Référence du bulletin
Mises à jour de sécurité disponibles pour Adobe Experience Manager | APSB24-28
|
Date de publication |
Priorité |
---|---|---|
APSB24-28 |
11 juin 2024 |
3 |
Récapitulatif
Adobe a publié des mises à jour pour Adobe Experience Manager (AEM). Ces mises à jour corrigent des vulnérabilités jugées critiques, importantes et modérées. L’exploitation réussie de ces vulnérabilités pourrait entraîner l’exécution de code arbitraire, la lecture de fichier système arbitraire et le contournement des fonctions de sécurité.
Versions concernées
Produit | Version | Plate-forme |
---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service (CS) |
Toutes |
6.5.20 et versions antérieures |
Toutes |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service version 2024.5 |
Toutes | 3 | Notes de mise à jour |
6.5.21 | Toutes |
3 |
Notes de mise à jour Service Pack pour AEM 6.5 |
Les clients qui utilisent Cloud Service d’Adobe Experience Manager recevront automatiquement des mises à jour incluant de nouvelles options, ainsi que des correctifs de bogues de sécurité et de fonctionnalité.
Considérations relatives à la sécurité d’Experience Manager :
Considérations relatives à la sécurité d’AEM as a Cloud Service
Package de renforcement des autorisations anonyme
Veuillez contacter l’Assistance clientèle d’Adobe pour obtenir de l’aide sur les versions 6.2, 6.3 et 6.4 d’AEM.
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Score de base CVSS |
Vecteur CVSS |
Référence CVE |
Contrôle d’accès incorrect (CWE-284) |
Contournement des fonctions de sécurité |
Critique | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2024-26029 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-26036 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-26037 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-26039 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante | 4,5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-26049 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-26053 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-26057 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26058 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26066 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26068 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26070 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26071 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26072 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26074 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26075 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26077 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26078 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26081 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26082 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26083 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26085 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26088 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26089 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26090 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26091 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26092 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26093 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26095 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26110 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26111 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26113 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26114 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26115 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26116 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26117 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26121 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26123 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-20769 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-20784 |
Validation d’entrée incorrecte (CWE-20) |
Contournement des fonctions de sécurité |
Modérée | 3.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-26126 |
Validation d’entrée incorrecte (CWE-20) |
Contournement des fonctions de sécurité |
Modérée | 3.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N | CVE-2024-26127 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26054 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26055 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26060 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26086 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-34119 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-34120 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36141 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36142 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36143 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36144 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36146 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36147 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36148 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36149 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36150 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36151 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36152 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36153 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36154 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36155 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36156 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36157 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36158 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36159 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36160 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36161 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36162 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36163 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36164 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36165 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36166 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36167 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36168 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36169 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36170 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36171 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36172 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36173 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36174 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36175 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36176 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36177 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36178 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36179 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36180 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36181 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36182 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36183 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36184 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36185 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36186 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36187 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36188 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36189 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36190 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36191 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36192 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36193 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36194 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36195 