公告 ID
Adobe Experience Manager 的安全更新 | APSB24-28
|
发布日期 |
优先级 |
---|---|---|
APSB24-28 |
2024 年 6 月 11 日 |
3 |
摘要
受影响的产品版本
产品 | 版本 | 平台 |
---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service (CS) |
全部 |
6.5.20 及更早版本 |
全部 |
解决方案
Adobe 按照以下优先级将更新分类,并建议用户将其安装的软件更新至最新版本:
产品 |
版本 |
平台 |
优先级 |
获取途径 |
---|---|---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service 版本 2024.5 |
全部 | 3 | 发行说明 |
6.5.21 | 全部 |
3 |
AEM 6.5 Service Pack 发行说明 |
在 Adobe Experience Manager Cloud Service 上运行的客户将自动接收包含新功能以及安全性和功能错误修复的更新。
Experience Manager 安全注意事项:
请联系 Adobe 客户关怀团队,以获取有关 AEM 6.4、6.3 和 6.2 版本的帮助。
漏洞详情
漏洞类别 |
漏洞影响 |
严重性 |
CVSS 基础评分 |
CVSS 向量 |
CVE 编号 |
不当的访问控制 (CWE-284) |
绕过安全功能 |
关键 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2024-26029 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-26036 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-26037 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-26039 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 | 4.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:N/A:N |
CVE-2024-26049 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-26053 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-26057 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26058 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26066 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26068 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26070 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26071 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26072 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26074 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26075 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26077 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26078 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26081 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26082 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26083 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26085 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26088 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26089 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26090 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26091 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26092 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26093 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26095 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26110 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26111 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26113 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26114 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26115 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26116 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26117 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26121 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26123 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-20769 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-20784 |
不当的输入验证 (CWE-20) |
绕过安全功能 |
中等 | 3.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-26126 |
不当的输入验证 (CWE-20) |
绕过安全功能 |
中等 | 3.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N | CVE-2024-26127 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26054 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26055 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26060 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26086 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-34119 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-34120 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36141 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36142 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36143 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36144 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36146 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36147 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36148 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36149 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36150 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36151 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36152 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36153 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36154 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36155 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36156 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36157 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36158 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36159 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36160 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36161 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36162 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36163 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36164 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36165 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36166 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36167 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36168 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36169 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36170 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36171 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36172 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36173 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36174 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36175 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36176 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36177 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36178 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36179 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36180 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36181 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36182 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36183 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36184 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36185 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36186 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36187 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36188 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36189 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36190 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36191 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36192 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36193 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36194 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36195 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36196 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36197 