Adobe Experience Manager 6.5.0 < 6.5.21 多個弱點 (APSB24-28)

critical Nessus Plugin ID 200354

概要

遠端主機上安裝的 Adobe Experience Manager 執行個體受到多個弱點影響。

說明

遠端主機上安裝的 Adobe Experience Manager 版本低於 6.5.21。因此,它會受到 APSB24-28 公告中所提及的多個弱點影響。

- Adobe Experience Manager 6.5.20 及更舊版本會受到一個不當存取控制弱點影響,進而可導致繞過安全功能。攻擊者可利用此弱點繞過安全性措施,並取得揭露資訊。無需進行使用者互動,也可惡意利用此問題。(CVE-2024-26029)

- 使用 UriComponentsBuilder 剖析外部提供之 URL (例如透過查詢參數) 並在剖析之 URL 的主機上執行驗證檢查的應用程式,如果在透過驗證檢查後使用 URL,則可能容易遭受開放重新導向 https://cwe.mitre.org/data/definitions/601.html 攻擊或 SSRF 攻擊。(CVE-2024-22243)

- Adobe Experience Manager 6.5.20 及更舊版本均會受到儲存型跨網站指令碼 (XSS) 弱點影響,攻擊者可濫此弱點,將惡意指令碼插入易受攻擊的表單欄位。
受害者瀏覽到含有易受攻擊欄位的頁面時,受害者的瀏覽器中可能執行惡意 JavaScript。(CVE-2024-20769、CVE-2024-20784、CVE-2024-26036、CVE-2024-26054、CVE-2024-26060、CVE-2024-26066、CVE-2024-26068、CVE-2024-26070、CVE-2024-26071、CVE-2024-26074、CVE-2024-26075、CVE-2024-26077、CVE-2024-26078、CVE-2024-26081、CVE-2024-26082、CVE-2024-26083、CVE-2024-26085、CVE-2024-26088、CVE-2024-26092、CVE-2024-26095、CVE-2024-26110、CVE-2024-26121、CVE-2024-26123、CVE-2024-34119、CVE-2024-34120、CVE-2024-36142、CVE-2024-36143、CVE-2024-36144、CVE-2024-36146、CVE-2024-36147、CVE-2024-36149、CVE-2024-36150、CVE-2024-36152、CVE-2024-36153、CVE-2024-36154、CVE-2024-36155、CVE-2024-36156、CVE-2024-36157、CVE-2024-36158、CVE-2024-36159、CVE-2024-36160、CVE-2024-36161、CVE-2024-36162、CVE-2024-36163、CVE-2024-36164、CVE-2024-36165、CVE-2024-36166、CVE-2024-36167、CVE-2024-36168、CVE-2024-36169、CVE-2024-36170、CVE-2024-36171、CVE-2024-36172、CVE-2024-36173、CVE-2024-36174、CVE-2024-36175、CVE-2024-36176、CVE-2024-36177、CVE-2024-36178、CVE-2024-36179、CVE-2024-36180、CVE-2024-36182、CVE-2024-36185、CVE-2024-36186、CVE-2024-36187、CVE-2024-36188、CVE-2024-36189、CVE-2024-36191、CVE-2024-36192、CVE-2024-36193、CVE-2024-36194、CVE-2024-36195、CVE-2024-36196、CVE-2024-36198、CVE-2024-36199、CVE-2024-36200、CVE-2024-36201、CVE-2024-36202、CVE-2024-36203、CVE-2024-36204、CVE-2024-36205、CVE-2024-36207、CVE-2024-36208、CVE-2024-36209、CVE-2024-36212、CVE-2024-36213、CVE-2024-36214、CVE-2024-36215、CVE-2024-36217、CVE-2024-36218、CVE-2024-36219、CVE-2024-36221、CVE-2024-36225、CVE-2024-36232、CVE-2024-41842、CVE-2024-41843、CVE-2024-41844、CVE-2024-41845、CVE-2024-41846、CVE-2024-41875、CVE-2024-49523)

- Adobe Experience Manager 6.5.20 及更舊版本會受到基於 DOM 的跨網站指令碼 (XSS) 弱點影響。攻擊者可利用此弱點,在受害者的瀏覽器工作階段中執行任意 JavaScript 程式碼。若要利用此問題,通常需要使用者互動,例如誘騙使用者按一下特製的連結或提交惡意表單。
(CVE-2024-26037, CVE-2024-36183, CVE-2024-36229)

- Adobe Experience Manager 6.5.20 及更舊版本會受到基於 DOM 的跨網站指令碼 (XSS) 弱點影響。攻擊者可利用此弱點,在受害者的瀏覽器工作階段中執行任意 JavaScript 程式碼。若要利用此問題,通常需要使用者互動,例如誘騙使用者按一下特製的連結或提交惡意表單來觸發弱點。(CVE-2024-26039、CVE-2024-26053、CVE-2024-36197、CVE-2024-36228)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Adobe Experience Manager 6.5.21 或更新版本。

另請參閱

http://www.nessus.org/u?e8ac37ef

Plugin 詳細資訊

嚴重性: Critical

ID: 200354

檔案名稱: adobe_experience_manager_apsb24-28.nasl

版本: 1.11

類型: remote

代理程式: windows, macosx, unix

系列: Misc.

