Adobe Experience Manager 6.5.0 < 6.5.21 多个漏洞 (APSB24-28)

critical Nessus 插件 ID 200354

简介

远程主机上安装的 Adobe Experience Manager 实例受到多个漏洞的影响。

描述

远程主机上安装的 Adobe Experience Manager 版本低于 6.5.21。因此,它受到公告 APSB24-28 中提及的多个漏洞影响。

- 应用程序如果使用 UriComponentsBuilder 解析外部提供的 URL(例如通过查询参数)并在解析后 URL 的主机上执行验证检查,则在通过验证检查之后使用 URL 时,可能容易遭受开放重定向 https://cwe.mitre.org/data/definitions/601.html 攻击或 SSRF 攻击。(CVE-2024-22243)

- Adobe Experience Manager 版本 6.5.20 及更早版本受到不当访问控制漏洞的影响,该漏洞可导致绕过安全功能。攻击者可利用此漏洞绕过安全措施并获得未经授权的访问权限。若要利用此问题,并不需要用户交互。(CVE-2024-26029)

- Adobe Experience Manager 6.5.20 及更低版本受到存储型跨站脚本 (XSS) 漏洞的影响,攻击者可能会滥用这种漏洞将恶意脚本注入易受攻击的表单字段。
当受害者浏览到含有易受攻击字段的页面时,攻击者可能会在其浏览器中执行恶意 JavaScript。(CVE-2024-20769, CVE-2024-20784, CVE-2024-26036, CVE-2024-26054, CVE-2024-26060, CVE-2024-26066, CVE-2024-26068, CVE-2024-26070, CVE-2024-26071, CVE-2024-26074, CVE-2024-26075, CVE-2024-26077, CVE-2024-26078, CVE-2024-26081, CVE-2024-26082, CVE-2024-26083, CVE-2024-26085, CVE-2024-26088, CVE-2024-26092, CVE-2024-26095, CVE-2024-26110, CVE-2024-26121, CVE-2024-26123, CVE-2024-34119, CVE-2024-34120, CVE-2024-36142, CVE-2024-36143, CVE-2024-36144, CVE-2024-36146, CVE-2024-36147, CVE-2024-36148, CVE-2024-36149, CVE-2024-36150, CVE-2024-36152, CVE-2024-36153, CVE-2024-36154, CVE-2024-36155, CVE-2024-36156, CVE-2024-36157, CVE-2024-36158, CVE-2024-36159, CVE-2024-36160, CVE-2024-36161, CVE-2024-36162, CVE-2024-36163, CVE-2024-36164, CVE-2024-36165, CVE-2024-36166, CVE-2024-36167, CVE-2024-36168, CVE-2024-36169, CVE-2024-36170, CVE-2024-36171, CVE-2024-36172, CVE-2024-36173, CVE-2024-36174, CVE-2024-36175, CVE-2024-36176, CVE-2024-36177, CVE-2024-36178, CVE-2024-36179, CVE-2024-36180, CVE-2024-36182, CVE-2024-36185, CVE-2024-36186, CVE-2024-36187, CVE-2024-36188, CVE-2024-36189, CVE-2024-36191, CVE-2024-36192, CVE-2024-36193, CVE-2024-36194, CVE-2024-36195, CVE-2024-36196, CVE-2024-36198, CVE-2024-36199, CVE-2024-36200, CVE-2024-36201, CVE-2024-36202, CVE-2024-36203, CVE-2024-36204, CVE-2024-36205, CVE-2024-36207, CVE-2024-36208, CVE-2024-36209, CVE-2024-36212, CVE-2024-36213, CVE-2024-36214, CVE-2024-36215, CVE-2024-36217, CVE-2024-36218, CVE-2024-36219, CVE-2024-36221, CVE-2024-36225, CVE-2024-36232)

- Adobe Experience Manager 版本 6.5.20 及更早版本回答:受到基于 DOM 的跨站脚本 (XSS) 漏洞的影响。此漏洞可允许攻击者在受影响浏览器会话的上下文中执行任意 JavaScript 代码。利用此问题通常需要用户交互,例如诱使用户点击特制链接或提交恶意表单。
(CVE-2024-26037、CVE-2024-36183、CVE-2024-36229)

- Adobe Experience Manager 版本 6.5.20 及更早版本回答:受到基于 DOM 的跨站脚本 (XSS) 漏洞的影响。此漏洞可允许攻击者在受影响浏览器会话的上下文中执行任意 JavaScript 代码。利用此问题通常需要用户交互,例如诱使用户点击特制链接或提交触发漏洞的表单。(CVE-2024-26039、CVE-2024-26053、CVE-2024-36197、CVE-2024-36228)

