ID do boletim
Atualização de segurança disponível para o Adobe Commerce | APSB26-05
|
|
Data de publicação |
Prioridade |
|---|---|---|
|
APSB26-05 |
10 de março de 2026 |
2 |
Resumo
A Adobe lançou atualizações de segurança para o Adobe Commerce e o Magento Open Source. Esta atualização resolve as vulnerabilidades críticas, importantes e moderadas. A exploração bem-sucedida podia levar a falhas do recurso de segurança, negação de serviço do aplicativo, elevação de privilégio, execução arbitrária de código e leitura arbitrária do sistema de arquivos.
A Adobe não tem conhecimento de nenhuma exploração na Web de nenhum dos problemas abordados nestas atualizações.
Versões afetadas
| Produto | Versão | Classificação de prioridade | Plataforma |
|---|---|---|---|
| Adobe Commerce |
2.4.9-alpha3 e versões anteriores 2.4.8-p3 e versões anteriores 2.4.7-p8 e versões anteriores 2.4.6-p13 e versões anteriores 2.4.5-p15 e versões anteriores 2.4.4-p16 e versões anteriores |
2 | Todos |
| Adobe Commerce B2B |
1.5.3-alpha3 e versões anteriores 1.5.2-p3 e versões anteriores 1.4.2-p8 e versões anteriores 1.3.5-p13 e versões anteriores 1.3.4-p15 e versões anteriores 1.3.3-p16 e versões anteriores |
2 | Todas |
| Magento Open Source | 2.4.9-alpha3 2.4.8-p3 e versões anteriores 2.4.7-p8 e versões anteriores 2.4.6-p13 e versões anteriores 2.4.5-p15 e versões anteriores |
2 | Todas |
Solução
A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem suas instalações para a versão mais recente.
| Produto | Versão atualizada | Plataforma | Classificação de prioridade | Instruções de instalação |
|---|---|---|---|---|
| Adobe Commerce | 2.4.9‑beta1 para 2.4.9‑alpha3 2.4.8‑p4 para 2.4.8‑p3 e anteriores 2.4.7‑p9 para 2.4.7‑p8 e anteriores 2.4.6‑p14 para 2.4.6‑p13 e anteriores 2.4.5‑p16 para 2.4.5‑p15 e anteriores 2.4.4‑p17 para 2.4.4‑p16 e anteriores |
Todas | 2 | Notas de versão 2.4.x |
| Adobe Commerce B2B | 1.5.3‑beta1 para 1.5.3‑alpha3 1.5.2‑p4 para 1.5.2‑p3 e anteriores 1.4.2‑p9 para 1.4.2‑p8 e anteriores 1.3.5‑p14 para 1.3.5‑p13 e anteriores 1.3.4‑p16 para 1.3.4‑p15 e anteriores 1.3.3‑p17 para 1.3.3‑p16 e anteriores |
Todas | 2 | |
| Magento Open Source | 2.4.9‑beta1 para 2.4.9‑alpha3 2.4.8‑p4 para 2.4.8‑p3 e anteriores 2.4.7‑p9 para 2.4.7‑p8 e anteriores 2.4.6‑p14 para 2.4.6‑p13 e anteriores 2.4.5‑p16 para 2.4.5‑p15 e anteriores |
Todas | 2 | Notas de versão 2.4.9-beta1 |
A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem suas instalações para a versão mais recente.
