Идентификатор бюллетеня
Обновления безопасности для Adobe Experience Manager | APSB22-59
|
Дата публикации |
Приоритет |
---|---|---|
APSB22-59 |
13 декабря 2022 г. |
3 |
Сводка
Затрагиваемые версии продуктов
Продукт | Версия | Платформа |
---|---|---|
Adobe Experience Manager (АЕМ) |
AEM Cloud Service (CS) |
Все |
6.5.14.0 и более ранние версии |
Все |
Решение
Компания Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий:
Продукт |
Версия |
Платформа |
Приоритет |
Доступность |
---|---|---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service, выпуск 2022.10.0 |
Все | 3 | Сведения о выпуске |
6.5.15.0 |
Все |
3 |
Заметки о выпуске пакета обновления для AEM 6.5 |
Пользователи облачной службы Adobe Experience Manager автоматически получат обновления, включающие новые функции, а также обновления системы безопасности и исправления ошибок в функциональности.
Для получения помощи с AEM версий 6.4, 6.3 и 6.2 обратитесь в отдел обслуживания клиентов компании Adobe.
Сведения об уязвимости
Категория уязвимости |
Влияние уязвимости |
Серьезность |
Базовая оценка CVSS |
Номер CVE |
|
---|---|---|---|---|---|
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42345 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42346 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-30679 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42348 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42349 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5,4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42350 |
Неправильный контроль доступа (CWE-284) |
Обход функции безопасности |
Средняя |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2022-42351 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42352 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-35693 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42354 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2022-35694 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42356 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42357 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-35695 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5,4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2022-35696 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42360 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42362 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42364 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42365 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5,4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N |
CVE-2022-42366 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-42367 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44462 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44463 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5,4 |
: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
|
CVE-2022-44465 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44466 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44467 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44468 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44469 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44470 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44471 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44473 |
Межсайтовый скриптинг (XSS) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44474 |
Перенаправление URL на ненадежный сайт («Открытое перенаправление») (CWE-601) |
Обход функции безопасности |
Средняя |
3.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2022-44488 |
Межсайтовый скриптинг (отраженный) (CWE-79) |
Выполнение произвольного кода |
Важная |
5.4 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2022-44510 |
Обновления для зависимостей
Зависимость |
Влияние уязвимости |
Затронутые версии |
xmlgraphics |
Повышение уровня полномочий | AEM CS AEM 6.5.9.0 и более ранние версии |
ionetty |
Повышение уровня полномочий | AEM CS AEM 6.5.9.0 и более ранние версии |
Благодарности
Компания Adobe выражает благодарность следующим лицам за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
- Джим Грин (green-jam) --CVE-2022-42345; CVE-2022-30679; CVE-2022-42348; CVE-2022-42349; CVE-2022-42350; CVE-2022-42351; CVE-2022-42352; CVE-2022-35693; CVE-2022-42354; CVE-2022-35694; CVE-2022-42356; CVE-2022-42357; CVE-2022-35695; CVE-2022-35696; CVE-2022-42360; CVE-2022-42362; CVE-2022-42364; CVE-2022-42365; CVE-2022-42366; CVE-2022-42367; CVE-2022-44462; CVE-2022-44463; CVE-2022-44465; CVE-2022-44466; CVE-2022-44467; CVE-2022-44468; CVE-2022-44469; CVE-2022-44470; CVE-2022-44471; CVE-2022-44473; CVE-2022-44474; CVE-2022-44488, CVE-2022-44510
Редакции
14 декабря, 2021: обновлено подтверждение для CVE-2021-43762
16 декабря 2021: уровень приоритета бюллетеня исправлен на 2
29 декабря 2021 г.: изменена благодарность за CVE-2021-40722
30 сентября 2022 г.: добавлены сведения о CVE-2022-28851
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.