Biuletyn dotyczący zabezpieczeń firmy Adobe

Aktualizacja zabezpieczeń dostępna dla Adobe Commerce | APSB26-05

ID biuletynu

Data publikacji

Priorytet

APSB26-05

2026-03-10

2

Podsumowanie

Firma Adobe wydała aktualizację zabezpieczeń programów Adobe Commerce i Magento Open Source. Ta aktualizacja rozwiązuje krytyczne, ważne i umiarkowane luki w zabezpieczeniach. Pomyślne wykorzystanie może prowadzić do obejścia funkcji zabezpieczeń, odmowy usługi aplikacji, eskalacji uprawnień, wykonania dowolnego kodu i odczytu dowolnych plików z systemu plików.

Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.

Zagrożone wersje

Produkt Wersja Ocena priorytetu Platforma
 Adobe Commerce

2.4.9-alpha3 i wcześniejsze

2.4.8-p3 i wcześniejsze

2.4.7-p8 i wcześniejsze

2.4.6-p13 i wcześniejsze

2.4.5-p15 i wcześniejsze

2.4.4-p16 i wcześniejsze

2 Wszystkie
Adobe Commerce B2B

1.5.3-alpha3 i wcześniejsze

1.5.2-p3 i wcześniejsze

1.4.2-p8 i wcześniejsze

1.3.5-p13 i wcześniejsze

1.3.4-p15 i wcześniejsze

1.3.3-p16 i wcześniejsze

2 Wszystkie
Magento Open Source

2.4.9-alpha3

2.4.8-p3 i wcześniejsze

2.4.7-p8 i wcześniejsze

2.4.6-p13 i wcześniejsze

2.4.5-p15 i wcześniejsze

2 Wszystkie

Rozwiązanie

Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.

Produkt Zaktualizowana wersja Platforma Ocena priorytetu Instrukcje instalacji
Adobe Commerce 2.4.9—beta1 dla 2.4.9—alpha3
2.4.8—p4 dla 2.4.8—p3 i wcześniejszych
2.4.7—p9 dla 2.4.7—p8 i wcześniejszych
2.4.6—p14 dla 2.4.6—p13 i wcześniejszych
2.4.5—p16 dla 2.4.5—p15 i wcześniejszych
2.4.4—p17 dla 2.4.4—p16 i wcześniejszych
Wszystkie 2 Uwagi na temat wersji 2.4.x
Adobe Commerce B2B 1.5.3—beta1 dla 1.5.3—alpha3
1.5.2—p4 dla 1.5.2—p3 i wcześniejszych
1.4.2—p9 dla 1.4.2—p8 i wcześniejszych
1.3.5—p14 dla 1.3.5—p13 i wcześniejszych
1.3.4—p16 dla 1.3.4—p15 i wcześniejszych
1.3.3—p17 dla 1.3.3—p16 i wcześniejszych
Wszystkie 2  
Magento Open Source 2.4.9‑beta1 dla 2.4.9‑alpha3
2.4.8‑p4 dla 2.4.8‑p3 i wcześniejszych
2.4.7‑p9 dla 2.4.7‑p8 i wcześniejszych
2.4.6‑p14 dla 2.4.6‑p13 i wcześniejszych
2.4.5‑p16 dla 2.4.5‑p15 i wcześniejszych
Wszystkie 2 Informacje o wydaniu 2.4.9-beta1

Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach Wpływ luki w zabezpieczeniach Ostrość Uwierzytelnienie wymagane do wykorzystania? Wykorzystanie wymaga uprawnień administratora?
Podstawowy wynik CVSS
Wektor CVSS
Numer(y) CVE Notatki
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Eskalacja uprawnień Krytyczna Tak Tak 8,1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N CVE-2026-21361  
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Eskalacja uprawnień Krytyczna Tak Tak 8,1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N CVE-2026-21284  
Nieprawidłowa autoryzacja (CWE-863) Obejście funkcji bezpieczeństwa Krytyczna Tak Nie 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N CVE-2026-21289  
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Eskalacja uprawnień Krytyczna Tak Tak 8.7 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N CVE-2026-21290  
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Eskalacja uprawnień Krytyczna Tak Nie 8.0 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N CVE-2026-21311  
Nieprawidłowa autoryzacja (CWE-863) Podniesienie uprawnień Krytyczna Tak Nie 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N CVE-2026-21309
Nieprawidłowa autoryzacja (CWE-863) Obejście funkcji bezpieczeństwa Istotna Tak Tak 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2026-21285  
Nieprawidłowa autoryzacja (CWE-863) Obejście funkcji bezpieczeństwa Istotna Tak Tak 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N CVE-2026-21286  
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna Tak Tak 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N CVE-2026-21291  
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna Tak Tak 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-21292  
Fałszowanie żądań po stronie serwera (SSRF) (CWE-918) Obejście funkcji bezpieczeństwa Istotna Tak Tak 5.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N CVE-2026-21293  
Fałszowanie żądań po stronie serwera (SSRF) (CWE-918) Obejście funkcji bezpieczeństwa Istotna Tak Tak 5.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N CVE-2026-21294  
Nieprawidłowa autoryzacja (CWE-863) Obejście funkcji bezpieczeństwa Istotna Tak Nie 4.7 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:L CVE-2026-21359  
Niewłaściwe ograniczenie nazwy ścieżki do katalogu z ograniczeniami („przeglądanie ścieżek”) (CWE-22) Obejście funkcji bezpieczeństwa Istotna Tak Tak 6.8
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N
CVE-2026-21360  
Nieprawidłowa walidacja danych wejściowych (CWE-20) Obejście funkcji bezpieczeństwa Istotna Tak Tak 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L CVE-2026-21282
Nieprawidłowa walidacja danych wejściowych (CWE-20) Obejście funkcji bezpieczeństwa Istotna Tak Tak 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N CVE-2026-21310
Nieprawidłowa autoryzacja (CWE-863) Obejście funkcji bezpieczeństwa Istotna Tak Tak 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2026-21296
Nieprawidłowa autoryzacja (CWE-863) Obejście funkcji bezpieczeństwa Istotna Tak Tak 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2026-21297
Przekierowanie URL do niezaufanej witryny („Open Redirect”) (CWE-601) Obejście funkcji bezpieczeństwa Umiarkowana Tak Nie 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N CVE-2026-21295  
Uwaga:

Do wykorzystania wymagane jest uwierzytelnienie: lukę można (lub nie można) wykorzystać bez poświadczeń.


Wykorzystanie wymaga uprawnień administratora: lukę może (lub nie może) wykorzystać osoba atakująca z uprawnieniami administratora.

Podziękowania

Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:

  • Akash Hamal (akashhamal0x01) — CVE-2026-21285, CVE-2026-21286, CVE-2026-21296, CVE-2026-21297, CVE-2026-21310
  • jk-brah — CVE-2026-21284
  • Simon M — CVE-2026-21289
  • raywolfmaster — CVE-2026-21290, CVE-2026-21291, CVE-2026-21292
  • truff — CVE-2026-21293, CVE-2026-21294, CVE-2026-21361
  • schemonah — CVE-2026-21295
  • archyxsec — CVE-2026-21311
  • thlassche — CVE-2026-21282
  • 0x0.eth (0x0doteth) — CVE-2026-21309
  • fqdn -- CVE-2026-21359
  • icare -- CVE-2026-21360

UWAGA: Firma Adobe prowadzi wspólnie z firmą HackerOne publiczny program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, odwiedź tę stronę: https://hackerone.com/adobe.


Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.

Adobe, Inc.

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?