Adobe-säkerhetsbulletin

Säkerhetsuppdateringar tillgängliga för Adobe Experience Manager | APSB25-90

Bulletin-ID

Publiceringsdatum

Prioritet

APSB25-90

9 september 2025

3

Sammanfattning

Adobe har släppt uppdateringar för Adobe Experience Manager (AEM). Dessa uppdateringar åtgärdar sårbarheter som klassificerats som av avgörande vikt och viktiga.Framgångsrikt utnyttjande av dessa sårbarheter kan leda till kringgående av säkerhetsfunktioner.

Adobe har inga rapporter om att något problem som åtgärdas i dessa uppdateringar ska ha utnyttjats.

Berörda produktversioner

Produkt Version Plattform
Adobe Experience Manager (AEM) 
AEM Cloud Service (CS)
Alla

6.5 LTS SP1 och tidigare versioner

6.5.23 och tidigare versioner

Alla

Lösning

Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen:

Produkt

Version

Plattform

Prioritet

Tillgänglighet

Adobe Experience Manager (AEM) 
AEM molntjänst Release 2025.9 Alla 3 Versionsinformation
Adobe Experience Manager (AEM) 6.5 LTS SP1 (GRANITE-61551 Hotfix) Alla  3 Versionsinformation
Adobe Experience Manager (AEM) 6.5.23 (GRANITE-61551 Hotfix) Alla  3 Versionsinformation
Obs!

Kunder som kör på Adobe Experience Managers Cloud Service får automatiskt uppdateringar som innehåller nya funktioner samt felkorrigeringar av säkerhet och funktionalitet.  

Obs!

Kontakta Adobes kundtjänst om du behöver hjälp med AEM-versionerna 6.4, 6.3 och 6.2.

Sårbarhetsinformation

Sårbarhetskategori
Sårbarhetens inverkan
Allvarlighet
CVSS-baspoäng
CVSS-vektor
CVE-nummer
Felaktig validering av indata (CWE-20) Åsidosättning av säkerhetsfunktion Kritisk 7.7 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N CVE-2025-54248
Felaktig auktorisering (CWE-863) Åsidosättning av säkerhetsfunktion Viktigt 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N CVE-2025-54246
Felaktig validering av indata (CWE-20) Åsidosättning av säkerhetsfunktion Viktigt 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CVE-2025-54247
Förfalskad begäran på serversidan (SSRF) (CWE-918) Åsidosättning av säkerhetsfunktion Viktig 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CVE-2025-54249
Felaktig validering av indata (CWE-20) Åsidosättning av säkerhetsfunktion Viktigt 4.9 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N CVE-2025-54250
XML-injektion (även kallad indragen XPath-injektion) (CWE-91) Åsidosättning av säkerhetsfunktion Viktigt 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2025-54251
Serveröverskridande skriptning (lagrad XSS) (CW-79) Åsidosättning av säkerhetsfunktion Viktig 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2025-54252
Obs!

Om en kund använder Apache httpd i en proxy med en annan konfiguration än standardkonfigurationen kan den påverkas av CVE-2023-25690 – läs mer här: https://httpd.apache.org/security/vulnerabilities_24.html

Tack

Adobe vill tacka följande för att de har rapporterat dessa problem och för att de samarbetar med Adobe för att hjälpa till att skydda våra kunder: 

  • Dylan Pindur och Adam Kues (Assetnote) - CVE-2025-54246, CVE-2025-54247, CVE-2025-54248, CVE-2025-54249, CVE-2025-54250, CVE-2025-54251, CVE-2025-54252

Obs! Adobe har ett offentligt program ihop med HackerOne för att hitta fel. Om du är intresserad av att arbeta med Adobe som extern säkerhetsforskare kan du läsa mer på https://hackerone.com/adobe


Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com.

Adobe, Inc.

Få hjälp snabbare och enklare

Ny användare?