Detalhes da vulnerabilidade
| Categoria da vulnerabilidade | Impacto da vulnerabilidade | Severidade | Autenticação necessária para explorar? | A exploração requer privilégios administrativos? |
Pontuação base de CVSS |
Vetor CVSS |
Número(s) CVE | Observações |
|---|---|---|---|---|---|---|---|---|
| Criação de script entre sites (XSS armazenado) (CWE-79) | Escalonamento de privilégio | Crítico | Sim | Sim | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N | CVE-2026-21361 | |
| Criação de script entre sites (XSS armazenado) (CWE-79) | Escalonamento de privilégio | Crítico | Sim | Sim | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N | CVE-2026-21284 | |
| Autorização incorreta (CWE-863) | Falha de recurso de segurança | Crítico | Sim | Não | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CVE-2026-21289 | |
| Criação de script entre sites (XSS armazenado) (CWE-79) | Escalonamento de privilégio | Crítico | Sim | Sim | 8.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N | CVE-2026-21290 | |
| Criação de script entre sites (XSS armazenado) (CWE-79) | Escalonamento de privilégio | Crítico | Sim | Não | 8.0 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N | CVE-2026-21311 | |
| Autorização incorreta (CWE-863) | Escalonamento de privilégio | Crítico | Sim | Não | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CVE-2026-21309 | |
| Autorização incorreta (CWE-863) | Falha de recurso de segurança | Importante | Sim | Sim | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2026-21285 | |
| Autorização incorreta (CWE-863) | Falha de recurso de segurança | Importante | Sim | Sim | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N | CVE-2026-21286 | |
| Criação de script entre sites (XSS armazenado) (CWE-79) | Execução de código arbitrário | Importante | Sim | Sim | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N | CVE-2026-21291 | |
| Criação de script entre sites (XSS armazenado) (CWE-79) | Execução de código arbitrário | Importante | Sim | Sim | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-21292 | |
| Falsificação de solicitação do lado do servidor (SSRF) (CWE-918) | Falha de recurso de segurança | Importante | Sim | Sim | 5.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N | CVE-2026-21293 | |
| Falsificação de solicitação do lado do servidor (SSRF) (CWE-918) | Falha de recurso de segurança | Importante | Sim | Sim | 5.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N | CVE-2026-21294 | |
| Autorização incorreta (CWE-863) | Falha de recurso de segurança | Importante | Sim | Não | 4.7 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:L | CVE-2026-21359 | |
| Limitação incorreta de um nome de caminho para um diretório restrito ("Caminho transversal") (CWE-22) | Falha de recurso de segurança | Importante | Sim | Sim | 6.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N |
CVE-2026-21360 | |
| Validação de entrada inadequada (CWE-20) | Falha de recurso de segurança | Importante | Sim | Sim | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L | CVE-2026-21282 | |
| Validação de entrada inadequada (CWE-20) | Falha de recurso de segurança | Importante | Sim | Sim | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2026-21310 | |
| Autorização incorreta (CWE-863) | Falha de recurso de segurança | Importante | Sim | Sim | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2026-21296 | |
| Autorização incorreta (CWE-863) | Falha de recurso de segurança | Importante | Sim | Sim | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2026-21297 | |
| Redirecionamento de URL para site não confiável ('Open Redirect') (CWE-601) | Falha de recurso de segurança | Moderado | Sim | Não | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N | CVE-2026-21295 |
Autenticação necessária para explorar: a vulnerabilidade é (ou não é) explorável sem credenciais.
A exploração requer privilégios administrativos: a vulnerabilidade é (ou não é) apenas explorável por um invasor com privilégios administrativos.
Agradecimentos
A Adobe gostaria de agradecer aos seguintes pesquisadores por relatarem esses problemas e trabalharem com a Adobe para ajudar a proteger nossos clientes:
- Akash Hamal (akashhamal0x01) -- CVE-2026-21285, CVE-2026-21286, CVE-2026-21296, CVE-2026-21297, CVE-2026-21310
- jk-brah -- CVE-2026-21284
- Simon M -- CVE-2026-21289
- raywolfmaster -- CVE-2026-21290, CVE-2026-21291, CVE-2026-21292
- truff -- CVE-2026-21293, CVE-2026-21294, CVE-2026-21361
- schemonah -- CVE-2026-21295
- archyxsec -- CVE-2026-21311
- thlassche -- CVE-2026-21282
- 0x0.eth (0x0doteth) -- CVE-2026-21309
- fqdn -- CVE-2026-21359
- icare -- CVE-2026-21360
OBSERVAÇÃO: a Adobe tem um programa público de recompensa por erros com o HackerOne. Se você tiver interesse em trabalhar com a Adobe como pesquisador de segurança externo, confira: https://hackerone.com/adobe.
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.