ID do boletim
Atualizações de segurança disponíveis para o Adobe Experience Manager | APSB18-36
|
Data de publicação |
Prioridade |
---|---|---|
APSB18-36 |
09 de outubro de 2018 |
2 |
Resumo
A Adobe lançou atualizações de segurança para o Adobe Experience Manager. Essas atualizações resolvem duas vulnerabilidades de script cruzado refletidas classificadas como Moderadas, e três vulnerabilidades de script entre sites Importantes que poderiam resultar em divulgação de informações confidenciais.
Versões do produto afetado
Produto |
Versão |
Plataforma |
---|---|---|
Adobe Experience Manager |
6.4 6.3 6.2 6.1 6.0 |
Todos |
Solução
A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem suas instalações para as versões mais recentes:
Produto |
Versão |
Plataforma |
Prioridade |
Disponibilidade |
---|---|---|---|---|
Adobe Experience Manager |
6.4 |
Todos |
2 |
|
6.3 |
Todos |
2 |
||
6.2 |
Todos |
2 |
||
6.1 |
Todos |
2 |
||
6.0 |
Todos |
2 |
Entre em contato com o Atendimento ao cliente da Adobe para obter assistência com as versões mais antigas AEM.
Detalhes da vulnerabilidade
Categoria da vulnerabilidade |
Impacto da vulnerabilidade |
Severidade |
Números CVE |
Versão afetada |
Pacote de download |
---|---|---|---|---|---|
Script armazenado entre sites
|
Divulgação de informações confidenciais
|
Importante
|
CVE-2018-15969
|
AEM 6.3
AEM 6.4
|
|
Script refletido entre sites
|
Divulgação de informações confidenciais
|
Moderado
|
CVE-2018-15970
|
AEM 6.4
|
|
Script refletido entre sites
|
Divulgação de informações confidenciais
|
Moderado
|
CVE-2018-15971
|
AEM 6.4
|
|
Script armazenado entre sites
|
Divulgação de informações confidenciais
|
Importante
|
CVE-2018-15972
|
AEM 6.1 a AEM 6.4
|
|
Script armazenado entre sites
|
Divulgação de informações confidenciais
|
Importante
|
CVE-2018-15973
|
AEM 6.0 a AEM 6.4
|
Os pacotes listados na tabela acima são os pacotes de correção mínimos para lidar com a vulnerabilidade listada. Para as versões mais recentes, consulte os links das notas de versão mencionados acima.