ID biuletynu
Aktualizacje zabezpieczeń dostępne dla Adobe Experience Manager | APSB25-90
|
Data publikacji |
Priorytet |
---|---|---|
APSB25-90 |
9 września 2025 |
3 |
Podsumowanie
Firma Adobe opublikowała aktualizacje dla programu Adobe Experience Manager (AEM). Te aktualizacje rozwiązują luki w zabezpieczeniach ocenione jako krytyczne i ważne. Skuteczne wykorzystanie tych luk może prowadzić do obejścia funkcji bezpieczeństwa.
Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.
Wersje produktu, których dotyczy problem
Produkt | Wersja | Platforma |
---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service (CS) |
Wszystkie |
6.5 LTS SP1 i wcześniejsze wersje 6.5.23 i wcześniejsze wersje |
Wszystkie |
Rozwiązanie
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji:
Produkt |
Wersja: |
Platforma |
Priorytet |
Dostępność |
---|---|---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service Release 2025.9 | Wszystkie | 3 | Uwagi na temat wersji |
Adobe Experience Manager (AEM) | 6.5 LTS SP1 (GRANITE-61551 Hotfix) | Wszystkie | 3 | Uwagi na temat wersji |
Adobe Experience Manager (AEM) | 6.5.23 (GRANITE-61551 Hotfix) | Wszystkie | 3 | Uwagi na temat wersji |
Klienci korzystający z usługi Adobe Experience Manager Cloud Service będą automatycznie otrzymywać aktualizacje zawierające nowe funkcje oraz poprawki błędów zabezpieczeń i funkcji.
Względy bezpieczeństwa użytkowników programu Experience Manager:
Względy bezpieczeństwa dotyczące usługi AEM as a Cloud Service
Anonimowy pakiet wzmacniania zezwoleń
Pomoc dotyczącą wersji 6.4, 6.3 i 6.2 programu AEM można uzyskać w dziale Obsługi klienta firmy Adobe.
Informacje o luce w zabezpieczeniach
Kategoria luki w zabezpieczeniach |
Wpływ luki w zabezpieczeniach |
Istotność |
Podstawowy wynik CVSS |
Wektor CVSS |
Numer CVE |
Nieprawidłowa walidacja danych wejściowych (CWE-20) | Obejście funkcji bezpieczeństwa | Krytyczna | 7,7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N | CVE-2025-54248 |
Nieprawidłowa autoryzacja (CWE-863) | Obejście funkcji bezpieczeństwa | Istotna | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N | CVE-2025-54246 |
Nieprawidłowa walidacja danych wejściowych (CWE-20) | Obejście funkcji bezpieczeństwa | Istotna | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CVE-2025-54247 |
Fałszowanie żądań po stronie serwera (SSRF) (CWE-918) | Obejście funkcji bezpieczeństwa | Istotna | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CVE-2025-54249 |
Nieprawidłowa walidacja danych wejściowych (CWE-20) | Obejście funkcji bezpieczeństwa | Istotna | 4.9 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N | CVE-2025-54250 |
Wstrzykiwanie kodu XML (znale też jako Blind XPath Injection) (CWE-91) | Obejście funkcji bezpieczeństwa | Istotna | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-54251 |
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Obejście funkcji bezpieczeństwa | Istotna | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2025-54252 |
Jeśli klient korzysta z programu Apache httpd na serwerze proxy z konfiguracją inną niż domyślna, może go obejmować błąd CVE-2023-25690 — więcej informacji można znaleźć tutaj: https://httpd.apache.org/security/vulnerabilities_24.html
Podziękowania
Firma Adobe składa podziękowania niżej wymienionym za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Dylan Pindur i Adam Kues (Assetnote) - CVE-2025-54246, CVE-2025-54247, CVE-2025-54248, CVE-2025-54249, CVE-2025-54250, CVE-2025-54251, CVE-2025-54252
UWAGA: Firma Adobe prowadzi wspólnie z firmą HackerOne publiczny program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, odwiedź tę stronę: https://hackerone.com/adobe
Wersje
30 września 2025 -- Zaktualizowano ciąg wektora CVSS z CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N na CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N dla CVE-2025-54251
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.