Бюллетень безопасности Adobe

Доступно обновление системы безопасности для Adobe Commerce | APSB26-05

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB26-05

10 марта 2026 г.

2

Сводка

Компания Adobe выпустила обновление системы безопасности для Adobe Commerce и Magento Open Source. Это обновление устраняет критические, важные и средние уязвимости. Успешное использование могло привести к обходу функций безопасности, отказу приложений в обслуживании, повышению уровня полномочий, выполнению произвольного кода и произвольному чтению из файловой системы.

Adobe не имеет информации о свободном характере использования этих проблем в данных обновлениях.

Затронутые версии

Продукт Версия Рейтинг приоритета Платформа
 Adobe Commerce

2.4.9-alpha3 и более ранние версии

2.4.8-p3 и более ранние версии

2.4.7-p8 и более ранние версии

2.4.6-p13 и более ранние версии

2.4.5-p15 и более ранние версии

2.4.4-p16 и более ранние версии

2 Все
Adobe Commerce B2B

1.5.3-alpha3 и более ранние версии

1.5.2-p3 и более ранние версии

1.4.2-p8 и более ранние версии

1.3.5-p13 и более ранние версии

1.3.4-p15 и более ранние версии

1.3.3-p16 и более ранние версии

2 Все
Magento Open Source

2.4.9-alpha3

2.4.8-p3 и более ранние версии

2.4.7-p8 и более ранние версии

2.4.6-p13 и более ранние версии

2.4.5-p15 и более ранние версии

2 Все

Решение

Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.

Продукт Обновленная версия Платформа Рейтинг приоритета Инструкции по установке
Adobe Commerce 2.4.9‑beta1 для 2.4.9‑alpha3
2.4.8‑p4 для 2.4.8‑p3 и более ранних версий
2.4.7‑p9 для 2.4.7‑p8 и более ранних версий
2.4.6‑p14 для 2.4.6‑p13 и более ранних версий
2.4.5‑p16 для 2.4.5‑p15 и более ранних версий
2.4.4‑p17 для 2.4.4‑p16 и более ранних версий
Все 2 Заметки о выпуске 2.4.x
Adobe Commerce B2B 1.5.3‑beta1 для 1.5.3‑alpha3
1.5.2‑p4 для 1.5.2‑p3 и более ранних версий
1.4.2‑p9 для 1.4.2‑p8 и более ранних версий
1.3.5‑p14 для 1.3.5‑p13 и более ранних версий
1.3.4‑p16 для 1.3.4‑p15 и более ранних версий
1.3.3‑p17 для 1.3.3‑p16 и более ранних версий
Все 2  
Magento Open Source 2.4.9‑beta1 для 2.4.9‑alpha3
2.4.8‑p4 для 2.4.8‑p3 и более ранних версий
2.4.7‑p9 для 2.4.7‑p8 и более ранних версий
2.4.6‑p14 для 2.4.6‑p13 и более ранних версий
2.4.5‑p16 для 2.4.5‑p15 и более ранних версий
Все 2 Заметки к выпуску 2.4.9-beta1

Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.

Сведения об уязвимости

Категория уязвимости Влияние уязвимости Серьезность Требуется ли аутентификация для использования? Для использования нужны права администратора?
Базовая оценка CVSS
Вектор CVSS
Номера CVE Заметки
Межсайтовый скриптинг (сохраненный) (CWE-79) Повышение уровня полномочий Критическая Да Да 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N CVE-2026-21361  
Межсайтовый скриптинг (сохраненный) (CWE-79) Повышение уровня полномочий Критическая Да Да 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N CVE-2026-21284  
Некорректная авторизация (CWE-863) Обход функции безопасности Критическая Да Нет 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N CVE-2026-21289  
Межсайтовый скриптинг (сохраненный) (CWE-79) Повышение уровня полномочий Критическая Да Да 8.7 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N CVE-2026-21290  
Межсайтовый скриптинг (сохраненный) (CWE-79) Повышение уровня полномочий Критическая Да Нет 8.0 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N CVE-2026-21311  
Некорректная авторизация (CWE-863) Повышение уровня полномочий Критическая Да Нет 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N CVE-2026-21309
Некорректная авторизация (CWE-863) Обход функции безопасности Важная Да Да 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2026-21285  
Некорректная авторизация (CWE-863) Обход функции безопасности Важная Да Да 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N CVE-2026-21286  
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная Да Да 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N CVE-2026-21291  
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная Да Да 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2026-21292  
Подделка запросов на сервере (SSRF) (CWE-918) Обход функции безопасности Важная Да Да 5.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N CVE-2026-21293  
Подделка запросов на сервере (SSRF) (CWE-918) Обход функции безопасности Важная Да Да 5.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N CVE-2026-21294  
Некорректная авторизация (CWE-863) Обход функции безопасности Важная Да Нет 4.7 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:L CVE-2026-21359  
Выход за пределы назначенного каталога ("обход каталога") (CWE-22) Обход функции безопасности Важная Да Да 6.8
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N
CVE-2026-21360  
Неправильная проверка ввода (CWE-20) Обход функции безопасности Важная Да Да 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L CVE-2026-21282
Неправильная проверка ввода (CWE-20) Обход функции безопасности Важная Да Да 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N CVE-2026-21310
Некорректная авторизация (CWE-863) Обход функции безопасности Важная Да Да 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2026-21296
Некорректная авторизация (CWE-863) Обход функции безопасности Важная Да Да 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2026-21297
Перенаправление URL на ненадежный сайт («Открытое перенаправление») (CWE-601) Обход функции безопасности Средняя Да Нет 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N CVE-2026-21295  
Примечание.

Для использования требуется аутентификация: Уязвимость может (или не может) использоваться без учетных данных.


Для использования нужны права администратора: Уязвимость может (или не может) использоваться только злоумышленником с правами администратора.

Благодарности

Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:

  • Akash Hamal (akashhamal0x01) -- CVE-2026-21285, CVE-2026-21286, CVE-2026-21296, CVE-2026-21297, CVE-2026-21310
  • jk-brah — CVE-2026-21284
  • Simon M — CVE-2026-21289
  • raywolfmaster — CVE-2026-21290, CVE-2026-21291, CVE-2026-21292
  • truff -- CVE-2026-21293, CVE-2026-21294, CVE-2026-21361
  • schemonah — CVE-2026-21295
  • archyxsec — CVE-2026-21311
  • thlassche — CVE-2026-21282
  • 0x0.eth (0x0doteth) — CVE-2026-21309
  • fqdn — CVE-2026-21359
  • icare — CVE-2026-21360

ПРИМЕЧАНИЕ: Adobe имеет частную программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, зайдите на наш сайт: https://hackerone.com/adobe.


Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.

Adobe, Inc.

Получайте помощь быстрее и проще

Новый пользователь?