게시판 ID
Adobe Experience Manager에 사용할 수 있는 보안 업데이트 | APSB24-69
|
게시 날짜 |
우선 순위 |
---|---|---|
APSB24-69 |
2024년 12월 10일 |
3 |
요약
해당하는 제품 버전
제품 | 버전 | 플랫폼 |
---|---|---|
AEM(Adobe Experience Manager) |
AEM CS(Cloud Service) |
모두 |
6.5.21 및 이전 버전 |
모두 |
해결 방법
Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.
Adobe Experience Manager의 Cloud Service를 실행하는 고객은 보안 및 기능 버그 수정 사항뿐만 아니라 새로운 기능이 포함된 업데이트를 자동으로 받게 됩니다.
Experience Manager 보안 고려 사항:
Adobe 고객 지원 센터에 문의하여 AEM 버전 6.4, 6.3 및 6.2에 대한 지원을 받으십시오.
취약성 세부 정보
취약성 카테고리 |
취약성 영향 |
심각도 |
CVSS 기본 점수 |
CVSS 벡터 |
CVE 번호 |
잘못된 입력 유효성 검사(CWE-20) |
임의 코드 실행 |
치명적 | 7.1 | CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-43711 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43712 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-53960 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43713 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43714 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43715 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43718 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43719 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43720 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43721 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43722 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43723 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43724 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43725 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43726 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43727 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43728 |
잘못된 인증(CWE-285) |
보안 기능 무시 |
중요 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N |
CVE-2024-43729 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43730 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43732 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43733 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43734 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43735 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43736 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43737 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43738 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43739 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43740 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43742 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43743 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43744 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43745 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43746 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43747 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43748 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43749 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43750 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43751 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43752 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43754 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52991 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52992 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52993 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52816 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52817 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52818 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52822 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52823 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52824 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52825 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52826 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52827 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52828 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52829 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52830 |
잘못된 입력 유효성 검사(CWE-20) | 임의 코드 실행 | 중요 | 4.2 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N | CVE-2024-52831 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52832 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52834 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52835 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52836 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52837 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52838 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52839 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52840 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52841 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52842 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52843 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52844 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52845 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52846 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52847 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52848 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52849 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52850 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52851 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52852 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52853 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52854 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52855 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52857 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52858 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52859 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52860 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52861 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52862 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52864 |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) |
임의 코드 실행 |
중요 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52865 |
잘못된 입력 유효성 검사(CWE-20) |
보안 기능 무시 |
보통 | 3.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-43755 |
잘못된 액세스 제어(CWE-284) |
보안 기능 무시 |
보통 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-43716 |
잘못된 액세스 제어(CWE-284) |
보안 기능 무시 |
보통 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2024-43717 |
잘못된 인증(CWE-285) |
보안 기능 무시 |
보통 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-43731 |
고객이 기본 구성이 아닌 프록시에서 Apache httpd를 사용하는 경우 CVE-2023-25690에서 영향을 받을 수 있습니다. https://httpd.apache.org/security/vulnerabilities_24.html
에서 자세히 읽어보십시오.
감사의 말
Adobe는 관련 문제를 보고하고 Adobe와 협력하여 고객 보호에 도움을 주신 다음 분들께 감사의 말씀을 전합니다.
- lpi -- CVE-2024-43711, CVE-2024-43712, CVE-2024-43713, CVE-2024-43714, CVE-2024-43715, CVE-2024-43718, CVE-2024-43719, CVE-2024-43720, CVE-2024-43721, CVE-2024-43722, CVE-2024-43723, CVE-2024-43724, CVE-2024-43728, CVE-2024-43732, CVE-2024-43733, CVE-2024-43738, CVE-2024-43739, CVE-2024-52991, CVE-2024-52861, CVE-2024-52862, CVE-2024-52864
- Jim Green(green-jam) -- CVE-2024-43730, CVE-2024-43734, CVE-2024-43735, CVE-2024-43736, CVE-2024-43737, CVE-2024-43740, CVE-2024-43742, CVE-2024-43743, CVE-2024-43744, CVE-2024-43745, CVE-2024-43746, CVE-2024-43747, CVE-2024-43748, CVE-2024-43749, CVE-2024-43750, CVE-2024-43751, CVE-2024-43752, CVE-2024-43754, CVE-2024-52992, CVE-2024-52993, CVE-2024-52816, CVE-2024-52822, CVE-2024-52823, CVE-2024-52824, CVE-2024-52825, CVE-2024-52826, CVE-2024-52827, CVE-2024-52828, CVE-2024-52829, CVE-2024-52830, CVE-2024-52832, CVE-2024-52834, CVE-2024-52835, CVE-2024-52836, CVE-2024-52837, CVE-2024-52838, CVE-2024-52839, CVE-2024-52840, CVE-2024-52841, CVE-2024-52842, CVE-2024-52843, CVE-2024-52844, CVE-2024-52845, CVE-2024-52846, CVE-2024-52847, CVE-2024-52848, CVE-2024-52849, CVE-2024-52850, CVE-2024-52851, CVE-2024-52852, CVE-2024-52853, CVE-2024-52854, CVE-2024-52855, CVE-2024-52857, CVE-2024-52858, CVE-2024-52859, CVE-2024-52860, CVE-2024-53960
- Akshay Sharma(anonymous_blackzero) -- CVE-2024-43725, CVE-2024-43726 CVE,-2024-43727, CVE-2024-43755, CVE-2024-52817, CVE-2024-52818, CVE-2024-52865
- Sachin kumar(sachin_kr) -- CVE-2024-43716, CVE-2024-43717, CVE-2024-43729, CVE-2024-43731
- Suneet Singh(suneets1ngh) - CVE-2024-52831
참고: Adobe는 HackerOne과 함께 공개 버그 바운티 프로그램을 운영하고 있습니다. 외부 보안 연구원으로 Adobe와 협력하는 데 관심이 있으시면 https://hackerone.com/adobe에서 확인하십시오.
개정 버전
2024년 12월 11일 - 잘린 CVSS 벡터 문자열 복구함
자세한 내용은 https://helpx.adobe.com/kr/security.html을 방문하거나 PSIRT@adobe.com으로 이메일을 보내십시오.