Идентификатор бюллетеня
Обновление системы безопасности для Adobe Commerce | APSB26-49
|
|
Дата публикации |
Приоритет |
|---|---|---|
|
APSB26-49 |
12 мая 2026 г. |
2 |
Сводка
Компания Adobe выпустила обновление системы безопасности для Adobe Commerce и Magento Open Source. Это обновление устраняет критические, важные и средние уязвимости. Успешное использование могло привести к выполнению произвольного кода, произвольной записи в файловую систему, отказу от обслуживания приложения и обходу функций безопасности.
Adobe не имеет информации о свободном характере использования этих проблем в данных обновлениях.
Затронутые версии
| Продукт | Версия | Рейтинг приоритета | Платформа |
|---|---|---|---|
| Adobe Commerce |
2.4.9-beta1 2.4.8-p4 и более ранние версии 2.4.7-p9 и более ранние версии 2.4.6-p14 и более ранние версии 2.4.5-p16 и более ранние версии 2.4.4-p17 и более ранние версии |
2 | Все |
| Adobe Commerce B2B |
1.5.3-beta1 1.5.2-p4 и более ранние версии 1.4.2-p9 и более ранние версии 1.3.4-p16 и более ранние версии 1.3.3-p17 и более ранние версии |
2 | Все |
| Magento Open Source | 2.4.9-beta1 2.4.8-p4 и более ранние версии 2.4.7-p9 и более ранние версии 2.4.6-p14 и более ранние версии |
2 | Все |
Решение
Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.
| Продукт | Обновленная версия | Платформа | Рейтинг приоритета | Инструкции по установке |
|---|---|---|---|---|
| Adobe Commerce | 2.4.9 2.4.8-p5 2.4.7-p10 2.4.6-p15 2.4.5-p17 2.4.4-p18 |
Все | 2 | Заметки о выпуске 2.4.x |
| Adobe Commerce B2B | 1.5.3 1.5.2-p5 1.4.2-p10 1.3.4-p17 1.3.3-p18 |
Все | 2 | Заметки о выпуске 2.4.x |
| Magento Open Source | 2.4.9 2.4.8-p5 2.4.7-p10 2.4.6-p15 |
Все | 2 | Заметки о выпуске 2.4.x |
Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.
Сведения об уязвимости
| Категория уязвимости | Влияние уязвимости | Серьезность | Требуется ли аутентификация для использования? | Для использования нужны права администратора? |
Базовая оценка CVSS |
Вектор CVSS |
Номера CVE | Заметки |
|---|---|---|---|---|---|---|---|---|
| Некорректная авторизация (CWE-863) | Обход функции безопасности | Критическая | Нет | Да | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N | CVE-2026-34645 | |
| Некорректная авторизация (CWE-863) | Обход функции безопасности | Критическая | Нет | Да | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N | CVE-2026-34646 | |
| Подделка запросов на сервере (SSRF) (CWE-918) | Обход функции безопасности | Критическая | Нет | Да | 7.4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N | CVE-2026-34647 | |
| Неконтролируемое потребление ресурсов (CWE-400) | Отказ в обслуживании приложения | Критическая | Нет | Нет | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34648 | |
| Неконтролируемое потребление ресурсов (CWE-400) | Отказ в обслуживании приложения | Критическая | Нет | Нет | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34649 | |
| Неконтролируемое потребление ресурсов (CWE-400) | Отказ в обслуживании приложения | Критическая | Нет | Нет | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34650 | |
| Неконтролируемое потребление ресурсов (CWE-400) | Отказ в обслуживании приложения | Критическая | Нет | Нет | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34651 | |
| Зависимость от уязвимого стороннего компонента (CWE-1395) | Отказ в обслуживании приложения | Критическая | Нет | Нет | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2026-34652 | |
| Межсайтовый скриптинг (сохраненный) (CWE-79) | Выполнение произвольного кода | Критическая | Да | Да | 8.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N | CVE-2026-34686 | |
| Выход за пределы назначенного каталога ("обход каталога") (CWE-22) | Запись в произвольную файловую систему | Критическая | Да | Да | 8.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N | CVE-2026-34653 | |
| Зависимость от уязвимого стороннего компонента (CWE-1395) | Отказ в обслуживании приложения | Важная | Да | Нет | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L | CVE-2026-34654 | |
| Межсайтовый скриптинг (сохраненный) (CWE-79) | Выполнение произвольного кода | Важная | Да | Да | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N | CVE-2026-34655 | |
| Неправильная авторизация (CWE-285) | Обход функции безопасности | важная | Нет | Нет | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N | CVE-2026-34656 | |
| Межсайтовый скриптинг (сохраненный) (CWE-79) | Выполнение произвольного кода | Важная | Да | Да | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N | CVE-2026-34658 | |
| Неправильная проверка ввода (CWE-20) | Выполнение произвольного кода | Средняя | Да | Да | 3.4 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:N/I:L/A:N | CVE-2026-34685 |
Для использования требуется аутентификация: Уязвимость может (или не может) использоваться без учетных данных.
Для использования нужны права администратора: Уязвимость может (или не может) использоваться только злоумышленником с правами администратора.
Благодарности
Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
- thlassche -- CVE-2026-34645, CVE-2026-34646, CVE-2026-34656
- 0x0doteth — CVE-2026-34647
- bau1u -- CVE-2026-34648, CVE-2026-34649, CVE-2026-34650, CVE-2026-34651
- wash0ut — CVE-2026-34652
rez0 — CVE-2026-34653
- akouba — CVE-2026-34654
srcoder — CVE-2026-34655
- schemonah -- CVE-2026-34658
- truff — CVE-2026-34685
- Ray Wolf (raywolfmaster) — CVE-2026-34686
ПРИМЕЧАНИЕ: Adobe имеет частную программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, зайдите на наш сайт: https://hackerone.com/adobe.
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.