Biuletyn dotyczący zabezpieczeń firmy Adobe

Aktualizacje zabezpieczeń dostępne dla Adobe Experience Manager | APSB26-24

ID biuletynu

Data publikacji

Priorytet

APSB26-24

2026-03-10

3

Podsumowanie

Firma Adobe opublikowała aktualizacje dla programu Adobe Experience Manager (AEM). Ta aktualizacja rozwiązuje luki w zabezpieczeniach ocenione jako ważne. Wykorzystanie tych luk mogło skutkować wykonywaniem dowolnego kodu.

Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.

Wersje produktu, których dotyczy problem

Produkt Wersja Platforma
Adobe Experience Manager (AEM)
AEM Cloud Service (CS)
Wszystkie

6.5 LTS SP1 i wcześniejsze

6.5.SP23 i wcześniejsze

Wszystkie

Rozwiązanie

Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji:

Produkt

Wersja:

Platforma

Priorytet

Dostępność

Adobe Experience Manager (AEM) 
AEM Cloud Service (CS) Release 2026.02 Wszystkie 3 Uwagi na temat wersji
Adobe Experience Manager (AEM)  6.5 LTS Service Pack 2 Wszystkie  3 Uwagi na temat wersji
Adobe Experience Manager (AEM) 6.5 Service Pack 24 Wszystkie  3 Uwagi na temat wersji
Uwaga:

Klienci korzystający z usługi Adobe Experience Manager Cloud Service będą automatycznie otrzymywać aktualizacje zawierające nowe funkcje oraz poprawki błędów zabezpieczeń i funkcji.  

Uwaga:

Względy bezpieczeństwa użytkowników programu Experience Manager:

Względy bezpieczeństwa dotyczące usługi AEM as a Cloud Service
Anonimowy pakiet wzmacniania zezwoleń

Uwaga:

Pomoc dotyczącą wersji 6.4, 6.3 i 6.2 programu AEM można uzyskać w dziale Obsługi klienta firmy Adobe.

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach
Wpływ luki w zabezpieczeniach
Istotność
Podstawowy wynik CVSS
Wektor CVSS
Numer CVE
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27223
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27224
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27225
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27227
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27228
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27229
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27230
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27231
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27232
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27233
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27234
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27235
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27236
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27237
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27239
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27240
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27241
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27242
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27244
Tworzenie skryptów międzywitrynowych (XSS na bazie modelu DOM) ) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27247
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27248
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27249
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27250
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27251
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27252
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27253
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27254
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27255
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27256
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27257
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27262
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27265
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27266
Uwaga:

Jeśli klient korzysta z programu Apache httpd na serwerze proxy z konfiguracją inną niż domyślna, może go obejmować błąd CVE-2023-25690 — więcej informacji można znaleźć tutaj: https://httpd.apache.org/security/vulnerabilities_24.html

Podziękowania

Firma Adobe składa podziękowania niżej wymienionym za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów: 

  • green-jam: CVE-2026-27223, CVE-2026-27224, CVE-2026-27225, CVE-2026-27227, CVE-2026-27228, CVE-2026-27229, CVE-2026-27230, CVE-2026-27231, CVE-2026-27232, CVE-2026-27233, CVE-2026-27234, CVE-2026-27235, CVE-2026-27236, CVE-2026-27237, CVE-2026-27239, CVE-2026-27240, CVE-2026-27241, CVE-2026-27242, CVE-2026-27244, CVE-2026-27247, CVE-2026-27248, CVE-2026-27249, CVE-2026-27250, CVE-2026-27251, CVE-2026-27252, CVE-2026-27253, CVE-2026-27254, CVE-2026-27255, CVE-2026-27256, CVE-2026-27257, CVE-2026-27265, CVE-2026-27266
  • anonymous_blackzero: CVE-2026-27262

UWAGA: Firma Adobe prowadzi wspólnie z firmą HackerOne publiczny program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, odwiedź tę stronę: https://hackerone.com/adobe

 

 

Wersje

18 grudnia 2025: Dodano CVE-2025-64538 

10 grudnia 2025: Usunięto CVE-2025-64540

24 grudnia 2025 r.: Dodano uwagę — „Wersje AEM 6.5 i LTS nie są objęte następującymi lukami CVE: CVE-2025-64537, CVE-2025-64538, CVE-2025-64539."


Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.

Adobe, Inc.

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?