Adobe sikkerhedsbulletin

Tilgængelige sikkerhedsopdateringer til Adobe Experience Manager | APSB26-24

Bulletin-ID

Udgivelsesdato

Prioritet

APSB26-24

10. marts 2026

3

Resumé

Adobe har frigivet opdateringer til Adobe Experience Manager (AEM). Denne opdatering løser et sikkerhedsproblem, der vurderes som vigtigt. Udnyttelse af disse sikkerhedsproblemer kan medføre vilkårlig kodekørsel.

Adobe er ikke bekendt med, at der skulle være exploits i omløb for nogen af de problemer, der behandles i disse opdateringer.

Berørte produktversioner

Produkt Version Platform
Adobe Experience Manager (AEM)
AEM Cloud Service (CS)
Alle

6.5 LTS SP1 og tidligere

6.5.SP23 og tidligere 

Alle

Løsning

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installation til den nyeste version:

Produkt

Version

Platform

Prioritet

Tilgængelighed

Adobe Experience Manager (AEM) 
AEM Cloud Service (CS) version 2026.02 Alle 3 Produktbemærkninger
Adobe Experience Manager (AEM)  6.5 LTS Service Pack 2 Alle  3 Produktbemærkninger
Adobe Experience Manager (AEM) 6.5 Service Pack 24 Alle  3 Produktbemærkninger
Bemærk:

Kunder, der kører på Adobe Experience Manager’s Cloud Service, vil automatisk modtage opdateringer, som indeholder nye funktioner samt sikkerheds- og funktionsfejlrettelser.  

Bemærk:
Bemærk:

Kontakt Adobes kundeservice for at få assistance til AEM-versionerne 6.4, 6.3 og 6.2.

Sikkerhedsoplysninger

Sikkerhedskategori
Virkning af sikkerhedsproblem
Alvorlighed
CVSS-basisscore
CVSS-vektor
CVE-nummer
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27223
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27224
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27225
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27227
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27228
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27229
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27230
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27231
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27232
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27233
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27234
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27235
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27236
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27237
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27239
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27240
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27241
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27242
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27244
Cross-site scripting (DOM-baseret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27247
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27248
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27249
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27250
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27251
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27252
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27253
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27254
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27255
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27256
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27257
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27262
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27265
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27266
Bemærk:

Hvis en kunde bruger Apache httpd i en proxy med en anden konfiguration end standardkonfigurationen, kan de være berørt af CVE-2023-25690 - læs mere her: https://httpd.apache.org/security/vulnerabilities_24.html

Tak til følgende personer

Adobe vil gerne takke følgende personer for at rapportere disse sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder: 

  • green-jam: CVE-2026-27223, CVE-2026-27224, CVE-2026-27225, CVE-2026-27227, CVE-2026-27228, CVE-2026-27229, CVE-2026-27230, CVE-2026-27231, CVE-2026-27232, CVE-2026-27233, CVE-2026-27234, CVE-2026-27235, CVE-2026-27236, CVE-2026-27237, CVE-2026-27239, CVE-2026-27240, CVE-2026-27241, CVE-2026-27242, CVE-2026-27244, CVE-2026-27247, CVE-2026-27248, CVE-2026-27249, CVE-2026-27250, CVE-2026-27251, CVE-2026-27252, CVE-2026-27253, CVE-2026-27254, CVE-2026-27255, CVE-2026-27256, CVE-2026-27257, CVE-2026-27265, CVE-2026-27266
  • anonymous_blackzero: CVE-2026-27262

BEMÆRK: Adobe og HackerOne har indgået et samarbejde til rapportering af programfejl. Hvis du er interesseret i at arbejde med Adobe som ekstern sikkerhedsforsker, kan du tjekke os ud på: https://hackerone.com/adobe

 

 

Revisioner

18. december 2025: CVE-2025-64538 tilføjet 

10. december 2025: Fjernet CVE-2025-64540

24. december 2025: Tilføjet note - "AEM 6.5 og LTS-versioner er ikke påvirket af følgende CVE'er: CVE-2025-64537, CVE-2025-64538, CVE-2025-64539."


Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.

Adobe, Inc.

Få hjælp hurtigere og nemmere

Ny bruger?