ID biuletynu
Dostępna aktualizacja zabezpieczeń programu Adobe Commerce | APSB25-08
|
Data publikacji |
Priorytet |
---|---|---|
APSB25-08 |
11 luty 2025 r. |
1 |
Podsumowanie
Firma Adobe wydała aktualizację zabezpieczeń programów Adobe Commerce i Magento Open Source. Ta aktualizacja usuwa krytyczne, istotne i umiarkowanie ważne luki w zabezpieczeniach. Wykorzystanie tych luk mogło doprowadzić do wykonania dowolnego kodu, ominięcia funkcji zabezpieczeń i eskalacji uprawnień.
Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.
Zagrożone wersje
Produkt | Wersja | Platforma |
---|---|---|
Adobe Commerce |
2.4.8-beta1 2.4.7-p3 i starsze wersje 2.4.6-p8 i starsze wersje 2.4.5-p10 i starsze wersje 2.4.4-p11 i starsze wersje |
Wszystkie |
Adobe Commerce B2B |
1.5.0 i starsze wersje 1.4.2-p3 i starsze wersje |
Wszystkie |
Magento Open Source | 2.4.8-beta1 2.4.7-p3 i starsze wersje 2.4.6-p8 i starsze wersje 2.4.5-p10 i starsze wersje 2.4.4-p11 i starsze wersje |
Wszystkie |
Rozwiązanie
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.
Produkt | Zaktualizowana wersja | Platforma | Ocena priorytetu | Instrukcje instalacji |
---|---|---|---|---|
Adobe Commerce |
2.4.8-beta2 dla 2.4.8-beta1 |
Wszystkie |
2 |
|
Adobe Commerce B2B |
1.5.1 i starsze wersje 1.4.2-p4 dla wersji 1.4.2-p3 i starszych |
Wszystkie | 2 | |
Magento Open Source |
2.4.8-beta2 dla 2.4.8-beta1 |
Wszystkie |
2 | |
Adobe Commerce i Magento Open Source | Oddzielna poprawka dla CVE-2025-24434 | Wszystkie | 1 | Informacje o wydaniu oddzielnej poprawki dla CVE-2025-24434 |
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.
Informacje o luce w zabezpieczeniach
Kategoria luki w zabezpieczeniach | Wpływ luki w zabezpieczeniach | Ostrość | Uwierzytelnienie wymagane do wykorzystania? | Wykorzystanie wymaga uprawnień administratora? |
Podstawowy wynik CVSS |
Wektor CVSS |
Numer(y) CVE | Notatki |
---|---|---|---|---|---|---|---|---|
Niewłaściwe ograniczenie nazwy ścieżki do katalogu z ograniczeniami („przeglądanie ścieżek”) (CWE-22) | Eskalacja uprawnień | Krytyczna |
Tak | Tak | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N | CVE-2025-24406 | |
Nieprawidłowa autoryzacja (CWE-863) | Obejście funkcji bezpieczeństwa | Krytyczna | Tak | Nie | 7.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N | CVE-2025-24407 | Dotyczy tylko wersji B2B |
Ujawnienie informacji (CWE-200) | Eskalacja uprawnień | Krytyczna | Tak | Tak | 8,1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H | CVE-2025-24408 | |
Niewłaściwa autoryzacja (CWE-285) | Obejście funkcji bezpieczeństwa | Krytyczna | Tak | Nie | 8.2 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N | CVE-2025-24409 | |
Niewłaściwa autoryzacja (CWE-285) | Eskalacja uprawnień | Krytyczna | Nie | Nie | 9.4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L | CVE-2025-24434 | |
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Krytyczna | Tak | Tak | 8.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N | CVE-2025-24410 | |
Niewłaściwa kontrola dostępu (CWE-284) | Obejście funkcji bezpieczeństwa | Krytyczna | Tak | Tak | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | CVE-2025-24411 | |
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Krytyczna | Tak | Tak | 8.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L | CVE-2025-24412 | |
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Krytyczna | Tak | Tak | 8.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N | CVE-2025-24438 | |
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Krytyczna | Tak | Tak | 8.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L | CVE-2025-24413 | |
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Krytyczna | Tak | Tak | 8.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L | CVE-2025-24414 | |
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Krytyczna | Tak | Tak | 8.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L | CVE-2025-24415 | |
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Krytyczna | Tak | Tak | 8.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L | CVE-2025-24416 | |
