Bulletin de sécurité Adobe

Mise à jour de sécurité disponible pour Adobe Commerce | APSB25-71

Référence du bulletin

Date de publication

Priorité

APSB25-71

12 août 2025

2

Récapitulatif

Adobe a publié une mise à jour de sécurité pour Adobe Commerce et Magento Open Source. Cette mise à jour corrige des vulnérabilités critiques et importantes. L’exploitation réussie de ces vulnérabilités pourrait d’entraîner le contournement de fonctions de sécurité, l’augmentation des privilèges, la lecture du système de fichiers arbitraire et le déni de service de l’application.

Adobe n’a pas connaissance d’exploitations dans la nature des problèmes traités dans ces mises à jour.

Versions concernées

Produit Version Plate-forme
 Adobe Commerce

2.4.9-alpha1

2.4.8-p1 et antérieures

2.4.7-p6 et antérieures

2.4.6-p11 et antérieures

2.4.5-p13 et antérieures

2.4.4-p14 et antérieures

Toutes
Adobe Commerce B2B

1.5.3-alpha1

1.5.2-p1 et antérieures

1.4.2-p6 et antérieures

1.3.5-p11 et antérieures

1.3.4-p13 et antérieures

1.3.3-p14 et antérieures

Toutes
Magento Open Source

2.4.9-alpha1

2.4.8-p1 et antérieures

2.4.7-p6 et antérieures

2.4.6-p11 et antérieures

2.4.5-p13 et antérieures

Toutes

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels.

Produit Mise à jour Plate-forme Priorité Instructions d’installation
Adobe Commerce

2.4.9-alpha2

2.4.8-p2

2.4.7-p7

2.4.6-p12

2.4.5-p14

2.4.4-p15

Toutes 2

Notes de mise à jour 2.4.x

 

Adobe Commerce B2B

1.5.3-alpha2

1.5.2-p2

1.4.2-p7

1.3.4-p14

1.3.3-p15

Toutes 2
Magento Open Source 

2.4.9-alpha2

2.4.8-p2

2.4.7-p7

2.4.6-p12

2.4.5-p14

Toutes 2

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels.

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité Impact de la vulnérabilité Gravité Authentification requise pour l’exploitation ? L’exploit nécessite des droits d’administrateur ?
Score de base CVSS
Vecteur CVSS
Numéro(s) CVE Remarques
Validation d’entrée incorrecte (CWE-20) Déni de service d’application Critique Non Non 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2025-49554  

Cross-site request forgery (Attaque CSRF) (CWE-352)
Réaffectation de privilèges Critique Oui Oui 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N CVE-2025-49555  
Autorisation incorrecte (CWE-863) Lecture arbitraire dans le système de fichiers Critique Oui Oui 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N CVE-2025-49556  

Cross-site scripting (XSS stocké) (CWE-79)
Réaffectation de privilèges Critique Oui Oui 8.7 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N CVE-2025-49557  
Condition de course TOCTOU (Time-of-check Time-of-use) (CWE-367) Contournement des fonctions de sécurité Importante Oui Non 5.9 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N CVE-2025-49558  
Limitation incorrecte d’un nom de chemin d’accès à un répertoire restreint (Path Traversal) (CWE-22) Contournement des fonctions de sécurité Importante Oui Oui 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N CVE-2025-49559  
Remarque :

Authentification requise pour l’exploitation : la vulnérabilité est (ou n’est pas) exploitable sans informations d’identification.


L’exploit nécessite des droits d’administrateur : la vulnérabilité est (ou n’est pas) uniquement exploitable par un attaquant disposant de droits d’administration.

Remerciements

Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :

  • Kieran (kaiksi) -- CVE-2025-49554
  • blaklis -- CVE-2025-49555
  • Akash Hamal (akashhamal0x01) -- CVE-2025-49556
  • wohlie -- CVE-2025-49557
  • Lots-o'-Huggin' Bear (evilginx) -- CVE-2025-49558

 

REMARQUE : Adobe dispose d’un programme public de prime aux bogues avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur externe en sécurité, rendez-vous sur https://hackerone.com/adobe.


Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.

Adobe, Inc.

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?