ID bollettino
Aggiornamenti di sicurezza disponibili per Adobe Experience Manager | APSB21-82
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB21-82 |
14 settembre 2021 |
2 |
Riepilogo
Adobe ha rilasciato aggiornamenti per Adobe Experience Manager (AEM). Questi aggiornamenti risolvono vulnerabilità critiche e importanti. Se sfruttata, tale vulnerabilità potrebbe risultare in un'esecuzione arbitraria del codice.
Versioni del prodotto interessate
Prodotto | Versione | Piattaforma |
---|---|---|
Adobe Experience Manager (AEM) |
Cloud Service AEM (CS) |
Tutte |
6.5.9.0 e versioni precedenti |
Tutte |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:
Prodotto |
Versione |
Piattaforma |
Priorità |
Disponibilità |
---|---|---|---|---|
Adobe Experience Manager (AEM) |
Cloud Service AEM (CS) |
Tutte | 2 | Note sul rilascio |
6.5.10.0 |
Tutte |
2 |
Note sulla versione AEM 6.5 Service Pack |
I clienti in esecuzione sul Cloud Service di Adobe Experience Manager riceveranno automaticamente aggiornamenti che includono nuove funzioni, nonché correzioni di bug di sicurezza e funzionalità.
Per ricevere assistenza sulle versioni di AEM 6.4, 6.3 e 6.2, gli utenti possono contattare l'Assistenza clienti Adobe.
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codice CVE |
|
---|---|---|---|---|---|
Vulnerabilità cross-site scripting (XSS) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
6.3 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:L/A:N |
CVE-2021-40711 |
Convalida dell'input non corretta (CWE-20) |
Rifiuto di utilizzo dell'applicazione |
Importante |
6.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
CVE-2021-40712 |
Convalida dell'input non corretta (CWE-295) |
Aggiramento della funzione di sicurezza |
Importante |
5.9 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2021-40713 |
Vulnerabilità cross-site scripting (XSS) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
6.4 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2021-40714 |
Controllo di accesso non corretto (CWE-284) |
Aggiramento della funzione di sicurezza |
Importante |
5.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
|
Aggiornamenti alle dipendenze
Dipendenza |
Impatto della vulnerabilità |
Versioni interessate |
Iodash |
Esecuzione di codice arbitrario |
AEM CS AEM 6.5.9.0 e versioni precedenti |
Apache Sling | Path traversal | AEM CS AEM 6.5.9.0 e versioni precedenti |
Jetty |
Servizio negato |
AEM CS AEM 6.5.9.0 e versioni precedenti |
Jackson-Databind |
Allocazione non controllata del buffer di byte |
AEM CS AEM 6.5.9.0 e versioni precedenti |
Ringraziamenti
Adobe desidera ringraziare Lorenzo Pirondini (Netcentric, di Cognizant Digital Business) (CVE-2021-40711, CVE-2021-40712) e Eckbert Andresen (CVE-2021-42725) per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
Revisioni
27 settembre 2021: dettagli di conferma aggiornati per le vulnerabilità CVE-2021-40711 e CVE-2021-40712.
4 ottobre 2021: punteggio di base CVSS, vettore e gravità aggiornati per CVE-2021-40711.
28 ottobre 2021: sono stati aggiunti dettagli per CVE-2021-42725.
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.