公告 ID
上次更新日期:
2024年4月18日
Adobe Experience Manager 的安全更新 | APSB24-21
|
发布日期 |
优先级 |
---|---|---|
APSB24-21 |
2024 年 4 月 9 日 |
3 |
摘要
Adobe 发布了 Adobe Experience Manager (AEM) 的更新。这些更新解决了多个评级为重要的漏洞。如果这些漏洞遭到恶意利用,可能会导致任意代码执行和绕过安全功能。
受影响的产品版本
产品 | 版本 | 平台 |
---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service (CS) |
全部 |
6.5.19 及更早版本 |
全部 |
解决方案
Adobe 按照以下优先级将更新分类,并建议用户将其安装的软件更新至最新版本:
产品 |
版本 |
平台 |
优先级 |
获取途径 |
---|---|---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service 版本 2024.03 |
全部 | 3 | 发行说明 |
6.5.20 | 全部 |
3 |
AEM 6.5 Service Pack 发行说明 |
注意:
在 Adobe Experience Manager Cloud Service 上运行的客户将自动接收包含新功能以及安全性和功能错误修复的更新。
注意:
Experience Manager 安全注意事项:
注意:
请联系 Adobe 客户关怀团队,以获取有关 AEM 6.4、6.3 和 6.2 版本的帮助。
漏洞详情
漏洞类别 |
漏洞影响 |
严重性 |
CVSS 基础评分 |
CVSS 向量 |
CVE 编号 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26046 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26047 |
信息披露 (CWE-200) | 安全功能旁路 | 重要 | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N | CVE-2024-26076 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26079 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26084 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26087 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26097 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26098 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26122 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-20778 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-20779 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-20780 |
注意:
如果客户在非默认配置的代理中使用 Apache httpd,他们可能会受到 CVE-2023-25690 的影响 - 更多信息参见:https://httpd.apache.org/security/vulnerabilities_24.html
鸣谢
Adobe 衷心感谢以下人员报告这些问题并与 Adobe 一起保护我们的客户:
- Lorenzo Pirondini - CVE-2024-26047、CVE-2024-26076、CVE-2024-26079、CVE-2024-26084、
- Jim Green (green-jam) - CVE-2024-26087、CVE-2024-26097、CVE-2024-26098、CVE-2024-26122、CVE-2024-20778 CVE-2024-20779 CVE-2024-20780
- Akshay Sharma (anonymous_blackzero) - CVE-2024-26046
注意:Adobe 通过 HackerOne 开展私密的有奖挖洞邀请项目。如果您有兴趣作为外部安全研究人员与 Adobe 合作,请填写此表格,用于后续流程。
有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。