Buletin de securitate Adobe

Actualizare de securitate disponibilă pentru Adobe Commerce | APSB26-49

ID buletin

Data publicării

Prioritatea

APSB26-49

12 mai 2026

2

Sumar

Adobe a lansat o actualizare de securitate pentru Adobe Commerce și Magento Open Source. Această actualizare rezolvă vulnerabilități critice, importante și moderate. Exploatarea cu succes ar putea duce la executarea arbitrară de cod, scrierea arbitrară în sistemul de fișiere, refuzul serviciului aplicației și ocolirea funcțiilor de securitate.

Compania Adobe nu are cunoștință de vreo exploatare „în mediu liber” pentru niciuna din problemele adresate în cadrul acestor actualizări.

Versiunile afectate

Produs Versiunea Evaluare a priorității Platformă
 Adobe Commerce

2.4.9-beta1

2.4.8-p4 și versiuni anterioare

2.4.7-p9 și versiuni anterioare

2.4.6-p14 și versiuni anterioare

2.4.5-p16 și versiuni anterioare

2.4.4-p17 și versiuni anterioare

2 Toate
Adobe Commerce B2B

1.5.3-beta1

1.5.2-p4 și versiuni anterioare

1.4.2-p9 și versiuni anterioare

1.3.4-p16 și versiuni anterioare

1.3.3-p17 și versiuni anterioare

2 Toate
Magento Open Source

2.4.9-beta1

2.4.8-p4 și versiuni anterioare

2.4.7-p9 și versiuni anterioare

2.4.6-p14 și versiuni anterioare

2 Toate

Soluție

Adobe acordă acestor actualizări următoarele evaluări ale priorității și recomandă utilizatorilor să își actualizeze produsele instalate la cea mai nouă versiune.

Produs Versiune actualizată Platformă Evaluare a priorității Instrucţiuni de instalare
Adobe Commerce

2.4.9

2.4.8-p5

2.4.7-p10

2.4.6-p15

2.4.5-p17

2.4.4-p18

Toate 2 Note de lansare 2.4.x
Adobe Commerce B2B

1.5.3

1.5.2-p5

1.4.2-p10

1.3.4-p17

1.3.3-p18

Toate 2 Note de lansare 2.4.x
Magento Open Source

2.4.9

2.4.8-p5

2.4.7-p10

2.4.6-p15

Toate 2 Note de lansare 2.4.x

Adobe acordă acestor actualizări următoarele evaluări ale priorității și recomandă utilizatorilor să își actualizeze produsele instalate la cea mai nouă versiune.

Detalii privind vulnerabilitatea

Categoria de vulnerabilitate Impactul vulnerabilității Severitate Este necesară autentificarea pentru exploatare? Exploatarea necesită privilegii de administrator?
Scor de bază CVSS
Vector CVSS
Numărul (numerele) CVE Note
Autorizare incorectă (CWE-863) Ocolirea caracteristicii de securitate Critică Nu Da 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N CVE-2026-34645  
Autorizare incorectă (CWE-863) Ocolirea caracteristicii de securitate Critică Nu Da 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N CVE-2026-34646  
Falsificarea solicitărilor de partea serverului (SSRF) (CWE-918) Ocolirea caracteristicii de securitate Critică Nu Da 7.4 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N CVE-2026-34647  
Consum necontrolat de resurse (CWE-400) Refuz de serviciu pentru aplicație Critică Nu Nu 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34648  
Consum necontrolat de resurse (CWE-400) Refuz de serviciu pentru aplicație Critică Nu Nu 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34649  
Consum necontrolat de resurse (CWE-400) Refuz de serviciu pentru aplicație Critică Nu Nu 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34650  
Consum necontrolat de resurse (CWE-400) Refuz de serviciu pentru aplicație Critică Nu Nu 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34651  
Dependență de componentă terță vulnerabilă (CWE-1395) Refuz de serviciu pentru aplicație Critică Nu Nu 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34652  
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Critică Da Da 8.7 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N CVE-2026-34686  
Limitare incorectă a unui nume de cale la un director restricționat („Traversarea căii”) (CWE-22) Scriere arbitrară în sistemul de fișiere Critică Da Da 8.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N CVE-2026-34653  
Dependență de componentă terță vulnerabilă (CWE-1395) Refuz de serviciu pentru aplicație Importantă Da Nu 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L CVE-2026-34654  
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă Da Da 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N CVE-2026-34655  
Improper Authorization (CWE-285) Ocolirea caracteristicii de securitate importantă Nu Nu 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N CVE-2026-34656  
Scriptare între site-uri (XSS stocat) (CWE-79) Executare de cod arbitrară Importantă Da Da 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N CVE-2026-34658  
Validare neadecvată a intrării (CWE-20) Executare de cod arbitrară Moderată Da Da 3.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:N/I:L/A:N CVE-2026-34685  
Notă:

Autentificare necesară pentru a exploata: Vulnerabilitatea este (sau nu este) exploatabilă fără acreditări.


Exploatarea necesită privilegii de administrator: Vulnerabilitatea este (sau nu este) exploatabilă numai de către un atacator cu privilegii administrative.

Mențiuni

Adobe dorește să mulțumească următorilor cercetători pentru raportarea acestor probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri:

  • thlassche -- CVE-2026-34645, CVE-2026-34646, CVE-2026-34656
  • 0x0doteth -- CVE-2026-34647
  • bau1u -- CVE-2026-34648, CVE-2026-34649, CVE-2026-34650, CVE-2026-34651
  • wash0ut -- CVE-2026-34652
  • rez0 -- CVE-2026-34653

  • akouba -- CVE-2026-34654
  • srcoder -- CVE-2026-34655

  • schemonah -- CVE-2026-34658
  • truff -- CVE-2026-34685
  • Ray Wolf (raywolfmaster) -- CVE-2026-34686

NOTĂ: Adobe are un program public de recompensă pentru erori, cu HackerOne. Dacă sunteți interesat să colaborați cu Adobe în calitate de cercetător extern în domeniul securității, vă rugăm să ne contactați aici: https://hackerone.com/adobe.


Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com.

Adobe, Inc.

Obțineți ajutor mai rapid și mai ușor

Utilizator nou?