ID buletin
Actualizare de securitate disponibilă pentru Adobe Commerce | APSB26-05
|
|
Data publicării |
Prioritatea |
|---|---|---|
|
APSB26-05 |
10 martie 2026 |
2 |
Sumar
Adobe a lansat o actualizare de securitate pentru Adobe Commerce și Magento Open Source. Această actualizare rezolvă vulnerabilități critice, importante și moderate. Exploatarea cu succes ar putea duce la ocolirea funcțiilor de securitate, refuzul serviciului aplicației, escaladarea privilegiilor, executarea arbitrară de cod și citirea arbitrară a sistemului de fișiere.
Compania Adobe nu are cunoștință de vreo exploatare „în mediu liber” pentru niciuna din problemele adresate în cadrul acestor actualizări.
Versiunile afectate
| Produs | Versiunea | Evaluare a priorității | Platformă |
|---|---|---|---|
| Adobe Commerce |
2.4.9-alpha3 și versiuni anterioare 2.4.8-p3 și versiuni anterioare 2.4.7-p8 și versiuni anterioare 2.4.6-p13 și versiuni anterioare 2.4.5-p15 și versiuni anterioare 2.4.4-p16 și versiuni anterioare |
2 | Toate |
| Adobe Commerce B2B |
1.5.3-alpha3 și versiuni anterioare 1.5.2-p3 și versiuni anterioare 1.4.2-p8 și versiuni anterioare 1.3.5-p13 și versiuni anterioare 1.3.4-p15 și versiuni anterioare 1.3.3-p16 și versiuni anterioare |
2 | Toate |
| Magento Open Source | 2.4.9-alpha3 2.4.8-p3 și versiuni anterioare 2.4.7-p8 și versiuni anterioare 2.4.6-p13 și versiuni anterioare 2.4.5-p15 și versiuni anterioare |
2 | Toate |
Soluție
Adobe acordă acestor actualizări următoarele evaluări ale priorității și recomandă utilizatorilor să își actualizeze produsele instalate la cea mai nouă versiune.
| Produs | Versiune actualizată | Platformă | Evaluare a priorității | Instrucţiuni de instalare |
|---|---|---|---|---|
| Adobe Commerce | 2.4.9‑beta1 pentru 2.4.9‑alpha3 2.4.8‑p4 pentru 2.4.8‑p3 și versiuni anterioare 2.4.7‑p9 pentru 2.4.7‑p8 și versiuni anterioare 2.4.6‑p14 pentru 2.4.6‑p13 și versiuni anterioare 2.4.5‑p16 pentru 2.4.5‑p15 și versiuni anterioare 2.4.4‑p17 pentru 2.4.4‑p16 și versiuni anterioare |
Toate | 2 | Notele versiunii 2.4.x |
| Adobe Commerce B2B | 1.5.3‑beta1 pentru 1.5.3‑alpha3 1.5.2‑p4 pentru 1.5.2‑p3 și versiuni anterioare 1.4.2‑p9 pentru 1.4.2‑p8 și versiuni anterioare 1.3.5‑p14 pentru 1.3.5‑p13 și versiuni anterioare 1.3.4‑p16 pentru 1.3.4‑p15 și versiuni anterioare 1.3.3‑p17 pentru 1.3.3‑p16 și versiuni anterioare |
Toate | 2 | |
| Magento Open Source | 2.4.9‑beta1 pentru 2.4.9‑alpha3 2.4.8‑p4 pentru 2.4.8‑p3 și versiunile anterioare 2.4.7‑p9 pentru 2.4.7‑p8 și versiunile anterioare 2.4.6‑p14 pentru 2.4.6‑p13 și versiunile anterioare 2.4.5‑p16 pentru 2.4.5‑p15 și versiunile anterioare |
Toate | 2 | Note de lansare 2.4.9-beta1 |
Adobe acordă acestor actualizări următoarele evaluări ale priorității și recomandă utilizatorilor să își actualizeze produsele instalate la cea mai nouă versiune.
