Bulletin-id
Beveiligingsupdates beschikbaar voor Adobe Experience Manager Forms | APSB25-82
|
Publicatiedatum |
Prioriteit |
---|---|---|
APSB25-82 |
5 augustus 2025 |
1 |
Samenvatting
Adobe heeft een beveiligingsupdate uitgebracht voor Adobe Experience Manager Forms op Java Enterprise Edition (JEE). Met deze update worden kritieke kwetsbaarheden verholpen die kunnen leiden tot willekeurige code-uitvoering en willekeurig lezen van bestandssystemen.
Adobe is zich ervan bewust dat er voor CVE-2025-54253 en CVE-2025-54254 een openbaar beschikbaar proof-of-concept bestaat. Adobe is zich er niet van bewust dat dit probleem door onbevoegden wordt misbruikt.
Van toepassing op de volgende productversies
Product | Versie | Platform |
---|---|---|
Adobe Experience Manager (AEM) Forms op JEE |
6.5.23.0 en eerder | Alle |
Oplossing
Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie bij te werken naar de recentste versie:
Product |
Versie |
Platform |
Prioriteit |
Beschikbaarheid |
---|---|---|---|---|
Adobe Experience Manager (AEM) Forms op JEE | 6.5.0-0108 | Alles |
1 |
Instructies bijwerken |
Neem contact op met de klantenservice van Adobe voor hulp bij versie 6.4, 6.3 en 6.2 van AEM.
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS-basisscore |
CVE-nummer |
|
---|---|---|---|---|---|
Onjuiste beperking van XML Externe entiteitsreferentie ('XXE') (CWE-611) |
Lezen van willekeurige bestandssystemen |
Kritiek |
8.6 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N |
CVE-2025-54254 |
Onjuiste configuratie (CWE-16) |
Uitvoering van willekeurige code |
Kritiek |
10.0 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-54253 |
Dankbetuigingen
Dankbetuigingen
Adobe bedankt de volgende personen voor het melden van deze problemen en voor de samenwerking met Adobe om onze klanten te helpen beschermen:
- Shubham Shah en Adam Kues (Assetnote) -- CVE-2025-54253, CVE-2025-54254
OPMERKING: Adobe heeft een privé, alleen-op-uitnodiging, bug bounty-programma met HackerOne. Als u geïnteresseerd bent in een samenwerking met Adobe als externe beveiligingsonderzoeker, vul dan dit formulier in voor de volgende stappen.
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com.