Adobe 修复 Adobe InDesign,Framemaker 和 Experience Manager 严重漏洞
Adobe已发布修复程序,以解决其流行的Experience Manager内容管理解决方案中用于构建网站,移动应用程序和表单的五个关键漏洞。跨站点脚本(XSS)漏洞可能使攻击者能够在目标浏览器中执行JavaScript。
包括Adobe Experience Manager在内,Adobe在其9月定期计划的更新中修复了18个漏洞。它还解决了Adobe Framemaker和InDesign中的漏洞,Adobe Framemaker是为编写和编辑大型或复杂文档而设计的文档处理器,InDesign是其桌面出版和排版软件应用程序。
该公司还解决了Adobe Experience Manager(AEM)和AEM Forms附加软件包中的重要严重性18安全漏洞,这些漏洞可能导致通过存储的跨站点脚本漏洞在浏览器中任意执行JavaScript,或通过使用不必要的特权执行敏感信息泄露。
Adobe Framemaker漏洞
Adobe已解决Adobe Framemaker中的越界读取和基于堆栈的缓冲区溢出漏洞,这些漏洞可能导致在Windows设备上当前用户的情况下任意执行代码。越界读取是指软件读取了预期缓冲区的末尾(或开始之前)之后的数据时,攻击者可以从其他内存位置读取敏感信息或导致崩溃。
该公司通过发布Adobe Framemaker 2019.0.7解决了以下问题:
漏洞类别 | 漏洞影响 | 严重程度 | CVE编号 |
---|---|---|---|
越界读取 | 任意代码执行 | Critical | CVE-2020-9726 |
基于堆栈的缓冲区溢出 | 任意代码执行 | Critical | CVE-2020-9725 |
APSB20-56 Adobe Experience Manager的安全性更新已推出
该更新的优先级为3,这意味着“解决了历史上从未成为攻击者目标的产品中的漏洞。Adobe建议管理员自行决定安装更新。”
InDesign漏洞
在Windows和MacOS的Adobe InDesign中发现了五个关键漏洞。15.1.1及更低版本受到影响;固定版本是InDesign 15.1.2。
成功利用这些缺陷(CVE-2020-9727,CVE-2020-9728,CVE-2020-9729,CVE-2020-9730,CVE-2020-9731)可能导致在当前用户的上下文中任意执行代码。
Adobe解决了Adobe InDesign for macOS中的内存损坏漏洞,该漏洞可能导致在当前用户的上下文中任意执行代码。
这些漏洞由Fortinet的FortiGuard的Kexu Wang报告,漏洞的更新还收到了“优先级3”补丁。该公司发布了适用于macOS版本15.1.2的Adobe InDesign,以解决以下漏洞:
漏洞类别 | 漏洞影响 | 严重程度 | CVE编号 |
---|---|---|---|
内存损坏 | 任意代码执行 | 危急 | CVE-2020-9727CVE-2020-9728CVE-2020-9729CVE-2020-9730CVE-2020-9731 |
Experience Manager漏洞
Adobe在Adobe Experience Manager和AEM Forms附加组件中解决了存储和反映的跨站点脚本漏洞,以及HTML注入和执行带来的不必要的特权问题。该漏洞可能导致任意JavaScript执行,浏览器中任意HTML注入以及敏感信息泄露。
*“ Adobe已发布Adobe Experience Manager(AEM)和AEM Forms附加软件包的更新。这些更新解决了被评为关键和重要的漏洞。 成功利用这些漏洞可能导致任意浏览器中的JavaScript执行。咨询中写道。
这些问题随着Adobe Experience Manager 6.5.6.0或6.4.8.2和AEM Forms add-on Service Pack 6的发布而发布。下面是已修复的问题:
漏洞类别 | 漏洞影响 | 严重程度 | CVE编号 | 受影响的版本 |
---|---|---|---|---|
跨站点脚本(存储) | 浏览器中的任意JavaScript执行 | Critical | CVE-2020-9732 | AEM Forms SP5和更早版本 |
以不必要的特权执行 | 敏感信息披露 | Important | CVE-2020-9733 | AEM 6.5.5.0和更早版本AEM 6.4.8.1和更早版本 |
跨站点脚本(存储) | 浏览器中的任意JavaScript执行 | Critical | CVE-2020-9734 | AEM Forms SP5和更早版本 |
跨站点脚本(存储) | 浏览器中的任意JavaScript执行 | Important | CVE-2020-9735 | AAEM 6.5.5.0和更早版本AEM 6.4.8.1和更早版本AEM 6.3.3.8和更早版本AEM 6.2 SP1-CFP20和更早版本 |
跨站点脚本(存储) | 浏览器中的任意JavaScript执行 | Important | CVE-2020-9736 | AEM 6.5.5.0和更早版本AEM 6.4.8.1和更早版本AEM 6.3.3.8和更早版本AEM 6.2 SP1-CFP20和更早版本 |
跨站点脚本(存储) | 浏览器中的任意JavaScript执行 | Important | CVE-2020-9737 | AEM 6.5.5.0和更早版本AEM 6.4.8.1和更早版本AEM 6.3.3.8和更早版本AEM 6.2 SP1-CFP20和更早版本 |
跨站点脚本(存储) | 浏览器中的任意JavaScript执行 | Important | CVE-2020-9738 | AEM 6.5.5.0和更早版本AEM 6.4.8.1和更早版本AEM 6.3.3.8和更早版本AEM 6.2 SP1-CFP20和更早版本 |
跨站点脚本(存储) | 浏览器中的任意JavaScript执行 | Critical | CVE-2020-9740 | AEM 6.5.5.0和更早版本AEM 6.4.8.1和更早版本AEM 6.3.3.8和更早版本AEM 6.2 SP1-CFP20和更早版本 |
跨站点脚本(存储) | 浏览器中的任意JavaScript执行 | Critical | CVE-2020-9741 | AEM Forms SP5和更早版本 |
跨站点脚本(已反映) | 浏览器中的任意JavaScript执行 | Critical | CVE-2020-9742 | AEM 6.5.5.0和更早版本AEM 6.4.8.1和更早版本AEM 6.3.3.8和更早版本 |
HTML注入 | 浏览器中的任意HTML注入 | Important | CVE-2020-9743 | AEM 6.5.5.0和更早版本AEM 6.4.8.1和更早版本AEM 6.3.3.8和更早版本AEM 6.2 SP1-CFP20和更早版本 |
