Adobe sikkerhedsbulletin

Sikkerhedsopdatering til Adobe Commerce | APSB25-08

Bulletin-ID

Udgivelsesdato

Prioritet

APSB25-08

11. februar 2025

1

Resumé

Adobe har frigivet en sikkerhedsopdatering til Adobe Commerce og Magento Open Source. Denne opdatering løser kritiske, vigtige og moderate sikkerhedsproblemer.  Udnyttelse af dette sikkerhedsproblem kan medføre eksekvering af vilkårlig kode, omgåelse af sikkerhedsfunktioner og eskalering af rettigheder.

Adobe er ikke bekendt med, at der skulle være exploits i omløb for nogen af de problemer, der behandles i disse opdateringer.

Berørte versioner

Produkt Version Platform
 Adobe Commerce
2.4.8-beta1
2.4.7-p3 og tidligere
2.4.6-p8 og tidligere
2.4.5-p10 og tidligere
2.4.4-p11 og tidligere
Alle
Adobe Commerce B2B

1.5.0  og tidligere

1.4.2-p3 og tidligere
1.3.5-p8 og tidligere
1.3.4-p10 og tidligere
1.3.3-p11 og tidligere

Alle
Magento Open Source 2.4.8-beta1
2.4.7-p3 og tidligere
2.4.6-p8 og tidligere
2.4.5-p10 og tidligere
2.4.4-p11 og tidligere
Alle

Løsning

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installationer til de nyeste versioner.

Produkt Opdateret version Platform Prioritetsgrad Installationsvejledning
Adobe Commerce

2.4.8-beta2 til 2.4.8-beta1
2.4.7-p4 til 2.4.7-p3 og tidligere
2.4.6-p9 til 2.4.6-p8 og tidligere
2.4.5-p11 til 2.4.5-p10 og tidligere
2.4.4-p12 til 2.4.4-p11 og tidligere

Alle
2

2.4.x Produktbemærkninger

 

Adobe Commerce B2B

1.5.1 og tidligere

1.4.2-p4 til 1.4.2-p3 og tidligere
1.3.5-p9 til 1.3.5-p8 og tidligere
1.3.4-p11 til 1.3.4-p10 og tidligere
1.3.3-p12 til 1.3.3-p11 og tidligere

Alle 2
Magento Open Source 

2.4.8-beta2 til 2.4.8-beta1
2.4.7-p4 til 2.4.7-p3 og tidligere
2.4.6-p9 til 2.4.6-p8 og tidligere
2.4.5-p11 til 2.4.5-p10 og tidligere
2.4.4-p12 til 2.4.4-p11 og tidligere

Alle
2
Adobe Commerce og Magento Open Source  Specifik patch til CVE-2025-24434 Alle 1 Produktbemærkninger til den specifikke patch til CVE-2025-24434

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installationer til de nyeste versioner.

