.apache.org/security/vulnerabilities_24.html

Danksagung

Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden: 

  • Lorenzo Pirondini -- CVE-2024-26047, CVE-2024-26076, CVE-2024-26079, CVE-2024-26084, 
  • Jim Green (green-jam) -- CVE-2024-26087, CVE-2024-26097, CVE-2024-26098, CVE-2024-26122, CVE-2024-20778 CVE-2024-20779 CVE-2024-20780
  • Akshay Sharma (anonymous_blackzero) -- CVE-2024-26046 

HINWEIS: Adobe hat ein privates, nur für Einladungen bestimmtes Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, füllen Sie bitte dieses Formular aus, um die nächsten Schritte einzuleiten.


Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?