ID bollettino
Aggiornamenti di sicurezza disponibili per Adobe Experience Manager | APSB23-18
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB23-18 |
14 marzo 2023 |
3 |
Riepilogo
Adobe ha rilasciato aggiornamenti per Adobe Experience Manager (AEM). Questi aggiornamenti risolvono vulnerabilità Importanti e moderate. Lo sfruttamento efficace di queste vulnerabilità potrebbe causare l'esecuzione di codice arbitrario, acquisizione illecita di privilegi e l'aggiornamento delle funzioni di sicurezza.
Versioni del prodotto interessate
Prodotto | Versione | Piattaforma |
---|---|---|
Adobe Experience Manager (AEM) |
Cloud Service AEM (CS) |
Tutte |
6.5.15.0 e versioni precedenti |
Tutte |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:
Prodotto |
Versione |
Piattaforma |
Priorità |
Disponibilità |
---|---|---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service release 2023.1 |
Tutte | 3 | Note sul rilascio |
6.5.16.0 |
Tutte |
3 |
Note sulla versione AEM 6.5 Service Pack |
I clienti in esecuzione sul Cloud Service di Adobe Experience Manager riceveranno automaticamente aggiornamenti che includono nuove funzioni, nonché correzioni di bug di sicurezza e funzionalità.
Per ricevere assistenza sulle versioni di AEM 6.4, 6.3 e 6.2, gli utenti possono contattare l'Assistenza clienti Adobe.
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codice CVE |
|
---|---|---|---|---|---|
Cross-site scripting (riflesso XSS) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22252 |
Cross-site scripting (riflesso XSS) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22253 |
Cross-site scripting (riflesso XSS) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22254 |
Reindirizzamento dell'URL a un sito non attendibile ('Open Redirect') (CWE-601) |
Aggiramento della funzione di sicurezza |
Moderata |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22256 |
Reindirizzamento dell'URL a un sito non attendibile ('Open Redirect') (CWE-601) |
Aggiramento della funzione di sicurezza |
Moderata |
3,5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22257 |
Reindirizzamento dell'URL a un sito non attendibile ('Open Redirect') (CWE-601) |
Aggiramento della funzione di sicurezza |
Moderata |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22258 |
Reindirizzamento dell'URL a un sito non attendibile ('Open Redirect') (CWE-601) |
Aggiramento della funzione di sicurezza |
Moderata |
3,5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22259 |
Reindirizzamento dell'URL a un sito non attendibile ('Open Redirect') (CWE-601) |
Aggiramento della funzione di sicurezza |
Moderata |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22260 |
Reindirizzamento dell'URL a un sito non attendibile ('Open Redirect') (CWE-601) |
Aggiramento della funzione di sicurezza |
Moderata |
3,5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22261 |
Reindirizzamento dell'URL a un sito non attendibile ('Open Redirect') (CWE-601) |
Aggiramento della funzione di sicurezza |
Moderata |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22262 |
Reindirizzamento dell'URL a un sito non attendibile ('Open Redirect') (CWE-601) |
Aggiramento della funzione di sicurezza |
Moderata |
3,5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22263 |
Reindirizzamento dell'URL a un sito non attendibile ('Open Redirect') (CWE-601) |
Aggiramento della funzione di sicurezza |
Moderata |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22264 |
Reindirizzamento dell'URL a un sito non attendibile ('Open Redirect') (CWE-601) |
Aggiramento della funzione di sicurezza |
Moderata |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22265 |
Reindirizzamento dell'URL a un sito non attendibile ('Open Redirect') (CWE-601) |
Aggiramento della funzione di sicurezza |
Moderata |
3,5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22266 |
Vulnerabilità cross-site scripting (memorizzate XSS) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22269 |
Crittografia debole per le password (CWE-261) |
Acquisizione illecita di privilegi |
Importante |
5.3 |
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22271 |
Vulnerabilità cross-site scripting (memorizzate XSS) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-21615 |
Vulnerabilità cross-site scripting (memorizzate XSS) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-21616 |
Se un cliente utilizza Apache httpd in un proxy con una configurazione non predefinita, potrebbe essere interessato da CVE-2023-25690 - Per maggiori informazioni, visitare il sito: https://httpd.apache.org/security/vulnerabilities_24.html
Se un cliente utilizza Apache httpd in un proxy con una configurazione non predefinita, potrebbe essere interessato da CVE-2023-25690 - Per maggiori informazioni, visitare il sito: https://httpd.apache.org/security/vulnerabilities_24.html
Ringraziamenti
Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
- Jim Green (green-jam) -- CVE-2023-22252, CVE-2023-22253, CVE-2023-22254, CVE-2023-22256, CVE-2023-22257, CVE-2023-22258, CVE-2023-22259, CVE-2023-22260, CVE-2023-22261, CVE-2023-22262, CVE-2023-22263, CVE-2023-22264, CVE-2023-22265, CVE-2023-22266, CVE-2023-22269, CVE-2023-22271, CVE-2023-21615, CVE-2023-21616
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.