Biuletyn dotyczący zabezpieczeń firmy Adobe

Aktualizacja zabezpieczeń dostępna dla Adobe Commerce | APSB26-49

ID biuletynu

Data publikacji

Priorytet

APSB26-49

12 maja 2026

2

Podsumowanie

Firma Adobe wydała aktualizację zabezpieczeń programów Adobe Commerce i Magento Open Source. Ta aktualizacja rozwiązuje krytyczne, ważne i umiarkowane luki w zabezpieczeniach. Pomyślne wykorzystanie może prowadzić do wykonania dowolnego kodu, zapisu do dowolnego systemu plików, odmowy usługi aplikacji i obejścia funkcji zabezpieczeń.

Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.

Zagrożone wersje

Produkt Wersja Ocena priorytetu Platforma
 Adobe Commerce

2.4.9-beta1

2.4.8-p4 i wcześniejsze

2.4.7-p9 i wcześniejsze

2.4.6-p14 i wcześniejsze

2.4.5-p16 i wcześniejsze

2.4.4-p17 i wcześniejsze

2 Wszystkie
Adobe Commerce B2B

1.5.3-beta1

1.5.2-p4 i wcześniejsze

1.4.2-p9 i wcześniejsze

1.3.4-p16 i wcześniejsze

1.3.3-p17 i wcześniejsze

2 Wszystkie
Magento Open Source

2.4.9-beta1

2.4.8-p4 i wcześniejsze

2.4.7-p9 i wcześniejsze

2.4.6-p14 i wcześniejsze

2 Wszystkie

Rozwiązanie

Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.

Produkt Zaktualizowana wersja Platforma Ocena priorytetu Instrukcje instalacji
Adobe Commerce

2.4.9

2.4.8-p5

2.4.7-p10

2.4.6-p15

2.4.5-p17

2.4.4-p18

Wszystkie 2 Informacje o wydaniu 2.4.x
Adobe Commerce B2B

1.5.3

1.5.2-p5

1.4.2-p10

1.3.4-p17

1.3.3-p18

Wszystkie 2 Informacje o wydaniu 2.4.x
Magento Open Source

2.4.9

2.4.8-p5

2.4.7-p10

2.4.6-p15

Wszystkie 2 Informacje o wydaniu 2.4.x

Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach Wpływ luki w zabezpieczeniach Ostrość Uwierzytelnienie wymagane do wykorzystania? Wykorzystanie wymaga uprawnień administratora?
Podstawowy wynik CVSS
Wektor CVSS
Numer(y) CVE Notatki
Nieprawidłowa autoryzacja (CWE-863) Obejście funkcji bezpieczeństwa Krytyczna Nie Tak 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N CVE-2026-34645  
Nieprawidłowa autoryzacja (CWE-863) Obejście funkcji bezpieczeństwa Krytyczna Nie Tak 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N CVE-2026-34646  
Fałszowanie żądań po stronie serwera (SSRF) (CWE-918) Obejście funkcji bezpieczeństwa Krytyczna Nie Tak 7.4 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N CVE-2026-34647  
Niekontrolowane zużycie zasobów (CWE-400) Odmowa usługi aplikacji Krytyczna Nie Nie 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34648  
Niekontrolowane zużycie zasobów (CWE-400) Odmowa usługi aplikacji Krytyczna Nie Nie 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34649  
Niekontrolowane zużycie zasobów (CWE-400) Odmowa usługi aplikacji Krytyczna Nie Nie 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34650  
Niekontrolowane zużycie zasobów (CWE-400) Odmowa usługi aplikacji Krytyczna Nie Nie 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34651  
Zależność od podatnego komponentu strony trzeciej (CWE-1395) Odmowa usługi aplikacji Krytyczna Nie Nie 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34652  
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Krytyczna Tak Tak 8.7 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N CVE-2026-34686  
Niewłaściwe ograniczenie nazwy ścieżki do katalogu z ograniczeniami („przeglądanie ścieżek”) (CWE-22) Zapisanie dowolnych danych w systemie plików Krytyczna Tak Tak 8.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N CVE-2026-34653  
Zależność od podatnego komponentu strony trzeciej (CWE-1395) Odmowa usługi aplikacji Istotna Tak Nie 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L CVE-2026-34654  
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna Tak Tak 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N CVE-2026-34655  
Niewłaściwa autoryzacja (CWE-285) Obejście funkcji bezpieczeństwa istotne Nie Nie 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N CVE-2026-34656  
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) Wykonanie dowolnego kodu Istotna Tak Tak 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N CVE-2026-34658  
Nieprawidłowa walidacja danych wejściowych (CWE-20) Wykonanie dowolnego kodu Umiarkowana Tak Tak 3.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:N/I:L/A:N CVE-2026-34685  
Uwaga:

Do wykorzystania wymagane jest uwierzytelnienie: lukę można (lub nie można) wykorzystać bez poświadczeń.


Wykorzystanie wymaga uprawnień administratora: lukę może (lub nie może) wykorzystać osoba atakująca z uprawnieniami administratora.

Podziękowania

Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:

  • thlassche — CVE-2026-34645, CVE-2026-34646, CVE-2026-34656
  • 0x0doteth — CVE-2026-34647
  • bau1u — CVE-2026-34648, CVE-2026-34649, CVE-2026-34650, CVE-2026-34651
  • wash0ut — CVE-2026-34652
  • rez0 — CVE-2026-34653

  • akouba — CVE-2026-34654
  • srcoder — CVE-2026-34655

  • schemonah — CVE-2026-34658
  • truff — CVE-2026-34685
  • Ray Wolf (raywolfmaster) — CVE-2026-34686

UWAGA: Firma Adobe prowadzi wspólnie z firmą HackerOne publiczny program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, odwiedź tę stronę: https://hackerone.com/adobe.


Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.

Adobe, Inc.

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?