ID buletin
Actualizări de securitate disponibile pentru Adobe Experience Manager | APSB23-18
|
Data publicării |
Prioritatea |
---|---|---|
APSB23-18 |
14 martie 2023 |
3 |
Sumar
Adobe a lansat actualizări pentru Adobe Experience Manager (AEM). Aceste actualizări remediază vulnerabilități evaluate ca importante și moderate. Exploatarea reușită a acestor vulnerabilități ar putea duce la executarea arbitrară a codului, escaladarea privilegiilor și la ocolirea caracteristicilor de securitate.
Versiunile de produs afectate
Produs | Versiunea | Platformă |
---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service (CS) |
Toate |
6.5.15.0 și versiunile anterioare |
Toate |
Soluție
Adobe acordă acestor actualizări următoarele evaluări ale priorității și recomandă utilizatorilor să își actualizeze produsele instalate la cea mai nouă versiune:
Produs |
Versiunea |
Platformă |
Prioritatea |
Disponibilitate |
---|---|---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service versiunea 2023.1 |
Toate | 3 | Note de lansare |
6.5.16.0 |
Toate |
3 |
Note privind lansarea pachetului AEM 6.5 Service Pack |
Clienții care rulează în Cloud Service din Adobe Experience Manager vor primi automat actualizările care includ caracteristici noi, precum și remedieri ale erorilor de funcționalitate și de securitate.
Contactați serviciul de asistență pentru clienți Adobe pentru ajutor privind versiunile AEM 6.4, 6.3 și 6.2.
Detalii privind vulnerabilitatea
Categoria de vulnerabilitate |
Impactul vulnerabilității |
Severitate |
Scor de bază CVSS |
Număr CVE |
|
---|---|---|---|---|---|
Scriptare între site-uri (XSS reflectat) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22252 |
Scriptare între site-uri (XSS reflectat) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22253 |
Scriptare între site-uri (XSS reflectat) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22254 |
Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601) |
Ocolirea caracteristicii de securitate |
Moderată |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22256 |
Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601) |
Ocolirea caracteristicii de securitate |
Moderată |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22257 |
Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601) |
Ocolirea caracteristicii de securitate |
Moderată |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22258 |
Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601) |
Ocolirea caracteristicii de securitate |
Moderată |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22259 |
Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601) |
Ocolirea caracteristicii de securitate |
Moderată |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22260 |
Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601) |
Ocolirea caracteristicii de securitate |
Moderată |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22261 |
Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601) |
Ocolirea caracteristicii de securitate |
Moderată |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22262 |
Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601) |
Ocolirea caracteristicii de securitate |
Moderată |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22263 |
Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601) |
Ocolirea caracteristicii de securitate |
Moderată |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22264 |
Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601) |
Ocolirea caracteristicii de securitate |
Moderată |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22265 |
Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601) |
Ocolirea caracteristicii de securitate |
Moderată |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22266 |
Scriptare între site-uri (XSS stocat) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22269 |
Criptografie slabă pentru parole (CWE-261) |
Escaladarea privilegiilor |
Importantă |
5.3 |
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22271 |
Scriptare între site-uri (XSS stocat) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-21615 |
Scriptare între site-uri (XSS stocat) (CWE-79) |
Executare de cod arbitrară |
Importantă |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-21616 |
Dacă un client utilizează Apache httpd într-un proxy cu o configurație diferită de cea implicită, acesta poate fi afectat de CVE-2023-25690 – citiți mai multe aici: https://httpd.apache.org/security/vulnerabilities_24.html
Dacă un client utilizează Apache httpd într-un proxy cu o configurație diferită de cea implicită, acesta poate fi afectat de CVE-2023-25690 – citiți mai multe aici: https://httpd.apache.org/security/vulnerabilities_24.html
Mențiuni
Adobe dorește să le mulțumească următorilor pentru raportarea acestor probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri:
- Jim Green (green-jam) -- CVE-2023-22252, CVE-2023-22253, CVE-2023-22254, CVE-2023-22256, CVE-2023-22257, CVE-2023-22258, CVE-2023-22259, CVE-2023-22260, CVE-2023-22261, CVE-2023-22262, CVE-2023-22263, CVE-2023-22264, CVE-2023-22265, CVE-2023-22266, CVE-2023-22269, CVE-2023-22271, CVE-2023-21615, CVE-2023-21616
Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com.