Бюллетень безопасности Adobe

Обновления безопасности для Adobe Experience Manager | APSB21-103

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB21-103

14 декабря 2021 г.

2

Сводка

Компания Adobe выпустила обновления для Adobe Experience Manager (AEM). В этих обновлениях устранены уязвимости, которые классифицируются как критические и важные. Эксплуатация этих уязвимостей может привести к выполнению произвольного кода и обходу функций безопасности.

Затрагиваемые версии продуктов

Продукт Версия Платформа

 

Adobe Experience Manager (AEM)

Облачная служба AEM (CS)
Все
6.5.10.0 и более ранние версии 
Все

Решение

Компания Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий:

Продукт

Версия

Платформа

Приоритет

Доступность

 

Adobe Experience Manager (AEM) 

Облачная служба AEM (CS)
Все 2 Сведения о выпуске

6.5.11.0 

Все

2

Заметки о выпуске пакета обновления для AEM 6.5   
Примечание.

Пользователи облачной службы Adobe Experience Manager автоматически получат обновления, включающие новые функции, а также обновления системы безопасности и исправления ошибок в функциональности.  

Примечание.

Для получения помощи с AEM версий 6.4, 6.3 и 6.2 обратитесь в отдел обслуживания клиентов компании Adobe.

Сведения об уязвимости

Категория уязвимости

Влияние уязвимости

Серьезность

Базовая оценка CVSS 

Номер CVE 

Межсайтовый скриптинг

(CWE-79)

Выполнение произвольного кода

Критическая

8.0

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

CVE-2021-43761

Несоответствующее ограничение ссылки на внешний объект ('XXE') (CWE-611)

Выполнение произвольного кода

Критическая

9.8

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2021-40722

Неправильная проверка ввода (CWE-20)

Обход функции безопасности

Важная

6.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

CVE-2021-43762

Межсайтовый скриптинг

(CWE-79)

Выполнение произвольного кода

Критическая

8.0

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

CVE-2021-43764

Межсайтовый скриптинг (сохраненный) (CWE-79)

Выполнение произвольного кода

Критическая

8.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N



CVE-2021-43765

Межсайтовый скриптинг (сохраненный) (CWE-79)

Выполнение произвольного кода

Критическая

8.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N

CVE-2021-44176

Межсайтовый скриптинг (сохраненный) (CWE-79)

Выполнение произвольного кода

Критическая

8.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N

CVE-2021-44177

Межсайтовый скриптинг (отраженный) (CWE-79)

Выполнение произвольного кода

Важная

5,4

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

CVE-2021-44178

Обновления для зависимостей

Зависимость
Влияние уязвимости
Затронутые версии
xmlgraphics
Повышение уровня полномочий

AEM CS  

AEM 6.5.9.0 и более ранние версии 

ionetty
Повышение уровня полномочий

AEM CS  

AEM 6.5.9.0 и более ранние версии 

Благодарности

Компания Adobe выражает благодарность следующим лицам за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов: 

  • BASF - CVE-2021-44178, CVE-2021-44177, CVE-2021-44176, CVE-2021-43765, CVE-2021-43764



 

Редакции

14 декабря, 2021: обновлено подтверждение для CVE-2021-43762

16 декабря 2021: уровень приоритета бюллетеня исправлен на 2

29 декабря 2021 г.: изменена благодарность за CVE-2021-40722


Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.

 Adobe

Получайте помощь быстрее и проще

Новый пользователь?