ID bollettino
Aggiornamenti di sicurezza disponibili per Adobe Experience Manager | APSB18-23
|  | Data di pubblicazione | Priorità | 
|---|---|---|
| APSB18-23 | 10 luglio 2018 | 2 | 
Riepilogo
Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Experience Manager. Con essi vengono risolte tre vulnerabilità Server-side request forgery (SSRF), classificate come importanti, che potrebbero provocare la divulgazione di informazioni riservate.
Versioni del prodotto interessate
| Prodotto | Versione | Piattaforma | 
|---|---|---|
| Adobe Experience Manager | 6.4 6,3 6.2 6.1 6.0 | Tutte | 
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:
| Prodotto | Versione | Piattaforma | Priorità | Disponibilità | 
|---|---|---|---|---|
| 
 
 
 Adobe Experience Manager | 6.4 | Tutte | 2 | |
| 6,3 | Tutte | 2 | ||
| 6.2 | Tutte | 2 | ||
| 6.1 | Tutte | 2 | ||
| 6.0 | Tutte | 2 | 
Per ricevere assistenza sulle versioni di AEM precedenti, gli utenti possono contattare l'Assistenza clienti Adobe.
Dettagli della vulnerabilità
| Categoria della vulnerabilità | Impatto della vulnerabilità | Gravità | Codici CVE | Versione interessata | Pacchetto di download | 
|---|---|---|---|---|---|
| Server-side request forgery | Divulgazione di informazioni riservate | Importante | CVE-2018-5004 | AEM 6.2 AEM 6.3 | |
| Server-side request forgery | Divulgazione di informazioni riservate | Importante | CVE-2018-5006 | AEM 6.4 e versioni precedenti | |
| 
 
 Server-side request forgery 
 
 | 
 
 Divulgazione di informazioni riservate 
 
 | 
 
 Importante 
 
 | 
 
 CVE-2018-12809 
 
 | 
 
 AEM 6.4 e versioni precedenti 
 
 | 
I pacchetti elencati nella tabella sopra rappresentano i pacchetti di correzione minimi necessari per risolvere la vulnerabilità riportata. Per le versioni più recenti, è possibile consultare i collegamenti delle note sulla versione riportati sopra.
Ringraziamenti
Adobe desidera ringraziare i singoli e le organizzazioni seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
- Mikhail Egorov @0ang3el (CVE-2018-5006, CVE-2018-12809)