Bollettino sulla sicurezza di Adobe

Aggiornamenti di sicurezza disponibili per Adobe Experience Manager | APSB25-90

ID bollettino

Data di pubblicazione

Priorità

APSB25-90

9 settembre 2025

3

Riepilogo

Adobe ha rilasciato aggiornamenti per Adobe Experience Manager (AEM). Questi aggiornamenti risolvono vulnerabilità classificate come critiche e importanti.Lo sfruttamento riuscito di queste vulnerabilità potrebbe comportare l'aggiramento delle funzioni di sicurezza.

Adobe non è a conoscenza di sfruttamenti delle vulnerabilità oggetto di questi aggiornamenti.

Versioni del prodotto interessate

Prodotto Versione Piattaforma
Adobe Experience Manager (AEM)
Cloud Service AEM (CS)
Tutte

6.5 LTS SP1 e versioni precedenti

6.5.23 e versioni precedenti

Tutte

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente:

Prodotto

Versione

Piattaforma

Priorità

Disponibilità

Adobe Experience Manager (AEM) 
AEM Cloud Service Rilascio 2025.9 Tutte 3 Note sulla versione
Adobe Experience Manager (AEM) 6.5 LTS SP1 (GRANITE-61551 Hotfix) Tutte  3 Note sulla versione
Adobe Experience Manager (AEM) 6.5.23 (GRANITE-61551 Hotfix) Tutte  3 Note sulla versione
Nota:

I clienti in esecuzione sul Cloud Service di Adobe Experience Manager riceveranno automaticamente aggiornamenti che includono nuove funzioni, nonché correzioni di bug di sicurezza e funzionalità.  

Nota:

Per ricevere assistenza sulle versioni di AEM 6.4, 6.3 e 6.2, gli utenti possono contattare l’Assistenza clienti Adobe.

Dettagli della vulnerabilità

Categoria della vulnerabilità
Impatto della vulnerabilità
Gravità
Punteggio base CVSS
Vettore CVSS
Codice CVE
Convalida dell’input non corretta (CWE-20) Aggiramento della funzione di sicurezza Critico 7,7 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N CVE-2025-54248
Autorizzazione errata (CWE-863) Aggiramento della funzione di sicurezza Importante 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N CVE-2025-54246
Convalida dell’input non corretta (CWE-20) Aggiramento della funzione di sicurezza Importante 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CVE-2025-54247
Server-Side Request Forgery (SSRF) (CWE-918) Aggiramento della funzione di sicurezza Importante 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CVE-2025-54249
Convalida dell’input non corretta (CWE-20) Aggiramento della funzione di sicurezza Importante 4.9 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N CVE-2025-54250
XML Injection (detta anche Blind XPath Injection) (CWE-91) Aggiramento della funzione di sicurezza Importante 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2025-54251
Vulnerabilità cross-site scripting (memorizzate XSS) (CWE-79) Aggiramento della funzione di sicurezza Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2025-54252
Nota:

Se un cliente utilizza Apache httpd in un proxy con una configurazione non predefinita, potrebbe essere interessato da CVE-2023-25690 - Per maggiori informazioni, visitare il sito: https://httpd.apache.org/security/vulnerabilities_24.html

Ringraziamenti

Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti: 

  • Dylan Pindur e Adam Kues (Assetnote) - CVE-2025-54246, CVE-2025-54247, CVE-2025-54248, CVE-2025-54249, CVE-2025-54250, CVE-2025-54251, CVE-2025-54252

NOTA: Adobe dispone di un programma di bug bounty con HackerOne. Se ti interessa lavorare con Adobe come ricercatore esterno sulla sicurezza, visita: https://hackerone.com/adobe


Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un’e-mail a PSIRT@adobe.com.

Adobe, Inc.

Ottieni supporto in modo più facile e veloce

Nuovo utente?