Adobe-Sicherheitsbulletin

Sicherheits-Updates für Adobe Experience Manager verfügbar | APSB23-18

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB23-18

14. März 2023

3

Zusammenfassung

Adobe hat Sicherheitsupdates für Adobe Experience Manager (AEM) veröffentlicht. Diese Updates beheben Sicherheitslücken, die als wichtig und mäßig eingestuft werden. Eine erfolgreiche Nutzung dieser Schwachstellen könnte zur Ausführung von beliebigem Code, zur Ausweitung von Rechten und zur Umgehung von Sicherheitsfunktionen führen.

Betroffene Produktversionen

Produkt Version Plattform
Adobe Experience Manager (AEM)
AEM Cloud Service (CS)
Alle
6.5.15.0  und frühere Versionen 
Alle

Lösung

Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein:

Produkt

Version

Plattform

Priorität

Verfügbarkeit

Adobe Experience Manager (AEM) 
AEM Cloud Service-Version 2023.1
Alle 3 Versionshinweise
6.5.16.0
Alle

3

AEM 6.5 Service Pack – Versionshinweise 
Hinweis:

Kunden, die den Cloud Service von Adobe Experience Manager nutzen, erhalten automatisch Updates mit neuen Funktionen sowie Fehlerbehebungen für Sicherheit und Funktionalität.  

Hinweis:

Bitte wenden Sie sich für Hilfe mit den AEM-Versionen 6.4, 6.3 und 6.2 an die Adobe Kundenunterstützung.

Sicherheitslückendetails

Sicherheitslückenkategorie

Sicherheitslückenauswirkung

Problemstufe

CVSS-Basispunktzahl 

CVE-Nummer 

Cross-Site-Scripting (Reflektiertes XSS) (CWE-79)

Willkürliche Ausführung von Code

Wichtig

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-22252

Cross-Site-Scripting (Reflektiertes XSS) (CWE-79)

Willkürliche Ausführung von Code

Wichtig

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-22253

Cross-Site-Scripting (Reflektiertes XSS) (CWE-79)

Willkürliche Ausführung von Code

Wichtig

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-22254

URL-Umleitung zu einer nicht vertrauenswürdigen Website ('Open Redirect') (CWE-601)

Umgehung der Sicherheitsfunktionen

Mittel

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22256

URL-Umleitung zu einer nicht vertrauenswürdigen Website ('Open Redirect') (CWE-601)

Umgehung der Sicherheitsfunktionen

Mittel

3,5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22257

URL-Umleitung zu einer nicht vertrauenswürdigen Website ('Open Redirect') (CWE-601)

Umgehung der Sicherheitsfunktionen

Mittel

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22258

URL-Umleitung zu einer nicht vertrauenswürdigen Website ('Open Redirect') (CWE-601)

Umgehung der Sicherheitsfunktionen

Mittel

3,5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22259

URL-Umleitung zu einer nicht vertrauenswürdigen Website ('Open Redirect') (CWE-601)

Umgehung der Sicherheitsfunktionen

Mittel

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22260

URL-Umleitung zu einer nicht vertrauenswürdigen Website ('Open Redirect') (CWE-601)

Umgehung der Sicherheitsfunktionen

Mittel

3,5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22261

URL-Umleitung zu einer nicht vertrauenswürdigen Website ('Open Redirect') (CWE-601)

Umgehung der Sicherheitsfunktionen

Mittel

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22262

URL-Umleitung zu einer nicht vertrauenswürdigen Website ('Open Redirect') (CWE-601)

Umgehung der Sicherheitsfunktionen

Mittel

3,5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22263

URL-Umleitung zu einer nicht vertrauenswürdigen Website ('Open Redirect') (CWE-601)

Umgehung der Sicherheitsfunktionen

Mittel

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22264

URL-Umleitung zu einer nicht vertrauenswürdigen Website ('Open Redirect') (CWE-601)

Umgehung der Sicherheitsfunktionen

Mittel

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22265

URL-Umleitung zu einer nicht vertrauenswürdigen Website ('Open Redirect') (CWE-601)

Umgehung der Sicherheitsfunktionen

Mittel

3,5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22266

Cross-Site-Scripting (beständiges XSS) (CWE-79)

Willkürliche Ausführung von Code

Wichtig

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-22269

Schwache Kryptographie für Passwörter (CWE-261)

Berechtigungsausweitung

Wichtig

5.3

CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22271

Cross-Site-Scripting (beständiges XSS) (CWE-79)

Willkürliche Ausführung von Code

Wichtig

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-21615

Cross-Site-Scripting (beständiges XSS) (CWE-79)

Willkürliche Ausführung von Code

Wichtig

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-21616

Hinweis:

Wenn ein Kunde Apache httpd in einem Proxy mit einer nicht standardmäßigen Konfiguration verwendet, kann er von CVE-2023-25690 betroffen sein - bitte lesen Sie hier mehr: https://httpd.apache.org/security/vulnerabilities_24.html

Hinweis:

Wenn ein Kunde Apache httpd in einem Proxy mit einer nicht standardmäßigen Konfiguration verwendet, kann er von CVE-2023-25690 betroffen sein - bitte lesen Sie hier mehr: https://httpd.apache.org/security/vulnerabilities_24.html

Danksagung

Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden: 

  • Jim Green (green-jam) -- CVE-2023-22252, CVE-2023-22253, CVE-2023-22254, CVE-2023-22256, CVE-2023-22257, CVE-2023-22258, CVE-2023-22259, CVE-2023-22260, CVE-2023-22261, CVE-2023-22262, CVE-2023-22263, CVE-2023-22264, CVE-2023-22265, CVE-2023-22266, CVE-2023-22269, CVE-2023-22271, CVE-2023-21615, CVE-2023-21616

Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.

 Adobe

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?