- Adobe Experience Manager 6.5.20 及更低版本受到存储型跨站脚本 (XSS) 漏洞的影响,特权攻击者可能会滥用这种漏洞将恶意脚本注入易受攻击的表单字段。当受害者浏览到含有易受攻击字段的页面时,攻击者可能会在其浏览器中执行恶意 JavaScript。(CVE-2024-26049)

- Adobe Experience Manager 版本 6.5.20 及更早版本回答:受到基于 DOM 的跨站脚本 (XSS) 漏洞的影响。此漏洞可允许攻击者在受影响浏览器会话的上下文中执行任意 JavaScript 代码。利用此问题通常需要用户交互,例如诱使用户点击特制链接或提交触发恶意脚本的表单。(CVE-2024-26057)

- Adobe Experience Manager 版本 6.5.20 及更早版本回答:受到基于 DOM 的跨站脚本 (XSS) 漏洞的影响。此漏洞可允许攻击者在受影响浏览器会话的上下文中执行任意 JavaScript 代码。利用此问题通常需要用户交互,例如诱使用户点击特制链接。(CVE-2024-26058、CVE-2024-26090、CVE-2024-36236、CVE-2024-36239)

- Adobe Experience Manager 版本 6.5.20 及更早版本受到基于 DOM 的跨站脚本 (XSS) 漏洞的影响。此漏洞可允许攻击者在受影响浏览器会话的上下文中执行任意 JavaScript 代码。利用此问题通常需要用户交互,例如诱使受害者点击特制链接或提交导致存在漏洞脚本执行的表单。(CVE-2024-26072)

- Adobe Experience Manager 版本 6.5.20 及更早版本回答:受到基于 DOM 的跨站脚本 (XSS) 漏洞的影响。此漏洞可允许攻击者在受影响浏览器会话的上下文中执行任意 JavaScript 代码。利用此问题需要用户交互,因为受害者需要访问包含恶意构建脚本的网页。(CVE-2024-26089、CVE-2024-36151)

- Adobe Experience Manager 版本 6.5.20 及更早版本回答:受到基于 DOM 的跨站脚本 (XSS) 漏洞的影响。此漏洞可允许攻击者在受影响浏览器会话的上下文中执行任意 JavaScript 代码。利用此问题通常需要用户交互,例如诱使受害者点击特制链接或提交导致存在漏洞脚本执行的表单。(CVE-2024-26091)

- Adobe Experience Manager 版本 6.5.20 及更早版本受到反射型跨站脚本 (XSS) 漏洞的影响。如果攻击者能够诱使受害者访问引用易受攻击页面的 URL,则可能在受害者浏览器的上下文中执行恶意 JavaScript 内容。
(CVE-2024-26086, CVE-2024-26093, CVE-2024-26111, CVE-2024-26113, CVE-2024-26114, CVE-2024-26115, CVE-2024-26116, CVE-2024-26117, CVE-2024-36206, CVE-2024-36210, CVE-2024-36216)

- Adobe Experience Manager 版本 6.5.20 及更早版本受到不当输入验证漏洞的影响,该漏洞可导致绕过安全功能。低权限攻击者可利用此漏洞绕过安全措施并影响页面的完整性。若要利用此问题,需要用户交互。(CVE-2024-26126、CVE-2024-26127、CVE-2024-36226)

- Adobe Experience Manager 版本 6.5.20 及更早版本受到基于 DOM 的跨站脚本 (XSS) 漏洞的影响。此漏洞可允许攻击者在受影响浏览器会话的上下文中执行任意 JavaScript 代码。利用此问题通常需要用户交互,例如诱使受害者点击特制链接或提交触发恶意脚本的表单。(CVE-2024-26055)

- Adobe Experience Manager 6.5.20 及更低版本受到存储型跨站脚本 (XSS) 漏洞的影响,低权限攻击者可能会滥用这种漏洞将恶意脚本注入易受攻击的表单字段。当受害者浏览到含有易受攻击字段的页面时,攻击者可能会在其浏览器中执行恶意 JavaScript。(CVE-2024-34141、CVE-2024-34142、CVE-2024-36141)

- Adobe Experience Manager 版本 6.5.20 及更早版本受到基于 DOM 的跨站脚本 (XSS) 漏洞的影响。此漏洞可允许攻击者在受影响浏览器会话的上下文中执行任意 JavaScript 代码。利用此问题需要用户交互,通常是诱使受害者访问恶意构建的网页,或与应用程序内遭到恶意修改的 DOM 元素交互。(CVE-2024-36181)

