Référence du bulletin
Mises à jour de sécurité disponibles pour Adobe Experience Manager | APSB22-40
|
Date de publication |
Priorité |
---|---|---|
APSB22-40 |
13 septembre 2022 |
3 |
Récapitulatif
Adobe a publié des mises à jour pour Adobe Experience Manager (AEM). Ces mises à jour corrigent des vulnérabilités importantes. L’exploitation réussie de ces vulnérabilités pourrait entraîner l’exécution de code arbitraire et le contournement des fonctions de sécurité.
Versions concernées
Produit | Version | Plate-forme |
---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service (CS) |
Toutes |
6.5.13.0 et versions antérieures |
Toutes |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service (CS) |
Toutes | 3 | Notes de mise à jour |
6.5.14.0 |
Toutes |
3 |
Notes de mise à jour Service Pack pour AEM 6.5 |
Les clients qui utilisent Cloud Service d’Adobe Experience Manager recevront automatiquement des mises à jour incluant de nouvelles options, ainsi que des correctifs de bogues de sécurité et de fonctionnalité.
Veuillez contacter l’Assistance clientèle d’Adobe pour obtenir de l’aide sur les versions 6.2, 6.3 et 6.4 d’AEM.
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Score de base CVSS |
Référence CVE |
|
---|---|---|---|---|---|
Cross-site scripting, XSS (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 |
CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-30677 |
Cross-site scripting, XSS (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 |
CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-30678 |
Cross-site scripting, XSS (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 |
CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-30680 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 |
CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-30681 |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Importante |
6.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N |
CVE-2022-30682 |
Violation des principes de design sécurisé (CWE-657) |
Contournement des fonctions de sécurité |
Importante |
5.3 |
CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2022-30683 |
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-30684 |
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-30685 |
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-30686 |
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-35664 |
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-34218 |
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-38438 |
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Importante |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-38439 |
Mises à jour des dépendances
Dépendance |
Impact de la vulnérabilité |
Versions concernées |
xmlgraphics |
Réaffectation de privilèges | AEM CS AEM 6.5.9.0 et versions antérieures |
ionetty |
Réaffectation de privilèges | AEM CS AEM 6.5.9.0 et versions antérieures |
Remerciements
Adobe tient à remercier les personnes suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :
Jim Green (green-jam) --CVE-2022-30677, CVE-2022-30678, CVE-2022-30680, CVE-2022-30681, CVE-2022-30682, CVE-2022-30683, CVE-2022-30684, CVE-2022-30685, CVE-2022-30686, CVE-2022-35664, CVE-2022-34218, CVE-2022-38438, CVE-2022-38439
Révisions
14 décembre 2021 : mise à jour de la reconnaissance pour CVE-2021-43762
16 décembre 2021 : correction du niveau de priorité du bulletin qui passe à 2
29 décembre 2021 : mise à jour du remerciement pour CVE-2021-40722
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.
Adobe
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?