安全性公告 ID
發佈 Adobe Commerce 的安全性更新 | APSB25-08
|
發布日期 |
優先順序 |
---|---|---|
APSB25-08 |
2025 年 2 月 11 日 |
1 |
摘要
受影響的版本
產品 | 版本 | 平台 |
---|---|---|
Adobe Commerce |
2.4.8-beta1 2.4.7-p3 (含) 以前版本 2.4.6-p8 (含) 以前版本 2.4.5-p10 (含) 以前版本 2.4.4-p11 (含) 以前版本 |
全部 |
Adobe Commerce B2B |
1.5.0 (含) 以前版本 1.4.2-p3 (含) 以前版本 |
全部 |
Magento Open Source | 2.4.8-beta1 2.4.7-p3 (含) 以前版本 2.4.6-p8 (含) 以前版本 2.4.5-p10 (含) 以前版本 2.4.4-p11 (含) 以前版本 |
全部 |
解決方法
Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本。
產品 | 已更新的版本 | 平台 | 優先順序分級 | 安裝說明 |
---|---|---|---|---|
Adobe Commerce |
適用於 2.4.8-beta1 的 2.4.8-beta2 |
全部 |
2 |
|
Adobe Commerce B2B |
1.5.1 (含) 以前版本 適用於 1.4.2-p3 (含) 以前版本的 1.4.2-p4 |
全部 | 2 | |
Magento Open Source |
適用於 2.4.8-beta1 的 2.4.8-beta2 |
全部 |
2 | |
Adobe Commerce 和 Magento Open Source | CVE-2025-24434 的隔離修補程式 | 全部 | 1 | 隔離修補程式 CVE-2025-24434 的發行說明 |
Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本。
漏洞詳細資料
漏洞類別 | 漏洞影響 | 嚴重性 | 利用漏洞是否需要驗證? | 利用漏洞是否需要管理員權限? |
CVSS 基本評分 |
CVSS 向量 |
CVE 編號 | 備註 |
---|---|---|---|---|---|---|---|---|
將路徑名稱不當限制為受限目錄 (「造訪路徑」) (CWE-22) | 權限提升 | 重大 |
是 | 是 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N | CVE-2025-24406 | |
不正確的授權 (CWE-863) | 安全功能無故略過 | 重大 | 是 | 否 | 7.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N | CVE-2025-24407 | 僅適用於 B2B 版 |
資訊外洩 (CWE-200) | 權限提升 | 重大 | 是 | 是 | 8.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H | CVE-2025-24408 | |
不當授權 (CWE-285) | 安全功能無故略過 | 重大 | 是 | 否 | 8.2 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N | CVE-2025-24409 | |
不當授權 (CWE-285) | 權限提升 | 重大 | 否 | 否 | 9.4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L | CVE-2025-24434 | |
跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重大 | 是 | 是 | 8.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N | CVE-2025-24410 | |
存取控制不當 (CWE-284) | 安全功能無故略過 | 重大 | 是 | 是 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | CVE-2025-24411 | |
跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重大 | 是 | 是 | 8.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L | CVE-2025-24412 | |
跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重大 | 是 | 是 | 8.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N | CVE-2025-24438 | |
跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重大 | 是 | 是 | 8.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L | CVE-2025-24413 | |
跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重大 | 是 | 是 | 8.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L | CVE-2025-24414 | |
跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重大 | 是 | 是 | 8.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L | CVE-2025-24415 | |
跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重大 | 是 | 是 | 8.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L | CVE-2025-24416 | |
跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重大 | 是 | 是 | 8.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L | CVE-2025-24417 | |
違反安全設計原則 (CWE-657) | 權限提升 | 重要 | 是 | 否 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N | CVE-2025-24418 | 僅適用於 B2B 版 |
不正確的授權 (CWE-863) | 無故略過安全功能 | 重要 | 是 | 否 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24419 | 僅適用於 B2B 版 |
不正確的授權 (CWE-863) | 無故略過安全功能 | 重要 | 是 | 否 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24420 | 僅適用於 B2B 版 |
不正確的授權 (CWE-863) | 無故略過安全功能 | 重要 | 是 | 是 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24421 | |
存取控制不當 (CWE-284) | 無故略過安全功能 | 重要 | 否 | 否 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CVE-2025-24422 | 僅適用於 B2B 版 |
存取控制不當 (CWE-284) | 權限提升 | 重要 | 是 | 否 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24423 | 僅適用於 B2B 版 |
存取控制不當 (CWE-284) | 權限提升 | 重要 | 是 | 是 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24435 | |
存取控制不當 (CWE-284) | 權限提升 | 重要 | 是 | 是 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24436 | |
存取控制不當 (CWE-284) | 權限提升 | 重要 | 是 | 是 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N | CVE-2025-24437 | |
存取控制不當 (CWE-284) | 無故略過安全功能 | 重要 | 是 | 否 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CVE-2025-24424 | 僅適用於 B2B 版 |
商業邏輯錯誤 (CWE-840) | 無故略過安全功能 | 重要 | 是 | 否 | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24425 | |
存取控制不當 (CWE-284) | 無故略過安全功能 | 重要 | 是 | 否 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CVE-2025-24426 | 僅適用於 B2B 版 |
存取控制不當 (CWE-284) | 無故略過安全功能 | 重要 | 是 | 是 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N | CVE-2025-24427 | |
跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 是 | 否 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2025-24428 | |
存取控制不當 (CWE-284) | 安全功能無故略過 | 中度 | 是 | 是 | 3.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:N | CVE-2025-24429 | |
Time-of-check Time-of-use (TOCTOU) 競爭條件 (CWE-367) | 安全功能無故略過 | 中度 | 否 | 否 | 3.7 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24430 | |
Time-of-check Time-of-use (TOCTOU) 競爭條件 (CWE-367) | 安全功能無故略過 | 中度 | 否 | 否 | 3.7 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24432 |
利用漏洞前需進行身分驗證:無需認證即可 (或不可) 利用該漏洞。
利用漏洞需要管理員權限:只有具備管理權限的攻擊者可以 (或不可) 利用該漏洞。
鳴謝
Adobe 在此感謝以下研究人員回報這些問題,與 Adobe 共同保護我們的客戶:
- Akash Hamal (akashhamal0x01) - CVE-2025-24411、CVE-2025-24418、CVE-2025-24419、CVE-2025-24420、CVE-2025-24421、CVE-2025-24422、CVE-2025-24423、CVE-2025-24424、CVE-2025-24425、CVE-2025-24426、CVE-2025-24427、CVE-2025-24429、CVE-2025-24435、CVE-2025-24437
- wohlie - CVE-2025-24408、CVE-2025-24410、CVE-2025-24412、CVE-2025-24413、CVE-2025-24414、CVE-2025-24415、CVE-2025-24416、CVE-2025-24417、CVE-2025-24436、CVE-2025-24438
- thlassche - CVE-2025-24409、CVE-2025-24428、CVE-2025-24434
- Alexandrio - CVE-2025-24407
- g0ndaar - CVE-2025-24430
- sheikhrishad0 - CVE-2025-24432
Icare - CVE-2025-24406
備註:Adobe 與 HackerOne 有一個僅限邀請參加的非公開錯誤懸賞計畫。如果您有興趣以外部安全研究人員身分與 Adobe 合作,請填寫此表單以完成後續步驟。
如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com。