- Adobe Experience Manager 版本 6.5.20 及更早版本受到基于 DOM 的跨站脚本 (XSS) 漏洞的影响。此漏洞可允许攻击者在受影响浏览器会话的上下文中执行任意 JavaScript 代码。利用此问题通常需要用户交互,例如诱使用户点击恶意链接或提交特制表单。
(CVE-2024-36184)

- Adobe Experience Manager 版本 6.5.20 及更早版本受到基于 DOM 的跨站脚本 (XSS) 漏洞的影响。此漏洞可允许攻击者在受影响浏览器会话的上下文中执行任意 JavaScript 代码。利用此问题通常需要用户交互,例如诱使用户点击特制链接或提交触发漏洞的表单。(CVE-2024-36190、CVE-2024-36234)

- Adobe Experience Manager 版本 6.5.20 及更早版本受到反射型跨站脚本 (XSS) 漏洞的影响。如果低权限攻击者能够诱使受害者访问引用易受攻击页面的 URL,则可能在受害者浏览器的上下文中执行恶意 JavaScript 内容。(CVE-2024-36211)

- Adobe Experience Manager 版本 6.5.20 及更早版本回答:受到基于 DOM 的跨站脚本 (XSS) 漏洞的影响。此漏洞可允许攻击者在受影响浏览器会话的上下文中执行任意 JavaScript 代码。利用此问题需要用户交互,例如诱使受害者点击特制链接或提交触发恶意脚本的表单。(CVE-2024-36220)

- Adobe Experience Manager 版本 6.5.20 及更早版本受到基于 DOM 的跨站脚本 (XSS) 漏洞的影响。此漏洞可允许攻击者在受影响浏览器会话的上下文中执行任意 JavaScript 代码。利用此问题通常需要用户交互,例如诱使受害者点击特制链接或提交触发漏洞的表单。(CVE-2024-36222)

- Adobe Experience Manager 版本 6.5.20 及更早版本回答:受到基于 DOM 的跨站脚本 (XSS) 漏洞的影响。此漏洞可允许攻击者在受影响浏览器会话的上下文中执行任意 JavaScript 代码。利用此问题通常需要用户交互,例如诱使用户点击特制链接或提交导致存在漏洞脚本执行的表单。(CVE-2024-36224)

- Adobe Experience Manager 版本 6.5.20 及更早版本受到基于 DOM 的跨站脚本 (XSS) 漏洞的影响。此漏洞可允许攻击者在受影响浏览器会话的上下文中执行任意 JavaScript 代码。利用此问题通常需要用户交互,例如诱使用户点击特制链接或提交恶意表单。
(CVE-2024-36227)

- Adobe Experience Manager 版本 6.5.20 及更早版本受到基于 DOM 的跨站脚本 (XSS) 漏洞的影响。此漏洞可允许攻击者在受影响浏览器会话的上下文中执行任意 JavaScript 代码。利用此问题通常需要用户交互,例如诱使用户点击特制链接或提交导致恶意脚本执行的表单。(CVE-2024-36230、CVE-2024-36235)

- Adobe Experience Manager 版本 6.5.20 及更早版本回答:受到基于 DOM 的跨站脚本 (XSS) 漏洞的影响。此漏洞可允许攻击者在受影响浏览器会话的上下文中执行任意 JavaScript 代码。利用此问题通常需要用户交互,例如诱使用户点击特制链接或提交导致恶意脚本执行的表单。(CVE-2024-36231)

- Adobe Experience Manager 版本 6.5.20 及更早版本回答:受到基于 DOM 的跨站脚本 (XSS) 漏洞的影响。此漏洞可允许攻击者在受影响浏览器会话的上下文中执行任意 JavaScript 代码。利用此问题通常需要用户交互,例如诱使用户点击恶意链接。(CVE-2024-36233)

- Adobe Experience Manager 版本 6.5.20 及更早版本受到基于 DOM 的跨站脚本 (XSS) 漏洞的影响。此漏洞可允许攻击者在受影响浏览器会话的上下文中执行任意 JavaScript 代码。利用此问题通常需要用户交互,例如诱使用户点击恶意链接或与恶意制作的网页互动。(CVE-2024-36238)

- 跨站脚本漏洞(存储型 XSS)(CWE-79),可能导致攻击者执行任意代码 (CVE-2024-36223)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级至 Adobe Experience Manager 版本 6.5.21 或更高版本。

另见

http://www.nessus.org/u?e8ac37ef

插件详情

严重性: Critical

ID: 200354

文件名: adobe_experience_manager_apsb24-28.nasl

版本: 1.9

类型: remote

代理: windows, macosx, unix

系列: Misc.

