ID bollettino
Aggiornamenti di sicurezza disponibili per Adobe Experience Manager | APSB24-69
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB24-69 |
10 dicembre 2024 |
3 |
Riepilogo
Adobe ha rilasciato aggiornamenti per Adobe Experience Manager (AEM). Questi aggiornamenti risolvono vulnerabilità classificate come critiche, importanti e moderate. Lo sfruttamento efficace di queste vulnerabilità potrebbe causare l’esecuzione di codice arbitrario e l’aggiramento delle funzioni di sicurezza.
Adobe non è a conoscenza di sfruttamenti delle vulnerabilità oggetto di questi aggiornamenti.
Versioni del prodotto interessate
Prodotto | Versione | Piattaforma |
---|---|---|
Adobe Experience Manager (AEM) |
Cloud Service AEM (CS) |
Tutte |
6.5.21 e versioni precedenti |
Tutte |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:
Prodotto |
Versione |
Piattaforma |
Priorità |
Disponibilità |
---|---|---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service Release 2024.11 |
Tutte | 3 | Note sulla versione |
6.5.22 | Tutte | 3 | Note sulla versione |
I clienti in esecuzione sul Cloud Service di Adobe Experience Manager riceveranno automaticamente aggiornamenti che includono nuove funzioni, nonché correzioni di bug di sicurezza e funzionalità.
Considerazioni sulla sicurezza di Experience Manager:
Considerazioni sulla sicurezza di AEM as a Cloud Service
Pacchetto di protezione delle autorizzazioni anonime
Per ricevere assistenza sulle versioni di AEM 6.4, 6.3 e 6.2, gli utenti possono contattare l'Assistenza clienti Adobe.
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Vettore CVSS |
Codice CVE |
Convalida dell'input non corretta (CWE-20) |
Esecuzione di codice arbitrario |
Critica | 7.1 | CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-43711 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43712 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-53960 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43713 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43714 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43715 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43718 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43719 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43720 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43721 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43722 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43723 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43724 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43725 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43726 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43727 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43728 |
Autorizzazione impropria (CWE-285) |
Aggiramento della funzione di sicurezza |
Importante | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N |
CVE-2024-43729 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43730 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43732 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43733 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43734 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43735 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43736 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43737 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43738 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43739 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43740 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43742 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43743 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43744 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43745 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43746 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43747 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43748 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43749 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43750 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43751 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43752 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43754 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52991 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52992 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52993 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52816 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52817 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52818 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52822 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52823 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52824 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52825 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52826 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52827 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52828 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52829 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52830 |
Convalida dell'input non corretta (CWE-20) | Esecuzione di codice arbitrario | Importante | 4.2 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N | CVE-2024-52831 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52832 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52834 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52835 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52836 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52837 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52838 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52839 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52840 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52841 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52842 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52843 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52844 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52845 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52846 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52847 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52848 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52849 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52850 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52851 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52852 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52853 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52854 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52855 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52857 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52858 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52859 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52860 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52861 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52862 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52864 |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Importante |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52865 |
Convalida dell'input non corretta (CWE-20) |
Aggiramento della funzione di sicurezza |
Moderata | 3.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-43755 |
Controllo di accesso non corretto (CWE-284) |
Aggiramento della funzione di sicurezza |
Moderata | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-43716 |
Controllo di accesso non corretto (CWE-284) |
Aggiramento della funzione di sicurezza |
Moderata | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2024-43717 |
Autorizzazione impropria (CWE-285) |
Aggiramento della funzione di sicurezza |
Moderata | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-43731 |
Se un cliente utilizza Apache httpd in un proxy con una configurazione non predefinita, potrebbe essere interessato da CVE-2023-25690 - Per maggiori informazioni, visitare il sito: https://httpd.apache.org/security/vulnerabilities_24.html
Ringraziamenti
Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
- lpi -- CVE-2024-43711, CVE-2024-43712, CVE-2024-43713, CVE-2024-43714, CVE-2024-43715, CVE-2024-43718, CVE-2024-43719, CVE-2024-43720, CVE-2024-43721, CVE-2024-43722, CVE-2024-43723, CVE-2024-43724, CVE-2024-43728, CVE-2024-43732, CVE-2024-43733, CVE-2024-43738, CVE-2024-43739, CVE-2024-52991, CVE-2024-52861, CVE-2024-52862, CVE-2024-52864
- Jim Green (green-jam) -- CVE-2024-43730, CVE-2024-43734, CVE-2024-43735, CVE-2024-43736, CVE-2024-43737, CVE-2024-43740, CVE-2024-43742, CVE-2024-43743, CVE-2024-43744, CVE-2024-43745, CVE-2024-43746, CVE-2024-43747, CVE-2024-43748, CVE-2024-43749, CVE-2024-43750, CVE-2024-43751, CVE-2024-43752, CVE-2024-43754, CVE-2024-52992, CVE-2024-52993, CVE-2024-52816, CVE-2024-52822, CVE-2024-52823, CVE-2024-52824, CVE-2024-52825, CVE-2024-52826, CVE-2024-52827, CVE-2024-52828, CVE-2024-52829, CVE-2024-52830, CVE-2024-52832, CVE-2024-52834, CVE-2024-52835, CVE-2024-52836, CVE-2024-52837, CVE-2024-52838, CVE-2024-52839, CVE-2024-52840, CVE-2024-52841, CVE-2024-52842, CVE-2024-52843, CVE-2024-52844, CVE-2024-52845, CVE-2024-52846, CVE-2024-52847, CVE-2024-52848, CVE-2024-52849, CVE-2024-52850, CVE-2024-52851, CVE-2024-52852, CVE-2024-52853, CVE-2024-52854, CVE-2024-52855, CVE-2024-52857, CVE-2024-52858, CVE-2024-52859, CVE-2024-52860, CVE-2024-53960
- Akshay Sharma (anonymous_blackzero) -- CVE-2024-43725, CVE-2024-43726 CVE,-2024-43727, CVE-2024-43755, CVE-2024-52817, CVE-2024-52818, CVE-2024-52865
- Sachin kumar (sachin_kr) -- CVE-2024-43716, CVE-2024-43717, CVE-2024-43729, CVE-2024-43731
- Suneet Singh (suneets1ngh) - CVE-2024-52831
NOTA: Adobe dispone di un programma di bug bounty con HackerOne. Se ti interessa lavorare con Adobe come ricercatore esterno sulla sicurezza, visita: https://hackerone.com/adobe
Revisioni
11 dicembre 2024 - Riparato il troncamento delle stringhe del vettore CVSS
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.