Buletin de securitate Adobe

Actualizări de securitate disponibile pentru Adobe Experience Manager | APSB26-24

ID buletin

Data publicării

Prioritatea

APSB26-24

10 martie 2026

3

Sumar

Adobe a lansat actualizări pentru Adobe Experience Manager (AEM). Această actualizare rezolvă vulnerabilități clasificate ca importante. Exploatarea reușită a acestor vulnerabilități ar putea duce la executarea arbitrară de cod.

Adobe nu are cunoștință de vreo exploatare „în mediu liber” pentru niciuna din problemele adresate în cadrul acestor actualizări.

Versiunile de produs afectate

Produs Versiunea Platformă
Adobe Experience Manager (AEM)
AEM Cloud Service (CS)
Toate

6.5 LTS SP1 și versiuni anterioare

6.5.SP23 și versiuni anterioare

Toate

Soluție

Adobe acordă acestor actualizări următoarele evaluări ale priorității și recomandă utilizatorilor să își actualizeze produsele instalate la cea mai nouă versiune:

Produs

Versiune

Platformă

Prioritatea

Disponibilitate

Adobe Experience Manager (AEM) 
AEM Cloud Service (CS) Release 2026.02 Toate 3 Note de lansare
Adobe Experience Manager (AEM)  6.5 LTS Service Pack 2 Toate  3 Note de lansare
Adobe Experience Manager (AEM) 6.5 Service Pack 24 Toate  3 Note de lansare
Notă:

Clienții care rulează în Cloud Service din Adobe Experience Manager vor primi automat actualizările care includ caracteristici noi, precum și remedieri ale erorilor de funcționalitate și de securitate.  

Notă:

Contactați serviciul de asistență pentru clienți Adobe pentru ajutor privind versiunile AEM 6.4, 6.3 și 6.2.

Detalii privind vulnerabilitatea

Categoria de vulnerabilitate
Impactul vulnerabilității
Severitate
Scor de bază CVSS
Vector CVSS
Număr CVE
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27223
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27224
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27225
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27227
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27228
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27229
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27230
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27231
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27232
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27233
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27234
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27235
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27236
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27237
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27239
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27240
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27241
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27242
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27244
Scriptare între site-uri (XSS bazat pe DOM) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27247
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27248
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27249
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27250
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27251
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27252
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27253
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27254
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27255
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27256
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27257
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27262
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27265
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27266
Notă:

Dacă un client utilizează Apache httpd într-un proxy cu o configurație diferită de cea implicită, acesta poate fi afectat de CVE-2023-25690 – citiți mai multe aici: https://httpd.apache.org/security/vulnerabilities_24.html

Mențiuni

Adobe dorește să transmită mulțumiri următorilor pentru raportarea acestor probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri: 

  • green-jam: CVE-2026-27223, CVE-2026-27224, CVE-2026-27225, CVE-2026-27227, CVE-2026-27228, CVE-2026-27229, CVE-2026-27230, CVE-2026-27231, CVE-2026-27232, CVE-2026-27233, CVE-2026-27234, CVE-2026-27235, CVE-2026-27236, CVE-2026-27237, CVE-2026-27239, CVE-2026-27240, CVE-2026-27241, CVE-2026-27242, CVE-2026-27244, CVE-2026-27247, CVE-2026-27248, CVE-2026-27249, CVE-2026-27250, CVE-2026-27251, CVE-2026-27252, CVE-2026-27253, CVE-2026-27254, CVE-2026-27255, CVE-2026-27256, CVE-2026-27257, CVE-2026-27265, CVE-2026-27266
  • anonymous_blackzero: CVE-2026-27262

NOTĂ: Adobe are un program public de recompensă pentru erori, cu HackerOne. Dacă sunteți interesat să colaborați cu Adobe în calitate de cercetător extern în domeniul securității, vă rugăm să ne contactați aici: https://hackerone.com/adobe

 

 

Revizii

18 decembrie 2025: Adăugat CVE-2025-64538 

10 decembrie 2025: Eliminat CVE-2025-64540

24 decembrie 2025: S-a adăugat nota - „Versiunile AEM 6.5 și LTS nu sunt afectate de următoarele CVE-uri: CVE-2025-64537, CVE-2025-64538, CVE-2025-64539."


Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com.

Adobe, Inc.

Obțineți ajutor mai rapid și mai ușor

Utilizator nou?