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Krytyczna | Tak | Tak | 8.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L | CVE-2025-24417 | |
Naruszenie zasad bezpiecznego projektowania (CWE-657) | Eskalacja uprawnień | Ważna | Tak | Nie | 6.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N | CVE-2025-24418 | Dotyczy tylko wersji B2B |
Nieprawidłowa autoryzacja (CWE-863) | Obejście funkcji bezpieczeństwa | Istotna | Tak | Nie | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24419 | Dotyczy tylko wersji B2B |
Nieprawidłowa autoryzacja (CWE-863) | Obejście funkcji bezpieczeństwa | Istotna | Tak | Nie | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24420 | Dotyczy tylko wersji B2B |
Nieprawidłowa autoryzacja (CWE-863) | Obejście funkcji bezpieczeństwa | Istotna | Tak | Tak | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24421 | |
Niewłaściwa kontrola dostępu (CWE-284) | Obejście funkcji bezpieczeństwa | Istotna | Nie | Nie | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CVE-2025-24422 | Dotyczy tylko wersji B2B |
Niewłaściwa kontrola dostępu (CWE-284) | Eskalacja uprawnień | Ważna | Tak | Nie | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24423 | Dotyczy tylko wersji B2B |
Niewłaściwa kontrola dostępu (CWE-284) | Eskalacja uprawnień | Ważna | Tak | Tak | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24435 | |
Niewłaściwa kontrola dostępu (CWE-284) | Eskalacja uprawnień | Ważna | Tak | Tak | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24436 | |
Niewłaściwa kontrola dostępu (CWE-284) | Eskalacja uprawnień | Ważna | Tak | Tak | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N | CVE-2025-24437 | |
Niewłaściwa kontrola dostępu (CWE-284) | Obejście funkcji bezpieczeństwa | Istotna | Tak | Nie | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CVE-2025-24424 | Dotyczy tylko wersji B2B |
Błędy logiki biznesowej (CWE-840) | Obejście funkcji bezpieczeństwa | Istotna | Tak | Nie | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24425 | |
Niewłaściwa kontrola dostępu (CWE-284) | Obejście funkcji bezpieczeństwa | Istotna | Tak | Nie | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CVE-2025-24426 | Dotyczy tylko wersji B2B |
Niewłaściwa kontrola dostępu (CWE-284) | Obejście funkcji bezpieczeństwa | Istotna | Tak | Tak | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N | CVE-2025-24427 | |
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Ważna | Tak | Nie | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2025-24428 | |
Niewłaściwa kontrola dostępu (CWE-284) | Obejście funkcji bezpieczeństwa | Umiarkowanie ważna | Tak | Tak | 3.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:N | CVE-2025-24429 | |
Hazard Time-of-check Time-of-use (TOCTOU) (CWE-367) | Obejście funkcji bezpieczeństwa | Średnia | Nie | Nie | 3.7 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24430 | |
Hazard Time-of-check Time-of-use (TOCTOU) (CWE-367) | Obejście funkcji bezpieczeństwa | Średnia | Nie | Nie | 3.7 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24432 |
Do wykorzystania wymagane jest uwierzytelnienie: lukę można (lub nie można) wykorzystać bez poświadczeń.
Wykorzystanie wymaga uprawnień administratora: lukę może (lub nie może) wykorzystać osoba atakująca z uprawnieniami administratora.
Podziękowania
Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Akash Hamal (akashhamal0x01) - CVE-2025-24411, CVE-2025-24418, CVE-2025-24419, CVE-2025-24420, CVE-2025-24421, CVE-2025-24422, CVE-2025-24423, CVE-2025-24424, CVE-2025-24425, CVE-2025-24426, CVE-2025-24427, CVE-2025-24429, CVE-2025-24435, CVE-2025-24437
- wohlie - CVE-2025-24408, CVE-2025-24410, CVE-2025-24412, CVE-2025-24413, CVE-2025-24414, CVE-2025-24415, CVE-2025-24416, CVE-2025-24417, CVE-2025-24436, CVE-2025-24438
- thlassche - CVE-2025-24409, CVE-2025-24428, CVE-2025-24434
- Alexandrio - CVE-2025-24407
- g0ndaar - CVE-2025-24430
- sheikhrishad0 - CVE-2025-24432
Icare - CVE-2025-24406
UWAGA: Firma Adobe prowadzi z firmą HackerOne prywatny, dostępny tylko za zaproszeniem program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, wypełnij ten formularz, by uzyskać dalsze informacje.
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.