La mayoría de estas vulnerabilidades se presentaban en Experience Manager
Adobe ha lanzado una serie de actualizaciones de seguridad para corregir 254 vulnerabilidades en sus productos de software, siendo Experience Manager (AEM) el más afectado, con 225 fallas identificadas. Estas afectan tanto a AEM Cloud Service (CS) como a todas las versiones anteriores a la 6.5.22. Los problemas han sido solucionados en las versiones 2025.5 y 6.5.23.
Según el aviso oficial de Adobe, la explotación de estas fallas podría permitir la ejecución de código arbitrario, la escalada de privilegios y la omisión de funciones de seguridad.
La mayoría de las vulnerabilidades en AEM están relacionadas con fallas de tipo Cross-Site Scripting (XSS), principalmente combinaciones de XSS almacenado y basado en DOM, que podrían ser utilizadas para ejecutar código malicioso. Adobe reconoció la labor de los investigadores Jim Green (green-jam), Akshay Sharma (anonymous_blackzero) y lpi por identificar y reportar estos fallos.
Además, la actualización aborda una vulnerabilidad crítica de ejecución de código (CVE-2025-47110, CVSS 9.1) en Adobe Commerce y Magento Open Source, provocada por XSS reflejado. También se solucionó una falla de autorización incorrecta (CVE-2025-43585, CVSS 8.2) que permitía la omisión de funciones de seguridad.
Las versiones afectadas incluyen:
-
Adobe Commerce: 2.4.8, 2.4.7-p5 y anteriores, 2.4.6-p10 y anteriores, 2.4.5-p12 y anteriores, 2.4.4-p13 y anteriores.
-
Adobe Commerce B2B: 1.5.2 y anteriores, 1.4.2-p5 y anteriores, 1.3.5-p10 y anteriores, 1.3.4-p12 y anteriores, 1.3.3-p13 y anteriores.
-
Magento Open Source: mismas versiones que Adobe Commerce.
Las actualizaciones también corrigen vulnerabilidades de ejecución de código en:
-
Adobe InCopy: CVE-2025-30327 y CVE-2025-47107 (CVSS: 7.8).
-
Substance 3D Sampler: CVE-2025-43581 y CVE-2025-43588 (CVSS: 7.8).
Aunque hasta ahora no se ha reportado que estas vulnerabilidades hayan sido explotadas activamente ni hechas públicas, Adobe recomienda encarecidamente a los usuarios actualizar sus sistemas a las versiones más recientes para mitigar posibles riesgos.
Fuente: Segu Info