Beveiligingsadvies van Adobe

Beveiligingsupdates beschikbaar voor Adobe Experience Manager | APSB23-18

Bulletin-id

Publicatiedatum

Prioriteit

APSB23-18

14 maart 2023

3

Samenvatting

Adobe heeft updates uitgebracht voor Adobe Experience Manager (AEM). Deze updates verhelpen kwetsbaarheden die als Belangrijk en Matig zijn beoordeeld.   Misbruik van deze kwetsbaarheden kan leiden tot uitvoering van willekeurige code, de escalatie van bevoegdheden en het omzeilen van beveiligingsfuncties.  

Van toepassing op de volgende productversies

Product Versie Platform
Adobe Experience Manager (AEM)
AEM Cloud Service (CS)
Alles
6.5.15.0  en eerdere versies 
Alles

Oplossing

Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie bij te werken naar de recentste versies:

Product

Versie

Platform

Prioriteit

Beschikbaarheid

Adobe Experience Manager (AEM) 
AEM Cloud Service versie 2023.1
Alles 3 Releaseopmerkingen
6.5.16.0
Alles

3

Release-opmerkingen bij AEM 6.5-servicepakket 
Opmerking:

Klanten die op Adobe Experience Manager's Cloud Service draaien, ontvangen automatisch updates die nieuwe functies bevatten, evenals bugfixes voor beveiliging en functionaliteit.  

Opmerking:

Neem contact op met de klantenservice van Adobe voor hulp bij versie 6.4, 6.3 en 6.2 van AEM.

Details van kwetsbaarheid

Categorie van kwetsbaarheid

Impact van kwetsbaarheid

Ernst

CVSS-basisscore 

CVE-nummer 

Cross-site Scripting (gereflecteerde XSS) (CWE-79)

Uitvoering van willekeurige code

Belangrijk

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-22252

Cross-site Scripting (gereflecteerde XSS) (CWE-79)

Uitvoering van willekeurige code

Belangrijk

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-22253

Cross-site Scripting (gereflecteerde XSS) (CWE-79)

Uitvoering van willekeurige code

Belangrijk

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-22254

URL-omleiding naar niet-vertrouwde site (Open omleiding) (CWE-601)

Omzeiling van beveiligingsfunctie

Matig

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22256

URL-omleiding naar niet-vertrouwde site (Open omleiding) (CWE-601)

Omzeiling van beveiligingsfunctie

Matig

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22257

URL-omleiding naar niet-vertrouwde site (Open omleiding) (CWE-601)

Omzeiling van beveiligingsfunctie

Matig

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22258

URL-omleiding naar niet-vertrouwde site (Open omleiding) (CWE-601)

Omzeiling van beveiligingsfunctie

Matig

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22259

URL-omleiding naar niet-vertrouwde site (Open omleiding) (CWE-601)

Omzeiling van beveiligingsfunctie

Matig

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22260

URL-omleiding naar niet-vertrouwde site (Open omleiding) (CWE-601)

Omzeiling van beveiligingsfunctie

Matig

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22261

URL-omleiding naar niet-vertrouwde site (Open omleiding) (CWE-601)

Omzeiling van beveiligingsfunctie

Matig

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22262

URL-omleiding naar niet-vertrouwde site (Open omleiding) (CWE-601)

Omzeiling van beveiligingsfunctie

Matig

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22263

URL-omleiding naar niet-vertrouwde site (Open omleiding) (CWE-601)

Omzeiling van beveiligingsfunctie

Matig

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22264

URL-omleiding naar niet-vertrouwde site (Open omleiding) (CWE-601)

Omzeiling van beveiligingsfunctie

Matig

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22265

URL-omleiding naar niet-vertrouwde site (Open omleiding) (CWE-601)

Omzeiling van beveiligingsfunctie

Matig

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22266

Cross-site scripting (opgeslagen XSS) (CWE-79)

Uitvoering van willekeurige code

Belangrijk

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-22269

Zwakke cryptografie voor wachtwoorden (CWE-261)

Bevoegdhedenescalatie

Belangrijk

5.3

CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22271

Cross-site scripting (opgeslagen XSS) (CWE-79)

Uitvoering van willekeurige code

Belangrijk

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-21615

Cross-site scripting (opgeslagen XSS) (CWE-79)

Uitvoering van willekeurige code

Belangrijk

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-21616

Opmerking:

Als een klant Apache httpd gebruikt in een proxy met een niet-standaard configuratie, kan hij getroffen worden door CVE-2023-25690 - lees hier meer: https://httpd.apache.org/security/vulnerabilities_24.html

Opmerking:

Als een klant Apache httpd gebruikt in een proxy met een niet-standaard configuratie, kan hij getroffen worden door CVE-2023-25690 - lees hier meer: https://httpd.apache.org/security/vulnerabilities_24.html

Dankbetuigingen

Adobe bedankt de volgende personen voor het melden van deze problemen en voor de samenwerking met Adobe om onze klanten te helpen beschermen: 

  • Jim Green (green-jam) -- CVE-2023-22252, CVE-2023-22253, CVE-2023-22254, CVE-2023-22256, CVE-2023-22257, CVE-2023-22258, CVE-2023-22259, CVE-2023-22260, CVE-2023-22261, CVE-2023-22262, CVE-2023-22263, CVE-2023-22264, CVE-2023-22265, CVE-2023-22266, CVE-2023-22269, CVE-2023-22271, CVE-2023-21615, CVE-2023-21616

Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com.

Krijg sneller en gemakkelijker hulp

Nieuwe gebruiker?