ID biuletynu
Dostępna aktualizacja zabezpieczeń programu Adobe Commerce | APSB25-71
|
|
Data publikacji |
Priorytet |
|---|---|---|
|
APSB25-71 |
12 sierpnia 2025 r. |
2 |
Podsumowanie
Firma Adobe wydała aktualizację zabezpieczeń programów Adobe Commerce i Magento Open Source. Ta aktualizacja usuwa krytyczne i istotne luki w zabezpieczeniach. Wykorzystanie tych luk mogło doprowadzić do ominięcia funkcji zabezpieczeń, eskalacji uprawnień, odczytania dowolnych danych w systemie plików i spowodować odmowę świadczenia usługi.
Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.
Zagrożone wersje
| Produkt | Wersja | Platforma |
|---|---|---|
| Adobe Commerce |
2.4.9-alpha1 2.4.8-p1 i starsze wersje 2.4.7-p6 i starsze wersje 2.4.6-p11 i starsze wersje 2.4.5-p13 i starsze wersje 2.4.4-p14 i starsze wersje |
Wszystkie |
| Adobe Commerce B2B |
1.5.3-alpha1 1.5.2-p1 i starsze wersje 1.4.2-p6 i starsze wersje 1.3.5-p11 i starsze wersje 1.3.4-p13 i starsze wersje 1.3.3-p14 i starsze wersje |
Wszystkie |
| Magento Open Source | 2.4.9-alpha1 2.4.8-p1 i starsze wersje 2.4.7-p6 i starsze wersje 2.4.6-p11 i starsze wersje 2.4.5-p13 i starsze wersje |
Wszystkie |
Rozwiązanie
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.
| Produkt | Zaktualizowana wersja | Platforma | Ocena priorytetu | Instrukcje instalacji |
|---|---|---|---|---|
| Adobe Commerce |
2.4.9-alpha2 2.4.8-p2 2.4.7-p7 2.4.6-p12 2.4.5-p14 2.4.4-p15 |
Wszystkie | 2 |
|
| Adobe Commerce B2B |
1.5.3-alpha2 1.5.2-p2 1.4.2-p7 1.3.4-p14 1.3.3-p15 |
Wszystkie | 2 | |
| Magento Open Source |
2.4.9-alpha2 2.4.8-p2 2.4.7-p7 2.4.6-p12 2.4.5-p14 |
Wszystkie | 2 |
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.
Informacje o luce w zabezpieczeniach
| Kategoria luki w zabezpieczeniach | Wpływ luki w zabezpieczeniach | Ostrość | Uwierzytelnienie wymagane do wykorzystania? | Wykorzystanie wymaga uprawnień administratora? |
Podstawowy wynik CVSS |
Wektor CVSS |
Numer(y) CVE | Notatki |
|---|---|---|---|---|---|---|---|---|
| Nieprawidłowa walidacja danych wejściowych (CWE-20) | Odmowa usługi aplikacji | Krytyczna | Nie | Nie | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2025-49554 | |
Fałszerstwa żądań międzywitrynowych (CSRF) (CWE-352) |
Eskalacja uprawnień | Krytyczna | Tak | Tak | 8,1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N | CVE-2025-49555 | |
| Nieprawidłowa autoryzacja (CWE-863) | Odczytanie dowolnych danych w systemie plików | Krytyczna | Tak | Tak | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CVE-2025-49556 | |
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) |
Eskalacja uprawnień | Krytyczna | Tak | Tak | 8.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N | CVE-2025-49557 | |
| Hazard Time-of-check Time-of-use (TOCTOU) (CWE-367) | Obejście funkcji bezpieczeństwa | Istotna | Tak | Nie | 5.9 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N | CVE-2025-49558 | |
| Niewłaściwe ograniczenie nazwy ścieżki do katalogu z ograniczeniami („przeglądanie ścieżek”) (CWE-22) | Obejście funkcji bezpieczeństwa | Istotna | Tak | Tak | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2025-49559 |
Do wykorzystania wymagane jest uwierzytelnienie: lukę można (lub nie można) wykorzystać bez poświadczeń.
Wykorzystanie wymaga uprawnień administratora: lukę może (lub nie może) wykorzystać osoba atakująca z uprawnieniami administratora.
Podziękowania
Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Kieran (kaiksi) — CVE-2025-49554
- blaklis -- CVE-2025-49555
- Akash Hamal (akashhamal0x01) -- CVE-2025-49556
- wohlie — CVE-2025-49557
- Lots-o'-Huggin' Bear (evilginx) — CVE-2025-49558
UWAGA: Firma Adobe prowadzi wspólnie z firmą HackerOne publiczny program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, odwiedź tę stronę: https://hackerone.com/adobe.
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.