ID bollettino
Aggiornamenti di sicurezza disponibili per Adobe Experience Manager | APSB21-103
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB21-103 |
14 dicembre 2021 |
2 |
Riepilogo
Adobe ha rilasciato aggiornamenti per Adobe Experience Manager (AEM). Questi aggiornamenti risolvono vulnerabilità critiche e importanti. Lo sfruttamento efficace di queste vulnerabilità potrebbe causare l'esecuzione di codice arbitrario e l'aggiornamento delle funzioni di sicurezza.
Versioni del prodotto interessate
Prodotto | Versione | Piattaforma |
---|---|---|
Adobe Experience Manager (AEM) |
Cloud Service AEM (CS) |
Tutte |
6.5.10.0 e versioni precedenti |
Tutte |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:
Prodotto |
Versione |
Piattaforma |
Priorità |
Disponibilità |
---|---|---|---|---|
Adobe Experience Manager (AEM) |
Cloud Service AEM (CS) |
Tutte | 2 | Note sul rilascio |
6.5.11.0 |
Tutte |
2 |
Note sulla versione AEM 6.5 Service Pack |
I clienti in esecuzione sul Cloud Service di Adobe Experience Manager riceveranno automaticamente aggiornamenti che includono nuove funzioni, nonché correzioni di bug di sicurezza e funzionalità.
Per ricevere assistenza sulle versioni di AEM 6.4, 6.3 e 6.2, gli utenti possono contattare l'Assistenza clienti Adobe.
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codice CVE |
|
---|---|---|---|---|---|
Vulnerabilità cross-site scripting (XSS) (CWE-79) |
Esecuzione di codice arbitrario |
Critica |
8.0 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-43761 |
Restrizione illecita del riferimento alle entità XML esterne ("XXE") (CWE-611) |
Esecuzione di codice arbitrario |
Critica |
9.8 |
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2021-40722 |
Convalida dell'input non corretta (CWE-20) |
Aggiramento della funzione di sicurezza |
Importante |
6.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N |
CVE-2021-43762 |
Vulnerabilità cross-site scripting (XSS) (CWE-79) |
Esecuzione di codice arbitrario |
Critica |
8.0 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H |
CVE-2021-43764 |
Vulnerabilità cross-site scripting (memorizzate XSS) (CWE-79) |
Esecuzione di codice arbitrario |
Critica |
8.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N |
|
Vulnerabilità cross-site scripting (memorizzate XSS) (CWE-79) |
Esecuzione di codice arbitrario |
Critica |
8.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N |
CVE-2021-44176 |
Vulnerabilità cross-site scripting (memorizzate XSS) (CWE-79) |
Esecuzione di codice arbitrario |
Critica |
8.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N |
CVE-2021-44177 |
Cross-site scripting (riflesso XSS) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5,4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2021-44178 |
Aggiornamenti alle dipendenze
Dipendenza |
Impatto della vulnerabilità |
Versioni interessate |
xmlgraphics |
Acquisizione di privilegi | AEM CS AEM 6.5.9.0 e versioni precedenti |
ionetty |
Acquisizione di privilegi |
AEM CS AEM 6.5.9.0 e versioni precedenti |
Ringraziamenti
Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
BASF - CVE-2021-44178, CVE-2021-44177, CVE-2021-44176, CVE-2021-43765, CVE-2021-43764
- Lorenzo Pirondini (Netcentric, a Cognizant Digital Business) - CVE-2021-43762
- Muh. Azinar Ismail e Adi Satriadharma - CVE-2021-40722
Revisioni
14 dicembre 2021: riconoscimento aggiornato per CVE-2021-43762
16 dicembre 2021: livello di priorità del bollettino corretto a 2
29 dicembre 2021: È stato aggiunto un ringraziamento per CVE-2021-40722
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.