Идентификатор бюллетеня
Доступно обновление системы безопасности для Adobe Commerce | APSB25-71
|
|
Дата публикации |
Приоритет |
|---|---|---|
|
APSB25-71 |
12 августа, 2025 г. |
2 |
Сводка
Компания Adobe выпустила обновление системы безопасности для Adobe Commerce и Magento Open Source. Это обновление устраняет критические и важные уязвимости. Успешная эксплуатация могла привести к обходу функций безопасности, повышению уровня полномочий, произвольному чтению из файловой системы и отказу приложения в обслуживании.
Adobe не имеет информации о свободном характере использования этих проблем в данных обновлениях.
Затронутые версии
| Продукт | Версия | Платформа |
|---|---|---|
| Adobe Commerce |
2.4.9-alpha1 2.4.8-p1 и более ранние версии 2.4.7-p6 и более ранние версии 2.4.6-p11 и более ранние версии 2.4.5-p13 и более ранние версии 2.4.4-p14 и более ранние версии |
Все |
| Adobe Commerce B2B |
1.5.3-alpha1 1.5.2-p1 и более ранние версии 1.4.2-p6 и более ранние версии 1.3.5-p11 и более ранние версии 1.3.4-p13 и более ранние версии 1.3.3-p14 и более ранние версии |
Все |
| Magento Open Source | 2.4.9-alpha1 2.4.8-p1 и более ранние версии 2.4.7-p6 и более ранние версии 2.4.6-p11 и более ранние версии 2.4.5-p13 и более ранние версии |
Все |
Решение
Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.
| Продукт | Обновленная версия | Платформа | Рейтинг приоритета | Инструкции по установке |
|---|---|---|---|---|
| Adobe Commerce |
2.4.9-alpha2 2.4.8-p2 2.4.7-p7 2.4.6-p12 2.4.5-p14 2.4.4-p15 |
Все | 2 |
|
| Adobe Commerce B2B |
1.5.3-alpha2 1.5.2-p2 1.4.2-p7 1.3.4-p14 1.3.3-p15 |
Все | 2 | |
| Magento Open Source |
2.4.9-alpha2 2.4.8-p2 2.4.7-p7 2.4.6-p12 2.4.5-p14 |
Все | 2 |
Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.
Сведения об уязвимости
| Категория уязвимости | Влияние уязвимости | Серьезность | Требуется ли аутентификация для использования? | Для использования нужны права администратора? |
Базовая оценка CVSS |
Вектор CVSS |
Номера CVE | Заметки |
|---|---|---|---|---|---|---|---|---|
| Неправильная проверка ввода (CWE-20) | Отказ в обслуживании приложения | Критическая | Нет | Нет | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2025-49554 | |
Подделка межсайтовых запросов (CSRF) (CWE-352) |
Повышение уровня полномочий | Критическая | Да | Да | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N | CVE-2025-49555 | |
| Некорректная авторизация (CWE-863) | Чтение в произвольной файловой системе | Критическая | Да | Да | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CVE-2025-49556 | |
Межсайтовый скриптинг (сохраненный) (CWE-79) |
Повышение уровня полномочий | Критическая | Да | Да | 8.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N | CVE-2025-49557 | |
| Время проверки, время использования (TOCTOU), состояние гонки (CWE-367) | Обход функции безопасности | Важная | Да | Нет | 5.9 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N | CVE-2025-49558 | |
| Выход за пределы назначенного каталога ("обход каталога") (CWE-22) | Обход функции безопасности | Важная | Да | Да | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2025-49559 |
Для использования требуется аутентификация: Уязвимость может (или не может) использоваться без учетных данных.
Для использования нужны права администратора: Уязвимость может (или не может) использоваться только злоумышленником с правами администратора.
Благодарности
Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
- Kieran (kaiksi) -- CVE-2025-49554
- blaklis -- CVE-2025-49555
- Akash Hamal (akashhamal0x01) -- CVE-2025-49556
- wohlie -- CVE-2025-49557
- Lots-o'-Huggin' Bear (evilginx) -- CVE-2025-49558
ПРИМЕЧАНИЕ: Adobe имеет частную программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, зайдите на наш сайт: https://hackerone.com/adobe.
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.