Référence du bulletin
Mise à jour de sécurité disponible pour Adobe Commerce | APSB26-49
|
|
Date de publication |
Priorité |
|---|---|---|
|
APSB26-49 |
12 mai 2026 |
2 |
Récapitulatif
Adobe a publié une mise à jour de sécurité pour Adobe Commerce et Magento Open Source. Cette mise à jour corrige des vulnérabilités critiques, importantes et modérées. L’exploitation réussie de ces vulnérabilités est susceptible d’entraîner l’exécution de code arbitraire, l'écriture sur le système de fichier arbitraire, le déni de service sur des applications et le contournement de fonctions de sécurité.
Adobe n’a pas connaissance d’exploitations dans la nature des problèmes traités dans ces mises à jour.
Versions concernées
| Produit | Version | Priorité | Plate-forme |
|---|---|---|---|
| Adobe Commerce |
2.4.9-beta1 2.4.8-p4 et antérieures 2.4.7-p9 et antérieures 2.4.6-p14 et antérieures 2.4.5-p16 et antérieures 2.4.4-p17 et antérieures |
2 | Toutes |
| Adobe Commerce B2B |
1.5.3-beta1 1.5.2-p4 et antérieures 1.4.2-p9 et antérieures 1.3.4-p16 et antérieures 1.3.3-p17 et antérieures |
2 | Toutes |
| Magento Open Source | 2.4.9-beta1 2.4.8-p4 et antérieures 2.4.7-p9 et antérieures 2.4.6-p14 et antérieures |
2 | Toutes |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels.
| Produit | Mise à jour | Plate-forme | Priorité | Instructions d’installation |
|---|---|---|---|---|
| Adobe Commerce | 2.4.9 2.4.8-p5 2.4.7-p10 2.4.6-p15 2.4.5-p17 2.4.4-p18 |
Toutes | 2 | Notes de mise à jour 2.4.x |
| Adobe Commerce B2B | 1.5.3 1.5.2-p5 1.4.2-p10 1.3.4-p17 1.3.3-p18 |
Toutes | 2 | Notes de mise à jour 2.4.x |
| Magento Open Source | 2.4.9 2.4.8-p5 2.4.7-p10 2.4.6-p15 |
Toutes | 2 | Notes de mise à jour 2.4.x |
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels.
Détails concernant la vulnérabilité
| Catégorie de la vulnérabilité | Impact de la vulnérabilité | Gravité | Authentification requise pour l’exploitation ? | L’exploit nécessite des droits d’administrateur ? |
Score de base CVSS |
Vecteur CVSS |
Numéro(s) CVE | Remarques |
|---|---|---|---|---|---|---|---|---|
| Autorisation incorrecte (CWE-863) | Contournement des fonctions de sécurité | Critique | Non | Oui | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N | CVE-2026-34645 | |
| Autorisation incorrecte (CWE-863) | Contournement des fonctions de sécurité | Critique | Non | Oui | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N | CVE-2026-34646 | |
| Usurpation de requête côté serveur (SSRF) (CWE-918) | Contournement des fonctions de sécurité | Critique | Non | Oui | 7.4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N | CVE-2026-34647 | |
| Consommation incontrôlée de ressources (CWE-400) | Déni de service d’application | Critique | Non | Non | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34648 | |
| Consommation incontrôlée de ressources (CWE-400) | Déni de service d’application | Critique | Non | Non | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34649 | |
| Consommation incontrôlée de ressources (CWE-400) | Déni de service d’application | Critique | Non | Non | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34650 | |
| Consommation incontrôlée de ressources (CWE-400) | Déni de service d’application | Critique | Non | Non | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34651 | |
| Dépendance à un composant tiers vulnérable (CWE-1395) | Déni de service d’application | Critique | Non | Non | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34652 | |
| Cross-site scripting (XSS stocké) (CWE-79) | Exécution de code arbitraire | Critique | Oui | Oui | 8.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N | CVE-2026-34686 | |
| Limitation incorrecte d’un nom de chemin d’accès à un répertoire restreint (Path Traversal) (CWE-22) | Écriture arbitraire dans le système de fichiers | Critique | Oui | Oui | 8.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N | CVE-2026-34653 | |
| Dépendance à un composant tiers vulnérable (CWE-1395) | Déni de service d’application | Importante | Oui | Non | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L | CVE-2026-34654 | |
| Cross-site scripting (XSS stocké) (CWE-79) | Exécution de code arbitraire | Importante | Oui | Oui | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N | CVE-2026-34655 | |
| Autorisation incorrecte (CWE-285) | Contournement des fonctions de sécurité | important | Non | Non | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N | CVE-2026-34656 | |
| Cross-site scripting (XSS stocké) (CWE-79) | Exécution de code arbitraire | Importante | Oui | Oui | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N | CVE-2026-34658 | |
| Validation d’entrée incorrecte (CWE-20) | Exécution de code arbitraire | Modérée | Oui | Oui | 3.4 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:N/I:L/A:N | CVE-2026-34685 |
Authentification requise pour l’exploitation : la vulnérabilité est (ou n’est pas) exploitable sans informations d’identification.
L’exploit nécessite des droits d’administrateur : la vulnérabilité est (ou n’est pas) uniquement exploitable par un attaquant disposant de droits d’administration.
Remerciements
Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :
- thlassche -- CVE-2026-34645, CVE-2026-34646, CVE-2026-34656
- 0x0doteth -- CVE-2026-34647
- bau1u -- CVE-2026-34648, CVE-2026-34649, CVE-2026-34650, CVE-2026-34651
- wash0ut -- CVE-2026-34652
rez0 -- CVE-2026-34653
- akouba -- CVE-2026-34654
srcoder -- CVE-2026-34655
- schemonah -- CVE-2026-34658
- truff -- CVE-2026-34685
- Ray Wolf (raywolfmaster) -- CVE-2026-34686
REMARQUE : Adobe dispose d’un programme public de prime aux bogues avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur externe en sécurité, rendez-vous sur https://hackerone.com/adobe.
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?