Bulletin-ID
Säkerhetsuppdateringar tillgängliga för Adobe Experience Manager | APSB23-18
|
Publiceringsdatum |
Prioritet |
---|---|---|
APSB23-18 |
14 mars 2023 |
3 |
Sammanfattning
Berörda produktversioner
Produkt | Version | Plattform |
---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service (CS) |
Alla |
6.5.15.0 och tidigare versioner |
Alla |
Lösning
Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen:
Produkt |
Version |
Plattform |
Prioritet |
Tillgänglighet |
---|---|---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service – version 2023.1 |
Alla | 3 | Versionsinformation |
6.5.16.0 |
Alla |
3 |
AEM 6.5 Service Pack versionsinformation |
Kunder som kör på Adobe Experience Managers Cloud Service får automatiskt uppdateringar som innehåller nya funktioner samt felkorrigeringar av säkerhet och funktionalitet.
Kontakta Adobes kundtjänst om du behöver hjälp med AEM-versionerna 6.4, 6.3 och 6.2.
Sårbarhetsinformation
Sårbarhetskategori |
Sårbarhetens inverkan |
Allvarlighet |
CVSS-baspoäng |
CVE-nummer |
|
---|---|---|---|---|---|
Serveröverskridande skriptning (reflekterad XSS) (CWE-79) |
Exekvering av godtycklig kod |
Viktigt |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22252 |
Serveröverskridande skriptning (reflekterad XSS) (CWE-79) |
Exekvering av godtycklig kod |
Viktig |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22253 |
Serveröverskridande skriptning (reflekterad XSS) (CWE-79) |
Exekvering av godtycklig kod |
Viktig |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22254 |
URL-omdirigering till webbplats som inte är betrodd (”Öppna omdirigering”) (CWE-601) |
Åsidosättning av säkerhetsfunktion |
Måttlig |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22256 |
URL-omdirigering till webbplats som inte är betrodd (”Öppna omdirigering”) (CWE-601) |
Åsidosättning av säkerhetsfunktion |
Måttlig |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22257 |
URL-omdirigering till webbplats som inte är betrodd (”Öppna omdirigering”) (CWE-601) |
Åsidosättning av säkerhetsfunktion |
Måttlig |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22258 |
URL-omdirigering till webbplats som inte är betrodd (”Öppna omdirigering”) (CWE-601) |
Åsidosättning av säkerhetsfunktion |
Måttlig |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22259 |
URL-omdirigering till webbplats som inte är betrodd (”Öppna omdirigering”) (CWE-601) |
Åsidosättning av säkerhetsfunktion |
Måttlig |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22260 |
URL-omdirigering till webbplats som inte är betrodd (”Öppna omdirigering”) (CWE-601) |
Åsidosättning av säkerhetsfunktion |
Måttlig |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22261 |
URL-omdirigering till webbplats som inte är betrodd (”Öppna omdirigering”) (CWE-601) |
Åsidosättning av säkerhetsfunktion |
Måttlig |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22262 |
URL-omdirigering till webbplats som inte är betrodd (”Öppna omdirigering”) (CWE-601) |
Åsidosättning av säkerhetsfunktion |
Måttlig |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22263 |
URL-omdirigering till webbplats som inte är betrodd (”Öppna omdirigering”) (CWE-601) |
Åsidosättning av säkerhetsfunktion |
Måttlig |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22264 |
URL-omdirigering till webbplats som inte är betrodd (”Öppna omdirigering”) (CWE-601) |
Åsidosättning av säkerhetsfunktion |
Måttlig |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22265 |
URL-omdirigering till webbplats som inte är betrodd (”Öppna omdirigering”) (CWE-601) |
Åsidosättning av säkerhetsfunktion |
Måttlig |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22266 |
Serveröverskridande skriptning (lagrad XSS) (CW-79) |
Exekvering av godtycklig kod |
Viktig |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22269 |
Svag kryptografi för lösenord (CWE-261) |
Eskalering av behörighet |
Viktig |
5.3 |
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22271 |
Serveröverskridande skriptning (lagrad XSS) (CW-79) |
Exekvering av godtycklig kod |
Viktig |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-21615 |
Serveröverskridande skriptning (lagrad XSS) (CW-79) |
Exekvering av godtycklig kod |
Viktig |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-21616 |
Om en kund använder Apache httpd i en proxy med en annan konfiguration än standardkonfigurationen kan den påverkas av CVE-2023-25690 – läs mer här: https://httpd.apache.org/security/vulnerabilities_24.html
Om en kund använder Apache httpd i en proxy med en annan konfiguration än standardkonfigurationen kan den påverkas av CVE-2023-25690 – läs mer här: https://httpd.apache.org/security/vulnerabilities_24.html
Tack
Adobe tackar följande personer för att de har rapporterat problemen och för att de samarbetar med oss i säkerhetsfrågor:
- Jim Green (green-jam) -- CVE-2023-22252, CVE-2023-22253, CVE-2023-22254, CVE-2023-22256, CVE-2023-22257, CVE-2023-22258, CVE-2023-22259, CVE-2023-22260, CVE-2023-22261, CVE-2023-22262, CVE-2023-22263, CVE-2023-22264, CVE-2023-22265, CVE-2023-22266, CVE-2023-22269, CVE-2023-22271, CVE-2023-21615, CVE-2023-21616
Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com.