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36198 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36199 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36200 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36201 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36202 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36203 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36204 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36205 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36206 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36207 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36208 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36209 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36210 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36211 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36212 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36213 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36214 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36215 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36216 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36217 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36218 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36219 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36220 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36221 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36222 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36223 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36224 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36225 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36227 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36228 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36229 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36230 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36231 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36232 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36233 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36234 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36235 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36236 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-34141 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-34142 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36238 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-36239 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-34128 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-41841 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-41842 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-41843 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-41844 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-41845 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-41846 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-41847 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-41848 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-41875 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-45153 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-41876 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-49523 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-49524 |
不当的输入验证 (CWE-20) |
绕过安全功能 |
中等 | 4.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-36226 |
不当的输入验证 (CWE-20) |
任意代码执行 |
中等 | 4.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:N/I:L/A:N |
CVE-2024-41839 |
不当的输入验证 (CWE-20) |
绕过安全功能 |
中等 | 4.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:N/I:L/A:N |
CVE-2024-41849 |
依赖项更新
CVE | 依赖项 |
漏洞影响 |
受影响的版本 |
CVE-2024-22243 |
Spring Framework |
开放重定向 |
AEM CS AEM 6.5.20.0 及更早版本 |
如果客户在非默认配置的代理中使用 Apache httpd,他们可能会受到 CVE-2023-25690 的影响 - 更多信息参见:https://httpd.apache.org/security/vulnerabilities_24.html
鸣谢
Adobe 衷心感谢以下人员报告这些问题并与 Adobe 一起保护我们的客户:
- Lorenzo Pirondini - CVE-2024-26036、CVE-2024-26037、CVE-2024-26039、CVE-2024-26053、CVE-2024-26057、CVE-2024-26058、CVE-2024-26072、CVE-2024-26074、CVE-2024-26075、CVE-2024-26077、CVE-2024-26078、CVE-2024-26081、CVE-2024-26082、CVE-2024-26083、CVE-2024-26085、CVE-2024-26089、CVE-2024-26090、CVE-2024-26091、CVE-2024-26054、CVE-2024-26055、CVE-2024-26086、CVE-2024-36172、CVE-2024-36181、CVE-2024-36182、CVE-2024-36183、CVE-2024-36185、CVE-2024-36186、CVE-2024-36187、CVE-2024-36188、CVE-2024-36189、CVE-2024-36190、CVE-2024-36192、CVE-2024-36193、CVE-2024-36194、CVE-2024-36195、CVE-2024-36196、CVE-2024-36197、CVE-2024-36220、CVE-2024-36222、CVE-2024-36223、CVE-2024-36224、CVE-2024-36228、CVE-2024-36229、CVE-2024-36230、CVE-2024-36231、CVE-2024-36233、CVE-2024-36234、CVE-2024-36235、CVE-2024-36236、CVE-2024-36238、CVE-2024-36239、CVE-2024-34128、CVE-2024-41843、CVE-2024-41844、CVE-2024-41845
- Jim Green (green-jam) - CVE-2024-26029、CVE-2024-26066、CVE-2024-26068、CVE-2024-26070、CVE-2024-26071、CVE-2024-26088、CVE-2024-26092、CVE-2024-2609、CVE-2024-26095、CVE-2024-26110、CVE-2024-26111、CVE-2024-26113、CVE-2024-26114、CVE-2024-26115、CVE-2024-26116、CVE-2024-26117、CVE-2024-26121、CVE-2024-26123、CVE-2024-20769、CVE-2024-20784、CVE-2024-26060、CVE-2024-34119、CVE-2024-34120、CVE-2024-36141、CVE-2024-36142、CVE-2024-36143、CVE-2024-36144、CVE-2024-36146、CVE-2024-36147、CVE-2024-36148、CVE-2024-36149、CVE-2024-36150、CVE-2024-36151、CVE-2024-36152、CVE-2024-36153、CVE-2024-36154、CVE-2024-36155、CVE-2024-36156、CVE-2024-36157、CVE-2024-36158、CVE-2024-36159、CVE-2024-36160、CVE-2024-36161、CVE-2024-36162、CVE-2024-36163、CVE-2024-36164、CVE-2024-36165、CVE-2024-36166、CVE-2024-36167、CVE-2024-36168、CVE-2024-36169、CVE-2024-36170、CVE-2024-36171、CVE-2024-36173、CVE-2024-36174、CVE-2024-36175、CVE-2024-36176、CVE-2024-36177、CVE-2024-36178、CVE-2024-36179、CVE-2024-36180、CVE-2024-36184、CVE-2024-36191、CVE-2024-36198、CVE-2024-36199、CVE-2024-36200、CVE-2024-36201、CVE-2024-36202、CVE-2024-36203、CVE-2024-36204、CVE-2024-36205、CVE-2024-36206、CVE-2024-36207、CVE-2024-36208、CVE-2024-36209、CVE-2024-36210、CVE-2024-36211、CVE-2024-36212、CVE-2024-36213、CVE-2024-36214、CVE-2024-36215、CVE-2024-36216、CVE-2024-36217、CVE-2024-36218、CVE-2024-36219、CVE-2024-36221、CVE-2024-36225、CVE-2024-34141、CVE-2024-34142、CVE-2024-41841、CVE-2024-41846、CVE-2024-41847、CVE-2024-41848、CVE-2024-41875、CVE-2024-41876、CVE-2024-45153、CVE-2024-49523、CVE-2024-49524
- Akshay Sharma (anonymous_blackzero) - CVE-2024-26049、CVE-2024-26126、CVE-2024-26127、CVE-2024-36226、CVE-2024-36232、CVE-2024-41849
注意:Adobe 通过 HackerOne 开展私密的有奖挖洞邀请项目。如果您有兴趣作为外部安全研究人员与 Adobe 合作,请填写此表格,用于后续流程。
修订
2024 年 11月 7 日 - 添加了 CVE-2024-49523 和 CVE-2024-49524
2024 年 10 月 2 日 - 添加了 CVE-2024-45153
2024 年 8 月 20 日 - 添加了 CVE-2024-41841、CVE-2024-41842、CVE-2024-41843、CVE-2024-41844、CVE-2024-41845、CVE-2024-41846、CVE-2024-41847、CVE-2024-41848、CVE-2024-41849、CVE-2024-41875、CVE-2024-41876
2024 年 7 月 22 日 - 添加了 CVE-2024-34128 和 CVE-2024-41839
2024 年 6 月 25 日 - 更新了依赖项
2024 年 6 月 19 日 - 添加了 CVE-2024-34141 和 CVE-2024-34142
有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。