Bulletin-ID
Sicherheitsupdates für Adobe Experience Manager Forms verfügbar | APSB25-82
|
Veröffentlichungsdatum |
Priorität |
---|---|---|
APSB25-82 |
5. August 2025 |
1 |
Zusammenfassung
Adobe hat ein Sicherheits-Update für Adobe Experience Manager Forms auf Java Enterprise Edition (JEE) veröffentlicht. Dieses Update behebt kritische Sicherheitslücken, die zur willkürlichen Ausführung von Code und zum willkürlichen Lesen von Dateisystemen führen können.
Adobe ist sich bewusst, dass für CVE-2025-54253 und CVE-2025-54254 öffentlich verfügbare Proof-of-Concept-Exploits existieren.Adobe ist nicht bekannt, dass diese Probleme tatsächlich ausgenutzt wird.
Betroffene Produktversionen
Produkt | Version | Plattform |
---|---|---|
Adobe Experience Manager (AEM) Forms auf JEE |
6.5.23.0 und früher | Alle |
Lösung
Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Priorität dieser Updates wie folgt ein:
Produkt |
Version |
Platform |
Priorität |
Verfügbarkeit. |
---|---|---|---|---|
Adobe Experience Manager (AEM) Forms auf JEE | 6.5.0-0108 | Alle Funktionen |
1 |
Anweisungen aktualisieren |
Bitte wenden Sie sich für Hilfe mit den AEM-Versionen 6.4, 6.3 und 6.2 an den Adobe-Kundendienst.
Sicherheitslückendetails
Sicherheitslückenkategorie |
Sicherheitslückenauswirkung |
Problemstufe |
CVSS-Basispunktzahl |
CVE-Nummer |
|
---|---|---|---|---|---|
Nicht ordnungsgemäße Eingrenzung externer XML-Entitätsreferenzen ('XXE') (CWE-611) |
Willkürlicher Dateisystem-Lesezugriff |
Kritisch |
8.6 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N |
CVE-2025-54254 |
Fehlkonfiguration (CWE-16) |
Willkürliche Codeausführung |
Kritisch |
10.0 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-54253 |
Danksagung
Danksagung
Adobe bedankt sich bei den folgenden Forschern für das Melden dieser Schwachstellen und ihre Zusammenarbeit mit Adobe zum Schutz der Sicherheit unserer Kunden:
- Shubham Shah und Adam Kues (Assetnote) – CVE-2025-54253, CVE-2025-54254
HINWEIS: Adobe hat ein privates, nur für Einladungen bestimmtes Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, füllen Sie bitte dieses Formular aus, um die nächsten Schritte einzuleiten.
Weitere Informationen gibt es unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.