Boletim de segurança da Adobe

Atualizações de segurança disponíveis para o Adobe Experience Manager | APSB24-21

ID do boletim

Data de publicação

Prioridade

APSB24-21

9 de abril de 2024

3

Resumo

Adobe lançou atualizações para o Adobe Experience Manager (AEM). Estas atualizações resolvem vulnerabilidades de classe consideradas importantes. A exploração bem-sucedida dessas vulnerabilidades pode resultar na execução arbitrária de código e em falha de recursos de segurança.

Versões do produto afetado

Produto Versão Plataforma
Adobe Experience Manager (AEM)
AEM Cloud Service (CS)
Todos
6.5.19 e versões anteriores 
Todos

Solução

A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem suas instalações para as versões mais recentes:

Produto

Versão

Plataforma

Prioridade

Disponibilidade

Adobe Experience Manager (AEM) 
AEM Cloud Service versão 2024.03 
Todos 3 Notas de versão
6.5.20 Todos

3

Notas de versão do AEM 6.5 Service Pack 
Observação:

Os clientes que executam o Cloud Service da Adobe Experience Manager receberão automaticamente atualizações que incluem novos recursos, bem como correções de erros de segurança e funcionalidade.  

Observação:
Observação:

Entre em contato com o Atendimento ao cliente da Adobe para obter assistência com as versões 6.4, 6.3 e 6.2 do AEM.

Detalhes da vulnerabilidade

Categoria da vulnerabilidade
Impacto da vulnerabilidade
Severidade
Pontuação base de CVSS
Vetor CVSS
Número CVE
Criação de script entre sites (XSS armazenado) (CWE-79)
Execução de código arbitrário
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26046
Criação de script entre sites (XSS armazenado) (CWE-79)
Execução de código arbitrário
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26047
Exposição de Informações (CWE-200) Falha de recurso de segurança Importante 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N CVE-2024-26076
Criação de script entre sites (XSS armazenado) (CWE-79)
Execução de código arbitrário
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26079
Criação de script entre sites (XSS armazenado) (CWE-79)
Execução de código arbitrário
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26084
Criação de script entre sites (XSS armazenado) (CWE-79)
Execução de código arbitrário
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26087
Criação de script entre sites (XSS armazenado) (CWE-79)
Execução de código arbitrário
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26097
Criação de script entre sites (XSS armazenado) (CWE-79)
Execução de código arbitrário
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26098
Criação de script entre sites (XSS armazenado) (CWE-79)
Execução de código arbitrário
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26122
Criação de script entre sites (XSS armazenado) (CWE-79)
Execução de código arbitrário
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-20778
Criação de script entre sites (XSS armazenado) (CWE-79)
Execução de código arbitrário
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-20779
Criação de script entre sites (XSS armazenado) (CWE-79)
Execução de código arbitrário
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-20780
Observação:

Se um cliente estiver usando o Apache httpd em um proxy com uma configuração sem padrão, ele pode ser impactado pelo CVE-2023-25690 — leia mais aqui: https://httpd.apache.org/security/vulnerabilities_24.html

Agradecimentos

A Adobe gostaria de agradecer aos seguintes profissionais por terem relatado esses problemas e trabalhado com a Adobe para ajudar a proteger nossos clientes:

  • Lorenzo Pirondini -- CVE-2024-26047, CVE-2024-26076, CVE-2024-26079, CVE-2024-26084, 
  • Jim Green (green-jam) -- CVE-2024-26087, CVE-2024-26097, CVE-2024-26098, CVE-2024-26122, CVE-2024-20778 CVE-2024-20779 CVE-2024-20780
  • Akshay Sharma (anonymous_blackzero) -- CVE-2024-26046

OBSERVAÇÃO: o Adobe tem um programa de recompensa de bugs privado, apenas para convidados, o HackerOne. Se estiver interessado em trabalhar com a Adobe como pesquisador de segurança externa, preencha este formulário para saber as próximas etapas.


Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.

Receba ajuda com mais rapidez e facilidade

Novo usuário?