Sikkerhedsoplysninger

Sikkerhedskategori Virkning af sikkerhedsproblem Alvorlighed Kræver det autentifikation at udnytte sikkerhedshullet? Kræver det administratorrettigheder at udnytte sikkerhedshullet?
CVSS-basisscore
CVSS-vektor
CVE-nummer/numre Noter
Ukorrekt begrænsning af et stinavn til et begrænset bibliotek ('stioverskridelse') (CWE-22) Eskalering af rettigheder Kritisk
Ja Ja 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N CVE-2025-24406  
Ukorrekt autorisation (CWE-863) Sikkerhedsomgåelse Kritisk Ja Nej 7.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N CVE-2025-24407 Gælder kun for B2B-udgaven
Afsløring af oplysninger (CWE-200) Eskalering af rettigheder Kritisk Ja Ja 8.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H CVE-2025-24408  
Ukorrekt autorisation (CWE-285) Sikkerhedsomgåelse Kritisk Ja Nej 8.2 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N CVE-2025-24409  
Ukorrekt autorisation (CWE-285) Eskalering af rettigheder Kritisk Nej Nej 9.4 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L CVE-2025-24434  
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Kritisk Ja Ja 8.7 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N CVE-2025-24410  
Ukorrekt adgangskontrol (CWE-284) Sikkerhedsomgåelse Kritisk Ja Ja 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H CVE-2025-24411  
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Kritisk Ja Ja 8.9 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L CVE-2025-24412  
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Kritisk Ja Ja 8.7 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N CVE-2025-24438  
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Kritisk Ja Ja 8.9 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L CVE-2025-24413  
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Kritisk Ja Ja 8.9 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L CVE-2025-24414  
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Kritisk Ja Ja 8.9 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L CVE-2025-24415  
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Kritisk Ja Ja 8.9 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L CVE-2025-24416  
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Kritisk Ja Ja 8.9 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L CVE-2025-24417  
Overtrædelse af principperne for sikkert design (CWE-657) Eskalering af rettigheder Vigtig Ja Nej 6.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N CVE-2025-24418 Gælder kun for B2B-udgaven
Ukorrekt autorisation (CWE-863) Sikkerhedsomgåelse Vigtig Ja Nej 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2025-24419 Gælder kun for B2B-udgaven
Ukorrekt autorisation (CWE-863) Sikkerhedsomgåelse Vigtig Ja Nej 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2025-24420 Gælder kun for B2B-udgaven
Ukorrekt autorisation (CWE-863) Sikkerhedsomgåelse Vigtig Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2025-24421  
Ukorrekt adgangskontrol (CWE-284) Sikkerhedsomgåelse Vigtig Nej Nej 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CVE-2025-24422 Gælder kun for B2B-udgaven
Ukorrekt adgangskontrol (CWE-284) Eskalering af rettigheder Vigtig Ja Nej 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2025-24423 Gælder kun for B2B-udgaven
Ukorrekt adgangskontrol (CWE-284) Eskalering af rettigheder Vigtig Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2025-24435  
Ukorrekt adgangskontrol (CWE-284) Eskalering af rettigheder Vigtig Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2025-24436  
Ukorrekt adgangskontrol (CWE-284) Eskalering af rettigheder Vigtig Ja Ja 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N CVE-2025-24437  
Ukorrekt adgangskontrol (CWE-284) Sikkerhedsomgåelse Vigtig Ja Nej 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CVE-2025-24424 Gælder kun for B2B-udgaven
Business Logic-fejl (CWE-840) Sikkerhedsomgåelse Vigtig Ja Nej 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N CVE-2025-24425  
Ukorrekt adgangskontrol (CWE-284) Sikkerhedsomgåelse Vigtig Ja Nej 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CVE-2025-24426 Gælder kun for B2B-udgaven
Ukorrekt adgangskontrol (CWE-284) Sikkerhedsomgåelse Vigtig Ja Ja 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N CVE-2025-24427  
Cross-site scripting (lagret XSS) (CWE-79) Vilkårlig kodekørsel Vigtig Ja Nej 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2025-24428  
Ukorrekt adgangskontrol (CWE-284) Sikkerhedsomgåelse Moderat Ja Ja 3.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:N CVE-2025-24429  
TOCTOU-betingelse (Time-of-check Time-of-use) ved kørsel (CWE-367) Sikkerhedsomgåelse Moderat Nej Nej 3.7 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N CVE-2025-24430  
TOCTOU-betingelse (Time-of-check Time-of-use) ved kørsel (CWE-367) Sikkerhedsomgåelse Moderat Nej Nej 3.7 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N CVE-2025-24432  
Bemærk:

Autentifikation er påkrævet for at udnytte: Sårbarheden kan (eller kan ikke) udnyttes uden legitimationsoplysninger.


Kræver administratorrettigheder: Sårbarheden kan (eller kan ikke) kun udnyttes, hvis angriberen har administratorrettigheder.

Tak til følgende personer

Adobe vil gerne takke følgende researchere at rapportere disse sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:

  • Akash Hamal (akashhamal0x01) – CVE-2025-24411, CVE-2025-24418, CVE-2025-24419, CVE-2025-24420, CVE-2025-24421, CVE-2025-24422, CVE-2025-24423, CVE-2025-24424, CVE-2025-24425, CVE-2025-24426, CVE-2025-24427, CVE-2025-24429, CVE-2025-24435, CVE-2025-24437
  • wohlie –  CVE-2025-24408, CVE-2025-24410, CVE-2025-24412, CVE-2025-24413, CVE-2025-24414, CVE-2025-24415, CVE-2025-24416, CVE-2025-24417, CVE-2025-24436, CVE-2025-24438  
  • thlassche – CVE-2025-24409, CVE-2025-24428, CVE-2025-24434
  • Alexandrio – CVE-2025-24407
  • g0ndaar – CVE-2025-24430
  • sheikhrishad0 – CVE-2025-24432
  • Icare –  CVE-2025-24406

BEMÆRK: Adobe har et privat bug bounty-program med HackerOne, som kun er åbent for inviterede. Hvis du er interesseret i at arbejde med Adobe som ekstern sikkerhedsforsker, kan du udfylde denne formular for de næste trin.


Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.

Få hjælp hurtigere og nemmere

Ny bruger?