Adobe-säkerhetsbulletin

Säkerhetsuppdateringar tillgängliga för Adobe Experience Manager | APSB23-18

Bulletin-ID

Publiceringsdatum

Prioritet

APSB23-18

14 mars 2023

3

Sammanfattning

Adobe har släppt uppdateringar för Adobe Experience Manager (AEM). Uppdateringarna löser sårbarheter som klassats som viktiga och måttliga.    Exploatering av sårbarheter kan leda till exekvering av godtycklig kod, eskalering av behörigheter och att säkerhetsfunktioner kringgås.  

Berörda produktversioner

Produkt Version Plattform
Adobe Experience Manager (AEM)
AEM Cloud Service (CS)
Alla
6.5.15.0  och tidigare versioner 
Alla

Lösning

Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen:

Produkt

Version

Plattform

Prioritet

Tillgänglighet

Adobe Experience Manager (AEM) 
AEM Cloud Service – version 2023.1
Alla 3 Versionsinformation
6.5.16.0
Alla

3

AEM 6.5 Service Pack versionsinformation 
Obs!

Kunder som kör på Adobe Experience Managers Cloud Service får automatiskt uppdateringar som innehåller nya funktioner samt felkorrigeringar av säkerhet och funktionalitet.  

Obs!

Kontakta Adobes kundtjänst om du behöver hjälp med AEM-versionerna 6.4, 6.3 och 6.2.

Sårbarhetsinformation

Sårbarhetskategori

Sårbarhetens inverkan

Allvarlighet

CVSS-baspoäng 

CVE-nummer 

Serveröverskridande skriptning (reflekterad XSS) (CWE-79)

Exekvering av godtycklig kod

Viktigt

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-22252

Serveröverskridande skriptning (reflekterad XSS) (CWE-79)

Exekvering av godtycklig kod

Viktig

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-22253

Serveröverskridande skriptning (reflekterad XSS) (CWE-79)

Exekvering av godtycklig kod

Viktig

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-22254

URL-omdirigering till webbplats som inte är betrodd (”Öppna omdirigering”) (CWE-601)

Åsidosättning av säkerhetsfunktion

Måttlig

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22256

URL-omdirigering till webbplats som inte är betrodd (”Öppna omdirigering”) (CWE-601)

Åsidosättning av säkerhetsfunktion

Måttlig

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22257

URL-omdirigering till webbplats som inte är betrodd (”Öppna omdirigering”) (CWE-601)

Åsidosättning av säkerhetsfunktion

Måttlig

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22258

URL-omdirigering till webbplats som inte är betrodd (”Öppna omdirigering”) (CWE-601)

Åsidosättning av säkerhetsfunktion

Måttlig

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22259

URL-omdirigering till webbplats som inte är betrodd (”Öppna omdirigering”) (CWE-601)

Åsidosättning av säkerhetsfunktion

Måttlig

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22260

URL-omdirigering till webbplats som inte är betrodd (”Öppna omdirigering”) (CWE-601)

Åsidosättning av säkerhetsfunktion

Måttlig

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22261

URL-omdirigering till webbplats som inte är betrodd (”Öppna omdirigering”) (CWE-601)

Åsidosättning av säkerhetsfunktion

Måttlig

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22262

URL-omdirigering till webbplats som inte är betrodd (”Öppna omdirigering”) (CWE-601)

Åsidosättning av säkerhetsfunktion

Måttlig

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22263

URL-omdirigering till webbplats som inte är betrodd (”Öppna omdirigering”) (CWE-601)

Åsidosättning av säkerhetsfunktion

Måttlig

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22264

URL-omdirigering till webbplats som inte är betrodd (”Öppna omdirigering”) (CWE-601)

Åsidosättning av säkerhetsfunktion

Måttlig

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22265

URL-omdirigering till webbplats som inte är betrodd (”Öppna omdirigering”) (CWE-601)

Åsidosättning av säkerhetsfunktion

Måttlig

3.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N

CVE-2023-22266

Serveröverskridande skriptning (lagrad XSS) (CW-79)

Exekvering av godtycklig kod

Viktig

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-22269

Svag kryptografi för lösenord (CWE-261)

Eskalering av behörighet

Viktig

5.3

CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22271

Serveröverskridande skriptning (lagrad XSS) (CW-79)

Exekvering av godtycklig kod

Viktig

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-21615

Serveröverskridande skriptning (lagrad XSS) (CW-79)

Exekvering av godtycklig kod

Viktig

5.4

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2023-21616

Obs!

Om en kund använder Apache httpd i en proxy med en annan konfiguration än standardkonfigurationen kan den påverkas av CVE-2023-25690 – läs mer här: https://httpd.apache.org/security/vulnerabilities_24.html

Obs!

Om en kund använder Apache httpd i en proxy med en annan konfiguration än standardkonfigurationen kan den påverkas av CVE-2023-25690 – läs mer här: https://httpd.apache.org/security/vulnerabilities_24.html

Tack

Adobe tackar följande personer för att de har rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor: 

  • Jim Green (green-jam) -- CVE-2023-22252, CVE-2023-22253, CVE-2023-22254, CVE-2023-22256, CVE-2023-22257, CVE-2023-22258, CVE-2023-22259, CVE-2023-22260, CVE-2023-22261, CVE-2023-22262, CVE-2023-22263, CVE-2023-22264, CVE-2023-22265, CVE-2023-22266, CVE-2023-22269, CVE-2023-22271, CVE-2023-21615, CVE-2023-21616

Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com.

Få hjälp snabbare och enklare

Ny användare?