ID del boletín
Actualizaciones de seguridad disponibles para Adobe Experience Manager | APSB25-90
|
Fecha de publicación |
Prioridad |
---|---|---|
APSB25-90 |
9 de septiembre de 2025 |
3 |
Resumen
Adobe ha publicado actualizaciones para Adobe Experience Manager (AEM). Estas actualizaciones resuelven vulnerabilidades calificadas como críticas e importantes.La explotación exitosa de estas vulnerabilidades podría resultar en la evasión de funciones de seguridad.
Adobe no tiene constancia de que existan exploits en circulación para los problemas que se tratan en estas actualizaciones.
Versión afectada del producto
Producto | Versión | Plataforma |
---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service (CS) |
Todas |
6.5 LTS SP1 y versiones anteriores 6.5.23 y versiones anteriores |
Todas |
Solución
Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:
Producto |
Versión |
Plataforma |
Prioridad |
Disponibilidad |
---|---|---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service versión 2025.9 | Todas | 3 | Notas de la versión |
Adobe Experience Manager (AEM) | 6.5 LTS SP1 (GRANITE-61551 Hotfix) | Todas | 3 | Notas de la versión |
Adobe Experience Manager (AEM) | 6.5.23 (GRANITE-61551 Hotfix) | Todas | 3 | Notas de la versión |
Los clientes que ejecuten en Cloud Service de Adobe Experience Manager recibirán actualizaciones automáticamente con nuevas funciones, así como correcciones de errores de seguridad y funcionalidad.
Consideraciones de seguridad de Experience Manager:
Consideraciones de seguridad de AEM as a Cloud Service
Paquete de refuerzo de permisos anónimos
Póngase en contacto con el servicio de atención al cliente de Adobe para obtener ayuda relacionada con AEM 6.4, 6.3 y 6.2.
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Vector CVSS |
Número CVE |
Validación incorrecta de la entrada (CWE-20) | Omisión de la función de seguridad | Crítica | 7,7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N | CVE-2025-54248 |
Autorización incorrecta (CWE-863) | Omisión de la función de seguridad | Importante | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N | CVE-2025-54246 |
Validación incorrecta de la entrada (CWE-20) | Omisión de la función de seguridad | Importante | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CVE-2025-54247 |
Falsificación de solicitud del lado del servidor (SSRF) (CWE-918) | Omisión de la función de seguridad | Importante | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CVE-2025-54249 |
Validación incorrecta de la entrada (CWE-20) | Omisión de la función de seguridad | Importante | 4.9 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N | CVE-2025-54250 |
Inyección XML (también conocida como inyección XPath ciega) (CWE-91) | Omisión de la función de seguridad | Importante | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2025-54251 |
Secuencias de comandos en sitios cruzados (XSS almacenadas) (CWE-79) | Omisión de la función de seguridad | Importante | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2025-54252 |
Si un cliente utiliza Apache httpd en un proxy con una configuración no predeterminada, es posible que se vea afectado por CVE-2023-25690 - obtenga más información aquí: https://httpd.apache.org/security/vulnerabilities_24.html
Reconocimientos
Adobe desea dar las gracias a las siguientes personas por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:
- Dylan Pindur y Adam Kues (Assetnote) - CVE-2025-54246, CVE-2025-54247, CVE-2025-54248, CVE-2025-54249, CVE-2025-54250, CVE-2025-54251, CVE-2025-54252
NOTA: Adobe tiene un programa público de detección de errores con HackerOne. Si está interesado en trabajar con Adobe como investigador de seguridad externo, consulte: https://hackerone.com/adobe
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.