平台
adobe
组件
adobe-experience-manager
修复版本
6.5.24
CVE-2025-64537 描述了 Adobe Experience Manager 中存在的 DOM 型跨站脚本 (XSS) 漏洞。该漏洞可能允许攻击者在受害者的浏览器上下文中执行任意代码,从而导致会话劫持等严重后果。受影响的版本包括 6.5.23 及更早版本。Adobe 已发布补丁,建议用户尽快更新。
该 XSS 漏洞允许攻击者通过将恶意脚本注入到网页中来利用该漏洞。一旦脚本成功注入并执行,攻击者可以控制受害者的浏览器,窃取敏感信息,例如 Cookie 和会话令牌。这可能导致攻击者完全接管受害者的会话,并以受害者的身份执行操作。由于需要用户交互(访问恶意页面),攻击者可能需要诱骗用户点击恶意链接或访问被攻击的网站。成功利用该漏洞的潜在影响包括数据泄露、身份盗窃和系统破坏。
该漏洞已于 2025 年 12 月 10 日公开披露。目前尚无公开的利用程序 (PoC),但 XSS 漏洞通常容易受到攻击。由于 CVSS 评分为严重,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录。
Organizations heavily reliant on Adobe Experience Manager for content management and digital asset management are at significant risk. Specifically, deployments with custom components or integrations that handle user-supplied data without proper sanitization are particularly vulnerable. Shared hosting environments where multiple websites share the same Adobe Experience Manager instance should also be considered high-risk, as a compromise of one site could potentially impact others.
• adobe: Examine Experience Manager logs for unusual JavaScript execution patterns or attempts to access sensitive data. • generic web: Use curl/wget to test for reflected input in potentially vulnerable endpoints. Check response headers for unexpected script tags.
curl -X POST -d "<script>alert('XSS')</script>" https://your-aem-site/path/to/vulnerable/endpoint• generic web: Grep access and error logs for patterns indicative of XSS attempts, such as <script> tags or eval() calls.
grep -i '<script>' /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.73% (72% 百分位)
CISA SSVC
CVSS 向量
缓解此漏洞的首要措施是升级到 Adobe Experience Manager 的修复版本。如果无法立即升级,可以考虑以下临时缓解措施:实施严格的输入验证和输出编码,以防止恶意脚本注入。配置 Web 应用程序防火墙 (WAF) 以检测和阻止 XSS 攻击。审查并更新内容安全策略 (CSP),以限制浏览器可以加载的资源。监控系统日志和安全警报,以检测可疑活动。
将 Adobe Experience Manager 更新到 6.5.23 之后的版本。请参阅 Adobe 安全公告以获取有关如何更新安装的详细说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-64537 是 Adobe Experience Manager 6.5.23 及更早版本中的一种 DOM 型跨站脚本 (XSS) 漏洞,攻击者可以注入恶意脚本,导致任意代码执行。
如果您正在使用 Adobe Experience Manager 6.5.23 或更早版本,则您可能受到此漏洞的影响。请尽快升级到修复版本。
升级到 Adobe Experience Manager 的修复版本是修复此漏洞的最佳方法。如果无法立即升级,请实施输入验证和输出编码等缓解措施。
虽然目前尚无公开的利用程序,但 XSS 漏洞通常容易受到攻击,建议尽快采取缓解措施。
请访问 Adobe 安全公告页面以获取更多信息:https://www.adobe.com/security/advisories/.