Adobe-Sicherheitsbulletin

Sicherheitsupdate für Adobe Commerce verfügbar | APSB25-26

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB25-26

Mittwoch, 8. April 2025

2

Zusammenfassung

Adobe hat ein Sicherheitsupdate für Adobe Commerce und Magento Open Source veröffentlicht. Dieses Update behebt wichtige und moderate Sicherheitslücken.  Eine erfolgreiche Ausnutzung könnte zur Umgehung von Sicherheitsfunktionen, Berechtigungsausweitung und Denial-of-Service-Angriffen auf Anwendungsebene führen.

Adobe sind keine Fälle bekannt, in denen die in diesen Updates behobenen Sicherheitslücken ausgenutzt wurden.

Betroffene Versionen

Produkt Version Plattform
 Adobe Commerce

2.4.8-beta2

2.4.7-p4 und früher

2.4.6-p9 und früher

2.4.5-p11 und früher

2.4.4-p12 und früher

Alle
Adobe Commerce B2B

1.5.1 und früher

1.4.2-p4 und früher

1.3.5-p9 und früher

1.3.4-p11 und früher

1.3.3-p12 und früher

Alle
Magento Open Source

2.4.8-beta2

2.4.7-p4 und früher

2.4.6-p9 und früher

2.4.5-p11 und früher

2.4.4-p12 und früher

Alle

Lösung

Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Prioritäten dieser Updates wie folgt ein.

Produkt Aktualisierte Version Plattform Priorität Installationsanweisungen
Adobe Commerce

2.4.8 für 2.4.8-beta2

2.4.7-p5 für 2.4.7-p4 und früher

2.4.6-p10 für 2.4.6-p9 und früher

2.4.5-p12 für 2.4.5-p11 und früher

2.4.4-p13 für 2.4.4-p12 und früher

Alle
2

2.4.x – Versionshinweise

 

Adobe Commerce B2B

1.5.2 für 1.5.1 

1.4.2-p5 für 1.4.2-p4 und früher

1.3.5-p10 für 1.3.5-p9 und früher

1.3.4-p12 für 1.3.4-p11 und früher

1.3.3-p13 für 1.3.3-p12 und früher

Alle 2
Magento Open Source 

2.4.8 für 2.4.8-beta2

2.4.7-p5 für 2.4.7-p4 und früher

2.4.6-p10 für 2.4.6-p9 und früher

2.4.5-p12 für 2.4.5-p11 und früher

2.4.4-p13 für 2.4.4-p12 und früher

Alle
2

Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Prioritäten dieser Updates wie folgt ein.

Sicherheitslückendetails

Sicherheitslückenkategorie Sicherheitslückenauswirkung Problemstufe Exploit erfordert Authentifizierung? Exploit erfordert Admin-Rechte?
CVSS-Basispunktzahl
CVSS-Vektor
CVE-Nummern(n) Anmerkungen
Unzulässige Autorisierung (CWE-285) Berechtigungsausweitung Wichtig Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2025-27188  
Cross-Site Request Forgery (CSRF) (CWE-352) Denial-of-Service-Angriff auf Anwendungsebene Wichtig Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N CVE-2025-27189 Nur B2B
Unzulässige Zugriffskontrolle (CWE-284) Umgehung der Sicherheitsfunktionen Wichtig Ja Ja 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N CVE-2025-27190  
Unzulässige Zugriffskontrolle (CWE-284) Umgehung der Sicherheitsfunktionen Wichtig Ja Ja 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N CVE-2025-27191  
Unzureichend geschützte Anmeldedaten (CWE-522) Umgehung der Sicherheitsfunktionen Mittel Ja Ja 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N CVE-2025-27192  
Hinweis:

Zum Ausnutzen ist eine Authentifizierung erforderlich: Die Sicherheitslücke kann ohne Anmeldeinformationen ausgenutzt werden (bzw. nicht ausgenutzt werden).


Erfordert Administratorrechte: Die Schwachstelle ist (oder ist nicht) nur von einem Angreifer mit Administratorrechten ausnutzbar.

Danksagung

Adobe bedankt sich bei den folgenden Forschern, die diese Probleme gemeldet haben und mit Adobe zusammenarbeiten, um unsere Kunden zu schützen:

  • sheikhrishad0 – CVE-2025-27190, CVE-2025-27191

  • Akash Hamal (akashhamal0x01) – CVE-2025-27188
  • Bobby Tabl35 (bobbytabl35_) – CVE-2025-27189
  • Javier Corral (corraldev) – CVE-2025-27192

HINWEIS: Adobe hat ein privates, nur für Einladungen bestimmtes Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, füllen Sie bitte dieses Formular aus, um die nächsten Schritte einzuleiten.


Weitere Informationen gibt es unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?