Идентификатор бюллетеня
Обновление безопасности для Adobe Commerce | APSB25-26
|
Дата публикации |
Приоритет |
---|---|---|
APSB25-26 |
8 апреля 2025 г. |
2 |
Сводка
Компания Adobe выпустила обновление системы безопасности для Adobe Commerce и Magento Open Source. В этом обновлении устранены критические и средние уязвимости. При успешном использовании эти уязвимости могли привести к обходу функции безопасности, повышению уровня полномочий и отказу в обслуживании приложения.
Adobe не имеет информации о свободном характере использования этих проблем в данных обновлениях.
Затронутые версии
Продукт | Версия | Платформа |
---|---|---|
Adobe Commerce |
2.4.8-beta2 2.4.7-p4 и более ранние версии 2.4.6-p9 и более ранние версии 2.4.5-p11 и более ранние версии 2.4.4-p12 и более ранние версии |
Все |
Adobe Commerce B2B |
1.5.1 и более ранние версии 1.4.2-p4 и более ранние версии 1.3.5-p9 и более ранние версии 1.3.4-p11 и более ранние версии 1.3.3-p12 и более ранние версии |
Все |
Magento Open Source | 2.4.8-beta2 2.4.7-p4 и более ранние версии 2.4.6-p9 и более ранние версии 2.4.5-p11 и более ранние версии 2.4.4-p12 и более ранние версии |
Все |
Решение
Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.
Продукт | Обновленная версия | Платформа | Рейтинг приоритета | Инструкции по установке |
---|---|---|---|---|
Adobe Commerce |
2.4.8 для 2.4.8-beta2 2.4.7-p5 для 2.4.7-p4 и более ранних версий 2.4.6-p10 для 2.4.6-p9 и более ранних версий 2.4.5-p12 для 2.4.5-p11 и более ранних версий 2.4.4-p13 для 2.4.4-p12 и более ранних версий |
Все |
2 |
|
Adobe Commerce B2B |
1.5.2 для 1.5.1 1.4.2-p5 для 1.4.2-p4 и более ранних версий 1.3.5-p10 для 1.3.5-p9 и более ранних версий 1.3.4-p12 для 1.3.4-p11 и более ранних версий 1.3.3-p13 для 1.3.3-p12 и более ранних версий |
Все | 2 | |
Magento Open Source |
2.4.8 для 2.4.8-beta2 2.4.7-p5 для 2.4.7-p4 и более ранних версий 2.4.6-p10 для 2.4.6-p9 и более ранних версий 2.4.5-p12 для 2.4.5-p11 и более ранних версий 2.4.4-p13 для 2.4.4-p12 и более ранних версий |
Все |
2 |
Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.
Сведения об уязвимости
Категория уязвимости | Влияние уязвимости | Серьезность | Требуется ли аутентификация для использования? | Для использования нужны права администратора? |
Базовая оценка CVSS |
Вектор CVSS |
Номера CVE | Заметки |
---|---|---|---|---|---|---|---|---|
Неправильная авторизация (CWE-285) | Повышение уровня полномочий | Важная | Да | Да | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-27188 | |
Подделка межсайтовых запросов (CSRF) (CWE-352) | Отказ в обслуживании приложения | Важная | Да | Да | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N | CVE-2025-27189 | Только B2B |
Неправильный контроль доступа (CWE-284) | Обход функции безопасности | Важная | Да | Да | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2025-27190 | |
Неправильный контроль доступа (CWE-284) | Обход функции безопасности | Важная | Да | Да | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2025-27191 | |
Недостаточно защищенные учетные данные (CWE-522) | Обход функции безопасности | Средняя | Да | Да | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N | CVE-2025-27192 |
Для использования требуется аутентификация: Уязвимость может (или не может) использоваться без учетных данных.
Для использования нужны права администратора: Уязвимость может (или не может) использоваться только злоумышленником с правами администратора.
Благодарности
Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
- sheikhrishad0: CVE-2025-27190, CVE-2025-27191
- Акаш Хамал (akashhamal0x01): CVE-2025-27188
- Бобби Табл35 (bobbytabl35_): CVE-2025-27189
- Хавьер Корраль (corraldev): CVE-2025-27192
ПРИМЕЧАНИЕ. Adobe имеет частную, доступную только для приглашенных программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, заполните эту форму.
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.