ID bollettino
Aggiornamenti di sicurezza disponibili per Adobe Experience Manager | APSB24-21
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB24-21 |
9 aprile 2024 |
3 |
Riepilogo
Adobe ha rilasciato aggiornamenti per Adobe Experience Manager (AEM). Questi aggiornamenti risolvono vulnerabilità classificate come importanti. Lo sfruttamento efficace di queste vulnerabilità potrebbe causare l’esecuzione di codice arbitrario e l’aggiramento delle funzioni di sicurezza.
Versioni del prodotto interessate
Prodotto | Versione | Piattaforma |
---|---|---|
Adobe Experience Manager (AEM) |
Cloud Service AEM (CS) |
Tutte |
6.5.19 e versioni precedenti |
Tutte |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:
Prodotto |
Versione |
Piattaforma |
Priorità |
Disponibilità |
---|---|---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service versione 2024.03 |
Tutte | 3 | Note sul rilascio |
6.5.20 | Tutte |
3 |
Note sulla versione AEM 6.5 Service Pack |
I clienti in esecuzione sul Cloud Service di Adobe Experience Manager riceveranno automaticamente aggiornamenti che includono nuove funzioni, nonché correzioni di bug di sicurezza e funzionalità.
Considerazioni sulla sicurezza di Experience Manager:
Considerazioni sulla sicurezza di AEM as a Cloud Service
Pacchetto di protezione delle autorizzazioni anonime
Per ricevere assistenza sulle versioni di AEM 6.4, 6.3 e 6.2, gli utenti possono contattare l'Assistenza clienti Adobe.
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Vettore CVSS |
Codice CVE |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26046 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26047 |
Esposizione delle informazioni (CWE-200) | Aggiramento della funzione di sicurezza | Importante | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N | CVE-2024-26076 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26079 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26084 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26087 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26097 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26098 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26122 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-20778 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-20779 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-20780 |
Se un cliente utilizza Apache httpd in un proxy con una configurazione non predefinita, potrebbe essere interessato da CVE-2023-25690 - Per maggiori informazioni, visitare il sito: https://httpd.apache.org/security/vulnerabilities_24.html
Ringraziamenti
Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
- Lorenzo Pirondini -- CVE-2024-26047, CVE-2024-26076, CVE-2024-26079, CVE-2024-26084,
- Jim Green (green-jam) -- CVE-2024-26087, CVE-2024-26097, CVE-2024-26098, CVE-2024-26122, CVE-2024-20778 CVE-2024-20779 CVE-2024-20780
- Akshay Sharma (anonymous_blackzero) -- CVE-2024-26046
NOTA: Adobe dispone di un programma di bug bounty privato, solo su invito, con HackerOne. Se sei interessato a lavorare con Adobe come ricercatore di sicurezza esterno, compila questo modulo per le fasi successive.
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.