Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Adobe Experience Manager | APSB24-21

Référence du bulletin

Date de publication

Priorité 

APSB24-21

9 avril 2024

3

Récapitulatif

Adobe a publié des mises à jour pour Adobe Experience Manager (AEM). Ces mises à jour corrigent des vulnérabilités importantes. L’exploitation réussie de ces vulnérabilités pourrait entraîner l’exécution de code arbitraire et le contournement des fonctions de sécurité.

Versions concernées

Produit Version  Plate-forme
Adobe Experience Manager (AEM)
AEM Cloud Service (CS)
Toutes
6.5.19 et versions antérieures 
Toutes

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :

Produit

Version 

Plate-forme

Priorité 

Disponibilité

Adobe Experience Manager (AEM) 
AEM Cloud Service Release 2024.03 
Toutes 3 Notes de mise à jour
6.5.20 Toutes

3

Notes de mise à jour Service Pack pour AEM 6.5 
Remarque :

Les clients qui utilisent Cloud Service d’Adobe Experience Manager recevront automatiquement des mises à jour incluant de nouvelles options, ainsi que des correctifs de bogues de sécurité et de fonctionnalité.  

Remarque :
Remarque :

Veuillez contacter l’Assistance clientèle d’Adobe pour obtenir de l’aide sur les versions 6.2, 6.3 et 6.4 d’AEM.

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité
Impact de la vulnérabilité
Gravité
Score de base CVSS
Vecteur CVSS
Référence CVE
Cross-site scripting (XSS stocké) (CWE-79)
Exécution de code arbitraire
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26046
Cross-site scripting (XSS stocké) (CWE-79)
Exécution de code arbitraire
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26047
Exposition d’informations (CWE-200) Contournement des fonctions de sécurité Importante 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N CVE-2024-26076
Cross-site scripting (XSS stocké) (CWE-79)
Exécution de code arbitraire
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26079
Cross-site scripting (XSS stocké) (CWE-79)
Exécution de code arbitraire
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26084
Cross-site scripting (XSS stocké) (CWE-79)
Exécution de code arbitraire
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26087
Cross-site scripting (XSS stocké) (CWE-79)
Exécution de code arbitraire
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26097
Cross-site scripting (XSS stocké) (CWE-79)
Exécution de code arbitraire
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26098
Cross-site scripting (XSS stocké) (CWE-79)
Exécution de code arbitraire
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26122
Cross-site scripting (XSS stocké) (CWE-79)
Exécution de code arbitraire
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-20778
Cross-site scripting (XSS stocké) (CWE-79)
Exécution de code arbitraire
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-20779
Cross-site scripting (XSS stocké) (CWE-79)
Exécution de code arbitraire
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-20780
Remarque :

Si un client utilise Apache httpd dans un proxy avec une configuration autre que celle par défaut, il peut être affecté par CVE-2023-25690 - plus d’informations ici : https://httpd.apache.org/security/vulnerabilities_24.html

Remerciements

Adobe tient à remercier les personnes/organisations suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients :

  • Lorenzo Pirondini -- CVE-2024-26047, CVE-2024-26076, CVE-2024-26079, CVE-2024-26084, 
  • Jim Green (green-jam) -- CVE-2024-26087, CVE-2024-26097, CVE-2024-26098, CVE-2024-26122, CVE-2024-20778 CVE-2024-20779 CVE-2024-20780
  • Akshay Sharma (anonymous_blackzero) -- CVE-2024-26046 

REMARQUE : Adobe dispose d’un programme privé de prime aux bogues, accessible sur invitation uniquement, avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur en sécurité externe, remplissez ce formulaire pour les étapes suivantes.


Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?