Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Adobe Experience Manager | APSB23-18

Référence du bulletin

Date de publication

Priorité 

APSB23-18

14 mars 2023

3

Récapitulatif

Adobe a publié des mises à jour pour Adobe Experience Manager (AEM). Ces mises à jour corrigent des vulnérabilités jugées importantes et modérées.  Une exploitation réussie de ces vulnérabilités pourrait entraîner l’exécution de code arbitraire, la réaffectation de privilèges et le contournement des fonctions de sécurité.  

Versions concernées

Produit Version  Plate-forme
Adobe Experience Manager (AEM)
AEM Cloud Service (CS)
Toutes
6.5.15.0  et versions antérieures 
Toutes

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :

Produit

Version 

Plate-forme

Priorité 

Disponibilité

Adobe Experience Manager (AEM) 
AEM Cloud Service version 2023.1
Toutes 3 Notes de mise à jour
6.5.16.0
Toutes

3

Notes de mise à jour Service Pack pour AEM 6.5 
Remarque :

Les clients qui utilisent Cloud Service d’Adobe Experience Manager recevront automatiquement des mises à jour incluant de nouvelles options, ainsi que des correctifs de bogues de sécurité et de fonctionnalité.  

Remarque :

Veuillez contacter l’Assistance clientèle d’Adobe pour obtenir de l’aide sur les versions 6.2, 6.3 et 6.4 d’AEM.

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Score de base CVSS 

Référence CVE 

Cross-site scripting (XSS réfléchi) (CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-22252

Cross-site scripting (XSS réfléchi) (CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-22253

Cross-site scripting (XSS réfléchi) (CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-22254

Redirection d’URL vers un site non fiable (redirection ouverte) (CWE-601)

Contournement des fonctions de sécurité

Modérée

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22256

Redirection d’URL vers un site non fiable (redirection ouverte) (CWE-601)

Contournement des fonctions de sécurité

Modérée

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22257

Redirection d’URL vers un site non fiable (redirection ouverte) (CWE-601)

Contournement des fonctions de sécurité

Modérée

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22258

Redirection d’URL vers un site non fiable (redirection ouverte) (CWE-601)

Contournement des fonctions de sécurité

Modérée

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22259

Redirection d’URL vers un site non fiable (redirection ouverte) (CWE-601)

Contournement des fonctions de sécurité

Modérée

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22260

Redirection d’URL vers un site non fiable (redirection ouverte) (CWE-601)

Contournement des fonctions de sécurité

Modérée

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22261

Redirection d’URL vers un site non fiable (redirection ouverte) (CWE-601)

Contournement des fonctions de sécurité

Modérée

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22262

Redirection d’URL vers un site non fiable (redirection ouverte) (CWE-601)

Contournement des fonctions de sécurité

Modérée

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22263

Redirection d’URL vers un site non fiable (redirection ouverte) (CWE-601)

Contournement des fonctions de sécurité

Modérée

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22264

Redirection d’URL vers un site non fiable (redirection ouverte) (CWE-601)

Contournement des fonctions de sécurité

Modérée

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22265

Redirection d’URL vers un site non fiable (redirection ouverte) (CWE-601)

Contournement des fonctions de sécurité

Modérée

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22266

Cross-site scripting (XSS stocké) (CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-22269

Cryptographie faible pour les mots de passe (CWE-261)

Réaffectation de privilèges

Importante

5.3

CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22271

Cross-site scripting (XSS stocké) (CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-21615

Cross-site scripting (XSS stocké) (CWE-79)

Exécution de code arbitraire

Importante

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-21616

Remarque :

Si un client utilise Apache httpd dans un proxy avec une configuration autre que celle par défaut, il peut être affecté par CVE-2023-25690 - plus d’informations ici : https://httpd.apache.org/security/vulnerabilities_24.html

Remarque :

Si un client utilise Apache httpd dans un proxy avec une configuration autre que celle par défaut, il peut être affecté par CVE-2023-25690 - plus d’informations ici : https://httpd.apache.org/security/vulnerabilities_24.html

Remerciements

Adobe tient à remercier les personnes suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients : 

  • Jim Green (green-jam) -- CVE-2023-22252, CVE-2023-22253, CVE-2023-22254, CVE-2023-22256, CVE-2023-22257, CVE-2023-22258, CVE-2023-22259, CVE-2023-22260, CVE-2023-22261, CVE-2023-22262, CVE-2023-22263, CVE-2023-22264, CVE-2023-22265, CVE-2023-22266, CVE-2023-22269, CVE-2023-22271, CVE-2023-21615, CVE-2023-21616

Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.

 Adobe

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?