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36196 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36197 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36198 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36199 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36200 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36201 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36202 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36203 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36204 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36205 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36206 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36207 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36208 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36209 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36210 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36211 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36212 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36213 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36214 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36215 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36216 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36217 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36218 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36219 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36220 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36221 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36222 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36223 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36224 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36225 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36227 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36228 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36229 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36230 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36231 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36232 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36233 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36234 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36235 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36236 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-34141 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-34142 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36238 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36239 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-34128 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-41841 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-41842 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-41843 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-41844 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-41845 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-41846 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-41847 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-41848 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-41875 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-45153 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-41876 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-49523 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-49524 |
Validation d’entrée incorrecte (CWE-20) |
Contournement des fonctions de sécurité |
Modérée | 4.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-36226 |
Validation d’entrée incorrecte (CWE-20) |
Exécution de code arbitraire |
Modérée | 4.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:N/I:L/A:N |
CVE-2024-41839 |
Validation d’entrée incorrecte (CWE-20) |
Contournement des fonctions de sécurité |
Modérée | 4.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:N/I:L/A:N |
CVE-2024-41849 |
Mises à jour des dépendances
CVE | Dépendance |
Impact de la vulnérabilité |
Versions concernées |
CVE-2024-22243 |
Spring Framework |
Redirection ouverte |
AEM CS AEM 6.5.20.0 et versions antérieures |
Si un client utilise Apache httpd dans un proxy avec une configuration autre que celle par défaut, il peut être affecté par CVE-2023-25690 - plus d’informations ici : https://httpd.apache.org/security/vulnerabilities_24.html
Remerciements
Adobe tient à remercier les personnes/organisations suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :
- Lorenzo Pirondini -- CVE-2024-26036, CVE-2024-26037, CVE-2024-26039, CVE-2024-26053, CVE-2024-26057, CVE-2024-26058, CVE-2024-26072, CVE-2024-26074, CVE-2024-26075, CVE-2024-26077, CVE-2024-26078, CVE-2024-26081, CVE-2024-26082, CVE-2024-26083, CVE-2024-26085, CVE-2024-26089, CVE-2024-26090, CVE-2024-26091, CVE-2024-26054, CVE-2024-26055, CVE-2024-26086, CVE-2024-36172, CVE-2024-36181, CVE-2024-36182, CVE-2024-36183, CVE-2024-36185, CVE-2024-36186, CVE-2024-36187, CVE-2024-36188, CVE-2024-36189, CVE-2024-36190, CVE-2024-36192, CVE-2024-36193, CVE-2024-36194, CVE-2024-36195, CVE-2024-36196, CVE-2024-36197, CVE-2024-36220, CVE-2024-36222, CVE-2024-36223, CVE-2024-36224, CVE-2024-36228, CVE-2024-36229, CVE-2024-36230, CVE-2024-36231, CVE-2024-36233, CVE-2024-36234, CVE-2024-36235, CVE-2024-36236, CVE-2024-36238, CVE-2024-36239, CVE-2024-34128, CVE-2024-41843, CVE-2024-41844, CVE-2024-41845
- Jim Green (green-jam) -- CVE-2024-26029, CVE-2024-26066, CVE-2024-26068, CVE-2024-26070, CVE-2024-26071, CVE-2024-26088, CVE-2024-26092, CVE-2024-2609, CVE-2024-26095, CVE-2024-26110, CVE-2024-26111, CVE-2024-26113, CVE-2024-26114, CVE-2024-26115, CVE-2024-26116, CVE-2024-26117, CVE-2024-26121, CVE-2024-26123, CVE-2024-20769, CVE-2024-20784, CVE-2024-26060, CVE-2024-34119, CVE-2024-34120, CVE-2024-36141, CVE-2024-36142, CVE-2024-36143, CVE-2024-36144, CVE-2024-36146, CVE-2024-36147, CVE-2024-36148, CVE-2024-36149, CVE-2024-36150, CVE-2024-36151, CVE-2024-36152, CVE-2024-36153, CVE-2024-36154, CVE-2024-36155, CVE-2024-36156, CVE-2024-36157, CVE-2024-36158, CVE-2024-36159, CVE-2024-36160, CVE-2024-36161, CVE-2024-36162, CVE-2024-36163, CVE-2024-36164, CVE-2024-36165, CVE-2024-36166, CVE-2024-36167, CVE-2024-36168, CVE-2024-36169, CVE-2024-36170, CVE-2024-36171, CVE-2024-36173, CVE-2024-36174, CVE-2024-36175, CVE-2024-36176, CVE-2024-36177, CVE-2024-36178, CVE-2024-36179, CVE-2024-36180, CVE-2024-36184, CVE-2024-36191, CVE-2024-36198, CVE-2024-36199, CVE-2024-36200, CVE-2024-36201, CVE-2024-36202, CVE-2024-36203, CVE-2024-36204, CVE-2024-36205, CVE-2024-36206, CVE-2024-36207, CVE-2024-36208, CVE-2024-36209, CVE-2024-36210, CVE-2024-36211, CVE-2024-36212, CVE-2024-36213, CVE-2024-36214, CVE-2024-36215, CVE-2024-36216, CVE-2024-36217, CVE-2024-36218, CVE-2024-36219, CVE-2024-36221, CVE-2024-36225, CVE-2024-34141, CVE-2024-34142, CVE-2024-41841, CVE-2024-41846, CVE-2024-41847, CVE-2024-41848, CVE-2024-41875, CVE-2024-41876, CVE-2024-45153, CVE-2024-49523, CVE-2024-49524
- Akshay Sharma (anonymous_blackzero) -- CVE-2024-26049, CVE-2024-26126, CVE-2024-26127, CVE-2024-36226, CVE-2024-36232, CVE-2024-41849
REMARQUE : Adobe dispose d’un programme privé de prime aux bogues, accessible sur invitation uniquement, avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur en sécurité externe, remplissez ce formulaire pour les étapes suivantes.
Révisions
7 novembre 2024 - Ajout de CVE-2024-49523 et CVE-2024-49524
2 octobre 2024 - Ajout de CVE-2024-45153
20 août 2024 - Ajout de CVE-2024-41841, CVE-2024-41842, CVE-2024-41843, CVE-2024-41844, CVE-2024-41845, CVE-2024-41846, CVE-2024-41847, CVE-2024-41848, CVE-2024-41849, CVE-2024-41875, CVE-2024-41876
22 juillet 2024 - Ajout de CVE-2024-34128 et CVE-2024-41839
25 juin 2024 - Dépendances mises à jour
19 juin 2024 - Ajout de CVE-2024-34141 et CVE-2024-34142
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.