ID buletin
Actualizări de securitate disponibile pentru Adobe Experience Manager | APSB22-59
|
Data publicării |
Prioritatea |
---|---|---|
APSB22-59 |
13 decembrie 2022 |
3 |
Sumar
Adobe a lansat actualizări pentru Adobe Experience Manager (AEM). Aceste actualizări remediază vulnerabilități evaluate ca importante și moderate. Exploatarea reușită a acestor vulnerabilități ar putea duce la executarea arbitrară a codului și la ocolirea caracteristicilor de securitate.
Versiunile de produs afectate
Produs | Versiunea | Platformă |
---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service (CS) |
Toate |
6.5.14.0 și versiunile anterioare |
Toate |
Soluție
Adobe acordă acestor actualizări următoarele evaluări ale priorității și recomandă utilizatorilor să își actualizeze produsele instalate la cea mai nouă versiune:
Produs |
Versiunea |
Platformă |
Prioritatea |
Disponibilitate |
---|---|---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service versiunea 2022.10.0 |
Toate | 3 | Note de lansare |
6.5.15.0 |
Toate |
3 |
Note privind lansarea pachetului AEM 6.5 Service Pack |
Clienții care rulează în serviciul cloud din Adobe Experience Manager vor primi automat actualizările care includ caracteristici noi, precum și remedieri ale erorilor de funcționalitate și de securitate.
Contactați serviciul de asistență pentru clienți Adobe pentru ajutor privind versiunile AEM 6.4, 6.3 și 6.2.
Detalii privind vulnerabilitatea
Categoria de vulnerabilitate |
Impactul vulnerabilității |
Severitate |
Scor de bază CVSS |
Număr CVE |
|
---|---|---|---|---|---|
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42345 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42346 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-30679 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42348 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42349 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42350 |
Control inadecvat al accesului (CWE-284) |
Ocolirea caracteristicii de securitate |
Moderată |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2022-42351 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42352 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-35693 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42354 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2022-35694 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42356 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42357 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-35695 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2022-35696 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42360 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42362 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42364 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42365 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2022-42366 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42367 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44462 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44463 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
|
CVE-2022-44465 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44466 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44467 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44468 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44469 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44470 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44471 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44473 |
Scriptare între site-uri (XSS) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44474 |
Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601) |
Ocolirea caracteristicii de securitate |
Moderată |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2022-44488 |
Scriptare între site-uri (XSS reflectat) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44510 |
Actualizări ale dependențelor
Dependență |
Impactul vulnerabilității |
Versiuni afectate |
xmlgraphics |
Escaladarea privilegiilor | AEM CS AEM 6.5.9.0 și versiunile anterioare |
ionetty |
Escaladarea privilegiilor | AEM CS AEM 6.5.9.0 și versiunile anterioare |
Mențiuni
Adobe dorește să le mulțumească următorilor pentru raportarea acestor probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri:
- Jim Green (green-jam) --CVE-2022-42345; CVE-2022-30679; CVE-2022-42348; CVE-2022-42349; CVE-2022-42350; CVE-2022-42351; CVE-2022-42352; CVE-2022-35693; CVE-2022-42354; CVE-2022-35694; CVE-2022-42356; CVE-2022-42357; CVE-2022-35695; CVE-2022-35696; CVE-2022-42360; CVE-2022-42362; CVE-2022-42364; CVE-2022-42365; CVE-2022-42366; CVE-2022-42367; CVE-2022-44462; CVE-2022-44463; CVE-2022-44465; CVE-2022-44466; CVE-2022-44467; CVE-2022-44468; CVE-2022-44469; CVE-2022-44470; CVE-2022-44471; CVE-2022-44473; CVE-2022-44474; CVE-2022-44488, CVE-2022-44510
Revizii
14 decembrie 2021: Recunoaștere actualizată pentru CVE-2021-43762
16 decembrie 2021: Nivelul de prioritate al buletinului a fost corectat la 2
29 decembrie 2021: s-a actualizat recunoașterea pentru CVE-2021-40722
30 septembrie 2022: A fost adăugat CVE-2022-28851
Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com.