Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Adobe Experience Manager | APSB21-103

Référence du bulletin

Date de publication

Priorité 

APSB21-103

14 décembre 2021 

2

Récapitulatif

Adobe a publié des mises à jour pour Adobe Experience Manager (AEM). Ces mises à jour corrigent des vulnérabilités jugées critiques et importantes.  L’exploitation réussie de ces vulnérabilités pourrait entraîner l’exécution de code arbitraire et le contournement des fonctions de sécurité.

Versions concernées

Produit Version  Plate-forme

 

Adobe Experience Manager (AEM)

AEM Cloud Service (CS)
Toutes
6.5.10.0 et versions antérieures 
Toutes

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :

Produit

Version 

Plate-forme

Priorité 

Disponibilité

 

Adobe Experience Manager (AEM) 

AEM Cloud Service (CS)
Toutes 2 Notes de mise à jour

6.5.11.0 

Toutes

2

Notes de mise à jour Service Pack pour AEM 6.5
Remarque :

Les clients qui utilisent Cloud Service d’Adobe Experience Manager recevront automatiquement des mises à jour incluant de nouvelles options, ainsi que des correctifs de bogues de sécurité et de fonctionnalité.  

Remarque :

Veuillez contacter l’Assistance clientèle d’Adobe pour obtenir de l’aide sur les versions 6.2, 6.3 et 6.4 d’AEM.

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Score de base CVSS 

Référence CVE 

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Critique

8.0

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

CVE-2021-43761

Restriction incorrecte d’une référence liée aux entités XML externes (‘XXE’) (CWE-611)

Exécution de code arbitraire

Critique

9.8

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2021-40722

Validation d’entrée incorrecte (CWE-20)

Contournement des fonctions de sécurité

Importante

6.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

CVE-2021-43762

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Critique

8.0

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

CVE-2021-43764

Cross-site scripting (XSS stocké) (CWE-79)

Exécution de code arbitraire

Critique

8.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N



CVE-2021-43765

Cross-site scripting (XSS stocké) (CWE-79)

Exécution de code arbitraire

Critique

8.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N

CVE-2021-44176

Cross-site scripting (XSS stocké) (CWE-79)

Exécution de code arbitraire

Critique

8.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N

CVE-2021-44177

Cross-site scripting (XSS réfléchi) (CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2021-44178

Mises à jour des dépendances

Dépendance
Impact de la vulnérabilité
Versions concernées
xmlgraphics
Réaffectation de privilèges

AEM CS  

AEM 6.5.9.0 et versions antérieures 

ionetty
Réaffectation de privilèges

AEM CS  

AEM 6.5.9.0 et versions antérieures 

Remerciements

Adobe tient à remercier les personnes suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients : 

  • BASF - CVE-2021-44178, CVE-2021-44177, CVE-2021-44176, CVE-2021-43765, CVE-2021-43764



 

Révisions

14 décembre 2021 : mise à jour de la reconnaissance pour CVE-2021-43762

16 décembre 2021 : correction du niveau de priorité du bulletin qui passe à 2

29 décembre 2021 : mise à jour du remerciement pour CVE-2021-40722


Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.

Logo Adobe

Accéder à votre compte

[Feedback V2 Badge]