安全性公告 ID
發佈 Adobe Experience Manager 的安全性更新 | APSB24-69
|  | 發布日期 | 優先順序 | 
|---|---|---|
| APSB24-69 | 2024 年 12 月 10 日 | 3 | 
摘要
受影響的產品版本
| 產品 | 版本 | 平台 | 
|---|---|---|
| Adobe Experience Manager (AEM) | AEM Cloud Service (CS) | 全部 | 
| 6.5.21 (含) 以前版本 | 全部 | 
解決方法
Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本:
若客戶執行的是 Adobe Experience Manager 的 Cloud Service,系統會自動接收更新,包括新功能以及安全性與功能錯誤修正。
Experience Manager 安全性考量:
若需尋求 AEM 6.4、6.3 和 6.2 等版本的相關協助,請洽詢 Adobe 客戶服務。
漏洞詳細資料
| 弱點類別 | 弱點影響 | 嚴重性 | CVSS 基本評分 | CVSS 向量 | CVE 編號 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-53967 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-53968 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-53969 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-53970 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43712 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-53960 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43713 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43714 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43715 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43718 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43719 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-53974 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43720 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43721 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43722 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43723 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43724 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43725 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43726 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43727 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43728 | 
| 不當授權 (CWE-285) | 無故略過安全功能 | 重要 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N | CVE-2024-43729 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-53962 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-53963 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-53964 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-53965 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-53966 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43730 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43732 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43733 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43734 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43735 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43736 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43737 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43738 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43739 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43740 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43742 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43743 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43744 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43745 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43746 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43747 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43748 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43749 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43750 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43751 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43752 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43754 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52991 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52992 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52993 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52816 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52817 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52818 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52822 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52823 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52824 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52825 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52826 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52827 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52828 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52829 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52830 | 
| 輸入驗證不當 (CWE-20) | 任意執行程式碼 | 重要 | 4.2 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N | CVE-2024-52831 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52832 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52834 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52835 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52836 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52837 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52838 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52839 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52840 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52841 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52842 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52843 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52844 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52845 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52846 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52847 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52848 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52849 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52850 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52851 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52852 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52853 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52854 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52855 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52857 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52858 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52859 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52860 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52861 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52862 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52864 | 
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52865 | 
| 輸入驗證不當 (CWE-20) | 無故略過安全功能 | 中度 | 3.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N | CVE-2024-43755 | 
| 存取控制不當 (CWE-284) | 無故略過安全功能 | 中度 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2024-43716 | 
| 存取控制不當 (CWE-284) | 無故略過安全功能 | 中度 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2024-43717 | 
| 不當授權 (CWE-285) | 無故略過安全功能 | 中度 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2024-43731 | 
如果客戶在具有非預設設定的 proxy 中使用 Apache httpd,他們可能會受到 CVE-2023-25690 影響- 如需更多資訊,請參閱此網頁:https://httpd.apache.org/security/vulnerabilities_24.html
鳴謝
Adobe 在此感謝以下人員回報這些問題,與 Adobe 共同保護我們的客戶:
- lpi -- CVE-2024-43712、CVE-2024-43713、CVE-2024-43714、CVE-2024-43715、CVE-2024-43718、CVE-2024-43719、CVE-2024-43720、CVE-2024-43721、CVE-2024-43722、CVE-2024-43723、CVE-2024-43724、CVE-2024-43728、CVE-2024-43732、CVE-2024-43733、CVE-2024-43738、CVE-2024-43739、CVE-2024-52991、CVE-2024-52861、CVE-2024-52862、CVE-2024-52864、CVE-2024-53974、CVE-2024-53967
 
- Jim Green (green-jam) -- CVE-2024-43730、CVE-2024-43734、CVE-2024-43735、CVE-2024-43736、CVE-2024-43737、CVE-2024-43740、CVE-2024-43742、CVE-2024-43743、CVE-2024-43744、CVE-2024-43745、CVE-2024-43746、CVE-2024-43747、CVE-2024-43748、CVE-2024-43749、CVE-2024-43750、CVE-2024-43751、CVE-2024-43752、CVE-2024-43754、CVE-2024-52992、CVE-2024-52993、CVE-2024-52816、CVE-2024-52822、CVE-2024-52823、CVE-2024-52824、CVE-2024-52825、CVE-2024-52826、CVE-2024-52827、CVE-2024-52828、CVE-2024-52829、CVE-2024-52830、CVE-2024-52832、CVE-2024-52834、CVE-2024-52835、CVE-2024-52836、CVE-2024-52837、CVE-2024-52838、CVE-2024-52839、CVE-2024-52840、CVE-2024-52841、CVE-2024-52842、CVE-2024-52843、CVE-2024-52844、CVE-2024-52845、CVE-2024-52846、CVE-2024-52847、CVE-2024-52848、CVE-2024-52849、CVE-2024-52850、CVE-2024-52851、CVE-2024-52852、CVE-2024-52853、CVE-2024-52854、CVE-2024-52855、CVE-2024-52857、CVE-2024-52858、CVE-2024-52859、CVE-2024-52860、CVE-2024-53960、CVE-2024-53962、CVE-2024-53963、CVE-2024-53965、CVE-2024-53966、CVE-2024-53968、CVE-2024-53969、CVE-2024-53970
 
- Akshay Sharma (anonymous_blackzero) -- CVE-2024-43725、CVE-2024-43726、CVE-2024-43727、CVE-2024-43755、CVE-2024-52817、CVE-2024-52818、CVE-2024-52865、CVE-2024-53964
 
- Sachin kumar (sachin_kr) -- CVE-2024-43716、CVE-2024-43717、CVE-2024-43729、CVE-2024-43731
 
- Suneet Singh (suneets1ngh) - CVE-2024-52831
備註:Adobe 與 HackerOne 推出一個公開錯誤懸賞計畫。如果您有興趣以外部安全研究人員身分與 Adobe 合作,請參考:https://hackerone.com/adobe
修訂
2025 年 3 月 19 日 - 新增 CVE-2024-53967、CVE-2024-53968、CVE-2024-53969、CVE-2024-53970
2025 年 3 月 14 日 - 移除了 CVE-2024-43711
2025 年 2 月 19 日 - 新增 CVE-2024-53974
2025 年 2 月 4 日 - 新增了 CVE-2024-53962、CVE-2024-53963、CVE-2024-53964、CVE-2024-53965、CVE-2024-53966
2024 年 12 月 11 日 - 修正了截斷的 CVSS 向量字串
如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com。