Référence du bulletin
Mise à jour de sécurité disponible pour Adobe Commerce | APSB25-71
|
Date de publication |
Priorité |
---|---|---|
APSB25-71 |
12 août 2025 |
2 |
Récapitulatif
Adobe a publié une mise à jour de sécurité pour Adobe Commerce et Magento Open Source. Cette mise à jour corrige des vulnérabilités critiques et importantes. L’exploitation réussie de ces vulnérabilités pourrait d’entraîner le contournement de fonctions de sécurité, l’augmentation des privilèges, la lecture du système de fichiers arbitraire et le déni de service de l’application.
Adobe n’a pas connaissance d’exploitations dans la nature des problèmes traités dans ces mises à jour.
Versions concernées
Produit | Version | Plate-forme |
---|---|---|
Adobe Commerce |
2.4.9-alpha1 2.4.8-p1 et antérieures 2.4.7-p6 et antérieures 2.4.6-p11 et antérieures 2.4.5-p13 et antérieures 2.4.4-p14 et antérieures |
Toutes |
Adobe Commerce B2B |
1.5.3-alpha1 1.5.2-p1 et antérieures 1.4.2-p6 et antérieures 1.3.5-p11 et antérieures 1.3.4-p13 et antérieures 1.3.3-p14 et antérieures |
Toutes |
Magento Open Source | 2.4.9-alpha1 2.4.8-p1 et antérieures 2.4.7-p6 et antérieures 2.4.6-p11 et antérieures 2.4.5-p13 et antérieures |
Toutes |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels.
Produit | Mise à jour | Plate-forme | Priorité | Instructions d’installation |
---|---|---|---|---|
Adobe Commerce |
2.4.9-alpha2 2.4.8-p2 2.4.7-p7 2.4.6-p12 2.4.5-p14 2.4.4-p15 |
Toutes | 2 |
|
Adobe Commerce B2B |
1.5.3-alpha2 1.5.2-p2 1.4.2-p7 1.3.4-p14 1.3.3-p15 |
Toutes | 2 | |
Magento Open Source |
2.4.9-alpha2 2.4.8-p2 2.4.7-p7 2.4.6-p12 2.4.5-p14 |
Toutes | 2 |
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels.
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité | Impact de la vulnérabilité | Gravité | Authentification requise pour l’exploitation ? | L’exploit nécessite des droits d’administrateur ? |
Score de base CVSS |
Vecteur CVSS |
Numéro(s) CVE | Remarques |
---|---|---|---|---|---|---|---|---|
Validation d’entrée incorrecte (CWE-20) | Déni de service d’application | Critique | Non | Non | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2025-49554 | |
Cross-site request forgery (Attaque CSRF) (CWE-352) |
Réaffectation de privilèges | Critique | Oui | Oui | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N | CVE-2025-49555 | |
Autorisation incorrecte (CWE-863) | Lecture arbitraire dans le système de fichiers | Critique | Oui | Oui | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CVE-2025-49556 | |
Cross-site scripting (XSS stocké) (CWE-79) |
Réaffectation de privilèges | Critique | Oui | Oui | 8.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N | CVE-2025-49557 | |
Condition de course TOCTOU (Time-of-check Time-of-use) (CWE-367) | Contournement des fonctions de sécurité | Importante | Oui | Non | 5.9 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N | CVE-2025-49558 | |
Limitation incorrecte d’un nom de chemin d’accès à un répertoire restreint (Path Traversal) (CWE-22) | Contournement des fonctions de sécurité | Importante | Oui | Oui | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2025-49559 |
Authentification requise pour l’exploitation : la vulnérabilité est (ou n’est pas) exploitable sans informations d’identification.
L’exploit nécessite des droits d’administrateur : la vulnérabilité est (ou n’est pas) uniquement exploitable par un attaquant disposant de droits d’administration.
Remerciements
Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :
- Kieran (kaiksi) -- CVE-2025-49554
- blaklis -- CVE-2025-49555
- Akash Hamal (akashhamal0x01) -- CVE-2025-49556
- wohlie -- CVE-2025-49557
- Lots-o'-Huggin' Bear (evilginx) -- CVE-2025-49558
REMARQUE : Adobe dispose d’un programme public de prime aux bogues avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur externe en sécurité, rendez-vous sur https://hackerone.com/adobe.
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?