게시판 ID
Adobe Experience Manager에 사용할 수 있는 보안 업데이트 | APSB24-05
|  | 게시 날짜 | 우선 순위 | 
|---|---|---|
| APSB24-05 | 2024년 3월 12일 | 3 | 
요약
해당하는 제품 버전
| 제품 | 버전 | 플랫폼 | 
|---|---|---|
| AEM(Adobe Experience Manager) | AEM CS(Cloud Service) | 모두 | 
| 6.5.19.0 및 이전 버전 | 모두 | 
해결 방법
Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.
| 제품 | 버전 | 플랫폼 | 우선 순위 | 사용 가능성 | 
|---|---|---|---|---|
| AEM(Adobe Experience Manager) | AEM Cloud Service 릴리스 2024.03 | 모두 | 3 | 릴리스 정보 | 
| 6.5.20.0 | 모두 | 3 | AEM 6.5 서비스 팩 릴리스 정보 | 
Adobe Experience Manager의 Cloud Service를 실행하는 고객은 보안 및 기능 버그 수정 사항뿐만 아니라 새로운 기능이 포함된 업데이트를 자동으로 받게 됩니다.
Experience Manager 보안 고려 사항:
Adobe 고객 지원 센터에 문의하여 AEM 버전 6.4, 6.3 및 6.2에 대한 지원을 받으십시오.
취약성 세부 정보
| 취약성 카테고리 | 취약성 영향 | 심각도 | CVSS 기본 점수 | CVSS 벡터 | CVE 번호 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26028 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26030 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26031 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26032 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26033 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26034 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26035 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26038 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26040 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26041 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26042 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26043 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26044 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26045 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 4.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:N/A:N | CVE-2024-26050 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26052 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26056 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26059 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26061 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26062 | 
| 정보 노출(CWE-200) | 보안 기능 무시 | 중요 | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N | CVE-2024-26063 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26064 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26065 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26067 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26069 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26073 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26080 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26094 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26096 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26102 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26103 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26104 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26105 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26106 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26107 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26118 | 
| 잘못된 액세스 제어(CWE-284) | 보안 기능 무시 | 중요 | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N | CVE-2024-26119 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26120 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26124 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26125 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-20760 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-20768 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-20799 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-20800 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-26101 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-41877 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-41878 | 
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중재 | 3.4 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:N/A:N | CVE-2024-26051 | 
고객이 기본 구성이 아닌 프록시에서 Apache httpd를 사용하는 경우 CVE-2023-25690에서 영향을 받을 수 있습니다. https://httpd.apache.org/security/vulnerabilities_24.html
에서 자세히 읽어보십시오.
감사의 말
Adobe는 관련 문제를 보고하고 Adobe와 협력하여 고객 보호에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.
- Lorenzo Pirondini -- CVE-2024-26028, CVE-2024-26032, CVE-2024-26033, CVE-2024-26034, CVE-2024-26035, CVE-2024-26038, CVE-2024-26040, CVE-2024-26041, CVE-2024-26042, CVE-2024-26043, CVE-2024-26044, CVE-2024-26045, CVE-2024-26052, CVE-2024-26059, CVE-2024-26064, CVE-2024-26065, CVE-2024-26073, CVE-2024-26080, CVE-2024-26124, CVE-2024-26125, CVE-2024-20768, CVE-2024-20800
 
- Jim Green(green-jam) -- CVE-2024-26030, CVE-2024-26031, CVE-2024-26056, CVE-2024-26061, CVE-2024-26062, CVE-2024-26067, CVE-2024-26069, CVE-2024-26094, CVE-2024-26096, CVE-2024-26101, CVE-2024-26102, CVE-2024-26103, CVE-2024-26104, CVE-2024-26105, CVE-2024-26106, CVE-2024-26107, CVE-2024-26118, CVE-2024-26119, CVE-2024-26120, CVE-2024-20760, CVE-2024-20799, CVE-2024-41877, CVE-2024-41878
 
- Akshay Sharma(anonymous_blackzero) -- CVE-2024-26050, CVE-2024-26051
참고: Adobe는 HackerOne과 함께 비공개 초대 전용 버그 바운티 프로그램을 운영하고 있습니다. 외부 보안 연구원으로 Adobe와 협력하는 데 관심이 있으시면 이 양식을 작성하여 다음 단계를 진행하십시오.
개정 버전
2024년 8월 21일 - CVE-2024-41877 및 CVE-2024-41878 추가
2024년 6월 30일 - CVE-2024-26101 추가
2024년 6월 12일 - CVE-2024-26126 및 CVE-2024-26127 제거
2024년 4월 3일 - CVE-2024-20800 추가됨
2024년 4월 1일 - CVE-2024-20799 추가됨
2024년 3월 18일 - CVE-2024-26048 제거됨
자세한 내용은 https://helpx.adobe.com/kr/security.html을 방문하거나 PSIRT@adobe.com으로 이메일을 보내십시오.