ID bulletinu
Zveřejnění aktualizací zabezpečení pro aplikaci Adobe Experience Manager | APSB23-18
|
Datum zveřejnění |
Priorita |
---|---|---|
APSB23-18 |
14. března 2023 |
3 |
Shrnutí
Společnost Adobe zveřejnila aktualizace pro aplikaci Adobe Experience Manager (AEM). Tyto aktualizace řeší chyby zabezpečení označené jako důležité a středně důležité. Úspěšné zneužití těchto chyb zabezpečení by mohlo vést ke svévolnému spuštění kódu, zvýšení úrovně oprávnění a obcházení bezpečnostních funkcí.
Dotčené verze produktu
Produkt | Verze | Platforma |
---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service (CS) |
Vše |
6.5.15.0 a starší verze |
Vše |
Řešení
Společnost Adobe označuje tyto aktualizace následujícími úrovněmi priority a doporučuje uživatelům aktualizovat produkt na nejnovější verzi:
Produkt |
Verze |
Platforma |
Priorita |
Dostupnost |
---|---|---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service verze 2023.1 |
Vše | 3 | Poznámky k verzi |
6.5.16.0 |
Vše |
3 |
AEM 6.5 Service Pack – poznámky k verzi |
Zákazníci používající službu Cloud Service aplikace Adobe Experience Manager automaticky obdrží aktualizace, které obsahují nové funkce a také opravy chyb ve funkcích.
O pomoc s verzemi aplikace AEM 6.4, 6.3 a 6.2 můžete požádat péči o zákazníky společnosti Adobe.
Podrobnosti o chybě zabezpečení
Kategorie chyby zabezpečení |
Dopad chyby zabezpečení |
Závažnost |
Základní hodnocení CVSS |
Číslo CVE |
|
---|---|---|---|---|---|
Skriptování mezi weby (reflektovaný XSS) (CWE-79) |
Svévolné spuštění kódu |
Důležitá |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22252 |
Skriptování mezi weby (reflektovaný XSS) (CWE-79) |
Svévolné spuštění kódu |
Důležitá |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22253 |
Skriptování mezi weby (reflektovaný XSS) (CWE-79) |
Svévolné spuštění kódu |
Důležitá |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22254 |
Přesměrování adresy URL na nedůvěryhodný server („Otevřené přesměrování“) (CWE-601) |
Obcházení bezpečnostních funkcí |
Střední |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2023-22256 |
Přesměrování adresy URL na nedůvěryhodný server („Otevřené přesměrování“) (CWE-601) |
Obcházení bezpečnostních funkcí |
Střední |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2023-22257 |
Přesměrování adresy URL na nedůvěryhodný server („Otevřené přesměrování“) (CWE-601) |
Obcházení bezpečnostních funkcí |
Střední |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2023-22258 |
Přesměrování adresy URL na nedůvěryhodný server („Otevřené přesměrování“) (CWE-601) |
Obcházení bezpečnostních funkcí |
Střední |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2023-22259 |
Přesměrování adresy URL na nedůvěryhodný server („Otevřené přesměrování“) (CWE-601) |
Obcházení bezpečnostních funkcí |
Střední |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2023-22260 |
Přesměrování adresy URL na nedůvěryhodný server („Otevřené přesměrování“) (CWE-601) |
Obcházení bezpečnostních funkcí |
Střední |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2023-22261 |
Přesměrování adresy URL na nedůvěryhodný server („Otevřené přesměrování“) (CWE-601) |
Obcházení bezpečnostních funkcí |
Střední |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2023-22262 |
Přesměrování adresy URL na nedůvěryhodný server („Otevřené přesměrování“) (CWE-601) |
Obcházení bezpečnostních funkcí |
Střední |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2023-22263 |
Přesměrování adresy URL na nedůvěryhodný server („Otevřené přesměrování“) (CWE-601) |
Obcházení bezpečnostních funkcí |
Střední |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2023-22264 |
Přesměrování adresy URL na nedůvěryhodný server („Otevřené přesměrování“) (CWE-601) |
Obcházení bezpečnostních funkcí |
Střední |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2023-22265 |
Přesměrování adresy URL na nedůvěryhodný server („Otevřené přesměrování“) (CWE-601) |
Obcházení bezpečnostních funkcí |
Střední |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2023-22266 |
Skriptování mezi weby (uložený XSS) (CWE-79) |
Svévolné spuštění kódu |
Důležitá |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22269 |
Slabé šifrování pro hesla (CWE-261) |
Zvyšování oprávnění |
Důležitá |
5.3 |
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22271 |
Skriptování mezi weby (uložený XSS) (CWE-79) |
Svévolné spuštění kódu |
Důležitá |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-21615 |
Skriptování mezi weby (uložený XSS) (CWE-79) |
Svévolné spuštění kódu |
Důležitá |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-21616 |
Pokud zákazník používá Apache httpd na proxy serveru s jinou než výchozí konfigurací, může se ho týkat CVE-2023-25690 – více informací naleznete zde: https://httpd.apache.org/security/vulnerabilities_24.html
Pokud zákazník používá Apache httpd na proxy serveru s jinou než výchozí konfigurací, může se ho týkat CVE-2023-25690 – více informací naleznete zde: https://httpd.apache.org/security/vulnerabilities_24.html
Poděkování
Společnost Adobe by ráda poděkovala za nahlášení těchto potíží a za spolupráci při ochraně našich zákazníků následujícím osobám:
- Jim Green (green-jam) -- CVE-2023-22252, CVE-2023-22253, CVE-2023-22254, CVE-2023-22256, CVE-2023-22257, CVE-2023-22258, CVE-2023-22259, CVE-2023-22260, CVE-2023-22261, CVE-2023-22262, CVE-2023-22263, CVE-2023-22264, CVE-2023-22265, CVE-2023-22266, CVE-2023-22269, CVE-2023-22271, CVE-2023-21615, CVE-2023-21616
Další informace najdete na adrese https://helpx.adobe.com/cz/security.html nebo o ně zažádejte e-mailem na adresu PSIRT@adobe.com.