Bülten No
Adobe Experience Manager için güvenlik güncellemeleri mevcut | APSB23-18
|
Yayınlandığı Tarih |
Öncelik |
---|---|---|
APSB23-18 |
14 Mart 2023 |
3 |
Özet
Etkilenen ürün sürümleri
Ürün | Sürüm | Platform |
---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service (CS) |
Tümü |
6.5.15.0 ve önceki sürümler |
Tümü |
Çözüm
Adobe bu güncellemeleri öncelik derecelendirmeleri ile kategorize etmekte ve kullanıcıların programlarını en son sürüme güncellemelerini önermektedir:
Ürün |
Sürüm |
Platform |
Öncelik |
Bulunma Durumu |
---|---|---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service Sürüm 2023.1 |
Tümü | 3 | Sürüm Notları |
6.5.16.0 |
Tümü |
3 |
AEM 6.5 Service Pack Sürüm Notları |
Adobe Experience Manager'ın Cloud Service'ini kullanan müşteriler otomatik olarak güvenlik ve işlevsellik sorun giderme güncellemelerinin yanı sıra yeni özellik ekleyen güncellemeleri de alacaktır.
AEM'in 6.4, 6.3 ve 6.2 sürümleri ile ilgili yardım için lütfen Adobe müşteri hizmetleri ile irtibata geçin.
Güvenlik açığı detayları
Güvenlik Açığı Kategorisi |
Güvenlik Açığı Etkisi |
Önem Derecesi |
CVSS baz skoru |
CVE Numarası |
|
---|---|---|---|---|---|
Cross-site Scripting (Reflected XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22252 |
Cross-site Scripting (Reflected XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22253 |
Cross-site Scripting (Reflected XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22254 |
Güvenilmeyen Siteye URL Yönlendirmesi ('Yönlendirmeyi Aç') (CWE-601) |
Güvenlik özelliği atlatması |
Orta Dereceli |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22256 |
Güvenilmeyen Siteye URL Yönlendirmesi ('Yönlendirmeyi Aç') (CWE-601) |
Güvenlik özelliği atlatması |
Orta Dereceli |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22257 |
Güvenilmeyen Siteye URL Yönlendirmesi ('Yönlendirmeyi Aç') (CWE-601) |
Güvenlik özelliği atlatması |
Orta Dereceli |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22258 |
Güvenilmeyen Siteye URL Yönlendirmesi ('Yönlendirmeyi Aç') (CWE-601) |
Güvenlik özelliği atlatması |
Orta Dereceli |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22259 |
Güvenilmeyen Siteye URL Yönlendirmesi ('Yönlendirmeyi Aç') (CWE-601) |
Güvenlik özelliği atlatması |
Orta Dereceli |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22260 |
Güvenilmeyen Siteye URL Yönlendirmesi ('Yönlendirmeyi Aç') (CWE-601) |
Güvenlik özelliği atlatması |
Orta Dereceli |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22261 |
Güvenilmeyen Siteye URL Yönlendirmesi ('Yönlendirmeyi Aç') (CWE-601) |
Güvenlik özelliği atlatması |
Orta Dereceli |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22262 |
Güvenilmeyen Siteye URL Yönlendirmesi ('Yönlendirmeyi Aç') (CWE-601) |
Güvenlik özelliği atlatması |
Orta Dereceli |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22263 |
Güvenilmeyen Siteye URL Yönlendirmesi ('Yönlendirmeyi Aç') (CWE-601) |
Güvenlik özelliği atlatması |
Orta Dereceli |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22264 |
Güvenilmeyen Siteye URL Yönlendirmesi ('Yönlendirmeyi Aç') (CWE-601) |
Güvenlik özelliği atlatması |
Orta Dereceli |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22265 |
Güvenilmeyen Siteye URL Yönlendirmesi ('Yönlendirmeyi Aç') (CWE-601) |
Güvenlik özelliği atlatması |
Orta Dereceli |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2023-22266 |
Siteler Arası Betik (Depolanan XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22269 |
Parolalar için Zayıf Kriptografi (CWE-261) |
Ayrıcalığı yükseltme |
Önemli |
5.3 |
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22271 |
Siteler Arası Betik (Depolanan XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-21615 |
Siteler Arası Betik (Depolanan XSS) (CWE-79) |
Rastgele kod yürütme |
Önemli |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-21616 |
Bir müşteri, Apache httpd'yi bir proxy'de varsayılan olmayan bir yapılandırmayla kullanıyorsa, aşağıdakilerden etkilenebilir: CVE-2023-25690 - Lütfen buradan daha fazlasını okuyun: https://httpd.apache.org/security/vulnerabilities_24.html
Bir müşteri, Apache httpd'yi bir proxy'de varsayılan olmayan bir yapılandırmayla kullanıyorsa, aşağıdakilerden etkilenebilir: CVE-2023-25690 - Lütfen buradan daha fazlasını okuyun: https://httpd.apache.org/security/vulnerabilities_24.html
Teşekkür
Adobe, bu sorunları bildirdikleri ve müşterilerimizin korunmasına yardımcı olmak için Adobe ile çalıştıkları için aşağıdaki kişilere teşekkür eder:
- Jim Green (green-jam) -- CVE-2023-22252, CVE-2023-22253, CVE-2023-22254, CVE-2023-22256, CVE-2023-22257, CVE-2023-22258, CVE-2023-22259, CVE-2023-22260, CVE-2023-22261, CVE-2023-22262, CVE-2023-22263, CVE-2023-22264, CVE-2023-22265, CVE-2023-22266, CVE-2023-22269, CVE-2023-22271, CVE- 2023-21615, CVE-2023-21616
Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin.