Adobe a publié des mises à jour de sécurité pour Adobe Experience Manager. Ces mises à jour corrigent une vulnérabilité modérée de type « cross-site scripting réfléchi » susceptible d’entraîner la divulgation d’informations sensibles, une vulnérabilité modérée de type « contournement de validation en entrée » susceptible d’accepter des modifications non autorisées d’informations et une vulnérabilité modérée de type « cross-site scripting, XSS » susceptible d’entraîner la divulgation d’informations sensibles.
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
Adobe Experience Manager |
6.4 |
Toutes |
2 |
|
6.3 |
Toutes |
2 |
||
6.2 |
Toutes |
2 |
||
6.1 |
Toutes |
2 |
||
6.0 |
Toutes |
2 |
Veuillez contacter l’assistance clientèle d’Adobe pour obtenir de l’aide concernant les versions antérieures d’AEM.
Catégorie de la vulnérabilité | Impact de la vulnérabilité | Gravité | Références CVE | Versions affectées | Télécharger le package |
Injection indirecte de code à distance (XSS réfléchie) | Divulgation d’informations confidentielles |
Modéré | CVE-2018-12806 | AEM 6.1 AEM 6.2 |
Pack cumulatif de correctifs pour 6.1 SP2 – AEM-6.1-SP2-CFP16 Pack cumulatif de correctifs pour 6.2 SP1 – AEM-6.2-SP1-CFP15 |
Contournement de validation en entrée | Modifications non autorisées d’informations | Modéré | CVE-2018-12807 |
AEM 6.3 et versions antérieures |
Pack cumulatif de correctifs pour 6.1 SP2 – AEM-6.1-SP2-CFP16 Pack cumulatif de correctifs pour 6.2 SP1 – AEM-6.2-SP1-CFP15 |
Cross-site scripting, XSS
|
Divulgation d’informations confidentielles
|
Modéré
|
CVE-2018-5005
|
AEM 6.2 AEM 6.3 AEM 6.4 |
Pack cumulatif de correctifs pour 6.2 SP1 – AEM-6.2-SP1-CFP14 |
Remarque :
Les packages répertoriés dans le tableau ci-dessus rassemblent les packs de correctifs de base pour prévenir la vulnérabilité répertoriée. Pour obtenir les dernières versions, consultez les liens des notes de mise à jour indiqués ci-dessus.