安全性公告 ID
Adobe Experience Manager 的安全性更新 | APSB22-59
|
發布日期 |
優先順序 |
---|---|---|
APSB22-59 |
2022 年 12 月 13 日 |
3 |
摘要
受影響的產品版本
產品 | 版本 | 平台 |
---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service (CS) |
全部 |
6.5.14.0 (含) 以前版本 |
全部 |
解決方法
Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本:
產品 |
版本 |
平台 |
優先順序 |
上市情況 |
---|---|---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service 版本 2022.10.0 |
全部 | 3 | 版本注意事項 |
6.5.15.0 |
全部 |
3 |
AEM 6.5 Service Pack 發行說明 |
若客戶執行的是 Adobe Experience Manager 的 Cloud Service,系統會自動接收更新,包括新功能以及安全性與功能錯誤修正。
若需尋求 AEM 6.4、6.3 和 6.2 等版本的相關協助,請洽詢 Adobe 客戶服務。
弱點詳細資料
弱點類別 |
弱點影響 |
嚴重性 |
CVSS 基本評分 |
CVE 編號 |
|
---|---|---|---|---|---|
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42345 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42346 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-30679 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42348 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42349 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42350 |
存取控制不當 (CWE-284) |
安全功能無故略過 |
中度 |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2022-42351 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42352 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-35693 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42354 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2022-35694 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42356 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42357 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-35695 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2022-35696 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42360 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42362 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42364 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42365 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2022-42366 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42367 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44462 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44463 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
|
CVE-2022-44465 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44466 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44467 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44468 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44469 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44470 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44471 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44473 |
跨網站指令碼 (XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44474 |
URL 重新導向至不受信任的網站 (「開放式重新導向」) (CWE-601) |
無故略過安全功能 |
中度 |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2022-44488 |
跨網站指令碼 (反映式 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44510 |
相依性更新
相依性 |
弱點影響 |
受影響的版本 |
xmlgraphics |
權限提升 | AEM CS AEM 6.5.9.0 (含) 以前版本 |
ionetty |
權限提升 | AEM CS AEM 6.5.9.0 (含) 以前版本 |
鳴謝
Adobe 在此感謝以下人員回報這些問題,與 Adobe 共同保護我們的客戶:
- Jim Green (green-jam) --CVE-2022-42345、CVE-2022-30679、CVE-2022-42348、CVE-2022-42349、CVE-2022-42350、CVE-2022-42351、CVE-2022-42352、CVE-2022-35693、CVE-2022-42354、CVE-2022-35694、CVE-2022-42356、CVE-2022-42357、CVE-2022-35695、CVE-2022-35696、CVE-2022-42360、CVE-2022-42362、CVE-2022-42364、CVE-2022-42365、CVE-2022-42366、CVE-2022-42367、CVE-2022-44462、CVE-2022-44463、CVE-2022-44465、CVE-2022-44466、CVE-2022-44467、CVE-2022-44468、CVE-2022-44469、CVE-2022-44470、CVE-2022-44471、CVE-2022-44473、CVE-2022-44474、CVE-2022-44488、CVE-2022-44510
修訂
2021 年 12 月 14 日:已更新 CVE-2021-43762 的感謝欄位
2021 年 12 月 16 日:已將公告優先順序更正為 2
2021 年 12 月 29 日:更新 CVE-2021-40722 的銘謝對象
2022 年 9 月 30 日:新增 CVE-2022-28851
如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com.