ID bollettino
Aggiornamenti di sicurezza disponibili per Adobe Experience Manager | APSB25-90
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB25-90 |
9 settembre 2025 |
3 |
Riepilogo
Adobe ha rilasciato aggiornamenti per Adobe Experience Manager (AEM). Questi aggiornamenti risolvono vulnerabilità classificate come critiche e importanti.Lo sfruttamento riuscito di queste vulnerabilità potrebbe comportare l'aggiramento delle funzioni di sicurezza.
Adobe non è a conoscenza di sfruttamenti delle vulnerabilità oggetto di questi aggiornamenti.
Versioni del prodotto interessate
Prodotto | Versione | Piattaforma |
---|---|---|
Adobe Experience Manager (AEM) |
Cloud Service AEM (CS) |
Tutte |
6.5 LTS SP1 e versioni precedenti 6.5.23 e versioni precedenti |
Tutte |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:
Prodotto |
Versione |
Piattaforma |
Priorità |
Disponibilità |
---|---|---|---|---|
Adobe Experience Manager (AEM) |
AEM Cloud Service Rilascio 2025.9 | Tutte | 3 | Note sulla versione |
Adobe Experience Manager (AEM) | 6.5 LTS SP1 (GRANITE-61551 Hotfix) | Tutte | 3 | Note sulla versione |
Adobe Experience Manager (AEM) | 6.5.23 (GRANITE-61551 Hotfix) | Tutte | 3 | Note sulla versione |
I clienti in esecuzione sul Cloud Service di Adobe Experience Manager riceveranno automaticamente aggiornamenti che includono nuove funzioni, nonché correzioni di bug di sicurezza e funzionalità.
Considerazioni sulla sicurezza di Experience Manager:
Considerazioni sulla sicurezza di AEM as a Cloud Service
Pacchetto di protezione delle autorizzazioni anonime
Per ricevere assistenza sulle versioni di AEM 6.4, 6.3 e 6.2, gli utenti possono contattare l’Assistenza clienti Adobe.
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Vettore CVSS |
Codice CVE |
Convalida dell’input non corretta (CWE-20) | Aggiramento della funzione di sicurezza | Critico | 7,7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N | CVE-2025-54248 |
Autorizzazione errata (CWE-863) | Aggiramento della funzione di sicurezza | Importante | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N | CVE-2025-54246 |
Convalida dell’input non corretta (CWE-20) | Aggiramento della funzione di sicurezza | Importante | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CVE-2025-54247 |
Server-Side Request Forgery (SSRF) (CWE-918) | Aggiramento della funzione di sicurezza | Importante | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CVE-2025-54249 |
Convalida dell’input non corretta (CWE-20) | Aggiramento della funzione di sicurezza | Importante | 4.9 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N | CVE-2025-54250 |
XML Injection (detta anche Blind XPath Injection) (CWE-91) | Aggiramento della funzione di sicurezza | Importante | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2025-54251 |
Vulnerabilità cross-site scripting (memorizzate XSS) (CWE-79) | Aggiramento della funzione di sicurezza | Importante | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2025-54252 |
Se un cliente utilizza Apache httpd in un proxy con una configurazione non predefinita, potrebbe essere interessato da CVE-2023-25690 - Per maggiori informazioni, visitare il sito: https://httpd.apache.org/security/vulnerabilities_24.html
Ringraziamenti
Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
- Dylan Pindur e Adam Kues (Assetnote) - CVE-2025-54246, CVE-2025-54247, CVE-2025-54248, CVE-2025-54249, CVE-2025-54250, CVE-2025-54251, CVE-2025-54252
NOTA: Adobe dispone di un programma di bug bounty con HackerOne. Se ti interessa lavorare con Adobe come ricercatore esterno sulla sicurezza, visita: https://hackerone.com/adobe
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un’e-mail a PSIRT@adobe.com.