Bülten No
Adobe Experience Manager için güvenlik güncellemeleri mevcut | APSB22-59
|
Yayınlandığı Tarih |
Öncelik |
---|---|---|
APSB22-59 |
13 Aralık 2022 |
3 |
Özet
Etkilenen ürün sürümleri
Ürün | Sürüm | Platform |
---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service (CS) |
Tümü |
6.5.14.0 ve önceki sürümler |
Tümü |
Çözüm
Adobe bu güncellemeleri öncelik derecelendirmeleri ile kategorize etmekte ve kullanıcıların programlarını en son sürüme güncellemelerini önermektedir:
Ürün |
Sürüm |
Platform |
Öncelik |
Bulunma Durumu |
---|---|---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service Sürüm 2022.10.0 |
Tümü | 3 | Sürüm Notları |
6.5.15.0 |
Tümü |
3 |
AEM 6.5 Service Pack Sürüm Notları |
Adobe Experience Manager'ın Cloud Service'ini kullanan müşteriler otomatik olarak güvenlik ve işlevsellik sorun giderme güncellemelerinin yanı sıra yeni özellik ekleyen güncellemeleri de alacaktır.
AEM'in 6.4, 6.3 ve 6.2 sürümleri ile ilgili yardım için lütfen Adobe müşteri hizmetleri ile irtibata geçin.
Güvenlik açığı detayları
Güvenlik Açığı Kategorisi |
Güvenlik Açığı Etkisi |
Önem Derecesi |
CVSS baz skoru |
CVE Numarası |
|
---|---|---|---|---|---|
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42345 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42346 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-30679 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42348 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42349 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42350 |
Uygunsuz Erişim Kontrolü (CWE-284) |
Güvenlik özelliği atlatması |
Orta Dereceli |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2022-42351 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42352 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-35693 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42354 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2022-35694 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42356 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42357 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-35695 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2022-35696 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42360 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42362 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42364 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42365 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2022-42366 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42367 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44462 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44463 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
|
CVE-2022-44465 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44466 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44467 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44468 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44469 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44470 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44471 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44473 |
Siteler Arası Komut Dosyası (XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44474 |
Güvenilmeyen Siteye URL Yönlendirmesi ('Yönlendirmeyi Aç') (CWE-601) |
Güvenlik özelliği atlatması |
Orta Dereceli |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2022-44488 |
Cross-site Scripting (Reflected XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44510 |
Bağlılık güncellemeleri
Bağlılık |
Güvenlik Açığı Etkisi |
Etkilenen Sürümler |
xmlgraphics |
Ayrıcalığı yükseltme | AEM CS AEM 6.5.9.0 ve daha önceki sürümler |
ionetty |
Ayrıcalığı yükseltme | AEM CS AEM 6.5.9.0 ve daha önceki sürümler |
Teşekkür
Adobe, bu sorunları bildirdikleri ve müşterilerimizin korunmasına yardımcı olmak için Adobe ile çalıştıkları için aşağıdaki kişilere teşekkür eder:
- Jim Green (green-jam) --CVE-2022-42345; CVE-2022-30679; CVE-2022-42348; CVE-2022-42349; CVE-2022-42350; CVE-2022-42351; CVE-2022-42352; CVE-2022-35693; CVE-2022-42354; CVE-2022-35694; CVE-2022-42356; CVE-2022-42357; CVE-2022-35695; CVE-2022-35696; CVE-2022-42360; CVE-2022-42362; CVE-2022-42364; CVE-2022-42365; CVE-2022-42366; CVE-2022-42367; CVE-2022-44462; CVE-2022-44463; CVE-2022-44465; CVE-2022-44466; CVE-2022-44467; CVE-2022-44468; CVE-2022-44469; CVE-2022-44470; CVE-2022-44471; CVE-2022-44473; CVE-2022-44474; CVE-2022-44488, CVE-2022-44510
Değişiklikler
14 Aralık 2021: CVE-2021-43762 için güncellenmiş alındı
16 Aralık 2021: Bültenin öncelik düzeyi 2 olarak düzeltildi
29 Aralık 2021: CVE-2021-40722 için güncellenmiş alındı bilgisi
30 Eylül 2022: CVE-2022-28851 eklendi
Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin.