安全性公告 ID
上次更新時間
2024年12月23日
發佈 Adobe Experience Manager 的安全性更新 | APSB24-69
|
發布日期 |
優先順序 |
---|---|---|
APSB24-69 |
2024 年 12 月 10 日 |
3 |
摘要
受影響的產品版本
產品 | 版本 | 平台 |
---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service (CS) |
全部 |
6.5.21 (含) 以前版本 |
全部 |
解決方法
Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本:
註解:
若客戶執行的是 Adobe Experience Manager 的 Cloud Service,系統會自動接收更新,包括新功能以及安全性與功能錯誤修正。
註解:
Experience Manager 安全性考量:
註解:
若需尋求 AEM 6.4、6.3 和 6.2 等版本的相關協助,請洽詢 Adobe 客戶服務。
漏洞詳細資料
弱點類別 |
弱點影響 |
嚴重性 |
CVSS 基本評分 |
CVSS 向量 |
CVE 編號 |
輸入驗證不當 (CWE-20) |
任意執行程式碼 |
重大 | 7.1 | CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-43711 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43712 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-53960 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43713 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43714 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43715 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43718 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43719 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43720 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43721 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43722 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43723 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43724 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43725 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43726 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43727 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43728 |
不當授權 (CWE-285) |
無故略過安全功能 |
重要 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N |
CVE-2024-43729 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43730 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43732 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43733 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43734 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43735 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43736 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43737 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43738 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43739 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43740 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43742 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43743 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43744 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43745 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43746 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43747 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43748 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43749 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43750 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43751 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43752 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43754 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52991 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52992 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52993 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52816 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52817 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52818 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52822 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52823 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52824 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52825 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52826 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52827 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52828 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52829 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52830 |
輸入驗證不當 (CWE-20) | 任意執行程式碼 | 重要 | 4.2 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N | CVE-2024-52831 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52832 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52834 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52835 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52836 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52837 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52838 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52839 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52840 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52841 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52842 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52843 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52844 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52845 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52846 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52847 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52848 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52849 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52850 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52851 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52852 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52853 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52854 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52855 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52857 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52858 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52859 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52860 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52861 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52862 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52864 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52865 |
輸入驗證不當 (CWE-20) |
無故略過安全功能 |
中度 | 3.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-43755 |
存取控制不當 (CWE-284) |
無故略過安全功能 |
中度 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-43716 |
存取控制不當 (CWE-284) |
無故略過安全功能 |
中度 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2024-43717 |
不當授權 (CWE-285) |
無故略過安全功能 |
中度 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-43731 |
註解:
如果客戶在具有非預設設定的 proxy 中使用 Apache httpd,他們可能會受到 CVE-2023-25690 影響- 如需更多資訊,請參閱此網頁:https://httpd.apache.org/security/vulnerabilities_24.html
鳴謝
Adobe 在此感謝以下人員回報這些問題,與 Adobe 共同保護我們的客戶:
- lpi -- CVE-2024-43711、CVE-2024-43712、CVE-2024-43713、CVE-2024-43714、CVE-2024-43715、CVE-2024-43718、CVE-2024-43719、CVE-2024-43720、CVE-2024-43721、CVE-2024-43722、CVE-2024-43723、CVE-2024-43724、CVE-2024-43728、CVE-2024-43732、CVE-2024-43733、CVE-2024-43738、CVE-2024-43739、CVE-2024-52991、CVE-2024-52861、CVE-2024-52862、CVE-2024-52864
- Jim Green (green-jam) -- CVE-2024-43730、CVE-2024-43734、CVE-2024-43735、CVE-2024-43736、CVE-2024-43737、CVE-2024-43740、CVE-2024-43742、CVE-2024-43743、CVE-2024-43744、CVE-2024-43745、CVE-2024-43746、CVE-2024-43747、CVE-2024-43748、CVE-2024-43749、CVE-2024-43750、CVE-2024-43751、CVE-2024-43752、CVE-2024-43754、CVE-2024-52992、CVE-2024-52993、CVE-2024-52816、CVE-2024-52822、CVE-2024-52823、CVE-2024-52824、CVE-2024-52825、CVE-2024-52826、CVE-2024-52827、CVE-2024-52828、CVE-2024-52829、CVE-2024-52830、CVE-2024-52832、CVE-2024-52834、CVE-2024-52835、CVE-2024-52836、CVE-2024-52837、CVE-2024-52838、CVE-2024-52839、CVE-2024-52840、CVE-2024-52841、CVE-2024-52842、CVE-2024-52843、CVE-2024-52844、CVE-2024-52845、CVE-2024-52846、CVE-2024-52847、CVE-2024-52848、CVE-2024-52849、CVE-2024-52850、CVE-2024-52851、CVE-2024-52852、CVE-2024-52853、CVE-2024-52854、CVE-2024-52855、CVE-2024-52857、CVE-2024-52858、CVE-2024-52859、CVE-2024-52860、CVE-2024-53960
- Akshay Sharma (anonymous_blackzero) -- CVE-2024-43725、CVE-2024-43726、CVE-2024-43727、CVE-2024-43755、CVE-2024-52817、CVE-2024-52818、CVE-2024-52865
- Sachin kumar (sachin_kr) -- CVE-2024-43716、CVE-2024-43717、CVE-2024-43729、CVE-2024-43731
- Suneet Singh (suneets1ngh) - CVE-2024-52831
備註:Adobe 與 HackerOne 推出一個公開錯誤懸賞計畫。如果您有興趣以外部安全研究人員身分與 Adobe 合作,請參考:https://hackerone.com/adobe
修訂
2024 年 12 月 11 日 - 修正了截斷的 CVSS 向量字串
如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com。