
Adobe presionó las actualizaciones de seguridad el martes para abordar un total de 254 defectos de seguridad que afectan los productos de software.
De los 254 defectos, 225 son residentes de AEM y afectan todas las versiones, incluidos los servicios de nube AEM (CS) y 6.5.22. Este problema se resolvió en AEM Cloud Services Release 2025.5 y la versión 6.5.23.
«El éxito de la explotación de estas vulnerabilidades puede conducir a la ejecución del código arbitraria, la escalada de privilegios y el derivación de las características de seguridad», dijo Adobe en su aviso.
Casi todas las 225 vulnerabilidades se clasifican como vulnerabilidades de secuencias de comandos de sitios cruzados (XSS), particularmente como mezclas de XS almacenados y basados en DOM, que pueden explotarse para lograr la ejecución del código arbitrario.
Adobe elogió a los investigadores de seguridad Jim Green (Green-Jam), Akshay Sharma (Anónimo_Blackzero) y LPI para descubrir e informar defectos en el XSS.
Los defectos más graves que la compañía se paró como parte de la actualización de este mes es sobre fallas de ejecución de código de código abierto en Adobe Commerce y Magento.

CVE-2025-47110 (puntaje CVSS: 9.1) es una vulnerabilidad en XSS que puede dar como resultado una ejecución de código arbitraria. Los defectos de aprobación inapropiados (CVE-2025-43585, puntaje CVSS: 8.2) que podrían conducir a la omisión de características de seguridad también se abordan.
Las siguientes versiones se ven afectadas –
Adobe Commerce (2.4.8, 2.4.7-p5 y anterior, 2.4.6-p10 y anteriores, 2.4.5-p12 y anteriores, y 2.4.4-p13 y antes) Adobe Commerce B2B (1.5.2 y anterior, 1.4.2-p5 y anterior, 1.3.5-p10 y antes, 1.3.4-p12 y más temprano, y 1.3.3-p13 y antes) magento (2.4.8, 2.4.7, 2.4.7, 2.4.6.6.6.6.6-6.6-p5, 2. y antes de 2.4.5-p12)
De las actualizaciones restantes, cuatro están relacionadas con fallas de ejecución de código en Adobe Incpy (CVE-2025-30327, CVE-2025-47107, puntaje CVSS: 7.8) y Sumper 3D Sampler (CVE-2025-43581, CVE-2025-43588, puntajes CVS: 7.8).
Ninguno de los errores figura como expuesto o explotado en la naturaleza, pero se aconseja a los usuarios que actualicen sus instancias a la última versión para evitar posibles amenazas.
Source link
