Bollettino sulla sicurezza di Adobe

Aggiornamento di sicurezza disponibile per Adobe Commerce | APSB26-05

ID bollettino

Data di pubblicazione

Priorità

APSB26-05

10 marzo 2026

2

Riepilogo

Adobe ha rilasciato un aggiornamento della sicurezza per Adobe Commerce e Magento Open Source. Questo aggiornamento risolve vulnerabilità critiche, importanti e moderate. Un exploit riuscito potrebbe portare al bypass delle funzionalità di sicurezza, al denial-of-service dell'app, all'escalation dei privilegi, all'esecuzione di simboli arbitrari e alla lettura arbitraria del file system.

Adobe non è a conoscenza di exploit delle vulnerabilità oggetto di questi aggiornamenti.

Versioni interessate

Prodotto Versione Livello di priorità Piattaforma
 Adobe Commerce

2.4.9-alpha3 e versioni precedenti

2.4.8-p3 e versioni precedenti

2.4.7-p8 e versioni precedenti

2.4.6-p13 e versioni precedenti

2.4.5-p15 e versioni precedenti

2.4.4-p16 e versioni precedenti

2 Tutte
Adobe Commerce B2B

1.5.3-alpha3 e versioni precedenti

1.5.2-p3 e versioni precedenti

1.4.2-p8 e versioni precedenti

1.3.5-p13 e versioni precedenti

1.3.4-p15 e versioni precedenti

1.3.3-p16 e versioni precedenti

2 Tutte
Magento Open Source

2.4.9-alpha3

2.4.8-p3 e versioni precedenti

2.4.7-p8 e versioni precedenti

2.4.6-p13 e versioni precedenti

2.4.5-p15 e versioni precedenti

2 Tutte

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente.

Prodotto Versione aggiornata Piattaforma Livello di priorità Istruzioni per l’installazione
Adobe Commerce 2.4.9‑beta1 per 2.4.9‑alpha3
2.4.8‑p4 per 2.4.8‑p3 e versioni precedenti
2.4.7‑p9 per 2.4.7‑p8 e versioni precedenti
2.4.6‑p14 per 2.4.6‑p13 e versioni precedenti
2.4.5‑p16 per 2.4.5‑p15 e versioni precedenti
2.4.4‑p17 per 2.4.4‑p16 e versioni precedenti
Tutte 2 Note sulla versione 2.4.x
Adobe Commerce B2B 1.5.3‑beta1 per 1.5.3‑alpha3
1.5.2‑p4 per 1.5.2‑p3 e versioni precedenti
1.4.2‑p9 per 1.4.2‑p8 e versioni precedenti
1.3.5‑p14 per 1.3.5‑p13 e versioni precedenti
1.3.4‑p16 per 1.3.4‑p15 e versioni precedenti
1.3.3‑p17 per 1.3.3‑p16 e versioni precedenti
Tutte 2  
Magento Open Source 2.4.9‑beta1 per 2.4.9‑alpha3
2.4.8‑p4 per 2.4.8‑p3 e versioni precedenti
2.4.7‑p9 per 2.4.7‑p8 e versioni precedenti
2.4.6‑p14 per 2.4.6‑p13 e versioni precedenti
2.4.5‑p16 per 2.4.5‑p15 e versioni precedenti
Tutte 2 Note sulla versione 2.4.9-beta1

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente.

