ID biuletynu
Dostępna aktualizacja zabezpieczeń programu Adobe Commerce | APSB25-26
|
Data publikacji |
Priorytet |
---|---|---|
APSB25-26 |
8 kwiecień 2025 r. |
2 |
Podsumowanie
Firma Adobe wydała aktualizację zabezpieczeń programów Adobe Commerce i Magento Open Source. Ta aktualizacja usuwa ważne i umiarkowanie ważne luki w zabezpieczeniach. Wykorzystanie tej luki mogło prowadzić do obejścia funkcji zabezpieczeń, eskalacji uprawnień i odmowy usługi aplikacji.
Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.
Zagrożone wersje
Produkt | Wersja | Platforma |
---|---|---|
Adobe Commerce |
2.4.8-beta2 2.4.7-p4 i starsze wersje 2.4.6-p9 i starsze wersje 2.4.5-p11 i starsze wersje 2.4.4-p12 i starsze wersje |
Wszystkie |
Adobe Commerce B2B |
1.5.1 i starsze wersje 1.4.2-p4 i starsze wersje 1.3.5-p9 i starsze wersje 1.3.4-p11 i starsze wersje 1.3.3-p12 i starsze wersje |
Wszystkie |
Magento Open Source | 2.4.8-beta2 2.4.7-p4 i starsze wersje 2.4.6-p9 i starsze wersje 2.4.5-p11 i starsze wersje 2.4.4-p12 i starsze wersje |
Wszystkie |
Rozwiązanie
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.
Produkt | Zaktualizowana wersja | Platforma | Ocena priorytetu | Instrukcje instalacji |
---|---|---|---|---|
Adobe Commerce |
2.4.8 dla 2.4.8-beta2 2.4.7-p5 dla 2.4.7-p4 i starszych wersji 2.4.6-p10 dla 2.4.6-p9 i starszych wersji 2.4.5-p12 dla 2.4.5-p11 i starszych wersji 2.4.4-p13 dla 2.4.4-p12 i starszych wersji |
Wszystkie |
2 |
|
Adobe Commerce B2B |
1.5.2 dla 1.5.1 1.4.2-p5 dla 1.4.2-p4 i starszych wersji 1.3.5-p10 dla 1.3.5-p9 i starszych wersji 1.3.4-p12 dla 1.3.4-p11 i starszych wersji 1.3.3-p13 dla 1.3.3-p12 i starszych wersji |
Wszystkie | 2 | |
Magento Open Source |
2.4.8 dla 2.4.8-beta2 2.4.7-p5 dla 2.4.7-p4 i starszych wersji 2.4.6-p10 dla 2.4.6-p9 i starszych wersji 2.4.5-p12 dla 2.4.5-p11 i starszych wersji 2.4.4-p13 dla 2.4.4-p12 i starszych wersji |
Wszystkie |
2 |
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.
Informacje o luce w zabezpieczeniach
Kategoria luki w zabezpieczeniach | Wpływ luki w zabezpieczeniach | Ostrość | Uwierzytelnienie wymagane do wykorzystania? | Wykorzystanie wymaga uprawnień administratora? |
Podstawowy wynik CVSS |
Wektor CVSS |
Numer(y) CVE | Notatki |
---|---|---|---|---|---|---|---|---|
Niewłaściwa autoryzacja (CWE-285) | Eskalacja uprawnień | Ważna | Tak | Tak | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-27188 | |
Fałszerstwa żądań międzywitrynowych (CSRF) (CWE-352) | Odmowa usługi aplikacji | Istotna | Tak | Tak | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N | CVE-2025-27189 | Tylko B2B |
Niewłaściwa kontrola dostępu (CWE-284) | Obejście funkcji bezpieczeństwa | Istotna | Tak | Tak | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2025-27190 | |
Niewłaściwa kontrola dostępu (CWE-284) | Obejście funkcji bezpieczeństwa | Istotna | Tak | Tak | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2025-27191 | |
Niewystarczająco chronione dane uwierzytelniające (CWE-522) | Obejście funkcji bezpieczeństwa | Umiarkowanie ważna | Tak | Tak | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N | CVE-2025-27192 |
Do wykorzystania wymagane jest uwierzytelnienie: lukę można (lub nie można) wykorzystać bez poświadczeń.
Wykorzystanie wymaga uprawnień administratora: lukę może (lub nie może) wykorzystać osoba atakująca z uprawnieniami administratora.
Podziękowania
Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- sheikhrishad0 – CVE-2025-27190, CVE-2025-27191
- Akash Hamal (akashhamal0x01) – CVE-2025-27188
- Bobby Tabl35 (bobbytabl35_) – CVE-2025-27189
- Javier Corral (corraldev) – CVE-2025-27192
UWAGA: Firma Adobe prowadzi z firmą HackerOne prywatny, dostępny tylko za zaproszeniem program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, wypełnij ten formularz, by uzyskać dalsze informacje.
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.