大数跨境
0
0

CISA提醒注意已遭活跃利用的 Adobe AEM 满分漏洞

CISA提醒注意已遭活跃利用的 Adobe AEM 满分漏洞 代码卫士
2025-10-17
1
导读:漏洞已修复

  聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

本周三,美国网络安全和基础设施安全局 (CISA)将已遭利用的影响 Adobe Experience Manager (AEM) 的严重漏洞CVE-2025-54253纳入必修清单KEV中。

该漏洞是CVSS评分为10分的配置不当漏洞,可导致任意代码执行后果。该漏洞影响JEE 6.5.23.0及更早版本上的 Adobe AEM Forms,已在2025年8月发布的版本6.5.0-0108中发布,与CVE-2025-54254一起发布。

Searchlight Cyber 公司的研究员 Adam Kues 和 Shubham Shah 在2025年7月披露了这两个漏洞的详情,提到CVE-2025-54253是一个“通过 Struts2 开发模式从认证绕过实现远程代码执行链”的漏洞,而CVE-2025-54254是位于 AEM Forms web服务中的 XML 外部实体 (XXE) 注入漏洞。

安全公司 FireCompass 提到,该漏洞源自以危险方式暴露的 /adminui/debug 伺服小程序,在无需认证或输入验证的情况下,将用户提供的 OGNL 表达式评估为 Java 代码。该端点的滥用可导致攻击者通过一个构造的 HTTP 请求执行任意系统命令。

目前尚不能存在关于该漏洞如何在现实中遭利用的公开信息,尽管 Adobe 公司在其安全公告中提到,“出现了CVE-2025-54253和CVE-2025-54254的公开可用 PoC”。

鉴于漏洞已遭活跃利用,CISA要求联邦民事执行机构 (FCEB) 在2025年11月5日前应用必要的修复方案。而就在一天前,CISA 还将 SKYSEA Client View 中的一个严重的认证不当漏洞(CVE-2016-7836,CVSS评分9.8)纳入必修清单。日本漏洞信息数据库 (JVN) 在2016年晚些时候发布的一份安全公告中提到,“已在野发现利用该漏洞的攻击”。


 开源卫士试用地址:https://oss.qianxin.com/#/login
 代码卫士试用地址:https://sast.qianxin.com/#/login






推荐阅读

速修复!思科ASA 两个0day漏洞已遭利用,列入 CISA KEV 清单

CISA 提醒注意已遭利用的 Dassault RCE 漏洞

CISA 提醒注意已遭活跃利用的 Git 代码执行漏洞

Adobe 修复史上最严重的 Magento 漏洞之一

Adobe 修复Acrobat Reader 0day漏洞




原文链接

https://thehackernews.com/2025/10/cisa-flags-adobe-aem-flaw-with-perfect.html


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读2.0k
粉丝0
内容3.4k