CVE-2025-62259
Java Schwachstellenanalyse und -minderung

Überblick

Liferay Portal and Liferay DXP contain an email address verification bypass vulnerability (CVE-2025-62259) that allows remote users to access and edit content via the API before verifying their email address. The vulnerability was discovered in September 2024 and affects multiple versions of Liferay products (Liferay Security).

Technische Details

The vulnerability has a CVSS v4.0 score of 6.9 (Medium severity) with the following vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N. The core issue lies in the application's failure to properly restrict API access for users who haven't completed email verification (Liferay Security).

Aufprall

The vulnerability allows unauthorized remote users to bypass email verification requirements and gain access to content editing capabilities through the API. This could potentially lead to unauthorized content modifications and compromise the integrity of the system (Liferay Security).

Risikominderung und Problemumgehungen

The vulnerability has been patched in multiple versions including Liferay Portal 7.4.3.110, Liferay DXP 2024.Q1.1, 2023.Q4.0, 2023.Q3.5, and Liferay DXP 7.3 Update 36. Users are advised to upgrade to these fixed versions to mitigate the vulnerability (Liferay Security).

Reaktionen der Community

The vulnerability was responsibly disclosed by security researcher 4rth4s, demonstrating the active involvement of the security community in identifying and reporting Liferay product vulnerabilities (Liferay Security).

Zusätzliche Ressourcen


QuelleDieser Bericht wurde mithilfe von KI erstellt

Verwandt Java Schwachstellen:

CVE-Kennung

Strenge

Punktzahl

Technologieen

Name der Komponente

CISA KEV-Exploit

Hat fix

Veröffentlichungsdatum

CVE-2025-62258HIGH7
  • JavaJava
  • cpe:2.3:a:liferay:liferay_portal
NeinJaOct 27, 2025
CVE-2025-62259MEDIUM6.9
  • JavaJava
  • com.liferay.portal:release.portal.bom
NeinJaOct 27, 2025
CVE-2025-12390MEDIUM6
  • JavaJava
  • org.keycloak:keycloak-services
NeinNeinOct 28, 2025
CVE-2025-64132MEDIUM5.4
  • JavaJava
  • io.jenkins.plugins:mcp-server
NeinJaOct 29, 2025
CVE-2025-10939LOW3.7
  • JavaJava
  • org.keycloak:keycloak-quarkus-server
NeinNeinOct 28, 2025

Kostenlose Schwachstellenbewertung

Benchmarking Ihrer Cloud-Sicherheitslage

Bewerten Sie Ihre Cloud-Sicherheitspraktiken in 9 Sicherheitsbereichen, um Ihr Risikoniveau zu bewerten und Lücken in Ihren Abwehrmaßnahmen zu identifizieren.

Bewertung anfordern

Eine personalisierte Demo anfordern

Sind Sie bereit, Wiz in Aktion zu sehen?

"Die beste Benutzererfahrung, die ich je gesehen habe, bietet vollständige Transparenz für Cloud-Workloads."
David EstlickCISO
"„Wiz bietet eine zentrale Oberfläche, um zu sehen, was in unseren Cloud-Umgebungen vor sich geht.“ "
Adam FletcherSicherheitsbeauftragter
"„Wir wissen, dass, wenn Wiz etwas als kritisch identifiziert, es auch tatsächlich ist.“"
Greg PoniatowskiLeiter Bedrohungs- und Schwachstellenmanagement