安全性公告 ID
發佈 Adobe Commerce 的安全性更新 | APSB26-49
|
|
發布日期 |
優先順序 |
|---|---|---|
|
APSB26-49 |
2026 年 5 月 12 日 |
2 |
摘要
受影響的版本
| 產品 | 版本 | 優先順序分級 | 平台 |
|---|---|---|---|
| Adobe Commerce |
2.4.9-beta1 2.4.8-p4 及舊版 2.4.7-p9 及舊版 2.4.6-p14 及舊版 2.4.5-p16 及舊版 2.4.4-p17 及舊版 |
2 | 全部 |
| Adobe Commerce B2B |
1.5.3-beta1 1.5.2-p4 及舊版 1.4.2-p9 及舊版 1.3.4-p16 及舊版 1.3.3-p17 及舊版 |
2 | 全部 |
| Magento Open Source | 2.4.9-beta1 2.4.8-p4 及舊版 2.4.7-p9 及舊版 2.4.6-p14 及舊版 |
2 | 全部 |
解決方法
Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本。
| 產品 | 已更新的版本 | 平台 | 優先順序分級 | 安裝說明 |
|---|---|---|---|---|
| Adobe Commerce | 2.4.9 2.4.8-p5 2.4.7-p10 2.4.6-p15 2.4.5-p17 2.4.4-p18 |
全部 | 2 | 2.4.x 發行說明 |
| Adobe Commerce B2B | 1.5.3 1.5.2-p5 1.4.2-p10 1.3.4-p17 1.3.3-p18 |
全部 | 2 | 2.4.x 發行說明 |
| Magento Open Source | 2.4.9 2.4.8-p5 2.4.7-p10 2.4.6-p15 |
全部 | 2 | 2.4.x 發行說明 |
Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本。
漏洞詳細資料
| 漏洞類別 | 漏洞影響 | 嚴重性 | 利用漏洞是否需要驗證? | 利用漏洞是否需要管理員權限? |
CVSS 基本評分 |
CVSS 向量 |
CVE 編號 | 備註 |
|---|---|---|---|---|---|---|---|---|
| 不正確的授權 (CWE-863) | 安全功能無故略過 | 重大 | 否 | 是 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N | CVE-2026-34645 | |
| 不正確的授權 (CWE-863) | 安全功能無故略過 | 重大 | 否 | 是 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N | CVE-2026-34646 | |
| 伺服器端偽造要求 (SSRF) (CWE-918) | 安全功能無故略過 | 重大 | 否 | 是 | 7.4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N | CVE-2026-34647 | |
| 不受控制的資源消耗 (CWE-400) | 應用程式拒絕提供服務 | 重大 | 否 | 否 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34648 | |
| 不受控制的資源消耗 (CWE-400) | 應用程式拒絕提供服務 | 重大 | 否 | 否 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34649 | |
| 不受控制的資源消耗 (CWE-400) | 應用程式拒絕提供服務 | 重大 | 否 | 否 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34650 | |
| 不受控制的資源消耗 (CWE-400) | 應用程式拒絕提供服務 | 重大 | 否 | 否 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34651 | |
| 相依於有弱點的第三方元件 (CWE-1395) | 應用程式拒絕提供服務 | 重大 | 否 | 否 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34652 | |
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重大 | 是 | 是 | 8.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N | CVE-2026-34686 | |
| 將路徑名稱不當限制為受限目錄 (「造訪路徑」) (CWE-22) | 檔案系統任意寫入 | 重大 | 是 | 是 | 8.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N | CVE-2026-34653 | |
| 相依於有弱點的第三方元件 (CWE-1395) | 應用程式拒絕提供服務 | 重要 | 是 | 否 | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L | CVE-2026-34654 | |
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 是 | 是 | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N | CVE-2026-34655 | |
| 不當授權 (CWE-285) | 安全功能無故略過 | 重要 | 否 | 否 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N | CVE-2026-34656 | |
| 跨網站指令碼 (已儲存 XSS) (CWE-79) | 任意執行程式碼 | 重要 | 是 | 是 | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N | CVE-2026-34658 | |
| 輸入驗證不當 (CWE-20) | 任意執行程式碼 | 中度 | 是 | 是 | 3.4 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:N/I:L/A:N | CVE-2026-34685 |
利用漏洞前需進行身分驗證:無需認證即可 (或不可) 利用該漏洞。
利用漏洞需要管理員權限:只有具備管理權限的攻擊者可以 (或不可) 利用該漏洞。
鳴謝
Adobe 在此感謝以下研究人員回報這些問題,與 Adobe 共同保護我們的客戶:
- thlassche -- CVE-2026-34645, CVE-2026-34646, CVE-2026-34656
- 0x0doteth -- CVE-2026-34647
- bau1u -- CVE-2026-34648, CVE-2026-34649, CVE-2026-34650, CVE-2026-34651
- wash0ut -- CVE-2026-34652
rez0 -- CVE-2026-34653
- akouba -- CVE-2026-34654
srcoder -- CVE-2026-34655
- schemonah -- CVE-2026-34658
- truff -- CVE-2026-34685
- Ray Wolf (raywolfmaster) -- CVE-2026-34686
備註:Adobe 與 HackerOne 推出一個公開錯誤懸賞計畫。 如果您有興趣以外部安全研究人員身分與 Adobe 合作,請參考:https://hackerone.com/adobe。
如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com。