Идентификатор бюллетеня
Доступно обновление системы безопасности для Adobe Commerce | APSB26-05
|
|
Дата публикации |
Приоритет |
|---|---|---|
|
APSB26-05 |
10 марта 2026 г. |
2 |
Сводка
Компания Adobe выпустила обновление системы безопасности для Adobe Commerce и Magento Open Source. Это обновление устраняет критические, важные и средние уязвимости. Успешное использование могло привести к обходу функций безопасности, отказу приложений в обслуживании, повышению уровня полномочий, выполнению произвольного кода и произвольному чтению из файловой системы.
Adobe не имеет информации о свободном характере использования этих проблем в данных обновлениях.
Затронутые версии
| Продукт | Версия | Рейтинг приоритета | Платформа |
|---|---|---|---|
| Adobe Commerce |
2.4.9-alpha3 и более ранние версии 2.4.8-p3 и более ранние версии 2.4.7-p8 и более ранние версии 2.4.6-p13 и более ранние версии 2.4.5-p15 и более ранние версии 2.4.4-p16 и более ранние версии |
2 | Все |
| Adobe Commerce B2B |
1.5.3-alpha3 и более ранние версии 1.5.2-p3 и более ранние версии 1.4.2-p8 и более ранние версии 1.3.5-p13 и более ранние версии 1.3.4-p15 и более ранние версии 1.3.3-p16 и более ранние версии |
2 | Все |
| Magento Open Source | 2.4.9-alpha3 2.4.8-p3 и более ранние версии 2.4.7-p8 и более ранние версии 2.4.6-p13 и более ранние версии 2.4.5-p15 и более ранние версии |
2 | Все |
Решение
Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.
| Продукт | Обновленная версия | Платформа | Рейтинг приоритета | Инструкции по установке |
|---|---|---|---|---|
| Adobe Commerce | 2.4.9‑beta1 для 2.4.9‑alpha3 2.4.8‑p4 для 2.4.8‑p3 и более ранних версий 2.4.7‑p9 для 2.4.7‑p8 и более ранних версий 2.4.6‑p14 для 2.4.6‑p13 и более ранних версий 2.4.5‑p16 для 2.4.5‑p15 и более ранних версий 2.4.4‑p17 для 2.4.4‑p16 и более ранних версий |
Все | 2 | Заметки о выпуске 2.4.x |
| Adobe Commerce B2B | 1.5.3‑beta1 для 1.5.3‑alpha3 1.5.2‑p4 для 1.5.2‑p3 и более ранних версий 1.4.2‑p9 для 1.4.2‑p8 и более ранних версий 1.3.5‑p14 для 1.3.5‑p13 и более ранних версий 1.3.4‑p16 для 1.3.4‑p15 и более ранних версий 1.3.3‑p17 для 1.3.3‑p16 и более ранних версий |
Все | 2 | |
| Magento Open Source | 2.4.9‑beta1 для 2.4.9‑alpha3 2.4.8‑p4 для 2.4.8‑p3 и более ранних версий 2.4.7‑p9 для 2.4.7‑p8 и более ранних версий 2.4.6‑p14 для 2.4.6‑p13 и более ранних версий 2.4.5‑p16 для 2.4.5‑p15 и более ранних версий |
Все | 2 | Заметки к выпуску 2.4.9-beta1 |
Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.
Сведения об уязвимости
| Категория уязвимости | Влияние уязвимости | Серьезность | Требуется ли аутентификация для использования? | Для использования нужны права администратора? |
Базовая оценка CVSS |
Вектор CVSS |
Номера CVE | Заметки |
|---|---|---|---|---|---|---|---|---|
| Межсайтовый скриптинг (сохраненный) (CWE-79) | Повышение уровня полномочий | Критическая | Да | Да | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N | CVE-2026-21361 | |
| Межсайтовый скриптинг (сохраненный) (CWE-79) | Повышение уровня полномочий | Критическая | Да | Да | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N | CVE-2026-21284 | |
| Некорректная авторизация (CWE-863) | Обход функции безопасности | Критическая | Да | Нет | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CVE-2026-21289 | |
| Межсайтовый скриптинг (сохраненный) (CWE-79) | Повышение уровня полномочий | Критическая | Да | Да | 8.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N | CVE-2026-21290 | |
| Межсайтовый скриптинг (сохраненный) (CWE-79) | Повышение уровня полномочий | Критическая | Да | Нет | 8.0 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N | CVE-2026-21311 | |
| Некорректная авторизация (CWE-863) | Повышение уровня полномочий | Критическая | Да | Нет | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CVE-2026-21309 | |
| Некорректная авторизация (CWE-863) | Обход функции безопасности | Важная | Да | Да | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2026-21285 | |
| Некорректная авторизация (CWE-863) | Обход функции безопасности | Важная | Да | Да | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N | CVE-2026-21286 | |
| Межсайтовый скриптинг (сохраненный) (CWE-79) | Выполнение произвольного кода | Важная | Да | Да | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N | CVE-2026-21291 | |
| Межсайтовый скриптинг (сохраненный) (CWE-79) | Выполнение произвольного кода | Важная | Да | Да | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-21292 | |
| Подделка запросов на сервере (SSRF) (CWE-918) | Обход функции безопасности | Важная | Да | Да | 5.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N | CVE-2026-21293 | |
| Подделка запросов на сервере (SSRF) (CWE-918) | Обход функции безопасности | Важная | Да | Да | 5.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N | CVE-2026-21294 | |
| Некорректная авторизация (CWE-863) | Обход функции безопасности | Важная | Да | Нет | 4.7 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:L | CVE-2026-21359 | |
| Выход за пределы назначенного каталога ("обход каталога") (CWE-22) | Обход функции безопасности | Важная | Да | Да | 6.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N |
CVE-2026-21360 | |
| Неправильная проверка ввода (CWE-20) | Обход функции безопасности | Важная | Да | Да | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L | CVE-2026-21282 | |
| Неправильная проверка ввода (CWE-20) | Обход функции безопасности | Важная | Да | Да | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2026-21310 | |
| Некорректная авторизация (CWE-863) | Обход функции безопасности | Важная | Да | Да | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2026-21296 | |
| Некорректная авторизация (CWE-863) | Обход функции безопасности | Важная | Да | Да | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2026-21297 | |
| Перенаправление URL на ненадежный сайт («Открытое перенаправление») (CWE-601) | Обход функции безопасности | Средняя | Да | Нет | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N | CVE-2026-21295 |
Для использования требуется аутентификация: Уязвимость может (или не может) использоваться без учетных данных.
Для использования нужны права администратора: Уязвимость может (или не может) использоваться только злоумышленником с правами администратора.
Благодарности
Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
- Akash Hamal (akashhamal0x01) -- CVE-2026-21285, CVE-2026-21286, CVE-2026-21296, CVE-2026-21297, CVE-2026-21310
- jk-brah — CVE-2026-21284
- Simon M — CVE-2026-21289
- raywolfmaster — CVE-2026-21290, CVE-2026-21291, CVE-2026-21292
- truff -- CVE-2026-21293, CVE-2026-21294, CVE-2026-21361
- schemonah — CVE-2026-21295
- archyxsec — CVE-2026-21311
- thlassche — CVE-2026-21282
- 0x0.eth (0x0doteth) — CVE-2026-21309
- fqdn — CVE-2026-21359
- icare — CVE-2026-21360
ПРИМЕЧАНИЕ: Adobe имеет частную программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, зайдите на наш сайт: https://hackerone.com/adobe.
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.