Adobe 安全公告

Adobe Experience Manager 的安全更新 | APSB24-69

公告 ID

发布日期

优先级

APSB24-69

2024 年 12 月 10 日

3

摘要

Adobe 发布了 Adobe Experience Manager (AEM) 的更新。这些更新解决了一些等级为关键重要中等的漏洞。如果这些漏洞遭到恶意利用,可能会导致任意代码执行和绕过安全功能。

Adobe 尚未收到任何有关这些更新中所述漏洞被人利用的信息。

受影响的产品版本

产品 版本 平台
Adobe Experience Manager (AEM)
AEM Cloud Service (CS)
全部
6.5.21 及更早版本
全部

解决方案

Adobe 按照以下优先级将更新分类,并建议用户将其安装的软件更新至最新版本:

产品

版本

平台

优先级

获取途径

Adobe Experience Manager (AEM)
AEM Cloud Service 版本 2024.11
全部 3 发行说明
6.5.22 全部  3 发行说明
注意:

在 Adobe Experience Manager Cloud Service 上运行的客户将自动接收包含新功能以及安全性和功能错误修复的更新。 

注意:

Experience Manager 安全注意事项:

AEM as a Cloud Service 安全注意事项
匿名权限强化包

注意:

请联系 Adobe 客户关怀团队,以获取有关 AEM 6.4、6.3 和 6.2 版本的帮助。

漏洞详情

漏洞类别
漏洞影响
严重性
CVSS 基础评分
CVSS 向量
CVE 编号
不当的输入验证 (CWE-20)
任意代码执行
关键 7.1 CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
CVE-2024-43711
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43712
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-53960
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43713
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43714
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43715
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43718
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43719
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43720
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43721
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43722
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43723
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43724
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43725
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43726
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43727
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43728
不当的授权 (CWE-285)
绕过安全功能
重要 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
CVE-2024-43729
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43730
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43732
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43733
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43734
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43735
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43736
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43737
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43738
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43739
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43740
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43742
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43743
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43744
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43745
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43746
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43747
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43748
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43749
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43750
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43751
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43752
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43754
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52991
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52992
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52993
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52816
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52817
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52818
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52822
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52823
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52824
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52825
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52826
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52827
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52828
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52829
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52830
不当的输入验证 (CWE-20) 任意代码执行 重要 4.2 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N CVE-2024-52831
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52832
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52834
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52835
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52836
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52837
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52838
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52839
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52840
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52841
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52842
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52843
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52844
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52845
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52846
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52847
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52848
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52849
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52850
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52851
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52852
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52853
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52854
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52855
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52857
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52858
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52859
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52860
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52861
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52862
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52864
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52865
不当的输入验证 (CWE-20)
绕过安全功能
中等 3.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N
CVE-2024-43755
不当的访问控制 (CWE-284)
绕过安全功能
中等 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-43716
不当的访问控制 (CWE-284)
绕过安全功能
中等 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2024-43717
不当的授权 (CWE-285)
绕过安全功能
中等 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-43731
注意:

如果客户在非默认配置的代理中使用 Apache httpd,他们可能会受到 CVE-2023-25690 的影响 - 更多信息参见:https://httpd.apache.org/security/vulnerabilities_24.html

鸣谢

Adobe 衷心感谢以下人员报告这些问题并与 Adobe 一起保护我们的客户:

  • lpi -- CVE-2024-43711、CVE-2024-43712、CVE-2024-43713、CVE-2024-43714、CVE-2024-43715、CVE-2024-43718、CVE-2024-43719、CVE-2024-43720、CVE-2024-43721、CVE-2024-43722、CVE-2024-43723、CVE-2024-43724、CVE-2024-43728、CVE-2024-43732、CVE-2024-43733、CVE-2024-43738、CVE-2024-43739、CVE-2024-52991、CVE-2024-52861、CVE-2024-52862、CVE-2024-52864
  • Jim Green (green-jam) -- CVE-2024-43730、CVE-2024-43734、CVE-2024-43735、CVE-2024-43736、CVE-2024-43737、CVE-2024-43740、CVE-2024-43742、CVE-2024-43743、CVE-2024-43744、CVE-2024-43745、CVE-2024-43746、CVE-2024-43747、CVE-2024-43748、CVE-2024-43749、CVE-2024-43750、CVE-2024-43751、CVE-2024-43752、CVE-2024-43754、CVE-2024-52992、CVE-2024-52993、CVE-2024-52816、CVE-2024-52822、CVE-2024-52823、CVE-2024-52824、CVE-2024-52825、CVE-2024-52826、CVE-2024-52827、CVE-2024-52828、CVE-2024-52829、CVE-2024-52830、CVE-2024-52832、CVE-2024-52834、CVE-2024-52835、CVE-2024-52836、CVE-2024-52837、CVE-2024-52838、CVE-2024-52839、CVE-2024-52840、CVE-2024-52841、CVE-2024-52842、CVE-2024-52843、CVE-2024-52844、CVE-2024-52845、CVE-2024-52846、CVE-2024-52847、CVE-2024-52848、CVE-2024-52849、CVE-2024-52850、CVE-2024-52851、CVE-2024-52852、CVE-2024-52853、CVE-2024-52854、CVE-2024-52855、CVE-2024-52857、CVE-2024-52858、CVE-2024-52859、CVE-2024-52860、CVE-2024-53960
  • Akshay Sharma (anonymous_blackzero) -- CVE-2024-43725、CVE-2024-43726、CVE-2024-43727、CVE-2024-43755、CVE-2024-52817、CVE-2024-52818、CVE-2024-52865
  • Sachin kumar (sachin_kr) -- CVE-2024-43716、CVE-2024-43717、CVE-2024-43729、CVE-2024-43731
  • Suneet Singh (suneets1ngh) - CVE-2024-52831

注意:Adobe 通过 HackerOne 开展公开的有奖挖洞项目。如果您有兴趣作为外部安全研究人员与 Adobe 合作,请访问 https://hackerone.com/adobe

修订

2024 年 12 月 11 日 - 修复了截断的 CVSS 向量字符串


有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。

更快、更轻松地获得帮助

新用户?