• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Adobe выпустила экстренные патчи для AEM Forms

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,483
Баллы
155


Компания Adobe

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

внеплановые патчи, которые устраняют две серьезные уязвимости в Adobe Experience Manager Forms (AEM Forms) в Java Enterprise Edition (JEE), для которых уже доступны публичные эксплоиты.

Уязвимости получили идентификаторы CVE-2025-54253 (максимальные 10 баллов по шкале CVSS) и CVE-2025-54254 (8,6 балла по шкале CVSS). Эти баги могли использоваться для выполнения произвольного кода или чтения произвольных файлов в системе.

«Adobe известно, что для CVE-2025-54253 и CVE-2025-54254 уже публично доступны proof-of-concept эксплоиты. У Adobe нет информации об использовании этих проблем в реальных атаках», — отмечается в сообщении компании.
Разработчики выразили благодарность за обнаружение уязвимостей специалистам компании Assetnote (приобретенной Searchlight Cyber в январе 2025 года).

Adobe описывает CVE-2025-54253 как ошибку, связанную с неправильной конфигурацией, но исследователи Searchlight Cyber

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, что уязвимость сочетает в себе обход аутентификации и ошибочно включенный режим разработки Struts в интерфейсе администратора. Это сочетание позволяет создать полезную нагрузку, приводящую к выполнению выражений Object-Graph Navigation Language (OGNL).

«Эскалировать уязвимость до удаленного выполнения кода не составляет труда — в открытом доступе существует множество решений для обхода песочницы. В нашем случае пришлось иметь дело с довольно сложным WAF, и поскольку полезная нагрузка находилась в первой строке GET-запроса, пришлось проявить изобретательность, чтобы добиться RCE», — рассказывают в Searchlight Cyber.
Вторая уязвимость, CVE-2025-54254, описывается как проблема типа XXE (XML External Entity Reference). Она возникает из-за того, что механизм аутентификации в AEM Forms загружает XML-документы небезопасным образом, что позволяет использовать баг без аутентификации.

Аналитики Searchlight Cyber уведомили Adobe об уязвимостях в апреле 2025 года, одновременно с CVE-2025-49533 (9,8 балла по шкале CVSS) — критической уязвимостью десериализации недоверенных данных, устраненной в июле.

29 июля, выждав положенные 90 дней, специалисты Searchlight Cyber опубликовали технические детали и PoC-эксплоиты для всех трех уязвимостей, призвав администраторов ограничить доступ к AEM Forms в автономных (standalone) развертываниях.

«Уязвимости, которые мы выявили в AEM Forms, нельзя назвать сложными, — заявляют исследователи. — Это типичные проблемы, которые следовало обнаружить еще много лет назад. Этот продукт, ранее известный как LiveCycle, используется в корпоративной среде почти два десятилетия. В связи с этим возникает вопрос, почему такие простые баги до сих пор не были обнаружены другими исследователями или устранены Adobe».
Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу