Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępna aktualizacja zabezpieczeń programu Adobe Commerce | APSB25-71

ID biuletynu

Data publikacji

Priorytet

APSB25-71

12 sierpnia 2025 r.

2

Podsumowanie

Firma Adobe wydała aktualizację zabezpieczeń programów Adobe Commerce i Magento Open Source. Ta aktualizacja usuwa krytyczne i istotne luki w zabezpieczeniach. Wykorzystanie tych luk mogło doprowadzić do ominięcia funkcji zabezpieczeń, eskalacji uprawnień, odczytania dowolnych danych w systemie plików i spowodować odmowę świadczenia usługi.

Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.

Zagrożone wersje

Produkt Wersja Platforma
 Adobe Commerce

2.4.9-alpha1

2.4.8-p1 i starsze wersje

2.4.7-p6 i starsze wersje

2.4.6-p11 i starsze wersje

2.4.5-p13 i starsze wersje

2.4.4-p14 i starsze wersje

Wszystkie
Adobe Commerce B2B

1.5.3-alpha1

1.5.2-p1 i starsze wersje

1.4.2-p6 i starsze wersje

1.3.5-p11 i starsze wersje

1.3.4-p13 i starsze wersje

1.3.3-p14 i starsze wersje

Wszystkie
Magento Open Source

2.4.9-alpha1

2.4.8-p1 i starsze wersje

2.4.7-p6 i starsze wersje

2.4.6-p11 i starsze wersje

2.4.5-p13 i starsze wersje

Wszystkie

Rozwiązanie

Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.

Produkt Zaktualizowana wersja Platforma Ocena priorytetu Instrukcje instalacji
Adobe Commerce

2.4.9-alpha2

2.4.8-p2

2.4.7-p7

2.4.6-p12

2.4.5-p14

2.4.4-p15

Wszystkie 2

Uwagi na temat wersji 2.4.x

 

Adobe Commerce B2B

1.5.3-alpha2

1.5.2-p2

1.4.2-p7

1.3.4-p14

1.3.3-p15

Wszystkie 2
Magento Open Source 

2.4.9-alpha2

2.4.8-p2

2.4.7-p7

2.4.6-p12

2.4.5-p14

Wszystkie 2

Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach Wpływ luki w zabezpieczeniach Ostrość Uwierzytelnienie wymagane do wykorzystania? Wykorzystanie wymaga uprawnień administratora?
Podstawowy wynik CVSS
Wektor CVSS
Numer(y) CVE Notatki
Nieprawidłowa walidacja danych wejściowych (CWE-20) Odmowa usługi aplikacji Krytyczna Nie Nie 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2025-49554  

Fałszerstwa żądań międzywitrynowych (CSRF) (CWE-352)
Eskalacja uprawnień Krytyczna Tak Tak 8,1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N CVE-2025-49555  
Nieprawidłowa autoryzacja (CWE-863) Odczytanie dowolnych danych w systemie plików Krytyczna Tak Tak 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N CVE-2025-49556  

Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79)
Eskalacja uprawnień Krytyczna Tak Tak 8.7 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N CVE-2025-49557  
Hazard Time-of-check Time-of-use (TOCTOU) (CWE-367) Obejście funkcji bezpieczeństwa Istotna Tak Nie 5.9 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N CVE-2025-49558  
Niewłaściwe ograniczenie nazwy ścieżki do katalogu z ograniczeniami („przeglądanie ścieżek”) (CWE-22) Obejście funkcji bezpieczeństwa Istotna Tak Tak 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N CVE-2025-49559  
Uwaga:

Do wykorzystania wymagane jest uwierzytelnienie: lukę można (lub nie można) wykorzystać bez poświadczeń.


Wykorzystanie wymaga uprawnień administratora: lukę może (lub nie może) wykorzystać osoba atakująca z uprawnieniami administratora.

Podziękowania

Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:

  • Kieran (kaiksi) — CVE-2025-49554
  • blaklis -- CVE-2025-49555
  • Akash Hamal (akashhamal0x01) -- CVE-2025-49556
  • wohlie — CVE-2025-49557
  • Lots-o'-Huggin' Bear (evilginx) — CVE-2025-49558

 

UWAGA: Firma Adobe prowadzi wspólnie z firmą HackerOne publiczny program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, odwiedź tę stronę: https://hackerone.com/adobe.


Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.

Adobe, Inc.

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?