Adobe セキュリティ速報

Adobe Experience Manager に関するセキュリティアップデート公開 | APSB24-69

情報 ID

公開日

優先度

APSB24-69

2024 年 12 月 10 日

3

要約

Adobe Experience Manager (AEM)を対象としたアップデートが公開されました。これらのアップデートは、クリティカル重要、および中度に分類される脆弱性を解決します。 これらの脆弱性が悪用されると、任意のコード実行、セキュリティ機能のバイパスが発生する恐れがあります。

本アップデートによって修正される脆弱性が、広く悪用されているという事例は確認されていません。

対象の製品バージョン

製品名 バージョン プラットフォーム
Adobe Experience Manager(AEM)
AEM Cloud Service(CS)
すべて
6.5.21 以前のバージョン
すべて

解決策

アドビは、これらのアップデートを次の優先度評価に分類しており、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。

製品名

バージョン

プラットフォーム

優先度

入手方法

Adobe Experience Manager(AEM)
AEM Cloud Service リリース 2024.11
すべて 3 リリースノート
6.5.22 すべて  3 リリースノート
注意:

Adobe Experience Manager の Cloud Service をご利用のお客様には、新機能のほか、セキュリティや機能性のバグ修正を含むアップデートが自動的に配信されます。

注意:
注意:

AEM バージョン 6.4、6.3 および 6.2 のサポートについては、アドビカスタマケアにお問い合わせください。

脆弱性に関する詳細

脆弱性のカテゴリー
脆弱性の影響
深刻度
CVSS 基本スコア
CVSS ベクター
CVE 番号
不適切な入力検証(CWE-20
任意のコード実行
クリティカル 7.1 CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
CVE-2024-43711
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43712
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-53960
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43713
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43714
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43715
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43718
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43719
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43720
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43721
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43722
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43723
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43724
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43725
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43726
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43727
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43728
不正な認証(CWE-285
セキュリティ機能のバイパス
重要 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
CVE-2024-43729
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43730
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43732
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43733
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43734
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43735
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43736
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43737
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43738
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43739
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43740
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43742
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43743
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43744
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43745
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43746
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43747
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43748
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43749
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43750
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43751
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43752
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-43754
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52991
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52992
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52993
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52816
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52817
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52818
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52822
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52823
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52824
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52825
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52826
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52827
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52828
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52829
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52830
不適切な入力検証(CWE-20 任意のコード実行 重要 4.2 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N CVE-2024-52831
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52832
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52834
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52835
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52836
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52837
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52838
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52839
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52840
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52841
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52842
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52843
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52844
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52845
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52846
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52847
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52848
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52849
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52850
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52851
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52852
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52853
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52854
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52855
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52857
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52858
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52859
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52860
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52861
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52862
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52864
クロスサイトスクリプティング(保存済み XSS)(CWE-79
任意のコード実行
重要
5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-52865
不適切な入力検証(CWE-20
セキュリティ機能のバイパス
中度 3.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N
CVE-2024-43755
不正なアクセス制御(CWE-284
セキュリティ機能のバイパス
中度 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-43716
不正なアクセス制御(CWE-284
セキュリティ機能のバイパス
中度 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2024-43717
不正な認証(CWE-285
セキュリティ機能のバイパス
中度 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-43731
注意:

Apache httpd をデフォルト以外の設定でプロキシで使用している場合、CVE-2023-25690 の影響を受ける可能性があります。詳しくはこちらをご覧ください: https://httpd.apache.org/security/vulnerabilities_24.html

謝辞

一連の問題を報告し、ユーザーの保護にご協力いただいた以下の皆様に対し、アドビより厚く御礼を申し上げます。

  • lpi -- CVE-2024-43711, CVE-2024-43712, CVE-2024-43713, CVE-2024-43714, CVE-2024-43715, CVE-2024-43718, CVE-2024-43719, CVE-2024-43720, CVE-2024-43721, CVE-2024-43722, CVE-2024-43723, CVE-2024-43724, CVE-2024-43728, CVE-2024-43732, CVE-2024-43733, CVE-2024-43738, CVE-2024-43739, CVE-2024-52991, CVE-2024-52861, CVE-2024-52862, CVE-2024-52864
  • Jim Green 氏(green-jam) -- CVE-2024-43730, CVE-2024-43734, CVE-2024-43735, CVE-2024-43736, CVE-2024-43737, CVE-2024-43740, CVE-2024-43742, CVE-2024-43743, CVE-2024-43744, CVE-2024-43745, CVE-2024-43746, CVE-2024-43747, CVE-2024-43748, CVE-2024-43749, CVE-2024-43750, CVE-2024-43751, CVE-2024-43752, CVE-2024-43754, CVE-2024-52992, CVE-2024-52993, CVE-2024-52816, CVE-2024-52822, CVE-2024-52823, CVE-2024-52824, CVE-2024-52825, CVE-2024-52826, CVE-2024-52827, CVE-2024-52828, CVE-2024-52829, CVE-2024-52830, CVE-2024-52832, CVE-2024-52834, CVE-2024-52835, CVE-2024-52836, CVE-2024-52837, CVE-2024-52838, CVE-2024-52839, CVE-2024-52840, CVE-2024-52841, CVE-2024-52842, CVE-2024-52843, CVE-2024-52844, CVE-2024-52845, CVE-2024-52846, CVE-2024-52847, CVE-2024-52848, CVE-2024-52849, CVE-2024-52850, CVE-2024-52851, CVE-2024-52852, CVE-2024-52853, CVE-2024-52854, CVE-2024-52855, CVE-2024-52857, CVE-2024-52858, CVE-2024-52859, CVE-2024-52860, CVE-2024-53960
  • Akshay Sharma 氏(anonymous_blackzero)-- CVE-2024-43725, CVE-2024-43726 CVE,-2024-43727, CVE-2024-43755, CVE-2024-52817, CVE-2024-52818, CVE-2024-52865
  • Sachin kumar 氏(sachin_kr)-- CVE-2024-43716, CVE-2024-43717, CVE-2024-43729, CVE-2024-43731
  • Suneet Singh 氏(suneets1ngh)- CVE-2024-52831

注:アドビは、HackerOne と公開バグバウンティープログラムを実施しています。外部セキュリティリサーチャーとしてアドビで働くことに興味がある方は、https://hackerone.com/adobe をご覧ください。

更新履歴

2024 年 12 月 11 日 - CVSS ベクター文字列の切り捨てを修復


詳しくは、https://helpx.adobe.com/jp/security.htmlを参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。

ヘルプをすばやく簡単に入手

新規ユーザーの場合

Adobe MAX 2025

Adobe MAX Japan
クリエイターの祭典

2025 年 2 月 13 日
東京ビッグサイト