Adobe 安全公告

Adobe Experience Manager 的安全更新 | APSB24-21

公告 ID

发布日期

优先级

APSB24-21

2024 年 4 月 9 日

3

摘要

Adobe 发布了 Adobe Experience Manager (AEM) 的更新。这些更新解决了多个评级为重要的漏洞。如果这些漏洞遭到恶意利用,可能会导致任意代码执行和绕过安全功能。

受影响的产品版本

产品 版本 平台
Adobe Experience Manager (AEM)
AEM Cloud Service (CS)
全部
6.5.19 及更早版本
全部

解决方案

Adobe 按照以下优先级将更新分类,并建议用户将其安装的软件更新至最新版本:

产品

版本

平台

优先级

获取途径

Adobe Experience Manager (AEM)
AEM Cloud Service 版本 2024.03
全部 3 发行说明
6.5.20 全部

3

AEM 6.5 Service Pack 发行说明
注意:

在 Adobe Experience Manager Cloud Service 上运行的客户将自动接收包含新功能以及安全性和功能错误修复的更新。 

注意:

Experience Manager 安全注意事项:

AEM as a Cloud Service 安全注意事项
匿名权限强化包

注意:

请联系 Adobe 客户关怀团队,以获取有关 AEM 6.4、6.3 和 6.2 版本的帮助。

漏洞详情

漏洞类别
漏洞影响
严重性
CVSS 基础评分
CVSS 向量
CVE 编号
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26046
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26047
信息披露 (CWE-200) 安全功能旁路 重要 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N CVE-2024-26076
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26079
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26084
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26087
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26097
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26098
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26122
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-20778
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-20779
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-20780
注意:

如果客户在非默认配置的代理中使用 Apache httpd,他们可能会受到 CVE-2023-25690 的影响 - 更多信息参见:https://httpd.apache.org/security/vulnerabilities_24.html

鸣谢

Adobe 衷心感谢以下人员报告这些问题并与 Adobe 一起保护我们的客户:

  • Lorenzo Pirondini - CVE-2024-26047、CVE-2024-26076、CVE-2024-26079、CVE-2024-26084、
  • Jim Green (green-jam) - CVE-2024-26087、CVE-2024-26097、CVE-2024-26098、CVE-2024-26122、CVE-2024-20778 CVE-2024-20779 CVE-2024-20780
  • Akshay Sharma (anonymous_blackzero) - CVE-2024-26046 

注意:Adobe 通过 HackerOne 开展私密的有奖挖洞邀请项目。如果您有兴趣作为外部安全研究人员与 Adobe 合作,请填写此表格,用于后续流程。


有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。

更快、更轻松地获得帮助

新用户?