Référence du bulletin
Mise à jour de sécurité disponible pour Adobe Commerce | APSB25-08
|
Date de publication |
Priorité |
---|---|---|
APSB25-08 |
11 février 2025 |
1 |
Récapitulatif
Adobe a publié une mise à jour de sécurité pour Adobe Commerce et Magento Open Source. Cette mise à jour corrige des vulnérabilités critiques, importantes et modérées. L’exploitation réussie de ces vulnérabilités est susceptible d’entraîner l’exécution de code arbitraire, le contournement de fonctions de sécurité et la réaffectation de privilèges.
Adobe n’a pas connaissance d’exploitations dans la nature des problèmes traités dans ces mises à jour.
Versions concernées
Produit | Version | Plate-forme |
---|---|---|
Adobe Commerce |
2.4.8-beta1 2.4.7-p3 et versions antérieures 2.4.6-p8 et versions antérieures 2.4.5-p10 et versions antérieures 2.4.4-p11 et versions antérieures |
Toutes |
Adobe Commerce B2B |
1.5.0 et versions antérieures 1.4.2-p3 et versions antérieures |
Toutes |
Magento Open Source | 2.4.8-beta1 2.4.7-p3 et versions antérieures 2.4.6-p8 et versions antérieures 2.4.5-p10 et versions antérieures 2.4.4-p11 et versions antérieures |
Toutes |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels.
Produit | Mise à jour | Plate-forme | Priorité | Instructions d’installation |
---|---|---|---|---|
Adobe Commerce |
2.4.8-beta2 pour 2.4.8-beta1 |
Toutes |
2 |
|
Adobe Commerce B2B |
1.5.1 et versions antérieures 1.4.2-p4 pour 1.4.2-p3 et versions antérieures |
Toutes | 2 | |
Magento Open Source |
2.4.8-beta2 pour 2.4.8-beta1 |
Toutes |
2 | |
Adobe Commerce et Magento Open Source | Correctif isolé pour CVE-2025-24434 | Toutes | 1 | Notes de mise à jour pour le correctif isolé sur CVE-2025-24434 |
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels.
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité | Impact de la vulnérabilité | Gravité | Authentification requise pour l’exploitation ? | L’exploit nécessite des droits d’administrateur ? |
Score de base CVSS |
Vecteur CVSS |
Numéro(s) CVE | Remarques |
---|---|---|---|---|---|---|---|---|
Limitation incorrecte d’un nom de chemin d’accès à un répertoire restreint (Path Traversal) (CWE-22) | Réaffectation de privilèges | Critique |
Oui | Oui | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N | CVE-2025-24406 | |
Autorisation incorrecte (CWE-863) | Contournement des fonctions de sécurité | Critique | Oui | Non | 7.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N | CVE-2025-24407 | S’applique uniquement à l’édition B2B |
Exposition d’informations (CWE-200) | Réaffectation de privilèges | Critique | Oui | Oui | 8.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H | CVE-2025-24408 | |
Autorisation incorrecte (CWE-285) | Contournement des fonctions de sécurité | Critique | Oui | Non | 8.2 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N | CVE-2025-24409 | |
Autorisation incorrecte (CWE-285) | Réaffectation de privilèges | Critique | Non | Non | 9.4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L | CVE-2025-24434 | |
Cross-site scripting (XSS stocké) (CWE-79) | Exécution de code arbitraire | Critique | Oui | Oui | 8.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N | CVE-2025-24410 | |
Contrôle d’accès incorrect (CWE-284) | Contournement des fonctions de sécurité | Critique | Oui | Oui | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | CVE-2025-24411 | |
Cross-site scripting (XSS stocké) (CWE-79) | Exécution de code arbitraire | Critique | Oui | Oui | 8.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L | CVE-2025-24412 | |
Cross-site scripting (XSS stocké) (CWE-79) | Exécution de code arbitraire | Critique | Oui | Oui | 8.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N | CVE-2025-24438 | |
Cross-site scripting (XSS stocké) (CWE-79) | Exécution de code arbitraire | Critique | Oui | Oui | 8.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L | CVE-2025-24413 | |
Cross-site scripting (XSS stocké) (CWE-79) | Exécution de code arbitraire | Critique | Oui | Oui | 8.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L | CVE-2025-24414 | |
Cross-site scripting (XSS stocké) (CWE-79) | Exécution de code arbitraire | Critique | Oui | Oui | 8.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L | CVE-2025-24415 | |
Cross-site scripting (XSS stocké) (CWE-79) | Exécution de code arbitraire | Critique | Oui | Oui | 8.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L | CVE-2025-24416 | |
Cross-site scripting (XSS stocké) (CWE-79) | Exécution de code arbitraire | Critique | Oui | Oui | 8.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L | CVE-2025-24417 | |
