Bülten No
Adobe Commerce için güvenlik güncellemesi mevcut | APSB26-05
|
|
Yayınlandığı Tarih |
Öncelik |
|---|---|---|
|
APSB26-05 |
10 Mart 2026 |
2 |
Özet
Adobe, Adobe Commerce ve Magento Open Source için güvenlik güncellemeleri yayınladı. Bu güncelleme kritik, önemli, ve orta düzeydeki güvenlik açıklarını giderir. Güvenlik açığından başarılı bir şekilde yararlanılması, güvenlik özelliğinin atlatılmasına, uygulama hizmet reddine, ayrıcalık yükseltmeye, rastgele kod yürütülmesine ve rastgele sistem dosyası okunmasına neden olabilir.
Adobe, bu güncellemelerde ele alınan sorunların şirket dışında yaşandığına dair bir duyum almamıştır.
Etkilenen Sürümler
| Ürün | Sürüm | Öncelik Derecelendirmesi | Platform |
|---|---|---|---|
| Adobe Commerce |
2.4.9-alpha3 ve öncesi 2.4.8-p3 ve öncesi 2.4.7-p8 ve öncesi 2.4.6-p13 ve öncesi 2.4.5-p15 ve öncesi 2.4.4-p16 ve öncesi |
2 | Tümü |
| Adobe Commerce B2B |
1.5.3-alpha3 ve öncesi 1.5.2-p3 ve öncesi 1.4.2-p8 ve öncesi 1.3.5-p13 ve öncesi 1.3.4-p15 ve öncesi 1.3.3-p16 ve öncesi |
2 | Tümü |
| Magento Open Source | 2.4.9-alpha3 2.4.8-p3 ve öncesi 2.4.7-p8 ve öncesi 2.4.6-p13 ve öncesi 2.4.5-p15 ve öncesi |
2 | Tümü |
Çözüm
Adobe bu güncellemeleri öncelik derecelendirmeleri ile kategorize etmekte ve kullanıcıların programlarını en son sürüme güncellemelerini önermektedir.
| Ürün | Güncel sürüm | Platform | Öncelik Derecelendirmesi | Kurulum Talimatları |
|---|---|---|---|---|
| Adobe Commerce | 2.4.9‑alpha3 için 2.4.9‑beta1 2.4.8‑p3 ve öncesi için 2.4.8‑p4 2.4.7‑p8 ve öncesi için 2.4.7‑p9 2.4.6‑p13 ve öncesi için 2.4.6‑p14 2.4.5‑p15 ve öncesi için 2.4.5‑p16 2.4.4‑p16 ve öncesi için 2.4.4‑p17 |
Tümü | 2 | 2.4.x sürüm notları |
| Adobe Commerce B2B | 1.5.3‑alpha3 için 1.5.3‑beta1 1.5.2‑p3 ve öncesi için 1.5.2‑p4 1.4.2‑p8 ve öncesi için 1.4.2‑p9 1.3.5‑p13 ve öncesi için 1.3.5‑p14 1.3.4‑p15 ve öncesi için 1.3.4‑p16 1.3.3‑p16 ve öncesi için 1.3.3‑p17 |
Tümü | 2 | |
| Magento Open Source | 2.4.9‑alpha3 için 2.4.9‑beta1 2.4.8‑p3 ve öncesi için 2.4.8‑p4 2.4.7‑p8 ve öncesi için 2.4.7‑p9 2.4.6‑p13 ve öncesi için 2.4.6‑p14 2.4.5‑p15 ve öncesi için 2.4.5‑p16 |
Tümü | 2 | 2.4.9-beta1 sürüm notları |
Adobe bu güncellemeleri öncelik derecelendirmeleri ile kategorize etmekte ve kullanıcıların programlarını en son sürüme güncellemelerini önermektedir.