Detalii privind vulnerabilitatea
| Categoria de vulnerabilitate | Impactul vulnerabilității | Severitate | Este necesară autentificarea pentru exploatare? | Exploatarea necesită privilegii de administrator? |
Scor de bază CVSS |
Vector CVSS |
Numărul (numerele) CVE | Note |
|---|---|---|---|---|---|---|---|---|
| Scriptare între site-uri (XSS stocat) (CWE-79) | Escaladarea privilegiilor | Critică | Da | Da | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N | CVE-2026-21361 | |
| Scriptare între site-uri (XSS stocat) (CWE-79) | Escaladarea privilegiilor | Critică | Da | Da | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N | CVE-2026-21284 | |
| Autorizare incorectă (CWE-863) | Ocolirea caracteristicii de securitate | Critică | Da | Nu | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CVE-2026-21289 | |
| Scriptare între site-uri (XSS stocat) (CWE-79) | Escaladarea privilegiilor | Critică | Da | Da | 8.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N | CVE-2026-21290 | |
| Scriptare între site-uri (XSS stocat) (CWE-79) | Escaladarea privilegiilor | Critică | Da | Nu | 8.0 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N | CVE-2026-21311 | |
| Autorizare incorectă (CWE-863) | Escaladarea privilegiilor | Critică | Da | Nu | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CVE-2026-21309 | |
| Autorizare incorectă (CWE-863) | Ocolirea caracteristicii de securitate | Importantă | Da | Da | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2026-21285 | |
| Autorizare incorectă (CWE-863) | Ocolirea caracteristicii de securitate | Importantă | Da | Da | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N | CVE-2026-21286 | |
| Scriptare între site-uri (XSS stocat) (CWE-79) | Executare de cod arbitrară | Importantă | Da | Da | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N | CVE-2026-21291 | |
| Scriptare între site-uri (XSS stocat) (CWE-79) | Executare de cod arbitrară | Importantă | Da | Da | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-21292 | |
| Falsificarea solicitărilor de partea serverului (SSRF) (CWE-918) | Ocolirea caracteristicii de securitate | Importantă | Da | Da | 5.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N | CVE-2026-21293 | |
| Falsificarea solicitărilor de partea serverului (SSRF) (CWE-918) | Ocolirea caracteristicii de securitate | Importantă | Da | Da | 5.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N | CVE-2026-21294 | |
| Autorizare incorectă (CWE-863) | Ocolirea caracteristicii de securitate | Importantă | Da | Nu | 4.7 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:L | CVE-2026-21359 | |
| Limitare incorectă a unui nume de cale la un director restricționat („Traversarea căii”) (CWE-22) | Ocolirea caracteristicii de securitate | Importantă | Da | Da | 6.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N |
CVE-2026-21360 | |
| Validare neadecvată a intrării (CWE-20) | Ocolirea caracteristicii de securitate | Importantă | Da | Da | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L | CVE-2026-21282 | |
| Validare neadecvată a intrării (CWE-20) | Ocolirea caracteristicii de securitate | Importantă | Da | Da | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N | CVE-2026-21310 | |
| Autorizare incorectă (CWE-863) | Ocolirea caracteristicii de securitate | Importantă | Da | Da | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2026-21296 | |
| Autorizare incorectă (CWE-863) | Ocolirea caracteristicii de securitate | Importantă | Da | Da | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2026-21297 | |
| Redirecționare URL către site nesigur („Redirecționare deschisă”) (CWE-601) | Ocolirea caracteristicii de securitate | Moderată | Da | Nu | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N | CVE-2026-21295 |
Autentificare necesară pentru a exploata: Vulnerabilitatea este (sau nu este) exploatabilă fără acreditări.
Exploatarea necesită privilegii de administrator: Vulnerabilitatea este (sau nu este) exploatabilă numai de către un atacator cu privilegii administrative.
Mențiuni
Adobe dorește să mulțumească următorilor cercetători pentru raportarea acestor probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri:
- Akash Hamal (akashhamal0x01) -- CVE-2026-21285, CVE-2026-21286, CVE-2026-21296, CVE-2026-21297, CVE-2026-21310
- jk-brah -- CVE-2026-21284
- Simon M -- CVE-2026-21289
- raywolfmaster -- CVE-2026-21290, CVE-2026-21291, CVE-2026-21292
- truff -- CVE-2026-21293, CVE-2026-21294, CVE-2026-21361
- schemonah -- CVE-2026-21295
- archyxsec -- CVE-2026-21311
- thlassche -- CVE-2026-21282
- 0x0.eth (0x0doteth) -- CVE-2026-21309
- fqdn --CVE-2026-21359
- icare -- CVE-2026-21360
NOTĂ: Adobe are un program public de recompensă pentru erori, cu HackerOne. Dacă sunteți interesat să colaborați cu Adobe în calitate de cercetător extern în domeniul securității, vă rugăm să ne contactați aici: https://hackerone.com/adobe.
Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com.