Violation des principes de design sécurisé (CWE-657) | Réaffectation de privilèges | Importante | Oui | Non | 6.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N | CVE-2025-24418 | S’applique uniquement à l’édition B2B |
Autorisation incorrecte (CWE-863) | Contournement des fonctions de sécurité | Importante | Oui | Non | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24419 | S’applique uniquement à l’édition B2B |
Autorisation incorrecte (CWE-863) | Contournement des fonctions de sécurité | Importante | Oui | Non | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24420 | S’applique uniquement à l’édition B2B |
Autorisation incorrecte (CWE-863) | Contournement des fonctions de sécurité | Importante | Oui | Oui | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24421 | |
Contrôle d’accès incorrect (CWE-284) | Contournement des fonctions de sécurité | Importante | Non | Non | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CVE-2025-24422 | S’applique uniquement à l’édition B2B |
Contrôle d’accès incorrect (CWE-284) | Réaffectation de privilèges | Importante | Oui | Non | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24423 | S’applique uniquement à l’édition B2B |
Contrôle d’accès incorrect (CWE-284) | Réaffectation de privilèges | Importante | Oui | Oui | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24435 | |
Contrôle d’accès incorrect (CWE-284) | Réaffectation de privilèges | Importante | Oui | Oui | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24436 | |
Contrôle d’accès incorrect (CWE-284) | Réaffectation de privilèges | Importante | Oui | Oui | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N | CVE-2025-24437 | |
Contrôle d’accès incorrect (CWE-284) | Contournement des fonctions de sécurité | Importante | Oui | Non | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CVE-2025-24424 | S’applique uniquement à l’édition B2B |
Erreurs logiques commerciales (CWE-840) | Contournement des fonctions de sécurité | Importante | Oui | Non | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24425 | |
Contrôle d’accès incorrect (CWE-284) | Contournement des fonctions de sécurité | Importante | Oui | Non | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CVE-2025-24426 | S’applique uniquement à l’édition B2B |
Contrôle d’accès incorrect (CWE-284) | Contournement des fonctions de sécurité | Importante | Oui | Oui | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N | CVE-2025-24427 | |
Cross-site scripting (XSS stocké) (CWE-79) | Exécution de code arbitraire | Importante | Oui | Non | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2025-24428 | |
Contrôle d’accès incorrect (CWE-284) | Contournement des fonctions de sécurité | Modérée | Oui | Oui | 3.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:N | CVE-2025-24429 | |
Condition de course TOCTOU (Time-of-check Time-of-use) (CWE-367) | Contournement des fonctions de sécurité | Modéré | Non | Non | 3.7 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24430 | |
Condition de course TOCTOU (Time-of-check Time-of-use) (CWE-367) | Contournement des fonctions de sécurité | Modéré | Non | Non | 3.7 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24432 |
Authentification requise pour l’exploitation : la vulnérabilité est (ou n’est pas) exploitable sans informations d’identification.
L’exploit nécessite des droits d’administrateur : la vulnérabilité est (ou n’est pas) uniquement exploitable par un attaquant disposant de droits d’administration.
Remerciements
Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :
- Akash Hamal (akashhamal0x01) - CVE-2025-24411, CVE-2025-24418, CVE-2025-24419, CVE-2025-24420, CVE-2025-24421, CVE-2025-24422, CVE-2025-24423, CVE-2025-24424, CVE-2025-24425, CVE-2025-24426, CVE-2025-24427, CVE-2025-24429, CVE-2025-24435, CVE-2025-24437
- wohlie - CVE-2025-24408, CVE-2025-24410, CVE-2025-24412, CVE-2025-24413, CVE-2025-24414, CVE-2025-24415, CVE-2025-24416, CVE-2025-24417, CVE-2025-24436, CVE-2025-24438
- thlassche - CVE-2025-24409, CVE-2025-24428, CVE-2025-24434
- Alexandrio - CVE-2025-24407
- g0ndaar - CVE-2025-24430
- sheikhrishad0 - CVE-2025-24432
Icare - CVE-2025-24406
REMARQUE : Adobe dispose d’un programme privé de prime aux bogues, accessible sur invitation uniquement, avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur en sécurité externe, remplissez ce formulaire pour les étapes suivantes.
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?