Adobe Experience Manager bis 6.2 SP1-CFP20/6.3.3.8/6.4.8.1/6.5.5.0 Stored Cross Site Scripting
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.0 | $0-$5k | 0.00 |
In Adobe Experience Manager bis 6.2 SP1-CFP20/6.3.3.8/6.4.8.1/6.5.5.0 (Content Management System) wurde eine problematische Schwachstelle entdeckt. Das betrifft eine unbekannte Funktionalität. Dank der Manipulation mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle (Stored) ausgenutzt werden. CWE definiert das Problem als CWE-79. Auswirken tut sich dies auf die Integrität. Die Zusammenfassung von CVE lautet:
The AEM forms add-on for versions 6.5.5.0 (and below) and 6.4.8.2 (and below) is affected by a stored XSS vulnerability that allows users with 'Author' privileges to store malicious scripts in fields associated with the Forms component. These scripts may be executed in a victim’s browser when they open the page containing the vulnerable field.
Die Schwachstelle wurde am 08.09.2020 als APSB20-56 in Form eines bestätigten Security Bulletins (Website) öffentlich gemacht. Das Advisory findet sich auf helpx.adobe.com. Die Veröffentlichung passierte hierbei in Koordination mit Adobe. Die Verwundbarkeit wird als CVE-2020-9741 geführt. Der Angriff kann über das Netzwerk angegangen werden. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1059.007 bezeichnet.
Ein Aktualisieren auf die Version 6.4.8.2 oder 6.5.6.0 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat damit sofort gehandelt.
Zusätzliche Informationen finden sich unter blogs.adobe.com. Mit dieser Schwachstelle verwandte Einträge finden sich unter 160816, 160817, 160818 und 160819.
Produkt
Typ
Hersteller
Name
Version
- 6.2 SP1-CFP20
- 6.3.3.0
- 6.3.3.1
- 6.3.3.2
- 6.3.3.3
- 6.3.3.4
- 6.3.3.5
- 6.3.3.6
- 6.3.3.7
- 6.3.3.8
- 6.4.8.0
- 6.4.8.1
- 6.5.0
- 6.5.1
- 6.5.2
- 6.5.3
- 6.5.4
- 6.5.5
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.2VulDB Meta Temp Score: 6.2
VulDB Base Score: 3.5
VulDB Temp Score: 3.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 9.0
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Name: StoredKlasse: Cross Site Scripting / Stored
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Experience Manager 6.4.8.2/6.5.6.0
Timeline
02.03.2020 🔍08.09.2020 🔍
08.09.2020 🔍
08.09.2020 🔍
13.11.2020 🔍
Quellen
Hersteller: adobe.comAdvisory: APSB20-56
Status: Bestätigt
Koordiniert: 🔍
CVE: CVE-2020-9741 (🔍)
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 08.09.2020 18:36Aktualisierung: 13.11.2020 12:26
Anpassungen: 08.09.2020 18:36 (47), 08.09.2020 18:41 (12), 12.11.2020 07:47 (1), 13.11.2020 12:18 (1), 13.11.2020 12:26 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.