公告 ID
Adobe Experience Manager 的安全更新 | APSB22-59
|
发布日期 |
优先级 |
---|---|---|
APSB22-59 |
2022 年 12 月 13 日 |
3 |
摘要
受影响的产品版本
产品 | 版本 | 平台 |
---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service (CS) |
全部 |
6.5.14.0 及更早版本 |
全部 |
解决方案
Adobe 按照以下优先级将更新分类,并建议用户将其安装的软件更新至最新版本:
产品 |
版本 |
平台 |
优先级 |
获取途径 |
---|---|---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service 版本 2022.10.0 |
全部 | 3 | 发行说明 |
6.5.15.0 |
全部 |
3 |
AEM 6.5 Service Pack 发行说明 |
在 Adobe Experience Manager Cloud Service 上运行的客户将自动接收包含新功能以及安全性和功能错误修复的更新。
请联系 Adobe 客户关怀团队,以获取有关 AEM 6.4、6.3 和 6.2 版本的帮助。
漏洞详情
漏洞类别 |
漏洞影响 |
严重性 |
CVSS 基础评分 |
CVE 编号 |
|
---|---|---|---|---|---|
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42345 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42346 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-30679 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42348 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42349 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42350 |
不当的访问控制 (CWE-284) |
安全功能旁路 |
中等 |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2022-42351 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42352 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-35693 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42354 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2022-35694 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42356 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42357 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-35695 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2022-35696 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42360 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42362 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42364 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42365 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2022-42366 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42367 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44462 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44463 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
|
CVE-2022-44465 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44466 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44467 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44468 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44469 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44470 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44471 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44473 |
跨站点脚本 (XSS) (CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44474 |
URL 重定向到不信任的网站(“开放重定向”)(CWE-601) |
绕过安全功能 |
中等 |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2022-44488 |
跨站点脚本(反射型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44510 |
依赖项更新
依赖项 |
漏洞影响 |
受影响的版本 |
xmlgraphics |
权限升级 | AEM CS AEM 6.5.9.0 及更早版本 |
ionetty |
权限升级 | AEM CS AEM 6.5.9.0 及更早版本 |
鸣谢
Adobe 衷心感谢以下个人报告这些问题并与 Adobe 一起保护我们的客户:
- Jim Green (green-jam) --CVE-2022-42345;CVE-2022-30679;CVE-2022-42348;CVE-2022-42349;CVE-2022-42350;CVE-2022-42351;CVE-2022-42352;CVE-2022-35693;CVE-2022-42354;CVE-2022-35694;CVE-2022-42356;CVE-2022-42357;CVE-2022-35695;CVE-2022-35696;CVE-2022-42360;CVE-2022-42362;CVE-2022-42364;CVE-2022-42365;CVE-2022-42366;CVE-2022-42367;CVE-2022-44462;CVE-2022-44463;CVE-2022-44465;CVE-2022-44466;CVE-2022-44467;CVE-2022-44468;CVE-2022-44469;CVE-2022-44470;CVE-2022-44471;CVE-2022-44473;CVE-2022-44474;CVE-2022-44488;CVE-2022-44510
修订
2021 年 12 月 14 日:更新了 CVE-2021-43762 的鸣谢部分
2021 年 12 月 16 日:将公告的优先级更正为 2 级
2021 年 12 月 29 日:更新了 CVE-2021-40722 的鸣谢部分
2022 年 9 月 30 日:添加了 CVE-2022-28851
有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。