Adobe 安全公告

可用于 Adobe Experience Manager 的安全更新 | APSB19-48

公告 ID

发布日期

优先级

APSB19-48

2019 年 10 月 15 日

2

摘要

Adobe 发布了适用于 Adobe Experience Manager (AEM) 的安全更新。这些更新解决了 AEM 版本 6.3、6.4 和 6.5 中的多个漏洞。成功利用这些漏洞可能导致对 AEM 环境的未授权访问。

受影响的产品版本

产品

版本

平台

Adobe Experience Manager

6.5

6.4

6.3

6.2

6.1

6.0

全部

解决方案

Adobe 按照以下优先级将更新分类,并建议用户将其安装的软件更新至最新版本:

产品

版本

平台

优先级

获取途径

 

Adobe Experience Manager

6.5

全部

2

版本与更新

6.4

全部

2

版本与更新

6.3

全部

2

版本与更新

请联系 Adobe 客户关怀团队,以获取有关 AEM 早期版本的帮助。

漏洞详情

漏洞类别

漏洞影响

严重性

CVE 编号 

受影响的版本 下载包
跨站点请求伪造 敏感信息泄漏 重要

CVE-2019-8234

 

AEM 6.2

AEM 6.3

AEM 6.4

适用于 6.3 SP3 的累积修补程序包 - AEM-6.3.3.6

适用于 6.4 的 Service Pack - AEM-6.4.6.0

反射型跨站脚本攻击

敏感信息泄漏

 

中等 CVE-2019-8078

AEM 6.2

AEM 6.3

AEM 6.4

适用于 6.3 SP3 的累积修补程序包 - AEM-6.3.3.6

适用于 6.4 的 Service Pack - AEM-6.4.6.0

存储型跨站脚本攻击 敏感信息泄漏 重要 CVE-2019-8079

AEM 6.0

AEM 6.1

AEM 6.2

AEM 6.3 

AEM 6.4

适用于 6.3 SP3 的累积修补程序包 - AEM-6.3.3.6

适用于 6.4 的 Service Pack - AEM-6.4.4.0

存储型跨站脚本攻击 权限提升 重要 

CVE-2019-8080

 

AEM 6.3

AEM 6.4

适用于 6.3 SP3 的累积修补程序包 - AEM-6.3.3.6

适用于 6.4 的 Service Pack - AEM-6.4.6.0

身份验证绕过

 

 

敏感信息泄漏 重要 CVE-2019-8081

AEM 6.2

AEM 6.3

AEM 6.4

AEM 6.5 

适用于 6.3 SP3 的累积修补程序包 - AEM-6.3.3.6

适用于 6.4 的 Service Pack - AEM-6.4.6.0

适用于 6.5 的 Service Pack - AEM-6.5.2.0 

XML 外部实体注入

敏感信息泄漏

 

重要 CVE-2019-8082

AEM 6.2

AEM 6.3 

AEM 6.4

适用于 6.3 SP3 的累积修补程序包 - AEM-6.3.3.6

适用于 6.4 的 Service Pack - AEM-6.4.6.0

跨站脚本攻击

敏感信息泄漏

 

中等

 

CVE-2019-8083

 

AEM 6.3

AEM 6.4

AEM 6.5

适用于 6.3 SP3 的累积修补程序包 - AEM-6.3.3.6

适用于 6.4 的 Service Pack - AEM-6.4.6.0

适用于 6.5 的 Service Pack - AEM-6.5.2.0 

反射型跨站脚本攻击

敏感信息泄漏

 

 

中等

 

 

 

 

CVE-2019-8084

 

 

AEM 6.2

AEM 6.3

AEM 6.4 

AEM 6.5

适用于 6.3 SP3 的累积修补程序包 - AEM-6.3.3.6

适用于 6.4 的 Service Pack - AEM-6.4.5.0

适用于 6.5 的 Service Pack - AEM-6.5.2.0 

反射型跨站脚本攻击

 

 

敏感信息泄漏

 

 

中等

 

 

 

 

CVE-2019-8085

 

 

AEM 6.2

AEM 6.3

AEM 6.4 

AEM 6.5

适用于 6.3 SP3 的累积修补程序包 - AEM-6.3.3.6

适用于 6.4 的 Service Pack - AEM-6.4.5.0

适用于 6.5 的 Service Pack - AEM-6.5.2.0 

XML 外部实体注入

 

 

敏感信息泄漏

 

 

重要

 

 

CVE-2019-8086

 

 

AEM 6.2

AEM 6.3 

AEM 6.4

AEM 6.5

 

适用于 6.3 SP3 的累积修补程序包 - AEM-6.3.3.6

适用于 6.4 的 Service Pack - AEM-6.4.6.0

适用于 6.5 的 Service Pack - AEM-6.5.2.0 

XML 外部实体注入

 

 

敏感信息泄漏

 

重要

 

 

CVE-2019-8087

 

 

AEM 6.2

AEM 6.3 

AEM 6.4

AEM 6.5

适用于 6.3 SP3 的累积修补程序包 - AEM-6.3.3.6

适用于 6.4 的 Service Pack - AEM-6.4.6.0

适用于 6.5 的 Service Pack - AEM-6.5.2.0 

JavaScript 代码插入

 

 

任意代码执行

 

 

关键

 

 

CVE-2019-8088*

 

 

AEM 6.2

AEM 6.3

AEM 6.4

AEM 6.5

 

适用于 6.3 SP3 的累积修补程序包 - AEM-6.3.3.6

适用于 6.4 的 Service Pack - AEM-6.4.6.0

适用于 6.5 的 Service Pack - AEM-6.5.2.0 

注意:

JavaScript 代码执行 (CVE-2019-8088) 仅影响版本 6.2。从 6.3 开始,使用严格沙盒化的 Rhino 引擎执行 JavaScript,这降低了 CVE-2019-8088 的影响,使服务器端请求伪造 (SSRF) 攻击和拒绝服务 (DoS) 变得盲目。 

注意:

注意:上表中列出的包是用于解决相关漏洞的最低版本修补程序包。有关最新版本,请参阅上面提供的发行说明链接。

鸣谢

Adobe 衷心感谢以下个人和组织,感谢他们报告相关问题并与 Adobe 一起帮助保护我们的客户:     

  • Mikhail Egorov (@0ang3el)(CVE-2019-8086、CVE-2019-8087 和 CVE-2019-8088)

修订

2019 年 10 月 15 日:将 CVE ID 从 CVE-2019-8077 更新为 CVE-2019-8234。

2020 年 3 月 11 日:添加了一个阐明 JavaScript 代码执行 (CVE-2019-8088) 仅影响 AEM 6.2 的说明。  

更快、更轻松地获得帮助

新用户?