Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępna aktualizacja zabezpieczeń programu Adobe Commerce | APSB25-26

ID biuletynu

Data publikacji

Priorytet

APSB25-26

8 kwiecień 2025 r.

2

Podsumowanie

Firma Adobe wydała aktualizację zabezpieczeń programów Adobe Commerce i Magento Open Source. Ta aktualizacja usuwa ważneumiarkowanie ważne luki w zabezpieczeniach.  Wykorzystanie tej luki mogło prowadzić do obejścia funkcji zabezpieczeń, eskalacji uprawnień i odmowy usługi aplikacji.

Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.

Zagrożone wersje

Produkt Wersja Platforma
 Adobe Commerce

2.4.8-beta2

2.4.7-p4 i starsze wersje

2.4.6-p9 i starsze wersje

2.4.5-p11 i starsze wersje

2.4.4-p12 i starsze wersje

Wszystkie
Adobe Commerce B2B

1.5.1 i starsze wersje

1.4.2-p4 i starsze wersje

1.3.5-p9 i starsze wersje

1.3.4-p11 i starsze wersje

1.3.3-p12 i starsze wersje

Wszystkie
Magento Open Source

2.4.8-beta2

2.4.7-p4 i starsze wersje

2.4.6-p9 i starsze wersje

2.4.5-p11 i starsze wersje

2.4.4-p12 i starsze wersje

Wszystkie

Rozwiązanie

Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.

Produkt Zaktualizowana wersja Platforma Ocena priorytetu Instrukcje instalacji
Adobe Commerce

2.4.8 dla 2.4.8-beta2

2.4.7-p5 dla 2.4.7-p4 i starszych wersji

2.4.6-p10 dla 2.4.6-p9 i starszych wersji

2.4.5-p12 dla 2.4.5-p11 i starszych wersji

2.4.4-p13 dla 2.4.4-p12 i starszych wersji

Wszystkie
2

Uwagi na temat wersji 2.4.x

 

Adobe Commerce B2B

1.5.2 dla 1.5.1 

1.4.2-p5 dla 1.4.2-p4 i starszych wersji

1.3.5-p10 dla 1.3.5-p9 i starszych wersji

1.3.4-p12 dla 1.3.4-p11 i starszych wersji

1.3.3-p13 dla 1.3.3-p12 i starszych wersji

Wszystkie 2
Magento Open Source 

2.4.8 dla 2.4.8-beta2

2.4.7-p5 dla 2.4.7-p4 i starszych wersji

2.4.6-p10 dla 2.4.6-p9 i starszych wersji

2.4.5-p12 dla 2.4.5-p11 i starszych wersji

2.4.4-p13 dla 2.4.4-p12 i starszych wersji

Wszystkie
2

Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach Wpływ luki w zabezpieczeniach Ostrość Uwierzytelnienie wymagane do wykorzystania? Wykorzystanie wymaga uprawnień administratora?
Podstawowy wynik CVSS
Wektor CVSS
Numer(y) CVE Notatki
Niewłaściwa autoryzacja (CWE-285) Eskalacja uprawnień Ważna Tak Tak 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2025-27188  
Fałszerstwa żądań międzywitrynowych (CSRF) (CWE-352) Odmowa usługi aplikacji Istotna Tak Tak 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N CVE-2025-27189 Tylko B2B
Niewłaściwa kontrola dostępu (CWE-284) Obejście funkcji bezpieczeństwa Istotna Tak Tak 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N CVE-2025-27190  
Niewłaściwa kontrola dostępu (CWE-284) Obejście funkcji bezpieczeństwa Istotna Tak Tak 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N CVE-2025-27191  
Niewystarczająco chronione dane uwierzytelniające (CWE-522) Obejście funkcji bezpieczeństwa Umiarkowanie ważna Tak Tak 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N CVE-2025-27192  
Uwaga:

Do wykorzystania wymagane jest uwierzytelnienie: lukę można (lub nie można) wykorzystać bez poświadczeń.


Wykorzystanie wymaga uprawnień administratora: lukę może (lub nie może) wykorzystać osoba atakująca z uprawnieniami administratora.

Podziękowania

Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:

  • sheikhrishad0 – CVE-2025-27190, CVE-2025-27191

  • Akash Hamal (akashhamal0x01) – CVE-2025-27188
  • Bobby Tabl35 (bobbytabl35_) – CVE-2025-27189
  • Javier Corral (corraldev) – CVE-2025-27192

UWAGA: Firma Adobe prowadzi z firmą HackerOne prywatny, dostępny tylko za zaproszeniem program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, wypełnij ten formularz, by uzyskać dalsze informacje.


Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?