Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Adobe Experience Manager | APSB25-90

Référence du bulletin

Date de publication

Priorité

APSB25-90

9 septembre 2025

3

Récapitulatif

Adobe a publié des mises à jour pour Adobe Experience Manager (AEM). Ces mises à jour corrigent des vulnérabilités jugées critiques et importantes. L’exploitation réussie de ces vulnérabilités pourrait entraîner le contournement des fonctions de sécurité.

Adobe n’a pas connaissance d’exploitations dans la nature des problèmes traités dans ces mises à jour.

Versions concernées

Produit Version Plate-forme
Adobe Experience Manager (AEM)
AEM Cloud Service (CS)
Toutes

6.5 LTS SP1 et versions antérieures

6.5.23 et versions antérieures 

Toutes

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :

Produit

Version

Platform

Priorité

Disponibilité

Adobe Experience Manager (AEM) 
AEM Cloud Service version 2025.9 Toutes 3 Notes de mise à jour
Adobe Experience Manager (AEM)  6.5 LTS SP1 (Correctif GRANITE-61551) Toutes  3 Notes de mise à jour
Adobe Experience Manager (AEM) 6.5.23 (Correctif GRANITE-61551) Toutes  3 Notes de mise à jour
Remarque :

Les clients qui utilisent Cloud Service d’Adobe Experience Manager recevront automatiquement des mises à jour incluant de nouvelles options, ainsi que des correctifs de bogues de sécurité et de fonctionnalité.  

Remarque :
Remarque :

Veuillez contacter l’Assistance clientèle d’Adobe pour obtenir de l’aide sur les versions 6.2, 6.3 et 6.4 d’AEM.

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité
Impact de la vulnérabilité
Gravité
Score de base CVSS
Vecteur CVSS
Référence CVE
Validation d’entrée incorrecte (CWE-20) Contournement des fonctions de sécurité Critique 7,7 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N CVE-2025-54248
Autorisation incorrecte (CWE-863) Contournement des fonctions de sécurité Importante 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N CVE-2025-54246
Validation d’entrée incorrecte (CWE-20) Contournement des fonctions de sécurité Importante 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CVE-2025-54247
Usurpation de requête côté serveur (SSRF) (CWE-918) Contournement des fonctions de sécurité Importante 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CVE-2025-54249
Validation d’entrée incorrecte (CWE-20) Contournement des fonctions de sécurité Importante 4.9 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N CVE-2025-54250
Injection XML (ou injection XPath en aveugle) (CWE-91) Contournement des fonctions de sécurité Importante 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2025-54251
Cross-site scripting (XSS stocké) (CWE-79) Contournement des fonctions de sécurité Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2025-54252
Remarque :

Si un client utilise Apache httpd dans un proxy avec une configuration autre que celle par défaut, il peut être affecté par CVE-2023-25690 - plus d’informations ici : https://httpd.apache.org/security/vulnerabilities_24.html

Remerciements

Adobe tient à remercier les personnes/organisations suivantes pour avoir signalé ces problèmes et joint leurs efforts aux nôtres pour protéger nos clients : 

  • Dylan Pindur et Adam Kues (Assetnote) - CVE-2025-54246, CVE-2025-54247, CVE-2025-54248, CVE-2025-54249, CVE-2025-54250, CVE-2025-54251, CVE-2025-54252

REMARQUE : Adobe dispose d’un programme public de prime aux bogues avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur externe en sécurité, rendez-vous sur https://hackerone.com/adobe


Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.

Adobe, Inc.

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?