게시판 ID
Adobe Experience Manager에 사용할 수 있는 보안 업데이트 | APSB22-59
|
게시 날짜 |
우선 순위 |
---|---|---|
APSB22-59 |
2022년 12월 13일 |
3 |
요약
해당하는 제품 버전
제품 | 버전 | 플랫폼 |
---|---|---|
AEM(Adobe Experience Manager) |
AEM CS(Cloud Service) |
모두 |
6.5.14.0 및 이전 버전 |
모두 |
해결 방법
Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.
제품 |
버전 |
플랫폼 |
우선 순위 |
사용 가능성 |
---|---|---|---|---|
AEM(Adobe Experience Manager) |
AEM Cloud Service 릴리스 2022.10.0 |
모두 | 3 | 릴리스 정보 |
6.5.15.0 |
모두 |
3 |
AEM 6.5 서비스 팩 릴리스 정보 |
Adobe Experience Manager의 Cloud Service를 실행하는 고객은 보안 및 기능 버그 수정 사항뿐만 아니라 새로운 기능이 포함된 업데이트를 자동으로 받게 됩니다.
Adobe 고객 지원 센터에 문의하여 AEM 버전 6.4, 6.3 및 6.2에 대한 지원을 받으십시오.
취약성 세부 정보
취약점 카테고리 |
취약성 영향 |
심각도 |
CVSS 기본 점수 |
CVE 번호 |
|
---|---|---|---|---|---|
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42345 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42346 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-30679 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42348 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42349 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42350 |
잘못된 액세스 제어(CWE-284) |
보안 기능 무시 |
중재 |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2022-42351 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42352 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-35693 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42354 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2022-35694 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42356 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42357 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-35695 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2022-35696 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42360 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42362 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42364 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42365 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2022-42366 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42367 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44462 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44463 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
|
CVE-2022-44465 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44466 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44467 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44468 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44469 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44470 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44471 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44473 |
크로스 사이트 스크립팅(XSS) (CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44474 |
신뢰할 수 없는 사이트로 URL 리디렉션('Open Redirect')(CWE-601) |
보안 기능 무시 |
보통 |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2022-44488 |
크로스 사이트 스크립팅(반사 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44510 |
종속성 업데이트
종속성 |
취약성 영향 |
해당하는 버전 |
xmlgraphics |
권한 에스컬레이션 | AEM CS AEM 6.5.9.0 및 이전 버전 |
ionetty |
권한 에스컬레이션 | AEM CS AEM 6.5.9.0 및 이전 버전 |
감사의 말
Adobe는 관련 문제를 보고하고 Adobe와 협력하여 고객 보호에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.
- Jim Green(green-jam) --CVE-2022-42345; CVE-2022-30679; CVE-2022-42348; CVE-2022-42349; CVE-2022-42350; CVE-2022-42351; CVE-2022-42352; CVE-2022-35693; CVE-2022-42354; CVE-2022-35694; CVE-2022-42356; CVE-2022-42357; CVE-2022-35695; CVE-2022-35696; CVE-2022-42360; CVE-2022-42362; CVE-2022-42364; CVE-2022-42365; CVE-2022-42366; CVE-2022-42367; CVE-2022-44462; CVE-2022-44463; CVE-2022-44465; CVE-2022-44466; CVE-2022-44467; CVE-2022-44468; CVE-2022-44469; CVE-2022-44470; CVE-2022-44471; CVE-2022-44473; CVE-2022-44474; CVE-2022-44488, CVE-2022-44510
개정 버전
2021년 12월 14일: CVE-2021-43762에 대한 승인 업데이트됨
2021년 12월 16일: 게시판의 우선 순위 레벨이 2로 수정됨
2021년 12월 29일: CVE-2021-40722에 대한 승인 업데이트됨
2022년 9월 30일: CVE-2022-28851 추가됨
자세한 내용은 https://helpx.adobe.com/kr/security.html을 방문하거나 PSIRT@adobe.com으로 이메일을 보내십시오.