Бюллетень безопасности Adobe

Обновление системы безопасности для Adobe Commerce | APSB26-49

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB26-49

12 мая 2026 г.

2

Сводка

Компания Adobe выпустила обновление системы безопасности для Adobe Commerce и Magento Open Source. Это обновление устраняет критические, важные и средние уязвимости. Успешное использование могло привести к выполнению произвольного кода, произвольной записи в файловую систему, отказу от обслуживания приложения и обходу функций безопасности.

Adobe не имеет информации о свободном характере использования этих проблем в данных обновлениях.

Затронутые версии

Продукт Версия Рейтинг приоритета Платформа
 Adobe Commerce

2.4.9-beta1

2.4.8-p4 и более ранние версии

2.4.7-p9 и более ранние версии

2.4.6-p14 и более ранние версии

2.4.5-p16 и более ранние версии

2.4.4-p17 и более ранние версии

2 Все
Adobe Commerce B2B

1.5.3-beta1

1.5.2-p4 и более ранние версии

1.4.2-p9 и более ранние версии

1.3.4-p16 и более ранние версии

1.3.3-p17 и более ранние версии

2 Все
Magento Open Source

2.4.9-beta1

2.4.8-p4 и более ранние версии

2.4.7-p9 и более ранние версии

2.4.6-p14 и более ранние версии

2 Все

Решение

Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.

Продукт Обновленная версия Платформа Рейтинг приоритета Инструкции по установке
Adobe Commerce

2.4.9

2.4.8-p5

2.4.7-p10

2.4.6-p15

2.4.5-p17

2.4.4-p18

Все 2 Заметки о выпуске 2.4.x
Adobe Commerce B2B

1.5.3

1.5.2-p5

1.4.2-p10

1.3.4-p17

1.3.3-p18

Все 2 Заметки о выпуске 2.4.x
Magento Open Source

2.4.9

2.4.8-p5

2.4.7-p10

2.4.6-p15

Все 2 Заметки о выпуске 2.4.x

Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.

Сведения об уязвимости

Категория уязвимости Влияние уязвимости Серьезность Требуется ли аутентификация для использования? Для использования нужны права администратора?
Базовая оценка CVSS
Вектор CVSS
Номера CVE Заметки
Некорректная авторизация (CWE-863) Обход функции безопасности Критическая Нет Да 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N CVE-2026-34645  
Некорректная авторизация (CWE-863) Обход функции безопасности Критическая Нет Да 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N CVE-2026-34646  
Подделка запросов на сервере (SSRF) (CWE-918) Обход функции безопасности Критическая Нет Да 7.4 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N CVE-2026-34647  
Неконтролируемое потребление ресурсов (CWE-400) Отказ в обслуживании приложения Критическая Нет Нет 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34648  
Неконтролируемое потребление ресурсов (CWE-400) Отказ в обслуживании приложения Критическая Нет Нет 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34649  
Неконтролируемое потребление ресурсов (CWE-400) Отказ в обслуживании приложения Критическая Нет Нет 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34650  
Неконтролируемое потребление ресурсов (CWE-400) Отказ в обслуживании приложения Критическая Нет Нет 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34651  
Зависимость от уязвимого стороннего компонента (CWE-1395) Отказ в обслуживании приложения Критическая Нет Нет 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2026-34652  
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Критическая Да Да 8.7 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N CVE-2026-34686  
Выход за пределы назначенного каталога ("обход каталога") (CWE-22) Запись в произвольную файловую систему Критическая Да Да 8.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N CVE-2026-34653  
Зависимость от уязвимого стороннего компонента (CWE-1395) Отказ в обслуживании приложения Важная Да Нет 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L CVE-2026-34654  
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная Да Да 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N CVE-2026-34655  
Неправильная авторизация (CWE-285) Обход функции безопасности важная Нет Нет 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N CVE-2026-34656  
Межсайтовый скриптинг (сохраненный) (CWE-79) Выполнение произвольного кода Важная Да Да 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N CVE-2026-34658  
Неправильная проверка ввода (CWE-20) Выполнение произвольного кода Средняя Да Да 3.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:N/I:L/A:N CVE-2026-34685  
Примечание.

Для использования требуется аутентификация: Уязвимость может (или не может) использоваться без учетных данных.


Для использования нужны права администратора: Уязвимость может (или не может) использоваться только злоумышленником с правами администратора.

Благодарности

Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:

  • thlassche -- CVE-2026-34645, CVE-2026-34646, CVE-2026-34656
  • 0x0doteth — CVE-2026-34647
  • bau1u -- CVE-2026-34648, CVE-2026-34649, CVE-2026-34650, CVE-2026-34651
  • wash0ut — CVE-2026-34652
  • rez0 — CVE-2026-34653

  • akouba — CVE-2026-34654
  • srcoder — CVE-2026-34655

  • schemonah -- CVE-2026-34658
  • truff — CVE-2026-34685
  • Ray Wolf (raywolfmaster) — CVE-2026-34686

ПРИМЕЧАНИЕ: Adobe имеет частную программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, зайдите на наш сайт: https://hackerone.com/adobe.


Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.

Adobe, Inc.

Получайте помощь быстрее и проще

Новый пользователь?