Buletin de securitate Adobe

Actualizări de securitate disponibile pentru Adobe Experience Manager | APSB23-18

ID buletin

Data publicării

Prioritatea

APSB23-18

14 martie 2023

3

Sumar

Adobe a lansat actualizări pentru Adobe Experience Manager (AEM). Aceste actualizări remediază vulnerabilități evaluate ca importante și moderate.  Exploatarea reușită a acestor vulnerabilități ar putea duce la executarea arbitrară a codului, escaladarea privilegiilor și la ocolirea caracteristicilor de securitate.  

Versiunile de produs afectate

Produs Versiunea Platformă
Adobe Experience Manager (AEM)
AEM Cloud Service (CS)
Toate
6.5.15.0  și versiunile anterioare
Toate

Soluție

Adobe acordă acestor actualizări următoarele evaluări ale priorității și recomandă utilizatorilor să își actualizeze produsele instalate la cea mai nouă versiune:

Produs

Versiunea

Platformă

Prioritatea

Disponibilitate

Adobe Experience Manager (AEM) 
AEM Cloud Service versiunea 2023.1
Toate 3 Note de lansare
6.5.16.0
Toate

3

Note privind lansarea pachetului AEM 6.5 Service Pack
Notă:

Clienții care rulează în Cloud Service din Adobe Experience Manager vor primi automat actualizările care includ caracteristici noi, precum și remedieri ale erorilor de funcționalitate și de securitate.  

Notă:

Contactați serviciul de asistență pentru clienți Adobe pentru ajutor privind versiunile AEM 6.4, 6.3 și 6.2.

Detalii privind vulnerabilitatea

Categoria de vulnerabilitate

Impactul vulnerabilității

Severitate

Scor de bază CVSS 

Număr CVE 

Scriptare între site-uri (XSS reflectat) (CWE-79)

Executare de cod arbitrară

Importantă

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-22252

Scriptare între site-uri (XSS reflectat) (CWE-79)

Executare de cod arbitrară

Importantă

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-22253

Scriptare între site-uri (XSS reflectat) (CWE-79)

Executare de cod arbitrară

Importantă

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-22254

Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601)

Ocolirea caracteristicii de securitate

Moderată

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22256

Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601)

Ocolirea caracteristicii de securitate

Moderată

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22257

Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601)

Ocolirea caracteristicii de securitate

Moderată

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22258

Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601)

Ocolirea caracteristicii de securitate

Moderată

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22259

Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601)

Ocolirea caracteristicii de securitate

Moderată

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22260

Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601)

Ocolirea caracteristicii de securitate

Moderată

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22261

Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601)

Ocolirea caracteristicii de securitate

Moderată

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22262

Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601)

Ocolirea caracteristicii de securitate

Moderată

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22263

Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601)

Ocolirea caracteristicii de securitate

Moderată

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22264

Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601)

Ocolirea caracteristicii de securitate

Moderată

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22265

Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601)

Ocolirea caracteristicii de securitate

Moderată

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22266

Scriptare între site-uri (XSS stocat) (CWE-79)

Executare de cod arbitrară

Importantă

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-22269

Criptografie slabă pentru parole (CWE-261)

Escaladarea privilegiilor

Importantă

5.3

CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22271

Scriptare între site-uri (XSS stocat) (CWE-79)

Executare de cod arbitrară

Importantă

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-21615

Scriptare între site-uri (XSS stocat) (CWE-79)

Executare de cod arbitrară

Importantă

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-21616

Notă:

Dacă un client utilizează Apache httpd într-un proxy cu o configurație diferită de cea implicită, acesta poate fi afectat de CVE-2023-25690 – citiți mai multe aici: https://httpd.apache.org/security/vulnerabilities_24.html

Notă:

Dacă un client utilizează Apache httpd într-un proxy cu o configurație diferită de cea implicită, acesta poate fi afectat de CVE-2023-25690 – citiți mai multe aici: https://httpd.apache.org/security/vulnerabilities_24.html

Mențiuni

Adobe dorește să le mulțumească următorilor pentru raportarea acestor probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri: 

  • Jim Green (green-jam) -- CVE-2023-22252, CVE-2023-22253, CVE-2023-22254, CVE-2023-22256, CVE-2023-22257, CVE-2023-22258, CVE-2023-22259, CVE-2023-22260, CVE-2023-22261, CVE-2023-22262, CVE-2023-22263, CVE-2023-22264, CVE-2023-22265, CVE-2023-22266, CVE-2023-22269, CVE-2023-22271, CVE-2023-21615, CVE-2023-21616

Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com.

Obțineți ajutor mai rapid și mai ușor

Utilizator nou?