Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępna aktualizacja zabezpieczeń dla adobe commerce | APSB25-94

ID biuletynu

Data publikacji

Priorytet

APSB25-94

14 października 2025

2

Podsumowanie

Firma Adobe wydała aktualizację zabezpieczeń programów Adobe Commerce i Magento Open Source. Ta aktualizacja rozwiązuje krytyczne i ważne luki w zabezpieczeniach. Skuteczne wykorzystanie może prowadzić do obejścia funkcji bezpieczeństwa, eskalacji uprawnień i wykonania dowolnego kodu.

Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.

Zagrożone wersje

Produkt Wersja Ocena priorytetu Platforma
 Adobe Commerce

2.4.9-alpha2 i wcześniejsze

2.4.8-p2 i wcześniejsze

2.4.7-p7 i wcześniejsze

2.4.6-p12 i wcześniejsze

2.4.5-p14 i wcześniejsze

2.4.4-p15 i wcześniejsze

2 Wszystkie
Adobe Commerce B2B

1.5.3-alpha2 i wcześniejsze

1.5.2-p2 i wcześniejsze

1.4.2-p7 i wcześniejsze

1.3.5-p12 i wcześniejsze

1.3.4-p14 i wcześniejsze

1.3.3-p15 i wcześniejsze

2 Wszystkie
Magento Open Source

2.4.9-alpha2 

2.4.8-p2 i wcześniejsze

2.4.7-p7 i wcześniejsze

2.4.6-p12 i wcześniejsze

2 Wszystkie

Rozwiązanie

Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.

Produkt Zaktualizowana wersja Platforma Ocena priorytetu Instrukcje instalacji
Adobe Commerce

2.4.9-alpha3 dla 2.4.9-alpha2

2.4.8-p3 dla 2.4.8-p2 i wcześniejszych

2.4.7-p8 dla 2.4.7-p7 i wcześniejszych

2.4.6-p13 dla 2.4.6-p12 i wcześniejszych

2.4.5-p15 dla 2.4.5-p14 i wcześniejszych

2.4.4 p16 dla 2.4.4-p15 i wcześniejszych

Wszystkie 2 Uwagi na temat wersji 2.4.x
Adobe Commerce B2B

1.5.3-alpha3 dla 1.5.3-alpha2

1.5.2-p3 dla 1.5.2-p2 i wcześniejszych

1.4.2-p8 dla 1.4.2-p7 i wcześniejszych

1.3.4-p15 dla 1.3.4-p14 i wcześniejszych

1.3.3-p14 dla 1.3.3-p13 i starszych wersji

1.3.3-p16 dla 1.3.3-p15 i wcześniejszych

Wszystkie 2  
Magento Open Source

2.4.9-alpha3 dla 2.4.9-alpha2

2.4.8-p3 dla 2.4.8-p2 i wcześniejszych

2.4.7-p8 dla 2.4.7-p7 i wcześniejszych

2.4.6-p13 dla 2.4.6-p12 i wcześniejszych

Wszystkie 2  

Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach Wpływ luki w zabezpieczeniach Ostrość Uwierzytelnienie wymagane do wykorzystania? Wykorzystanie wymaga uprawnień administratora?
Podstawowy wynik CVSS
Wektor CVSS
Numer(y) CVE Notatki
Nieprawidłowa autoryzacja (CWE-863) Obejście funkcji bezpieczeństwa Krytyczna Tak Tak 8,1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N CVE-2025-54263  
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Eskalacja uprawnień Krytyczna Tak Tak 8,1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N CVE-2025-54264  
Nieprawidłowa autoryzacja (CWE-863) Obejście funkcji bezpieczeństwa Istotna Nie Nie 5.9 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N CVE-2025-54265  
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna Tak Tak 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N CVE-2025-54266  
Nieprawidłowa autoryzacja (CWE-863) Eskalacja uprawnień Istotna Tak Tak 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N CVE-2025-54267  
Uwaga:

Do wykorzystania wymagane jest uwierzytelnienie: lukę można (lub nie można) wykorzystać bez poświadczeń.


Wykorzystanie wymaga uprawnień administratora: lukę może (lub nie może) wykorzystać osoba atakująca z uprawnieniami administratora.

Podziękowania

Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:

  • Akash Hamal (akashhamal0x01) – CVE-2025-54263, CVE-2025-54265, CVE-2025-54267
  • wohli – CVE-2025-54264
  • Oleksii Suchalkin (schemonah) – CVE-2025-54266

UWAGA: Firma Adobe prowadzi wspólnie z firmą HackerOne publiczny program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, odwiedź tę stronę: https://hackerone.com/adobe.

Wersje

15 października 2025 -- CVE-2025-54263: Poprawiono kategorię podatności, wektor CVSS oraz bazową ocenę CVSS. 

 

16 października 2025 -- Poprawiono wersję rozwiązania 1.3.4-p15 dla 1.3.4-p14 i wcześniejszych dla adobe commerce B2B; Usunięto wersję 2.4.5 z listy wersji, których dotyczy problem oraz z rozwiązań dla Magento Open Source. 


Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.

Adobe, Inc.

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?