प्लेटफ़ॉर्म
adobe
घटक
adobe-experience-manager
में ठीक किया गया
6.5.24
Adobe Experience Manager में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता की पहचान की गई है। यह भेद्यता हमलावरों को वेब पेज में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति दे सकती है, जो पीड़ित के ब्राउज़र के संदर्भ में निष्पादित होती हैं। इससे सत्र अपहरण सहित गंभीर परिणाम हो सकते हैं। यह भेद्यता Adobe Experience Manager के संस्करण 0 से 6.5.23 तक के संस्करणों को प्रभावित करती है। Adobe ने इस समस्या को ठीक करने के लिए एक पैच जारी किया है।
यह XSS भेद्यता हमलावरों को पीड़ित के ब्राउज़र के संदर्भ में मनमाना जावास्क्रिप्ट कोड निष्पादित करने की अनुमति देती है। हमलावर सत्र कुकीज़ चुरा सकते हैं, संवेदनशील जानकारी तक पहुंच प्राप्त कर सकते हैं, और पीड़ित की ओर से दुर्भावनापूर्ण कार्रवाई कर सकते हैं। चूंकि शोषण के लिए उपयोगकर्ता इंटरैक्शन की आवश्यकता होती है (एक दुर्भावनापूर्ण पृष्ठ पर जाने की आवश्यकता), यह भेद्यता उन उपयोगकर्ताओं के लिए एक महत्वपूर्ण जोखिम पैदा करती है जो अविश्वसनीय स्रोतों से सामग्री पर क्लिक करते हैं। इस भेद्यता का उपयोग फ़िशिंग हमलों को लॉन्च करने, वेबसाइट की सामग्री को विकृत करने या उपयोगकर्ता के डेटा को चुराने के लिए किया जा सकता है। यह भेद्यता Adobe Experience Manager वेबसाइटों की सुरक्षा को खतरे में डालती है जो इस भेद्यता से प्रभावित हैं।
CVE-2025-64537 को 2025-12-10 को सार्वजनिक रूप से खुलासा किया गया था। वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन XSS भेद्यताओं की सामान्य प्रकृति के कारण, यह संभावना है कि एक PoC जल्द ही उपलब्ध हो जाएगा। CISA ने इस CVE को अभी तक KEV में शामिल नहीं किया है। इस भेद्यता की गंभीरता का मूल्यांकन अभी भी किया जा रहा है, लेकिन संभावित प्रभाव को देखते हुए, इसे उच्च जोखिम माना जाना चाहिए।
Organizations heavily reliant on Adobe Experience Manager for content management and digital asset management are at significant risk. Specifically, deployments with custom components or integrations that handle user-supplied data without proper sanitization are particularly vulnerable. Shared hosting environments where multiple websites share the same Adobe Experience Manager instance should also be considered high-risk, as a compromise of one site could potentially impact others.
• adobe: Examine Experience Manager logs for unusual JavaScript execution patterns or attempts to access sensitive data. • generic web: Use curl/wget to test for reflected input in potentially vulnerable endpoints. Check response headers for unexpected script tags.
curl -X POST -d "<script>alert('XSS')</script>" https://your-aem-site/path/to/vulnerable/endpoint• generic web: Grep access and error logs for patterns indicative of XSS attempts, such as <script> tags or eval() calls.
grep -i '<script>' /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.73% (72% शतमक)
CISA SSVC
CVSS वेक्टर
Adobe ने इस भेद्यता को ठीक करने के लिए एक सुरक्षा पैच जारी किया है। सबसे प्रभावी शमन रणनीति Adobe Experience Manager को संस्करण 6.5.24 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके XSS हमलों को कम किया जा सकता है। WAF को उन विशिष्ट पैटर्न को ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए जो इस भेद्यता का शोषण करने का प्रयास करते हैं। इसके अतिरिक्त, इनपुट सत्यापन और आउटपुट एन्कोडिंग को लागू करने से XSS हमलों के जोखिम को कम करने में मदद मिल सकती है। सुनिश्चित करें कि सभी उपयोगकर्ता इनपुट को ठीक से मान्य और साफ किया गया है, और आउटपुट को सुरक्षित रूप से एन्कोड किया गया है। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, किसी भी संभावित शोषण प्रयासों की निगरानी करें।
Adobe Experience Manager को 6.5.23 के बाद के संस्करण में अपडेट करें। अपने इंस्टॉलेशन को अपडेट करने के बारे में विस्तृत निर्देशों के लिए Adobe सुरक्षा सलाह देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-64537 Adobe Experience Manager में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो हमलावरों को मनमाना कोड निष्पादित करने की अनुमति दे सकती है।
यदि आप Adobe Experience Manager के संस्करण 0 से 6.5.23 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Adobe Experience Manager को संस्करण 6.5.24 या बाद के संस्करण में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो WAF का उपयोग करें या इनपुट सत्यापन लागू करें।
वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध PoC नहीं है, लेकिन XSS भेद्यताओं की सामान्य प्रकृति के कारण, शोषण की संभावना है।
Adobe Experience Manager सुरक्षा सलाहकार के लिए Adobe की वेबसाइट पर जाएं: [https://www.adobe.com/security/advisories/](https://www.adobe.com/security/advisories/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।