Dettagli della vulnerabilità

Categoria della vulnerabilità Impatto della vulnerabilità Gravità Autenticazione obbligatoria per l’utilizzo? L’utilizzo richiede i privilegi di amministratore?
Punteggio base CVSS
Vettore CVSS
Codice/i CVE Note
Vulnerabilità cross-site scripting (memorizzate XSS) (CWE-79) Acquisizione illecita di privilegi Critico 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N CVE-2026-21361  
Vulnerabilità cross-site scripting (memorizzate XSS) (CWE-79) Acquisizione illecita di privilegi Critico 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N CVE-2026-21284  
Autorizzazione errata (CWE-863) Aggiramento della funzione di sicurezza Critico No 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N CVE-2026-21289  
Vulnerabilità cross-site scripting (memorizzate XSS) (CWE-79) Acquisizione illecita di privilegi Critico 8.7 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N CVE-2026-21290  
Vulnerabilità cross-site scripting (memorizzate XSS) (CWE-79) Acquisizione illecita di privilegi Critico No 8.0 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N CVE-2026-21311  
Autorizzazione errata (CWE-863) Acquisizione illecita di privilegi Critica No 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N CVE-2026-21309
Autorizzazione errata (CWE-863) Aggiramento della funzione di sicurezza Importante 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2026-21285  
Autorizzazione errata (CWE-863) Aggiramento della funzione di sicurezza Importante 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N CVE-2026-21286  
Vulnerabilità cross-site scripting (memorizzate XSS) (CWE-79) Esecuzione di codice arbitrario Importante 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N CVE-2026-21291  
Vulnerabilità cross-site scripting (memorizzate XSS) (CWE-79) Esecuzione di codice arbitrario Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-21292  
Server-Side Request Forgery (SSRF) (CWE-918) Aggiramento della funzione di sicurezza Importante 5.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N CVE-2026-21293  
Server-Side Request Forgery (SSRF) (CWE-918) Aggiramento della funzione di sicurezza Importante 5.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N CVE-2026-21294  
Autorizzazione errata (CWE-863) Aggiramento della funzione di sicurezza Importante No 4.7 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:L CVE-2026-21359  
Limitazione non corretta di un percorso a una directory con restrizioni ("Path Traversal") (CWE-22) Aggiramento della funzione di sicurezza Importante 6.8
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N
CVE-2026-21360  
Convalida dell’input non corretta (CWE-20) Aggiramento della funzione di sicurezza Importante 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L CVE-2026-21282
Convalida dell’input non corretta (CWE-20) Aggiramento della funzione di sicurezza Importante 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N CVE-2026-21310
Autorizzazione errata (CWE-863) Aggiramento della funzione di sicurezza Importante 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2026-21296
Autorizzazione errata (CWE-863) Aggiramento della funzione di sicurezza Importante 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2026-21297
Reindirizzamento dell’URL a un sito non attendibile ('Open Redirect') (CWE-601) Aggiramento della funzione di sicurezza Moderata No 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N CVE-2026-21295  
Nota:

È richiesta l’autenticazione per l’utilizzo: la vulnerabilità è (o non è) sfruttabile senza credenziali.


L’utilizzo richiede privilegi di amministrazione: la vulnerabilità è (o non è) sfruttabile solo da un aggressore con privilegi di amministratore.

Ringraziamenti

Adobe desidera ringraziare i ricercatori seguenti per aver segnalato questi problemi contribuendo così a proteggere la sicurezza dei nostri clienti:

  • Akash Hamal (akashhamal0x01) -- CVE-2026-21285, CVE-2026-21286, CVE-2026-21296, CVE-2026-21297, CVE-2026-21310
  • jk-brah -- CVE-2026-21284
  • Simon M -- CVE-2026-21289
  • raywolfmaster -- CVE-2026-21290, CVE-2026-21291, CVE-2026-21292
  • truff -- CVE-2026-21293, CVE-2026-21294, CVE-2026-21361
  • schemonah -- CVE-2026-21295
  • archyxsec -- CVE-2026-21311
  • thlassche -- CVE-2026-21282
  • 0x0.eth (0x0doteth) -- CVE-2026-21309
  • fqdn --CVE-2026-21359
  • icare -- CVE-2026-21360

NOTA: Adobe dispone di un programma di bug bounty con HackerOne. Se ti interessa lavorare con Adobe facendo ricerche sulla sicurezza dall’esterno, visita https://hackerone.com/adobe.


Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un’e-mail a PSIRT@adobe.com.

Adobe, Inc.

Ottieni supporto in modo più facile e veloce

Nuovo utente?