已發布: 2024/6/11

已更新: 2024/12/13

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-26029

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:adobe:experience_manager

必要的 KB 項目: installed_sw/Adobe Experience Manager

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/6/11

弱點發布日期: 2024/3/12

參考資訊

CVE: CVE-2024-20769, CVE-2024-20784, CVE-2024-22243, CVE-2024-26029, CVE-2024-26036, CVE-2024-26037, CVE-2024-26039, CVE-2024-26049, CVE-2024-26053, CVE-2024-26054, CVE-2024-26055, CVE-2024-26057, CVE-2024-26058, CVE-2024-26060, CVE-2024-26066, CVE-2024-26068, CVE-2024-26070, CVE-2024-26071, CVE-2024-26072, CVE-2024-26074, CVE-2024-26075, CVE-2024-26077, CVE-2024-26078, CVE-2024-26081, CVE-2024-26082, CVE-2024-26083, CVE-2024-26085, CVE-2024-26086, CVE-2024-26088, CVE-2024-26089, CVE-2024-26090, CVE-2024-26091, CVE-2024-26092, CVE-2024-26093, CVE-2024-26095, CVE-2024-26110, CVE-2024-26111, CVE-2024-26113, CVE-2024-26114, CVE-2024-26115, CVE-2024-26116, CVE-2024-26117, CVE-2024-26121, CVE-2024-26123, CVE-2024-26126, CVE-2024-26127, CVE-2024-34119, CVE-2024-34120, CVE-2024-34128, CVE-2024-34141, CVE-2024-34142, CVE-2024-36141, CVE-2024-36142, CVE-2024-36143, CVE-2024-36144, CVE-2024-36146, CVE-2024-36147, CVE-2024-36148, CVE-2024-36149, CVE-2024-36150, CVE-2024-36151, CVE-2024-36152, CVE-2024-36153, CVE-2024-36154, CVE-2024-36155, CVE-2024-36156, CVE-2024-36157, CVE-2024-36158, CVE-2024-36159, CVE-2024-36160, CVE-2024-36161, CVE-2024-36162, CVE-2024-36163, CVE-2024-36164, CVE-2024-36165, CVE-2024-36166, CVE-2024-36167, CVE-2024-36168, CVE-2024-36169, CVE-2024-36170, CVE-2024-36171, CVE-2024-36172, CVE-2024-36173, CVE-2024-36174, CVE-2024-36175, CVE-2024-36176, CVE-2024-36177, CVE-2024-36178, CVE-2024-36179, CVE-2024-36180, CVE-2024-36181, CVE-2024-36182, CVE-2024-36183, CVE-2024-36184, CVE-2024-36185, CVE-2024-36186, CVE-2024-36187, CVE-2024-36188, CVE-2024-36189, CVE-2024-36190, CVE-2024-36191, CVE-2024-36192, CVE-2024-36193, CVE-2024-36194, CVE-2024-36195, CVE-2024-36196, CVE-2024-36197, CVE-2024-36198, CVE-2024-36199, CVE-2024-36200, CVE-2024-36201, CVE-2024-36202, CVE-2024-36203, CVE-2024-36204, CVE-2024-36205, CVE-2024-36206, CVE-2024-36207, CVE-2024-36208, CVE-2024-36209, CVE-2024-36210, CVE-2024-36211, CVE-2024-36212, CVE-2024-36213, CVE-2024-36214, CVE-2024-36215, CVE-2024-36216, CVE-2024-36217, CVE-2024-36218, CVE-2024-36219, CVE-2024-36220, CVE-2024-36221, CVE-2024-36222, CVE-2024-36223, CVE-2024-36224, CVE-2024-36225, CVE-2024-36226, CVE-2024-36227, CVE-2024-36228, CVE-2024-36229, CVE-2024-36230, CVE-2024-36231, CVE-2024-36232, CVE-2024-36233, CVE-2024-36234, CVE-2024-36235, CVE-2024-36236, CVE-2024-36238, CVE-2024-36239, CVE-2024-41839, CVE-2024-41841, CVE-2024-41842, CVE-2024-41843, CVE-2024-41844, CVE-2024-41845, CVE-2024-41846, CVE-2024-41847, CVE-2024-41848, CVE-2024-41849, CVE-2024-41875, CVE-2024-41876, CVE-2024-45153, CVE-2024-49523, CVE-2024-49524

CWE: 20, 284, 79

IAVA: 2024-A-0349-S, 2024-A-0449-S