Beveiligingsadvies van Adobe

Beveiligingsupdate beschikbaar voor Adobe Commerce | APSB26-05

Bulletin-id

Publicatiedatum

Prioriteit

APSB26-05

10 maart 2026

2

Samenvatting

Adobe heeft een beveiligingsupdate uitgebracht voor Adobe Commerce en Magento Open Source. Deze update lost kritieke, belangrijke en matige kwetsbaarheden op. Succesvolle uitbuiting kan leiden tot het omzeilen van beveiligingsfuncties, denial-of-service van de applicatie, privilege-escalatie, willekeurige code-uitvoering en willekeurig bestandssysteem lezen.

Adobe is zich er niet van bewust dat de in deze updates behandelde problemen door onbevoegden worden misbruikt.

Van toepassing op de volgende versies

Product Versie Prioriteitsbeoordeling Platform
 Adobe Commerce

2.4.9-alpha3 en eerder

2.4.8-p3 en eerder

2.4.7-p8 en eerder

2.4.6-p13 en eerder

2.4.5-p15 en eerder

2.4.4-p16 en eerder

2 Alles
Adobe Commerce B2B

1.5.3-alpha3 en eerder

1.5.2-p3 en eerder

1.4.2-p8 en eerder

1.3.5-p13 en eerder

1.3.4-p15 en eerder

1.3.3-p16 en eerder

2 Alle
Magento Open Source

2.4.9-alpha3

2.4.8-p3 en eerder

2.4.7-p8 en eerder

2.4.6-p13 en eerder

2.4.5-p15 en eerder

2 Alle

Oplossing

Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie bij te werken naar de recentste versies.

Product Bijgewerkte versie Platform Prioriteitsbeoordeling Installatie-instructies
Adobe Commerce 2.4.9-beta1 voor 2.4.9-alpha3
2.4.8-p4 voor 2.4.8-p3 en eerder
2.4.7-p9 voor 2.4.7-p8 en eerder
2.4.6-p14 voor 2.4.6-p13 en eerder
2.4.5-p16 voor 2.4.5-p15 en eerder
2.4.4-p17 voor 2.4.4-p16 en eerder
Alle 2 Release-opmerkingen voor versie 2.4.x
Adobe Commerce B2B 1.5.3-beta1 voor 1.5.3-alpha3
1.5.2-p4 voor 1.5.2-p3 en eerder
1.4.2-p9 voor 1.4.2-p8 en eerder
1.3.5-p14 voor 1.3.5-p13 en eerder
1.3.4-p16 voor 1.3.4-p15 en eerder
1.3.3-p17 voor 1.3.3-p16 en eerder
Alle 2  
Magento Open Source 2.4.9‑beta1 voor 2.4.9‑alpha3
2.4.8‑p4 voor 2.4.8‑p3 en eerder
2.4.7‑p9 voor 2.4.7‑p8 en eerder
2.4.6‑p14 voor 2.4.6‑p13 en eerder
2.4.5‑p16 voor 2.4.5‑p15 en eerder
Alle 2 2.4.9-beta1 aanvullende informatie

Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie bij te werken naar de recentste versies.

Details van kwetsbaarheid

Categorie van kwetsbaarheid Impact van kwetsbaarheid Ernst Authenticatie vereist voor uitbuiting? Beheerdersbevoegdheden nodig voor uitbuiting?
CVSS-basisscore
CVSS-vector
CVE-nummer(s) Opmerkingen
Cross-site scripting (opgeslagen XSS) (CWE-79) Bevoegdhedenescalatie Kritiek Ja Ja 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N CVE-2026-21361  
Cross-site scripting (opgeslagen XSS) (CWE-79) Bevoegdhedenescalatie Kritiek Ja Ja 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N CVE-2026-21284  
Onjuiste autorisatie (CWE-863) Omzeiling van beveiligingsfunctie Kritiek Ja Nee 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N CVE-2026-21289  
Cross-site scripting (opgeslagen XSS) (CWE-79) Bevoegdhedenescalatie Kritiek Ja Ja 8.7 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N CVE-2026-21290  
Cross-site scripting (opgeslagen XSS) (CWE-79) Bevoegdhedenescalatie Kritiek Ja Nee 8.0 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N CVE-2026-21311  
Onjuiste autorisatie (CWE-863) Bevoegdhedenescalatie Kritiek Ja Nee 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N CVE-2026-21309
Onjuiste autorisatie (CWE-863) Omzeiling van beveiligingsfunctie Belangrijk Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2026-21285  
Onjuiste autorisatie (CWE-863) Omzeiling van beveiligingsfunctie Belangrijk Ja Ja 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C: CVE-2026-21286  
Cross-site scripting (opgeslagen XSS) (CWE-79) Uitvoering van willekeurige code Belangrijk Ja Ja 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N CVE-2026-21291  
Cross-site scripting (opgeslagen XSS) (CWE-79) Uitvoering van willekeurige code Belangrijk Ja Ja 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-21292  
SSRF (aanvraagvervalsing op de server) (CWE-918) Omzeiling van beveiligingsfunctie Belangrijk Ja Ja 5.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N CVE-2026-21293  
SSRF (aanvraagvervalsing op de server) (CWE-918) Omzeiling van beveiligingsfunctie Belangrijk Ja Ja 5.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N CVE-2026-21294  
Onjuiste autorisatie (CWE-863) Omzeiling van beveiligingsfunctie Belangrijk Ja Nee 4.7 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:L CVE-2026-21359  
Onjuiste beperking van een padnaam naar een beperkte directory (Path Traversal) (CWE-22) Omzeiling van beveiligingsfunctie Belangrijk Ja Ja 6.8
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N
CVE-2026-21360  
Onjuiste invoervalidatie (CWE-20) Omzeiling van beveiligingsfunctie Belangrijk Ja Ja 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L CVE-2026-21282
Onjuiste invoervalidatie (CWE-20) Omzeiling van beveiligingsfunctie Belangrijk Ja Ja 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N CVE-2026-21310
Onjuiste autorisatie (CWE-863) Omzeiling van beveiligingsfunctie Belangrijk Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2026-21296
Onjuiste autorisatie (CWE-863) Omzeiling van beveiligingsfunctie Belangrijk Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2026-21297
URL-omleiding naar niet-vertrouwde site (Open omleiding) (CWE-601) Omzeiling van beveiligingsfunctie Gemiddeld Ja Nee 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N CVE-2026-21295  
Opmerking:

Authenticatie vereist: de kwetsbaarheid kan (of kan niet) worden misbruikt zonder aanmeldingsgegevens.


Vereist beheerdersrechten: de kwetsbaarheid kan alleen (of kan niet) worden misbruikt door een aanvaller met beheerdersrechten.

Dankbetuigingen

Adobe bedankt de volgende onderzoekers voor het melden van deze problemen en voor de samenwerking met Adobe om onze klanten te helpen beschermen:

  • Akash Hamal (akashhamal0x01) -- CVE-2026-21285, CVE-2026-21286, CVE-2026-21296, CVE-2026-21297, CVE-2026-21310
  • jk-brah -- CVE-2026-21284
  • Simon M -- CVE-2026-21289
  • raywolfmaster -- CVE-2026-21290, CVE-2026-21291, CVE-2026-21292
  • truff -- CVE-2026-21293, CVE-2026-21294, CVE-2026-21361
  • schemonah -- CVE-2026-21295
  • archyxsec -- CVE-2026-21311
  • thlassche -- CVE-2026-21282
  • 0x0.eth (0x0doteth) -- CVE-2026-21309
  • FQDN --CVE-2026-21359
  • icare -- CVE-2026-21360

OPMERKING: Adobe heeft een openbaar bug bounty-programma met HackerOne. Als u geïnteresseerd bent om als externe beveiligingsonderzoeker met Adobe samen te werken, kijk dan op https://hackerone.com/adobe.


Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com.

Adobe, Inc.

Krijg sneller en gemakkelijker hulp

Nieuwe gebruiker?