Güvenlik Açığı Detayları
| Güvenlik Açığı Kategorisi | Güvenlik Açığı Etkisi | Önem Derecesi | Açıktan yararlanma için kimlik doğrulama gerekli mi? | Açıktan yararlanma yönetici ayrıcalıkları gerektiriyor mu? |
CVSS baz skoru |
CVSS vektörü |
CVE sayısı | Notlar |
|---|---|---|---|---|---|---|---|---|
| Siteler Arası Betik (Depolanan XSS) (CWE-79) | Ayrıcalığı yükseltme | Kritik | Evet | Evet | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N | CVE-2026-21361 | |
| Siteler Arası Betik (Depolanan XSS) (CWE-79) | Ayrıcalığı yükseltme | Kritik | Evet | Evet | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N | CVE-2026-21284 | |
| Yanlış Yetkilendirme(CWE-863) | Güvenlik özelliği atlatması | Kritik | Evet | Hayır | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CVE-2026-21289 | |
| Siteler Arası Betik (Depolanan XSS) (CWE-79) | Ayrıcalığı yükseltme | Kritik | Evet | Evet | 8.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N | CVE-2026-21290 | |
| Siteler Arası Betik (Depolanan XSS) (CWE-79) | Ayrıcalığı yükseltme | Kritik | Evet | Hayır | 8.0 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N | CVE-2026-21311 | |
| Yanlış Yetkilendirme(CWE-863) | Ayrıcalığı Yükseltme | Kritik | Evet | Hayır | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CVE-2026-21309 | |
| Yanlış Yetkilendirme(CWE-863) | Güvenlik özelliği atlatması | Önemli | Evet | Evet | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2026-21285 | |
| Yanlış Yetkilendirme(CWE-863) | Güvenlik özelliği atlatması | Önemli | Evet | Evet | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N | CVE-2026-21286 | |
| Siteler Arası Betik (Depolanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | Evet | Evet | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N | CVE-2026-21291 | |
| Siteler Arası Betik (Depolanan XSS) (CWE-79) | Rastgele kod yürütme | Önemli | Evet | Evet | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-21292 | |
| Sunucu Tarafı İstek Sahteciliği (SSRF) (CWE-918) | Güvenlik özelliği atlatması | Önemli | Evet | Evet | 5.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N | CVE-2026-21293 | |
| Sunucu Tarafı İstek Sahteciliği (SSRF) (CWE-918) | Güvenlik özelliği atlatması | Önemli | Evet | Evet | 5.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N | CVE-2026-21294 | |
| Yanlış Yetkilendirme(CWE-863) | Güvenlik özelliği atlatması | Önemli | Evet | Hayır | 4.7 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:L | CVE-2026-21359 | |
| Bir Yol Adının Kısıtlı Bir Dizinle Uygunsuz Şekilde Sınırlanması ('Yol Geçişi') (CWE-22) | Güvenlik özelliği atlatması | Önemli | Evet | Evet | 6.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N |
CVE-2026-21360 | |
| Uygunsuz Giriş Doğrulaması (CWE-20) | Güvenlik özelliği atlatması | Önemli | Evet | Evet | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L | CVE-2026-21282 | |
| Uygunsuz Giriş Doğrulaması (CWE-20) | Güvenlik özelliği atlatması | Önemli | Evet | Evet | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2026-21310 | |
| Yanlış Yetkilendirme(CWE-863) | Güvenlik özelliği atlatması | Önemli | Evet | Evet | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2026-21296 | |
| Yanlış Yetkilendirme(CWE-863) | Güvenlik özelliği atlatması | Önemli | Evet | Evet | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2026-21297 | |
| Güvenilmeyen Siteye URL Yönlendirmesi ('Yönlendirmeyi Aç') (CWE-601) | Güvenlik özelliği atlatması | Orta Dereceli | Evet | Hayır | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N | CVE-2026-21295 |
Açıktan yararlanmak için kimlik doğrulaması gerekiyor: Güvenlik açığından kimlik bilgileri olmadan yararlanılabilir (veya yararlanılamaz).
Yönetici ayrıcalıkları gerektirir: Güvenlik açığından yalnızca yönetici ayrıcalıklarına sahip bir saldırgan yararlanabilir (veya yararlanamaz).
Teşekkür
Adobe, bu sorunları bildirdikleri ve müşterilerimizin korunmasına yardımcı olmak için Adobe ile çalıştıkları için aşağıdaki araştırmacılara teşekkür eder:
- Akash Hamal (akashhamal0x01) -- CVE-2026-21285, CVE-2026-21286, CVE-2026-21296, CVE-2026-21297, CVE-2026-21310
- jk-brah -- CVE-2026-21284
- Simon M -- CVE-2026-21289
- raywolfmaster -- CVE-2026-21290, CVE-2026-21291, CVE-2026-21292
- truff -- CVE-2026-21293, CVE-2026-21294, CVE-2026-21361
- schemonah -- CVE-2026-21295
- archyxsec -- CVE-2026-21311
- thlassche -- CVE-2026-21282
- 0x0.eth (0x0doteth) -- CVE-2026-21309
- fqdn -- CVE-2026-21359
- icare -- CVE-2026-21360
NOT: Adobe'nin HackerOne ile herkese açık hata ödül programı vardır. Adobe ile harici bir güvenlik araştırmacısı olarak çalışmakla ilgileniyorsanız lütfen https://hackerone.com/adobe sayfasına göz atın.
Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin.