情報 ID
Adobe Experience Manager に関するセキュリティアップデート公開 | APSB24-69
|
公開日 |
優先度 |
---|---|---|
APSB24-69 |
2024 年 12 月 10 日 |
3 |
要約
対象の製品バージョン
製品名 | バージョン | プラットフォーム |
---|---|---|
Adobe Experience Manager(AEM) |
AEM Cloud Service(CS) |
すべて |
6.5.21 以前のバージョン |
すべて |
解決策
アドビは、これらのアップデートを次の優先度評価に分類しており、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
Adobe Experience Manager の Cloud Service をご利用のお客様には、新機能のほか、セキュリティや機能性のバグ修正を含むアップデートが自動的に配信されます。
Experience Manager のセキュリティに関する留意事項:
AEM バージョン 6.4、6.3 および 6.2 のサポートについては、アドビカスタマケアにお問い合わせください。
脆弱性に関する詳細
脆弱性のカテゴリー |
脆弱性の影響 |
深刻度 |
CVSS 基本スコア |
CVSS ベクター |
CVE 番号 |
不適切な入力検証(CWE-20) |
任意のコード実行 |
クリティカル | 7.1 | CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
CVE-2024-43711 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43712 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-53960 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43713 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43714 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43715 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43718 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43719 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43720 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43721 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43722 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43723 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43724 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43725 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43726 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43727 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43728 |
不正な認証(CWE-285) |
セキュリティ機能のバイパス |
重要 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N |
CVE-2024-43729 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43730 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43732 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43733 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43734 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43735 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43736 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43737 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43738 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43739 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43740 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43742 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43743 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43744 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43745 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43746 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43747 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43748 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43749 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43750 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43751 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43752 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-43754 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52991 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52992 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52993 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52816 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52817 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52818 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52822 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52823 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52824 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52825 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52826 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52827 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52828 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52829 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52830 |
不適切な入力検証(CWE-20) | 任意のコード実行 | 重要 | 4.2 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N | CVE-2024-52831 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52832 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52834 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52835 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52836 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52837 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52838 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52839 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52840 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52841 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52842 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52843 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52844 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52845 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52846 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52847 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52848 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52849 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52850 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52851 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52852 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52853 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52854 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52855 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52857 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52858 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52859 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52860 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52861 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52862 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52864 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2024-52865 |
不適切な入力検証(CWE-20) |
セキュリティ機能のバイパス |
中度 | 3.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-43755 |
不正なアクセス制御(CWE-284) |
セキュリティ機能のバイパス |
中度 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-43716 |
不正なアクセス制御(CWE-284) |
セキュリティ機能のバイパス |
中度 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2024-43717 |
不正な認証(CWE-285) |
セキュリティ機能のバイパス |
中度 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-43731 |
Apache httpd をデフォルト以外の設定でプロキシで使用している場合、CVE-2023-25690 の影響を受ける可能性があります。詳しくはこちらをご覧ください: https://httpd.apache.org/security/vulnerabilities_24.html
謝辞
一連の問題を報告し、ユーザーの保護にご協力いただいた以下の皆様に対し、アドビより厚く御礼を申し上げます。
- lpi -- CVE-2024-43711, CVE-2024-43712, CVE-2024-43713, CVE-2024-43714, CVE-2024-43715, CVE-2024-43718, CVE-2024-43719, CVE-2024-43720, CVE-2024-43721, CVE-2024-43722, CVE-2024-43723, CVE-2024-43724, CVE-2024-43728, CVE-2024-43732, CVE-2024-43733, CVE-2024-43738, CVE-2024-43739, CVE-2024-52991, CVE-2024-52861, CVE-2024-52862, CVE-2024-52864
- Jim Green 氏(green-jam) -- CVE-2024-43730, CVE-2024-43734, CVE-2024-43735, CVE-2024-43736, CVE-2024-43737, CVE-2024-43740, CVE-2024-43742, CVE-2024-43743, CVE-2024-43744, CVE-2024-43745, CVE-2024-43746, CVE-2024-43747, CVE-2024-43748, CVE-2024-43749, CVE-2024-43750, CVE-2024-43751, CVE-2024-43752, CVE-2024-43754, CVE-2024-52992, CVE-2024-52993, CVE-2024-52816, CVE-2024-52822, CVE-2024-52823, CVE-2024-52824, CVE-2024-52825, CVE-2024-52826, CVE-2024-52827, CVE-2024-52828, CVE-2024-52829, CVE-2024-52830, CVE-2024-52832, CVE-2024-52834, CVE-2024-52835, CVE-2024-52836, CVE-2024-52837, CVE-2024-52838, CVE-2024-52839, CVE-2024-52840, CVE-2024-52841, CVE-2024-52842, CVE-2024-52843, CVE-2024-52844, CVE-2024-52845, CVE-2024-52846, CVE-2024-52847, CVE-2024-52848, CVE-2024-52849, CVE-2024-52850, CVE-2024-52851, CVE-2024-52852, CVE-2024-52853, CVE-2024-52854, CVE-2024-52855, CVE-2024-52857, CVE-2024-52858, CVE-2024-52859, CVE-2024-52860, CVE-2024-53960
- Akshay Sharma 氏(anonymous_blackzero)-- CVE-2024-43725, CVE-2024-43726 CVE,-2024-43727, CVE-2024-43755, CVE-2024-52817, CVE-2024-52818, CVE-2024-52865
- Sachin kumar 氏(sachin_kr)-- CVE-2024-43716, CVE-2024-43717, CVE-2024-43729, CVE-2024-43731
- Suneet Singh 氏(suneets1ngh)- CVE-2024-52831
注:アドビは、HackerOne と公開バグバウンティープログラムを実施しています。外部セキュリティリサーチャーとしてアドビで働くことに興味がある方は、https://hackerone.com/adobe をご覧ください。
更新履歴
2024 年 12 月 11 日 - CVSS ベクター文字列の切り捨てを修復
詳しくは、https://helpx.adobe.com/jp/security.htmlを参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。