Bulletin-ID
Sikkerhedsopdateringer til Adobe Experience Manager | APSB23-18
|
Udgivelsesdato |
Prioritet |
---|---|---|
APSB23-18 |
14. marts 2023 |
3 |
Resumé
Berørte produktversioner
Produkt | Version | Platform |
---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service (CS) |
Alle |
6.5.15.0 og tidligere versioner |
Alle |
Løsning
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:
Produkt |
Version |
Platform |
Prioritet |
Tilgængelighed |
---|---|---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service version 2023.1 |
Alle | 3 | Produktbemærkninger |
6.5.16.0 |
Alle |
3 |
Produktbemærkninger til AEM 6.5 Service Pack |
Kunder, der kører på Adobe Experience Manager’s Cloud Service, vil automatisk modtage opdateringer, som indeholder nye funktioner samt sikkerheds- og funktionsfejlrettelser.
Kontakt Adobes kundeservice for at få assistance til AEM-versionerne 6.4, 6.3 og 6.2.
Sikkerhedsoplysninger
Sikkerhedskategori |
Virkning af sikkerhedsproblem |
Alvorlighed |
CVSS-basisscore |
CVE-nummer |
|
---|---|---|---|---|---|
Cross-site scripting (reflekteret XSS) (CWE-79) |
Vilkårlig kodekørsel |
Vigtig |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22252 |
Cross-site scripting (reflekteret XSS) (CWE-79) |
Vilkårlig kodekørsel |
Vigtigt |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22253 |
Cross-site scripting (reflekteret XSS) (CWE-79) |
Vilkårlig kodekørsel |
Vigtigt |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22254 |
URL-omdirigering til et potentielt farligt websted ("Open Redirect") (CWE-601) |
Sikkerhedsomgåelse |
Moderat |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22256 |
URL-omdirigering til et potentielt farligt websted ("Open Redirect") (CWE-601) |
Sikkerhedsomgåelse |
Moderat |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22257 |
URL-omdirigering til et potentielt farligt websted ("Open Redirect") (CWE-601) |
Sikkerhedsomgåelse |
Moderat |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22258 |
URL-omdirigering til et potentielt farligt websted ("Open Redirect") (CWE-601) |
Sikkerhedsomgåelse |
Moderat |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22259 |
URL-omdirigering til et potentielt farligt websted ("Open Redirect") (CWE-601) |
Sikkerhedsomgåelse |
Moderat |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22260 |
URL-omdirigering til et potentielt farligt websted ("Open Redirect") (CWE-601) |
Sikkerhedsomgåelse |
Moderat |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22261 |
URL-omdirigering til et potentielt farligt websted ("Open Redirect") (CWE-601) |
Sikkerhedsomgåelse |
Moderat |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22262 |
URL-omdirigering til et potentielt farligt websted ("Open Redirect") (CWE-601) |
Sikkerhedsomgåelse |
Moderat |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22263 |
URL-omdirigering til et potentielt farligt websted ("Open Redirect") (CWE-601) |
Sikkerhedsomgåelse |
Moderat |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22264 |
URL-omdirigering til et potentielt farligt websted ("Open Redirect") (CWE-601) |
Sikkerhedsomgåelse |
Moderat |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22265 |
URL-omdirigering til et potentielt farligt websted ("Open Redirect") (CWE-601) |
Sikkerhedsomgåelse |
Moderat |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22266 |
Cross-site scripting (lagret XSS) (CWE-79) |
Vilkårlig kodekørsel |
Vigtigt |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22269 |
Svag kryptografi for adgangskoder (CWE-261) |
Eskalering af rettigheder |
Vigtigt |
5.3 |
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22271 |
Cross-site scripting (lagret XSS) (CWE-79) |
Vilkårlig kodekørsel |
Vigtigt |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-21615 |
Cross-site scripting (lagret XSS) (CWE-79) |
Vilkårlig kodekørsel |
Vigtigt |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-21616 |
Hvis en kunde bruger Apache httpd i en proxy med en anden konfiguration end standardkonfigurationen, kan de være berørt af CVE-2023-25690 - læs mere her: https://httpd.apache.org/security/vulnerabilities_24.html
Hvis en kunde bruger Apache httpd i en proxy med en anden konfiguration end standardkonfigurationen, kan de være berørt af CVE-2023-25690 - læs mere her: https://httpd.apache.org/security/vulnerabilities_24.html
Tak til følgende personer
Adobe vil gerne takke følgende at rapportere disse sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:
- Jim Green (green-jam) -- CVE-2023-22252, CVE-2023-22253, CVE-2023-22254, CVE-2023-22256, CVE-2023-22257, CVE-2023-22258, CVE-2023-22259, CVE-2023-22260, CVE-2023-22261, CVE-2023-22262, CVE-2023-22263, CVE-2023-22264, CVE-2023-22265, CVE-2023-22266, CVE-2023-22269, CVE-2023-22271, CVE-2023-21615, CVE-2023-21616
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.