Adobe Experience Manager | क्रॉस-साइट स्क्रिप्टिंग (DOM-आधारित XSS) (CWE-79)
प्लेटफ़ॉर्म
adobe
घटक
adobe-experience-manager
में ठीक किया गया
6.5.24
Adobe Experience Manager में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता की पहचान की गई है। यह भेद्यता हमलावरों को वेब पेज में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति दे सकती है, जो पीड़ित के ब्राउज़र के संदर्भ में निष्पादित होती हैं। इससे सत्र अपहरण सहित गंभीर परिणाम हो सकते हैं। यह भेद्यता Adobe Experience Manager के संस्करण 0 से 6.5.23 तक के संस्करणों को प्रभावित करती है। Adobe ने इस समस्या को ठीक करने के लिए एक पैच जारी किया है।
प्रभाव और हमले की स्थितियाँ
यह XSS भेद्यता हमलावरों को पीड़ित के ब्राउज़र के संदर्भ में मनमाना जावास्क्रिप्ट कोड निष्पादित करने की अनुमति देती है। हमलावर सत्र कुकीज़ चुरा सकते हैं, संवेदनशील जानकारी तक पहुंच प्राप्त कर सकते हैं, और पीड़ित की ओर से दुर्भावनापूर्ण कार्रवाई कर सकते हैं। चूंकि शोषण के लिए उपयोगकर्ता इंटरैक्शन की आवश्यकता होती है (एक दुर्भावनापूर्ण पृष्ठ पर जाने की आवश्यकता), यह भेद्यता उन उपयोगकर्ताओं के लिए एक महत्वपूर्ण जोखिम पैदा करती है जो अविश्वसनीय स्रोतों से सामग्री पर क्लिक करते हैं। इस भेद्यता का उपयोग फ़िशिंग हमलों को लॉन्च करने, वेबसाइट की सामग्री को विकृत करने या उपयोगकर्ता के डेटा को चुराने के लिए किया जा सकता है। यह भेद्यता Adobe Experience Manager वेबसाइटों की सुरक्षा को खतरे में डालती है जो इस भेद्यता से प्रभावित हैं।
शोषण संदर्भ
CVE-2025-64537 को 2025-12-10 को सार्वजनिक रूप से खुलासा किया गया था। वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन XSS भेद्यताओं की सामान्य प्रकृति के कारण, यह संभावना है कि एक PoC जल्द ही उपलब्ध हो जाएगा। CISA ने इस CVE को अभी तक KEV में शामिल नहीं किया है। इस भेद्यता की गंभीरता का मूल्यांकन अभी भी किया जा रहा है, लेकिन संभावित प्रभाव को देखते हुए, इसे उच्च जोखिम माना जाना चाहिए।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations heavily reliant on Adobe Experience Manager for content management and digital asset management are at significant risk. Specifically, deployments with custom components or integrations that handle user-supplied data without proper sanitization are particularly vulnerable. Shared hosting environments where multiple websites share the same Adobe Experience Manager instance should also be considered high-risk, as a compromise of one site could potentially impact others.
पहचान के चरणअनुवाद हो रहा है…
• adobe: Examine Experience Manager logs for unusual JavaScript execution patterns or attempts to access sensitive data. • generic web: Use curl/wget to test for reflected input in potentially vulnerable endpoints. Check response headers for unexpected script tags.
curl -X POST -d "<script>alert('XSS')</script>" https://your-aem-site/path/to/vulnerable/endpoint• generic web: Grep access and error logs for patterns indicative of XSS attempts, such as <script> tags or eval() calls.
grep -i '<script>' /var/log/apache2/access.logहमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.73% (72% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
- Scope
- बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
Adobe ने इस भेद्यता को ठीक करने के लिए एक सुरक्षा पैच जारी किया है। सबसे प्रभावी शमन रणनीति Adobe Experience Manager को संस्करण 6.5.24 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके XSS हमलों को कम किया जा सकता है। WAF को उन विशिष्ट पैटर्न को ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए जो इस भेद्यता का शोषण करने का प्रयास करते हैं। इसके अतिरिक्त, इनपुट सत्यापन और आउटपुट एन्कोडिंग को लागू करने से XSS हमलों के जोखिम को कम करने में मदद मिल सकती है। सुनिश्चित करें कि सभी उपयोगकर्ता इनपुट को ठीक से मान्य और साफ किया गया है, और आउटपुट को सुरक्षित रूप से एन्कोड किया गया है। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, किसी भी संभावित शोषण प्रयासों की निगरानी करें।
कैसे ठीक करें
Adobe Experience Manager को 6.5.23 के बाद के संस्करण में अपडेट करें। अपने इंस्टॉलेशन को अपडेट करने के बारे में विस्तृत निर्देशों के लिए Adobe सुरक्षा सलाह देखें।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2025-64537 — XSS Adobe Experience Manager में क्या है?
CVE-2025-64537 Adobe Experience Manager में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो हमलावरों को मनमाना कोड निष्पादित करने की अनुमति दे सकती है।
क्या मैं CVE-2025-64537 में Adobe Experience Manager से प्रभावित हूं?
यदि आप Adobe Experience Manager के संस्करण 0 से 6.5.23 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं Adobe Experience Manager में CVE-2025-64537 को कैसे ठीक करूं?
Adobe Experience Manager को संस्करण 6.5.24 या बाद के संस्करण में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो WAF का उपयोग करें या इनपुट सत्यापन लागू करें।
क्या CVE-2025-64537 सक्रिय रूप से शोषण किया जा रहा है?
वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध PoC नहीं है, लेकिन XSS भेद्यताओं की सामान्य प्रकृति के कारण, शोषण की संभावना है।
CVE-2025-64537 के लिए Adobe Experience Manager का आधिकारिक सलाहकार कहां मिल सकता है?
Adobe Experience Manager सुरक्षा सलाहकार के लिए Adobe की वेबसाइट पर जाएं: [https://www.adobe.com/security/advisories/](https://www.adobe.com/security/advisories/)
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।