ID biuletynu
Dostępne aktualizacje zabezpieczeń dla programu Adobe Experience Manager | APSB23-18
|
Data publikacji |
Priorytet |
---|---|---|
APSB23-18 |
14 marca 2023 r. |
3 |
Podsumowanie
Firma Adobe opublikowała aktualizacje dla programu Adobe Experience Manager (AEM). Te aktualizacje usuwają luki w zabezpieczeniach ocenione jako istotne i umiarkowanie ważne. Udane wykorzystanie tych luk może doprowadzić do wykonania dowolnego kodu, eskalacji uprawnień i obejścia zabezpieczeń.
Wersje produktu, których dotyczy problem
Produkt | Wersja | Platforma |
---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service (CS) |
Wszystkie |
6.5.15.0 i starsze wersje |
Wszystkie |
Rozwiązanie
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji:
Produkt |
Wersja |
Platforma |
Priorytet |
Dostępność |
---|---|---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service, wydanie 2023.1 |
Wszystkie | 3 | Uwagi na temat wersji |
6.5.16.0 |
Wszystkie |
3 |
AEM 6.5 Service Pack — informacje o wersji |
Klienci korzystający z usługi Adobe Experience Manager Cloud Service będą automatycznie otrzymywać aktualizacje zawierające nowe funkcje oraz poprawki błędów zabezpieczeń i funkcji.
Pomoc dotyczącą wersji 6.4, 6.3 i 6.2 programu AEM można uzyskać w dziale Obsługi klienta firmy Adobe.
Informacje o luce w zabezpieczeniach
Kategoria luki w zabezpieczeniach |
Wpływ luki w zabezpieczeniach |
Istotność |
Podstawowy wynik CVSS |
Numer CVE |
|
---|---|---|---|---|---|
Tworzenie skryptów międzywitrynowych (Reflected XSS) (CWE-79) |
Wykonanie dowolnego kodu |
Istotna |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22252 |
Tworzenie skryptów międzywitrynowych (Reflected XSS) (CWE-79) |
Wykonanie dowolnego kodu |
Istotna |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22253 |
Tworzenie skryptów międzywitrynowych (Reflected XSS) (CWE-79) |
Wykonanie dowolnego kodu |
Istotna |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22254 |
Przekierowanie URL do niezaufanej witryny („Open Redirect”) (CWE-601) |
Obejście funkcji bezpieczeństwa |
Umiarkowanie ważna |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22256 |
Przekierowanie URL do niezaufanej witryny („Open Redirect”) (CWE-601) |
Obejście funkcji bezpieczeństwa |
Umiarkowanie ważna |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22257 |
Przekierowanie URL do niezaufanej witryny („Open Redirect”) (CWE-601) |
Obejście funkcji bezpieczeństwa |
Umiarkowanie ważna |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22258 |
Przekierowanie URL do niezaufanej witryny („Open Redirect”) (CWE-601) |
Obejście funkcji bezpieczeństwa |
Umiarkowanie ważna |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22259 |
Przekierowanie URL do niezaufanej witryny („Open Redirect”) (CWE-601) |
Obejście funkcji bezpieczeństwa |
Umiarkowanie ważna |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22260 |
Przekierowanie URL do niezaufanej witryny („Open Redirect”) (CWE-601) |
Obejście funkcji bezpieczeństwa |
Umiarkowanie ważna |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22261 |
Przekierowanie URL do niezaufanej witryny („Open Redirect”) (CWE-601) |
Obejście funkcji bezpieczeństwa |
Umiarkowanie ważna |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22262 |
Przekierowanie URL do niezaufanej witryny („Open Redirect”) (CWE-601) |
Obejście funkcji bezpieczeństwa |
Umiarkowanie ważna |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22263 |
Przekierowanie URL do niezaufanej witryny („Open Redirect”) (CWE-601) |
Obejście funkcji bezpieczeństwa |
Umiarkowanie ważna |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22264 |
Przekierowanie URL do niezaufanej witryny („Open Redirect”) (CWE-601) |
Obejście funkcji bezpieczeństwa |
Umiarkowanie ważna |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22265 |
Przekierowanie URL do niezaufanej witryny („Open Redirect”) (CWE-601) |
Obejście funkcji bezpieczeństwa |
Umiarkowanie ważna |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22266 |
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) |
Wykonanie dowolnego kodu |
Istotna |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22269 |
Słaba kryptografia haseł (CWE-261) |
Eskalacja uprawnień |
Istotna |
5.3 |
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22271 |
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) |
Wykonanie dowolnego kodu |
Istotna |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-21615 |
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) |
Wykonanie dowolnego kodu |
Istotna |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-21616 |
Jeśli klient korzysta z programu Apache httpd na serwerze proxy z konfiguracją inną niż domyślna, może go obejmować błąd CVE-2023-25690 — więcej informacji można znaleźć tutaj: https://httpd.apache.org/security/vulnerabilities_24.html
Jeśli klient korzysta z programu Apache httpd na serwerze proxy z konfiguracją inną niż domyślna, może go obejmować błąd CVE-2023-25690 — więcej informacji można znaleźć tutaj: https://httpd.apache.org/security/vulnerabilities_24.html
Podziękowania
Firma Adobe składa podziękowania niżej wymienionym za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Jim Green (green-jam) — CVE-2023-22252, CVE-2023-22253, CVE-2023-22254, CVE-2023-22256, CVE-2023-22257, CVE-2023-22258, CVE-2023-22259, CVE-2023-22260, CVE-2023-22261, CVE-2023-22262, CVE-2023-22263, CVE-2023-22264, CVE-2023-22265, CVE-2023-22266, CVE-2023-22269, CVE-2023-22271, CVE-2023-21615, CVE-2023-21616
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.