Adobe 安全公告

Adobe Experience Manager 的安全更新 | APSB22-59

公告 ID

发布日期

优先级

APSB22-59

2022 年 12 月 13 日

3

摘要

Adobe 发布了 Adobe Experience Manager (AEM) 的更新。这些更新解决了一些等级为重要中等的漏洞。  如果该漏洞遭到恶意利用,可能会导致任意代码执行和绕过安全功能。

受影响的产品版本

产品 版本 平台
Adobe Experience Manager (AEM)
AEM Cloud Service (CS)
全部
6.5.14.0 及更早版本
全部

解决方案

Adobe 按照以下优先级将更新分类,并建议用户将其安装的软件更新至最新版本:

产品

版本

平台

优先级

获取途径

Adobe Experience Manager (AEM)
AEM Cloud Service 版本 2022.10.0
全部 3 发行说明
6.5.15.0 
全部

3

AEM 6.5 Service Pack 发行说明
注意:

在 Adobe Experience Manager Cloud Service 上运行的客户将自动接收包含新功能以及安全性和功能错误修复的更新。 

注意:

请联系 Adobe 客户关怀团队,以获取有关 AEM 6.4、6.3 和 6.2 版本的帮助。

漏洞详情

漏洞类别

漏洞影响

严重性

CVSS 基础评分 

CVE 编号 

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42345

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42346

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-30679

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42348

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要 

5.4

CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42349

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42350

不当的访问控制 (CWE-284)

安全功能旁路

中等

4.3

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

CVE-2022-42351

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42352

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-35693

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42354

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N

CVE-2022-35694

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42356

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42357

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-35695

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N

CVE-2022-35696

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42360

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42362

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42364

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42365

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N

CVE-2022-42366

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42367

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-44462

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-44463

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

 

CVE-2022-44465

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-44466

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-44467

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-44468

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-44469

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-44470

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-44471

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-44473

跨站点脚本 (XSS)

(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-44474

URL 重定向到不信任的网站(“开放重定向”)(CWE-601)

绕过安全功能

中等

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2022-44488

跨站点脚本(反射型 XSS)(CWE-79)

任意代码执行

重要

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-44510

依赖项更新

依赖项
漏洞影响
受影响的版本
xmlgraphics
权限升级

AEM CS  

AEM 6.5.9.0 及更早版本 

ionetty
权限升级

AEM CS  

AEM 6.5.9.0 及更早版本 

鸣谢

Adobe 衷心感谢以下个人报告这些问题并与 Adobe 一起保护我们的客户:  

 

  • Jim Green (green-jam) --CVE-2022-42345;CVE-2022-30679;CVE-2022-42348;CVE-2022-42349;CVE-2022-42350;CVE-2022-42351;CVE-2022-42352;CVE-2022-35693;CVE-2022-42354;CVE-2022-35694;CVE-2022-42356;CVE-2022-42357;CVE-2022-35695;CVE-2022-35696;CVE-2022-42360;CVE-2022-42362;CVE-2022-42364;CVE-2022-42365;CVE-2022-42366;CVE-2022-42367;CVE-2022-44462;CVE-2022-44463;CVE-2022-44465;CVE-2022-44466;CVE-2022-44467;CVE-2022-44468;CVE-2022-44469;CVE-2022-44470;CVE-2022-44471;CVE-2022-44473;CVE-2022-44474;CVE-2022-44488;CVE-2022-44510

 

修订

2022 年 12 月 20 日 - 添加了 CVE-2022-44510

2021 年 12 月 14 日:更新了 CVE-2021-43762 的鸣谢部分

2021 年 12 月 16 日:将公告的优先级更正为 2 级

2021 年 12 月 29 日:更新了 CVE-2021-40722 的鸣谢部分

2022 年 9 月 30 日:添加了 CVE-2022-28851


有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。

更快、更轻松地获得帮助

新用户?