Buletin de securitate Adobe

Actualizări de securitate disponibile pentru Adobe Experience Manager | APSB24-21

ID buletin

Data publicării

Prioritatea

APSB24-21

9 aprilie 2024

3

Sumar

Adobe a lansat actualizări pentru Adobe Experience Manager (AEM). Aceste actualizări remediază vulnerabilități evaluate ca importante. Exploatarea reușită a acestor vulnerabilități ar putea duce la executarea arbitrară a codului și la ocolirea caracteristicilor de securitate.

Versiunile de produs afectate

Produs Versiunea Platformă
Adobe Experience Manager (AEM)
AEM Cloud Service (CS)
Toate
6.5.19 și versiunile anterioare 
Toate

Soluție

Adobe acordă acestor actualizări următoarele evaluări ale priorității și recomandă utilizatorilor să își actualizeze produsele instalate la cea mai nouă versiune:

Produs

Versiunea

Platformă

Prioritatea

Disponibilitate

Adobe Experience Manager (AEM) 
AEM Cloud Service versiunea 2024.03 
Toate 3 Note de lansare
6.5.20 Toate

3

Note privind lansarea pachetului AEM 6.5 Service Pack
Notă:

Clienții care rulează în Cloud Service din Adobe Experience Manager vor primi automat actualizările care includ caracteristici noi, precum și remedieri ale erorilor de funcționalitate și de securitate.  

Notă:

Contactați serviciul de asistență pentru clienți Adobe pentru ajutor privind versiunile AEM 6.4, 6.3 și 6.2.

Detalii privind vulnerabilitatea

Categoria de vulnerabilitate
Impactul vulnerabilității
Severitate
Scor de bază CVSS
Vector CVSS
Număr CVE
Scriptare între site-uri (XSS stocat) (CWE-79)
Executare de cod arbitrar
Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26046
Scriptare între site-uri (XSS stocat) (CWE-79)
Executare de cod arbitrar
Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26047
Expunere la informații (CWE-200) Ocolirea caracteristicii de securitate Importantă 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N CVE-2024-26076
Scriptare între site-uri (XSS stocat) (CWE-79)
Executare de cod arbitrar
Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26079
Scriptare între site-uri (XSS stocat) (CWE-79)
Executare de cod arbitrar
Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26084
Scriptare între site-uri (XSS stocat) (CWE-79)
Executare de cod arbitrar
Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26087
Scriptare între site-uri (XSS stocat) (CWE-79)
Executare de cod arbitrar
Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26097
Scriptare între site-uri (XSS stocat) (CWE-79)
Executare de cod arbitrar
Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26098
Scriptare între site-uri (XSS stocat) (CWE-79)
Executare de cod arbitrar
Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-26122
Scriptare între site-uri (XSS stocat) (CWE-79)
Executare de cod arbitrar
Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-20778
Scriptare între site-uri (XSS stocat) (CWE-79)
Executare de cod arbitrar
Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-20779
Scriptare între site-uri (XSS stocat) (CWE-79)
Executare de cod arbitrar
Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-20780
Notă:

Dacă un client utilizează Apache httpd într-un proxy cu o configurație diferită de cea implicită, acesta poate fi afectat de CVE-2023-25690 – citiți mai multe aici: https://httpd.apache.org/security/vulnerabilities_24.html

Mențiuni

Adobe dorește să transmită mulțumiri următorilor pentru raportarea acestor probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri: 

  • Lorenzo Pirondini -- CVE-2024-26047, CVE-2024-26076, CVE-2024-26079, CVE-2024-26084, 
  • Jim Green (green-jam) -- CVE-2024-26087, CVE-2024-26097, CVE-2024-26098, CVE-2024-26122, CVE-2024-20778 CVE-2024-20779 CVE-2024-20780
  • Akshay Sharma (anonymous_blackzero) -- CVE-2024-26046 

NOTĂ: Adobe are un program privat de recompensă pentru erori, cu invitație exclusivă, cu HackerOne. Dacă sunteți interesat să lucrați cu Adobe în calitate de cercetător extern în domeniul securității, completați acest formular pentru pașii următori.


Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com.

Obțineți ajutor mai rapid și mai ușor

Utilizator nou?