发布时间: 2024/6/11

最近更新时间: 2024/10/21

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-26029

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:adobe:experience_manager

必需的 KB 项: installed_sw/Adobe Experience Manager

易利用性: No known exploits are available

补丁发布日期: 2024/6/11

漏洞发布日期: 2024/3/12

参考资料信息

CVE: CVE-2024-20769, CVE-2024-20784, CVE-2024-22243, CVE-2024-26029, CVE-2024-26036, CVE-2024-26037, CVE-2024-26039, CVE-2024-26049, CVE-2024-26053, CVE-2024-26054, CVE-2024-26055, CVE-2024-26057, CVE-2024-26058, CVE-2024-26060, CVE-2024-26066, CVE-2024-26068, CVE-2024-26070, CVE-2024-26071, CVE-2024-26072, CVE-2024-26074, CVE-2024-26075, CVE-2024-26077, CVE-2024-26078, CVE-2024-26081, CVE-2024-26082, CVE-2024-26083, CVE-2024-26085, CVE-2024-26086, CVE-2024-26088, CVE-2024-26089, CVE-2024-26090, CVE-2024-26091, CVE-2024-26092, CVE-2024-26093, CVE-2024-26095, CVE-2024-26110, CVE-2024-26111, CVE-2024-26113, CVE-2024-26114, CVE-2024-26115, CVE-2024-26116, CVE-2024-26117, CVE-2024-26121, CVE-2024-26123, CVE-2024-26126, CVE-2024-26127, CVE-2024-34119, CVE-2024-34120, CVE-2024-34128, CVE-2024-34141, CVE-2024-34142, CVE-2024-36141, CVE-2024-36142, CVE-2024-36143, CVE-2024-36144, CVE-2024-36146, CVE-2024-36147, CVE-2024-36148, CVE-2024-36149, CVE-2024-36150, CVE-2024-36151, CVE-2024-36152, CVE-2024-36153, CVE-2024-36154, CVE-2024-36155, CVE-2024-36156, CVE-2024-36157, CVE-2024-36158, CVE-2024-36159, CVE-2024-36160, CVE-2024-36161, CVE-2024-36162, CVE-2024-36163, CVE-2024-36164, CVE-2024-36165, CVE-2024-36166, CVE-2024-36167, CVE-2024-36168, CVE-2024-36169, CVE-2024-36170, CVE-2024-36171, CVE-2024-36172, CVE-2024-36173, CVE-2024-36174, CVE-2024-36175, CVE-2024-36176, CVE-2024-36177, CVE-2024-36178, CVE-2024-36179, CVE-2024-36180, CVE-2024-36181, CVE-2024-36182, CVE-2024-36183, CVE-2024-36184, CVE-2024-36185, CVE-2024-36186, CVE-2024-36187, CVE-2024-36188, CVE-2024-36189, CVE-2024-36190, CVE-2024-36191, CVE-2024-36192, CVE-2024-36193, CVE-2024-36194, CVE-2024-36195, CVE-2024-36196, CVE-2024-36197, CVE-2024-36198, CVE-2024-36199, CVE-2024-36200, CVE-2024-36201, CVE-2024-36202, CVE-2024-36203, CVE-2024-36204, CVE-2024-36205, CVE-2024-36206, CVE-2024-36207, CVE-2024-36208, CVE-2024-36209, CVE-2024-36210, CVE-2024-36211, CVE-2024-36212, CVE-2024-36213, CVE-2024-36214, CVE-2024-36215, CVE-2024-36216, CVE-2024-36217, CVE-2024-36218, CVE-2024-36219, CVE-2024-36220, CVE-2024-36221, CVE-2024-36222, CVE-2024-36223, CVE-2024-36224, CVE-2024-36225, CVE-2024-36226, CVE-2024-36227, CVE-2024-36228, CVE-2024-36229, CVE-2024-36230, CVE-2024-36231, CVE-2024-36232, CVE-2024-36233, CVE-2024-36234, CVE-2024-36235, CVE-2024-36236, CVE-2024-36238, CVE-2024-36239, CVE-2024-41839, CVE-2024-41841, CVE-2024-41842, CVE-2024-41843, CVE-2024-41844, CVE-2024-41845, CVE-2024-41846, CVE-2024-41847, CVE-2024-41848, CVE-2024-41849, CVE-2024-41875, CVE-2024-41876, CVE-2024-45153

CWE: 20, 284, 79

IAVA: 2024-A-0349, 2024-A-0449-S