Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Adobe Experience Manager | APSB22-59

Référence du bulletin

Date de publication

Priorité 

APSB22-59

13 décembre 2022 

3

Récapitulatif

Adobe a publié des mises à jour pour Adobe Experience Manager (AEM). Ces mises à jour corrigent des vulnérabilités jugées importantes et modérées.   Une exploitation réussie de ces vulnérabilités pourrait entraîner l’exécution de code arbitraire et le contournement des fonctions de sécurité. 

Versions concernées

Produit Version  Plate-forme
Adobe Experience Manager (AEM)
AEM Cloud Service (CS)
Toutes
6.5.14.0 et versions antérieures 
Toutes

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :

Produit

Version 

Plate-forme

Priorité 

Disponibilité

Adobe Experience Manager (AEM) 
AEM Cloud Service version 2022.10.0
Toutes 3 Notes de mise à jour
6.5.15.0 
Toutes

3

Notes de mise à jour Service Pack pour AEM 6.5 
Remarque :

Les clients qui utilisent Cloud Service d’Adobe Experience Manager recevront automatiquement des mises à jour incluant de nouvelles options, ainsi que des correctifs de bogues de sécurité et de fonctionnalité.  

Remarque :

Veuillez contacter l’Assistance clientèle d’Adobe pour obtenir de l’aide sur les versions 6.2, 6.3 et 6.4 d’AEM.

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Score de base CVSS 

Référence CVE 

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42345

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42346

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-30679

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42348

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42349

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42350

Contrôle d’accès incorrect (CWE-284)

Contournement des fonctions de sécurité

Modéré

4.3

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

CVE-2022-42351

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42352

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-35693

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42354

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N

CVE-2022-35694

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42356

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42357

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-35695

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N

CVE-2022-35696

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42360

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42362

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42364

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42365

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N

CVE-2022-42366

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-42367

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-44462

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-44463

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

:

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

 

CVE-2022-44465

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-44466

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-44467

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-44468

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-44469

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-44470

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-44471

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-44473

Cross-site scripting, XSS

(CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-44474

Redirection d’URL vers un site non fiable (redirection ouverte) (CWE-601)

Contournement des fonctions de sécurité

Modérée

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2022-44488

Cross-site scripting (XSS réfléchi) (CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2022-44510

Mises à jour des dépendances

Dépendance
Impact de la vulnérabilité
Versions concernées
xmlgraphics
Réaffectation de privilèges

AEM CS  

AEM 6.5.9.0 et versions antérieures 

ionetty
Réaffectation de privilèges

AEM CS  

AEM 6.5.9.0 et versions antérieures 

Remerciements

Adobe tient à remercier les personnes suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients : 

 

  • Jim Green (green-jam) -- CVE-2022-42345 ; CVE-2022-30679 ; CVE-2022-42348 ; CVE-2022-42349 ; CVE-2022-42350 ; CVE-2022-42351 ; CVE-2022-42352 ; CVE-2022-35693 ; CVE-2022-42354 ; CVE-2022-35694 ; CVE-2022-42356 ; CVE-2022-42357 ; CVE-2022-35695 ; CVE-2022-35696 ; CVE-2022-42360 ; CVE-2022-42362 ; CVE-2022-42364 ; CVE-2022-42365 ; CVE-2022-42366 ; CVE-2022-42367 ; CVE-2022-44462 ; CVE-2022-44463 ; CVE-2022-44465 ; CVE-2022-44466 ; CVE-2022-44467 ; CVE-2022-44468 ; CVE-2022-44469 ; CVE-2022-44470 ; CVE-2022-44471 ; CVE-2022-44473 ; CVE-2022-44474 ; CVE-2022-44488 ; CVE-2022-44510

 

Révisions

20 décembre 2022 - Ajout de CVE-2022-44510

14 décembre 2021 : mise à jour de la reconnaissance pour CVE-2021-43762

16 décembre 2021 : correction du niveau de priorité du bulletin qui passe à 2

29 décembre 2021 : mise à jour du remerciement pour CVE-2021-40722

30 septembre 2022 : ajout de CVE-2022-28851


Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.

 Adobe

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?