Adobe Güvenlik Bülteni

Adobe Experience Manager için güvenlik güncellemeleri mevcut | APSB26-24

Bülten No

Yayınlandığı Tarih

Öncelik

APSB26-24

10 Mart 2026

3

Özet

Adobe, Adobe Experience Manager (AEM) için güncellemeler yayınladı. Bu güncelleme, önemli olarak derecelendirilen güvenlik açıklarını giderir. Bu güvenlik açıklarından başarılı bir şekilde faydalanılması, rastgele kod yürütmeye neden olabilir.

Adobe, bu güncellemelerde ele alınan sorunların şirket dışında yaşandığına dair bir duyum almamıştır.

Etkilenen ürün sürümleri

Ürün Sürüm Platform
Adobe Experience Manager (AEM)
AEM Cloud Service (CS)
Tümü

6.5 LTS SP1 ve öncesi

6.5.SP23 ve öncesi 

Tümü

Çözüm

Adobe bu güncellemeleri öncelik derecelendirmeleri ile kategorize etmekte ve kullanıcıların programlarını en son sürüme güncellemelerini önermektedir:

Ürün

Sürüm

Platform

Öncelik

Kullanılabilirlik

Adobe Experience Manager (AEM) 
AEM Cloud Service (CS) Sürüm 2026.02 Tümü 3 Sürüm Notları
Adobe Experience Manager (AEM)  6.5 LTS Hizmet Paketi 2  Tümü  3 Sürüm Notları
Adobe Experience Manager (AEM) 6.5 Hizmet Paketi 24 Tümü  3 Sürüm Notları
Not:

Adobe Experience Manager'ın Cloud Service'ini kullanan müşteriler otomatik olarak güvenlik ve işlevsellik sorun giderme güncellemelerinin yanı sıra yeni özellik ekleyen güncellemeleri de alacaktır.  

Not:

AEM'in 6.4, 6.3 ve 6.2 sürümleri ile ilgili yardım için lütfen Adobe müşteri hizmetleri ile irtibata geçin.

Güvenlik Açığı Detayları

Güvenlik Açığı Kategorisi
Güvenlik Açığı Etkisi
Önem Derecesi
CVSS baz skoru
CVSS vektörü
CVE Numarası
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27223
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27224
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27225
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27227
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27228
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27229
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27230
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27231
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27232
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27233
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27234
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27235
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27236
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27237
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27239
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27240
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27241
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27242
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27244
Siteler Arası Komut Dosyası (DOM tabanlı XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27247
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27248
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27249
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27250
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27251
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27252
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27253
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27254
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27255
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27256
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27257
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27262
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27265
Siteler Arası Betik (Depolanan XSS) (CWE-79) Rastgele kod yürütme Önemli 5.4 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-27266
Not:

Bir müşteri, Apache httpd'yi bir proxy'de varsayılan olmayan bir yapılandırmayla kullanıyorsa, aşağıdakilerden etkilenebilir: CVE-2023-25690 - Lütfen buradan daha fazlasını okuyun: https://httpd.apache.org/security/vulnerabilities_24.html

Teşekkür

Adobe, bu sorunları bildirdikleri ve müşterilerimizin korunmasına yardımcı olmak için Adobe ile çalıştıkları için aşağıdaki kişilere teşekkür eder: 

  • green-jam: CVE-2026-27223, CVE-2026-27224, CVE-2026-27225, CVE-2026-27227, CVE-2026-27228, CVE-2026-27229, CVE-2026-27230, CVE-2026-27231, CVE-2026-27232, CVE-2026-27233, CVE-2026-27234, CVE-2026-27235, CVE-2026-27236, CVE-2026-27237, CVE-2026-27239, CVE-2026-27240, CVE-2026-27241, CVE-2026-27242, CVE-2026-27244, CVE-2026-27247, CVE-2026-27248, CVE-2026-27249, CVE-2026-27250, CVE-2026-27251, CVE-2026-27252, CVE-2026-27253, CVE-2026-27254, CVE-2026-27255, CVE-2026-27256, CVE-2026-27257, CVE-2026-27265, CVE-2026-27266
  • anonymous_blackzero: CVE-2026-27262

NOT: Adobe'nin HackerOne ile herkese açık hata ödül programı vardır. Adobe ile harici bir güvenlik araştırmacısı olarak çalışmakla ilgileniyorsanız lütfen https://hackerone.com/adobe sayfasına göz atın.

 

 

Değişiklikler

18 Aralık 2025: CVE-2025-64538 eklendi 

10 Aralık 2025: CVE-2025-64540 kaldırıldı

24 Aralık 2025: Not eklendi - "AEM 6.5 ve LTS sürümleri şu CVE'lerden etkilenmemektedir: CVE-2025-64537, CVE-2025-64538, CVE-2025-64539."


Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin.

Adobe, Inc.

Daha hızlı ve daha kolay yardım alın

Yeni kullanıcı mısınız?