Adobe 安全性公告

發佈 Adobe Commerce 的安全性更新 | APSB26-49

安全性公告 ID

發布日期

優先順序

APSB26-49

2026 年 5 月 12 日

2

摘要

Adobe 已 Adobe Commerce 與 Magento Open Source 的安全性更新。 此更新解決了嚴重重要中度安全性漏洞。成功利用該漏洞可能會導致任意程式碼執行、任意檔案系統寫入、應用程式拒絕服務以及安全性功能規避。

Adobe 目前尚未發現這些更新程式解決的漏洞遭人利用之情事。

受影響的版本

產品 版本 優先順序分級 平台
 Adobe Commerce

2.4.9-beta1

2.4.8-p4 及舊版

2.4.7-p9 及舊版

2.4.6-p14 及舊版

2.4.5-p16 及舊版

2.4.4-p17 及舊版

2 全部
Adobe Commerce B2B

1.5.3-beta1

1.5.2-p4 及舊版

1.4.2-p9 及舊版

1.3.4-p16 及舊版

1.3.3-p17 及舊版

2 全部
Magento Open Source

2.4.9-beta1

2.4.8-p4 及舊版

2.4.7-p9 及舊版

2.4.6-p14 及舊版

2 全部

解決方法

Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本。

產品 已更新的版本 平台 優先順序分級 安裝說明
Adobe Commerce

2.4.9

2.4.8-p5

2.4.7-p10

2.4.6-p15

2.4.5-p17

2.4.4-p18

全部 2 2.4.x 發行說明
Adobe Commerce B2B

1.5.3

1.5.2-p5

1.4.2-p10

1.3.4-p17

1.3.3-p18

全部 2 2.4.x 發行說明
Magento Open Source

2.4.9

2.4.8-p5

2.4.7-p10

2.4.6-p15

全部 2 2.4.x 發行說明

Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本。

漏洞詳細資料

漏洞類別 漏洞影響 嚴重性 利用漏洞是否需要驗證? 利用漏洞是否需要管理員權限?
CVSS 基本評分
CVSS 向量
CVE 編號 備註
不正確的授權 (CWE-863) 安全功能無故略過 重大 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N CVE-2026-34645  
不正確的授權 (CWE-863) 安全功能無故略過 重大 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N CVE-2026-34646  
伺服器端偽造要求 (SSRF) (CWE-918) 安全功能無故略過 重大 7.4 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N CVE-2026-34647  
不受控制的資源消耗 (CWE-400) 應用程式拒絕提供服務 重大 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34648  
不受控制的資源消耗 (CWE-400) 應用程式拒絕提供服務 重大 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34649  
不受控制的資源消耗 (CWE-400) 應用程式拒絕提供服務 重大 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34650  
不受控制的資源消耗 (CWE-400) 應用程式拒絕提供服務 重大 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34651  
相依於有弱點的第三方元件 (CWE-1395) 應用程式拒絕提供服務 重大 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34652  
跨網站指令碼 (已儲存 XSS) (CWE-79) 任意執行程式碼 重大 8.7 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N CVE-2026-34686  
將路徑名稱不當限制為受限目錄 (「造訪路徑」) (CWE-22) 檔案系統任意寫入 重大 8.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N CVE-2026-34653  
相依於有弱點的第三方元件 (CWE-1395) 應用程式拒絕提供服務 重要 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L CVE-2026-34654  
跨網站指令碼 (已儲存 XSS) (CWE-79) 任意執行程式碼 重要 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N CVE-2026-34655  
不當授權 (CWE-285) 安全功能無故略過 重要 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N CVE-2026-34656  
跨網站指令碼 (已儲存 XSS) (CWE-79) 任意執行程式碼 重要 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N CVE-2026-34658  
輸入驗證不當 (CWE-20) 任意執行程式碼 中度 3.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:N/I:L/A:N CVE-2026-34685  
註解:

利用漏洞前需進行身分驗證:無需認證即可 (或不可) 利用該漏洞。


利用漏洞需要管理員權限:只有具備管理權限的攻擊者可以 (或不可) 利用該漏洞。

鳴謝

Adobe 在此感謝以下研究人員回報這些問題,與 Adobe 共同保護我們的客戶:

  • thlassche -- CVE-2026-34645, CVE-2026-34646, CVE-2026-34656
  • 0x0doteth -- CVE-2026-34647
  • bau1u -- CVE-2026-34648, CVE-2026-34649, CVE-2026-34650, CVE-2026-34651
  • wash0ut -- CVE-2026-34652
  • rez0 -- CVE-2026-34653

  • akouba -- CVE-2026-34654
  • srcoder -- CVE-2026-34655

  • schemonah -- CVE-2026-34658
  • truff -- CVE-2026-34685
  • Ray Wolf (raywolfmaster) -- CVE-2026-34686

備註:Adobe 與 HackerOne 推出一個公開錯誤懸賞計畫。 如果您有興趣以外部安全研究人員身分與 Adobe 合作,請參考:https://hackerone.com/adobe


如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com。

Adobe, Inc.

更快、更輕鬆地獲得協助

新的使用者?