ID biuletynu
Aktualizacja zabezpieczeń dostępna dla Adobe Commerce | APSB26-05
|
|
Data publikacji |
Priorytet |
|---|---|---|
|
APSB26-05 |
2026-03-10 |
2 |
Podsumowanie
Firma Adobe wydała aktualizację zabezpieczeń programów Adobe Commerce i Magento Open Source. Ta aktualizacja rozwiązuje krytyczne, ważne i umiarkowane luki w zabezpieczeniach. Pomyślne wykorzystanie może prowadzić do obejścia funkcji zabezpieczeń, odmowy usługi aplikacji, eskalacji uprawnień, wykonania dowolnego kodu i odczytu dowolnych plików z systemu plików.
Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.
Zagrożone wersje
| Produkt | Wersja | Ocena priorytetu | Platforma |
|---|---|---|---|
| Adobe Commerce |
2.4.9-alpha3 i wcześniejsze 2.4.8-p3 i wcześniejsze 2.4.7-p8 i wcześniejsze 2.4.6-p13 i wcześniejsze 2.4.5-p15 i wcześniejsze 2.4.4-p16 i wcześniejsze |
2 | Wszystkie |
| Adobe Commerce B2B |
1.5.3-alpha3 i wcześniejsze 1.5.2-p3 i wcześniejsze 1.4.2-p8 i wcześniejsze 1.3.5-p13 i wcześniejsze 1.3.4-p15 i wcześniejsze 1.3.3-p16 i wcześniejsze |
2 | Wszystkie |
| Magento Open Source | 2.4.9-alpha3 2.4.8-p3 i wcześniejsze 2.4.7-p8 i wcześniejsze 2.4.6-p13 i wcześniejsze 2.4.5-p15 i wcześniejsze |
2 | Wszystkie |
Rozwiązanie
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.
| Produkt | Zaktualizowana wersja | Platforma | Ocena priorytetu | Instrukcje instalacji |
|---|---|---|---|---|
| Adobe Commerce | 2.4.9—beta1 dla 2.4.9—alpha3 2.4.8—p4 dla 2.4.8—p3 i wcześniejszych 2.4.7—p9 dla 2.4.7—p8 i wcześniejszych 2.4.6—p14 dla 2.4.6—p13 i wcześniejszych 2.4.5—p16 dla 2.4.5—p15 i wcześniejszych 2.4.4—p17 dla 2.4.4—p16 i wcześniejszych |
Wszystkie | 2 | Uwagi na temat wersji 2.4.x |
| Adobe Commerce B2B | 1.5.3—beta1 dla 1.5.3—alpha3 1.5.2—p4 dla 1.5.2—p3 i wcześniejszych 1.4.2—p9 dla 1.4.2—p8 i wcześniejszych 1.3.5—p14 dla 1.3.5—p13 i wcześniejszych 1.3.4—p16 dla 1.3.4—p15 i wcześniejszych 1.3.3—p17 dla 1.3.3—p16 i wcześniejszych |
Wszystkie | 2 | |
| Magento Open Source | 2.4.9‑beta1 dla 2.4.9‑alpha3 2.4.8‑p4 dla 2.4.8‑p3 i wcześniejszych 2.4.7‑p9 dla 2.4.7‑p8 i wcześniejszych 2.4.6‑p14 dla 2.4.6‑p13 i wcześniejszych 2.4.5‑p16 dla 2.4.5‑p15 i wcześniejszych |
Wszystkie | 2 | Informacje o wydaniu 2.4.9-beta1 |
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.
