Adobe 修復 Adobe InDesign,Framemaker 和 Experience Manager 嚴重漏洞
Adobe已發布修復程序,以解決其流行的Experience Manager內容管理解決方案中用于構建網站,移動應用程序和表單的五個關鍵漏洞。跨站點腳本(XSS)漏洞可能使攻擊者能夠在目標瀏覽器中執行JavaScript。
包括Adobe Experience Manager在內,Adobe在其9月定期計劃的更新中修復了18個漏洞。它還解決了Adobe Framemaker和InDesign中的漏洞,Adobe Framemaker是為編寫和編輯大型或復雜文檔而設計的文檔處理器,InDesign是其桌面出版和排版軟件應用程序。
該公司還解決了Adobe Experience Manager(AEM)和AEM Forms附加軟件包中的重要嚴重性18安全漏洞,這些漏洞可能導致通過存儲的跨站點腳本漏洞在瀏覽器中任意執行JavaScript,或通過使用不必要的特權執行敏感信息泄露。
Adobe Framemaker漏洞
Adobe已解決Adobe Framemaker中的越界讀取和基于堆棧的緩沖區溢出漏洞,這些漏洞可能導致在Windows設備上當前用戶的情況下任意執行代碼。越界讀取是指軟件讀取了預期緩沖區的末尾(或開始之前)之后的數據時,攻擊者可以從其他內存位置讀取敏感信息或導致崩潰。
該公司通過發布Adobe Framemaker 2019.0.7解決了以下問題:
| 漏洞類別 | 漏洞影響 | 嚴重程度 | CVE編號 |
|---|---|---|---|
| 越界讀取 | 任意代碼執行 | Critical | CVE-2020-9726 |
| 基于堆棧的緩沖區溢出 | 任意代碼執行 | Critical | CVE-2020-9725 |
APSB20-56 Adobe Experience Manager的安全性更新已推出
該更新的優先級為3,這意味著“解決了歷史上從未成為攻擊者目標的產品中的漏洞。Adobe建議管理員自行決定安裝更新。”
InDesign漏洞
在Windows和MacOS的Adobe InDesign中發現了五個關鍵漏洞。15.1.1及更低版本受到影響;固定版本是InDesign 15.1.2。
成功利用這些缺陷(CVE-2020-9727,CVE-2020-9728,CVE-2020-9729,CVE-2020-9730,CVE-2020-9731)可能導致在當前用戶的上下文中任意執行代碼。
Adobe解決了Adobe InDesign for macOS中的內存損壞漏洞,該漏洞可能導致在當前用戶的上下文中任意執行代碼。
這些漏洞由Fortinet的FortiGuard的Kexu Wang報告,漏洞的更新還收到了“優先級3”補丁。該公司發布了適用于macOS版本15.1.2的Adobe InDesign,以解決以下漏洞:
| 漏洞類別 | 漏洞影響 | 嚴重程度 | CVE編號 |
|---|---|---|---|
| 內存損壞 | 任意代碼執行 | 危急 | CVE-2020-9727CVE-2020-9728CVE-2020-9729CVE-2020-9730CVE-2020-9731 |
Experience Manager漏洞
Adobe在Adobe Experience Manager和AEM Forms附加組件中解決了存儲和反映的跨站點腳本漏洞,以及HTML注入和執行帶來的不必要的特權問題。該漏洞可能導致任意JavaScript執行,瀏覽器中任意HTML注入以及敏感信息泄露。
*“ Adobe已發布Adobe Experience Manager(AEM)和AEM Forms附加軟件包的更新。這些更新解決了被評為關鍵和重要的漏洞。??成功利用這些漏洞可能導致任意瀏覽器中的JavaScript執行。咨詢中寫道。
這些問題隨著Adobe Experience Manager 6.5.6.0或6.4.8.2和AEM Forms add-on Service Pack 6的發布而發布。下面是已修復的問題:
| 漏洞類別 | 漏洞影響 | 嚴重程度 | CVE編號 | 受影響的版本 |
|---|---|---|---|---|
| 跨站點腳本(存儲) | 瀏覽器中的任意JavaScript執行 | Critical | CVE-2020-9732 | AEM Forms SP5和更早版本 |
| 以不必要的特權執行 | 敏感信息披露 | Important | CVE-2020-9733 | AEM 6.5.5.0和更早版本AEM 6.4.8.1和更早版本 |
| 跨站點腳本(存儲) | 瀏覽器中的任意JavaScript執行 | Critical | CVE-2020-9734 | AEM Forms SP5和更早版本 |
| 跨站點腳本(存儲) | 瀏覽器中的任意JavaScript執行 | Important | CVE-2020-9735 | AAEM 6.5.5.0和更早版本AEM 6.4.8.1和更早版本AEM 6.3.3.8和更早版本AEM 6.2 SP1-CFP20和更早版本 |
| 跨站點腳本(存儲) | 瀏覽器中的任意JavaScript執行 | Important | CVE-2020-9736 | AEM 6.5.5.0和更早版本AEM 6.4.8.1和更早版本AEM 6.3.3.8和更早版本AEM 6.2 SP1-CFP20和更早版本 |
| 跨站點腳本(存儲) | 瀏覽器中的任意JavaScript執行 | Important | CVE-2020-9737 | AEM 6.5.5.0和更早版本AEM 6.4.8.1和更早版本AEM 6.3.3.8和更早版本AEM 6.2 SP1-CFP20和更早版本 |
| 跨站點腳本(存儲) | 瀏覽器中的任意JavaScript執行 | Important | CVE-2020-9738 | AEM 6.5.5.0和更早版本AEM 6.4.8.1和更早版本AEM 6.3.3.8和更早版本AEM 6.2 SP1-CFP20和更早版本 |
| 跨站點腳本(存儲) | 瀏覽器中的任意JavaScript執行 | Critical | CVE-2020-9740 | AEM 6.5.5.0和更早版本AEM 6.4.8.1和更早版本AEM 6.3.3.8和更早版本AEM 6.2 SP1-CFP20和更早版本 |
| 跨站點腳本(存儲) | 瀏覽器中的任意JavaScript執行 | Critical | CVE-2020-9741 | AEM Forms SP5和更早版本 |
| 跨站點腳本(已反映) | 瀏覽器中的任意JavaScript執行 | Critical | CVE-2020-9742 | AEM 6.5.5.0和更早版本AEM 6.4.8.1和更早版本AEM 6.3.3.8和更早版本 |
| HTML注入 | 瀏覽器中的任意HTML注入 | Important | CVE-2020-9743 | AEM 6.5.5.0和更早版本AEM 6.4.8.1和更早版本AEM 6.3.3.8和更早版本AEM 6.2 SP1-CFP20和更早版本 |