Бюллетень безопасности Adobe

Доступны обновления системы безопасности для Adobe Experience Manager | APSB26-24

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB26-24

10 марта 2026 г.

3

Сводка

Компания Adobe выпустила обновления для Adobe Experience Manager (AEM). Это обновление позволяет устранить уязвимости, которые классифицируются как важные. При успешном использовании этих уязвимостей это могло привести к выполнению произвольного кода.

Adobe не имеет информации о свободном характере использования этих проблем в данных обновлениях.

Затрагиваемые версии продуктов

Продукт Версия Платформа
Adobe Experience Manager (АЕМ)
AEM Cloud Service (CS)
Все

6.5 LTS SP1 и более ранние версии

6.5.SP23 и более ранние версии 

Все

Решение

Компания Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий:

Product

Версия

Платформа

Важность

Доступность

Adobe Experience Manager (AEM) 
AEM Cloud Service (CS), выпуск 2026.02 Все 3 Сведения о выпуске
Adobe Experience Manager (AEM)  6.5 LTS, пакет обновления 2 Все  3 Сведения о выпуске
Adobe Experience Manager (AEM) 6.5, пакет обновления 24 Все  3 Сведения о выпуске
Примечание.

Пользователи Cloud Service Adobe Experience Manager автоматически получат обновления, включающие новые функции, а также обновления системы безопасности и исправления ошибок в функциональности.  

Примечание.

Для получения помощи с AEM версий 6.4, 6.3 и 6.2 обратитесь в отдел обслуживания клиентов компании Adobe.

Сведения об уязвимости

Категория уязвимости
Влияние уязвимости
Серьезность
Базовая оценка CVSS
Вектор CVSS
Номер CVE
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27223
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27224
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27225
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27227
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27228
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27229
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27230
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27231
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27232
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27233
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27234
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27235
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27236
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27237
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27239
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27240
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27241
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27242
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27244
Межсайтовый скриптинг (межсайтовое выполнение сценариев на основе объектной модели документа) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27247
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27248
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27249
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27250
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27251
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27252
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27253
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27254
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27255
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27256
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27257
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27262
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27265
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27266
Примечание.

Если клиент использует Apache httpd в прокси-сервере с нестандартной конфигурацией, он может быть подвержен уязвимости CVE-2023-25690, подробнее см. здесь: https://httpd.apache.org/security/vulnerabilities_24.html

Благодарности

Компания Adobe выражает благодарность следующим лицам за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов: 

  • green-jam: CVE-2026-27223, CVE-2026-27224, CVE-2026-27225, CVE-2026-27227, CVE-2026-27228, CVE-2026-27229, CVE-2026-27230, CVE-2026-27231, CVE-2026-27232, CVE-2026-27233, CVE-2026-27234, CVE-2026-27235, CVE-2026-27236, CVE-2026-27237, CVE-2026-27239, CVE-2026-27240, CVE-2026-27241, CVE-2026-27242, CVE-2026-27244, CVE-2026-27247, CVE-2026-27248, CVE-2026-27249, CVE-2026-27250, CVE-2026-27251, CVE-2026-27252, CVE-2026-27253, CVE-2026-27254, CVE-2026-27255, CVE-2026-27256, CVE-2026-27257, CVE-2026-27265, CVE-2026-27266
  • anonymous_blackzero: CVE-2026-27262

ПРИМЕЧАНИЕ: Adobe имеет частную программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, зайдите на наш сайт: https://hackerone.com/adobe

 

 

Редакции

18 декабря 2025 г.: дбавлен CVE-2025-64538 

10 декабря 2025 г.: удален CVE-2025-64540

24 декабря 2025 г.: Добавлено примечание — «AEM 6.5 и LTS-версии не подвержены следующим CVE: CVE-2025-64537, CVE-2025-64538, CVE-2025-64539».


Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.

Adobe, Inc.

Получайте помощь быстрее и проще

Новый пользователь?