Informacje o luce w zabezpieczeniach
| Kategoria luki w zabezpieczeniach | Wpływ luki w zabezpieczeniach | Ostrość | Uwierzytelnienie wymagane do wykorzystania? | Wykorzystanie wymaga uprawnień administratora? |
Podstawowy wynik CVSS |
Wektor CVSS |
Numer(y) CVE | Notatki |
|---|---|---|---|---|---|---|---|---|
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Eskalacja uprawnień | Krytyczna | Tak | Tak | 8,1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N | CVE-2026-21361 | |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Eskalacja uprawnień | Krytyczna | Tak | Tak | 8,1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N | CVE-2026-21284 | |
| Nieprawidłowa autoryzacja (CWE-863) | Obejście funkcji bezpieczeństwa | Krytyczna | Tak | Nie | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CVE-2026-21289 | |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Eskalacja uprawnień | Krytyczna | Tak | Tak | 8.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N | CVE-2026-21290 | |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Eskalacja uprawnień | Krytyczna | Tak | Nie | 8.0 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N | CVE-2026-21311 | |
| Nieprawidłowa autoryzacja (CWE-863) | Podniesienie uprawnień | Krytyczna | Tak | Nie | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CVE-2026-21309 | |
| Nieprawidłowa autoryzacja (CWE-863) | Obejście funkcji bezpieczeństwa | Istotna | Tak | Tak | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2026-21285 | |
| Nieprawidłowa autoryzacja (CWE-863) | Obejście funkcji bezpieczeństwa | Istotna | Tak | Tak | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N | CVE-2026-21286 | |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | Tak | Tak | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N | CVE-2026-21291 | |
| Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) | Wykonanie dowolnego kodu | Istotna | Tak | Tak | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-21292 | |
| Fałszowanie żądań po stronie serwera (SSRF) (CWE-918) | Obejście funkcji bezpieczeństwa | Istotna | Tak | Tak | 5.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N | CVE-2026-21293 | |
| Fałszowanie żądań po stronie serwera (SSRF) (CWE-918) | Obejście funkcji bezpieczeństwa | Istotna | Tak | Tak | 5.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N | CVE-2026-21294 | |
| Nieprawidłowa autoryzacja (CWE-863) | Obejście funkcji bezpieczeństwa | Istotna | Tak | Nie | 4.7 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:L | CVE-2026-21359 | |
| Niewłaściwe ograniczenie nazwy ścieżki do katalogu z ograniczeniami („przeglądanie ścieżek”) (CWE-22) | Obejście funkcji bezpieczeństwa | Istotna | Tak | Tak | 6.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N |
CVE-2026-21360 | |
| Nieprawidłowa walidacja danych wejściowych (CWE-20) | Obejście funkcji bezpieczeństwa | Istotna | Tak | Tak | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L | CVE-2026-21282 | |
| Nieprawidłowa walidacja danych wejściowych (CWE-20) | Obejście funkcji bezpieczeństwa | Istotna | Tak | Tak | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2026-21310 | |
| Nieprawidłowa autoryzacja (CWE-863) | Obejście funkcji bezpieczeństwa | Istotna | Tak | Tak | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2026-21296 | |
| Nieprawidłowa autoryzacja (CWE-863) | Obejście funkcji bezpieczeństwa | Istotna | Tak | Tak | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2026-21297 | |
| Przekierowanie URL do niezaufanej witryny („Open Redirect”) (CWE-601) | Obejście funkcji bezpieczeństwa | Umiarkowana | Tak | Nie | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N | CVE-2026-21295 |
Do wykorzystania wymagane jest uwierzytelnienie: lukę można (lub nie można) wykorzystać bez poświadczeń.
Wykorzystanie wymaga uprawnień administratora: lukę może (lub nie może) wykorzystać osoba atakująca z uprawnieniami administratora.
Podziękowania
Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Akash Hamal (akashhamal0x01) — CVE-2026-21285, CVE-2026-21286, CVE-2026-21296, CVE-2026-21297, CVE-2026-21310
- jk-brah — CVE-2026-21284
- Simon M — CVE-2026-21289
- raywolfmaster — CVE-2026-21290, CVE-2026-21291, CVE-2026-21292
- truff — CVE-2026-21293, CVE-2026-21294, CVE-2026-21361
- schemonah — CVE-2026-21295
- archyxsec — CVE-2026-21311
- thlassche — CVE-2026-21282
- 0x0.eth (0x0doteth) — CVE-2026-21309
- fqdn -- CVE-2026-21359
- icare -- CVE-2026-21360
UWAGA: Firma Adobe prowadzi wspólnie z firmą HackerOne publiczny program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, odwiedź tę stronę: https://hackerone.com/adobe.
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.