Boletim de segurança da Adobe

Atualização de segurança disponível para o Adobe Commerce | APSB26-05

ID do boletim

Data de publicação

Prioridade

APSB26-05

10 de março de 2026

2

Resumo

A Adobe lançou atualizações de segurança para o Adobe Commerce e o Magento Open Source. Esta atualização resolve as vulnerabilidades críticas, importantes e moderadas. A exploração bem-sucedida podia levar a falhas do recurso de segurança, negação de serviço do aplicativo, elevação de privilégio, execução arbitrária de código e leitura arbitrária do sistema de arquivos.

A Adobe não tem conhecimento de nenhuma exploração na Web de nenhum dos problemas abordados nestas atualizações.

Versões afetadas

Produto Versão Classificação de prioridade Plataforma
 Adobe Commerce

2.4.9-alpha3 e versões anteriores

2.4.8-p3 e versões anteriores

2.4.7-p8 e versões anteriores

2.4.6-p13 e versões anteriores

2.4.5-p15 e versões anteriores

2.4.4-p16 e versões anteriores

2 Todos
Adobe Commerce B2B

1.5.3-alpha3 e versões anteriores

1.5.2-p3 e versões anteriores

1.4.2-p8 e versões anteriores

1.3.5-p13 e versões anteriores

1.3.4-p15 e versões anteriores

1.3.3-p16 e versões anteriores

2 Todas
Magento Open Source

2.4.9-alpha3

2.4.8-p3 e versões anteriores

2.4.7-p8 e versões anteriores

2.4.6-p13 e versões anteriores

2.4.5-p15 e versões anteriores

2 Todas

Solução

A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem suas instalações para a versão mais recente.

Produto Versão atualizada Plataforma Classificação de prioridade Instruções de instalação
Adobe Commerce 2.4.9‑beta1 para 2.4.9‑alpha3
2.4.8‑p4 para 2.4.8‑p3 e anteriores
2.4.7‑p9 para 2.4.7‑p8 e anteriores
2.4.6‑p14 para 2.4.6‑p13 e anteriores
2.4.5‑p16 para 2.4.5‑p15 e anteriores
2.4.4‑p17 para 2.4.4‑p16 e anteriores
Todas 2 Notas de versão 2.4.x
Adobe Commerce B2B 1.5.3‑beta1 para 1.5.3‑alpha3
1.5.2‑p4 para 1.5.2‑p3 e anteriores
1.4.2‑p9 para 1.4.2‑p8 e anteriores
1.3.5‑p14 para 1.3.5‑p13 e anteriores
1.3.4‑p16 para 1.3.4‑p15 e anteriores
1.3.3‑p17 para 1.3.3‑p16 e anteriores
Todas 2  
Magento Open Source 2.4.9‑beta1 para 2.4.9‑alpha3
2.4.8‑p4 para 2.4.8‑p3 e anteriores
2.4.7‑p9 para 2.4.7‑p8 e anteriores
2.4.6‑p14 para 2.4.6‑p13 e anteriores
2.4.5‑p16 para 2.4.5‑p15 e anteriores
Todas 2 Notas de versão 2.4.9-beta1

A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem suas instalações para a versão mais recente.

Detalhes da vulnerabilidade

Categoria da vulnerabilidade Impacto da vulnerabilidade Severidade Autenticação necessária para explorar? A exploração requer privilégios administrativos?
Pontuação base de CVSS
Vetor CVSS
Número(s) CVE Observações
Criação de script entre sites (XSS armazenado) (CWE-79) Escalonamento de privilégio Crítico Sim Sim 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N CVE-2026-21361  
Criação de script entre sites (XSS armazenado) (CWE-79) Escalonamento de privilégio Crítico Sim Sim 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N CVE-2026-21284  
Autorização incorreta (CWE-863) Falha de recurso de segurança Crítico Sim Não 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N CVE-2026-21289  
Criação de script entre sites (XSS armazenado) (CWE-79) Escalonamento de privilégio Crítico Sim Sim 8.7 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N CVE-2026-21290  
Criação de script entre sites (XSS armazenado) (CWE-79) Escalonamento de privilégio Crítico Sim Não 8.0 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N CVE-2026-21311  
Autorização incorreta (CWE-863) Escalonamento de privilégio Crítico Sim Não 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N CVE-2026-21309
Autorização incorreta (CWE-863) Falha de recurso de segurança Importante Sim Sim 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2026-21285  
Autorização incorreta (CWE-863) Falha de recurso de segurança Importante Sim Sim 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N CVE-2026-21286  
Criação de script entre sites (XSS armazenado) (CWE-79) Execução de código arbitrário Importante Sim Sim 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N CVE-2026-21291  
Criação de script entre sites (XSS armazenado) (CWE-79) Execução de código arbitrário Importante Sim Sim 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-21292  
Falsificação de solicitação do lado do servidor (SSRF) (CWE-918) Falha de recurso de segurança Importante Sim Sim 5.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N CVE-2026-21293  
Falsificação de solicitação do lado do servidor (SSRF) (CWE-918) Falha de recurso de segurança Importante Sim Sim 5.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N CVE-2026-21294  
Autorização incorreta (CWE-863) Falha de recurso de segurança Importante Sim Não 4.7 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:L CVE-2026-21359  
Limitação incorreta de um nome de caminho para um diretório restrito ("Caminho transversal") (CWE-22) Falha de recurso de segurança Importante Sim Sim 6.8
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2026-21360  
Validação de entrada inadequada (CWE-20) Falha de recurso de segurança Importante Sim Sim 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L CVE-2026-21282
Validação de entrada inadequada (CWE-20) Falha de recurso de segurança Importante Sim Sim 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N CVE-2026-21310
Autorização incorreta (CWE-863) Falha de recurso de segurança Importante Sim Sim 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2026-21296
Autorização incorreta (CWE-863) Falha de recurso de segurança Importante Sim Sim 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2026-21297
Redirecionamento de URL para site não confiável ('Open Redirect') (CWE-601) Falha de recurso de segurança Moderado Sim Não 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N CVE-2026-21295  
Observação:

Autenticação necessária para explorar: a vulnerabilidade é (ou não é) explorável sem credenciais.


A exploração requer privilégios administrativos: a vulnerabilidade é (ou não é) apenas explorável por um invasor com privilégios administrativos.

Agradecimentos

A Adobe gostaria de agradecer aos seguintes pesquisadores por relatarem esses problemas e trabalharem com a Adobe para ajudar a proteger nossos clientes:

  • Akash Hamal (akashhamal0x01) -- CVE-2026-21285, CVE-2026-21286, CVE-2026-21296, CVE-2026-21297, CVE-2026-21310
  • jk-brah -- CVE-2026-21284
  • Simon M -- CVE-2026-21289
  • raywolfmaster -- CVE-2026-21290, CVE-2026-21291, CVE-2026-21292
  • truff -- CVE-2026-21293, CVE-2026-21294, CVE-2026-21361
  • schemonah -- CVE-2026-21295
  • archyxsec -- CVE-2026-21311
  • thlassche -- CVE-2026-21282
  • 0x0.eth (0x0doteth) -- CVE-2026-21309
  • fqdn -- CVE-2026-21359
  • icare -- CVE-2026-21360

OBSERVAÇÃO: a Adobe tem um programa público de recompensa por erros com o HackerOne. Se você tiver interesse em trabalhar com a Adobe como pesquisador de segurança externo, confira: https://hackerone.com/adobe.


Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.

Adobe, Inc.

Receba ajuda com mais rapidez e facilidade

Novo usuário?