ID biuletynu
Aktualizacje zabezpieczeń dostępne dla Adobe Experience Manager | APSB26-24
|
|
Data publikacji |
Priorytet |
|---|---|---|
|
APSB26-24 |
2026-03-10 |
3 |
Podsumowanie
Firma Adobe opublikowała aktualizacje dla programu Adobe Experience Manager (AEM). Ta aktualizacja rozwiązuje luki w zabezpieczeniach ocenione jako ważne. Wykorzystanie tych luk mogło skutkować wykonywaniem dowolnego kodu.
Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.
Wersje produktu, których dotyczy problem
| Produkt | Wersja | Platforma |
|---|---|---|
| Adobe Experience Manager (AEM) |
AEM Cloud Service (CS) |
Wszystkie |
6.5 LTS SP1 i wcześniejsze 6.5.SP23 i wcześniejsze |
Wszystkie |
Rozwiązanie
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji:
Produkt |
Wersja: |
Platforma |
Priorytet |
Dostępność |
|---|---|---|---|---|
| Adobe Experience Manager (AEM) |
AEM Cloud Service (CS) Release 2026.02 | Wszystkie | 3 | Uwagi na temat wersji |
| Adobe Experience Manager (AEM) | 6.5 LTS Service Pack 2 | Wszystkie | 3 | Uwagi na temat wersji |
| Adobe Experience Manager (AEM) | 6.5 Service Pack 24 | Wszystkie | 3 | Uwagi na temat wersji |
Klienci korzystający z usługi Adobe Experience Manager Cloud Service będą automatycznie otrzymywać aktualizacje zawierające nowe funkcje oraz poprawki błędów zabezpieczeń i funkcji.
Względy bezpieczeństwa użytkowników programu Experience Manager:
Względy bezpieczeństwa dotyczące usługi AEM as a Cloud Service
Anonimowy pakiet wzmacniania zezwoleń
Pomoc dotyczącą wersji 6.4, 6.3 i 6.2 programu AEM można uzyskać w dziale Obsługi klienta firmy Adobe.
Informacje o luce w zabezpieczeniach
| Kategoria luki w zabezpieczeniach |
Wpływ luki w zabezpieczeniach |
Istotność |
Podstawowy wynik CVSS |
Wektor CVSS |
Numer CVE |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27223 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27224 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27225 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27227 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27228 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27229 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27230 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27231 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27232 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27233 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27234 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27235 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27236 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27237 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27239 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27240 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27241 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27242 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27244 |
| Tworzenie skryptów międzywitrynowych (XSS na bazie modelu DOM) ) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27247 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27248 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27249 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27250 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27251 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27252 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27253 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27254 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27255 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27256 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27257 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27262 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27265 |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | 5.4 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-27266 |
Jeśli klient korzysta z programu Apache httpd na serwerze proxy z konfiguracją inną niż domyślna, może go obejmować błąd CVE-2023-25690 — więcej informacji można znaleźć tutaj: https://httpd.apache.org/security/vulnerabilities_24.html
Podziękowania
Firma Adobe składa podziękowania niżej wymienionym za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- green-jam: CVE-2026-27223, CVE-2026-27224, CVE-2026-27225, CVE-2026-27227, CVE-2026-27228, CVE-2026-27229, CVE-2026-27230, CVE-2026-27231, CVE-2026-27232, CVE-2026-27233, CVE-2026-27234, CVE-2026-27235, CVE-2026-27236, CVE-2026-27237, CVE-2026-27239, CVE-2026-27240, CVE-2026-27241, CVE-2026-27242, CVE-2026-27244, CVE-2026-27247, CVE-2026-27248, CVE-2026-27249, CVE-2026-27250, CVE-2026-27251, CVE-2026-27252, CVE-2026-27253, CVE-2026-27254, CVE-2026-27255, CVE-2026-27256, CVE-2026-27257, CVE-2026-27265, CVE-2026-27266
- anonymous_blackzero: CVE-2026-27262
UWAGA: Firma Adobe prowadzi wspólnie z firmą HackerOne publiczny program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, odwiedź tę stronę: https://hackerone.com/adobe
Wersje
18 grudnia 2025: Dodano CVE-2025-64538
10 grudnia 2025: Usunięto CVE-2025-64540
24 grudnia 2025 r.: Dodano uwagę — „Wersje AEM 6.5 i LTS nie są objęte następującymi lukami CVE: CVE-2025-64537, CVE-2025-64538, CVE-2025-64539."
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.