ID bollettino
Aggiornamento di sicurezza disponibile per Adobe Commerce | APSB25-50
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB25-50 |
10 giugno 2025 |
1 |
Riepilogo
Adobe ha rilasciato un aggiornamento della sicurezza per Adobe Commerce e Magento Open Source. Questo aggiornamento risolve vulnerabilità critiche, importanti e moderate. Se sfruttata, tale vulnerabilità potrebbe causare l’esclusione delle funzioni di sicurezza, l’escalation di privilegi e l’esecuzione di codice arbitrario.
Adobe non è a conoscenza di exploit delle vulnerabilità oggetto di questi aggiornamenti.
Versioni interessate
Prodotto | Versione | Piattaforma |
---|---|---|
Adobe Commerce |
2.4.8 2.4.7-p5 e versioni precedenti 2.4.6-p10 e versioni precedenti 2.4.5-p12 e versioni precedenti 2.4.4-p13 e versioni precedenti |
Tutte |
Adobe Commerce B2B |
1.5.2 e versioni precedenti 1.4.2-p5 e versioni precedenti 1.3.5-p10 e versioni precedenti 1.3.4-p12 e versioni precedenti 1.3.3-p13 e versioni precedenti |
Tutte |
Magento Open Source | 2.4.8 2.4.7-p5 e versioni precedenti 2.4.6-p10 e versioni precedenti 2.4.5-p12 e versioni precedenti |
Tutte |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente.
Prodotto | Versione aggiornata | Piattaforma | Livello di priorità | Istruzioni per l’installazione |
---|---|---|---|---|
Adobe Commerce |
2.4.9-alpha1 2.4.8-p1 per 2.4.8 2.4.7-p6 per 2.4.7-p5 e versioni precedenti 2.4.6-p11 per 2.4.6-p10 e versioni precedenti 2.4.5-p13 per 2.4.5-p12 e versioni precedenti 2.4.4-p14 per 2.4.4-p13 e versioni precedenti |
Tutte |
1 |
|
Adobe Commerce B2B |
1.5.3-alpha1 1.5.2-p1 per 1.5.2 1.4.2-p6 for 1.4.2-p5 e versioni precedenti 1.3.4-p13 for 1.3.4-p12e versioni precedenti 1.3.3-p14 for 1.3.3-p13 e versioni precedenti |
Tutte | 2 | |
Magento Open Source |
2.4.9-alpha1 2.4.8-p1 per 2.4.8 2.4.7-p6 per 2.4.7-p5 e versioni precedenti 2.4.6-p11 per 2.4.6-p10 e versioni precedenti 2.4.5-p13 per 2.4.5-p12 e versioni precedenti |
Tutte |
2 | |
Adobe Commerce e Magento Open Source | Patch isolata per CVE-2025-47110 | Tutte | 1 | Note sulla versione per la patch isolata CVE-2025-47110. |
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente.
Dettagli della vulnerabilità
Categoria della vulnerabilità | Impatto della vulnerabilità | Gravità | Autenticazione obbligatoria per l’utilizzo? | L’utilizzo richiede i privilegi di amministratore? |
Punteggio base CVSS |
Vettore CVSS |
Codice/i CVE | Note |
---|---|---|---|---|---|---|---|---|
Vulnerabilità cross-site scripting (riflesso XSS) (CWE-79) | Esecuzione di codice arbitrario | Critico | Sì | Sì | 9.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H | CVE-2025-47110 | |
Autorizzazione impropria (CWE-285) | Aggiramento della funzione di sicurezza | Critico | Sì | No | 8.2 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:N | CVE-2025-43585 | |
Controllo di accesso non corretto (CWE-284) | Aggiramento della funzione di sicurezza | Importante | Sì | Sì | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2025-27206 | |
Controllo di accesso non corretto (CWE-284) | Acquisizione illecita di privilegi | Importante | Sì | Sì | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CVE-2025-27207 | Solo B2B |
Controllo di accesso non corretto (CWE-284) | Acquisizione illecita di privilegi | Importante | Sì | Sì | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N | CVE-2025-43586 | Solo B2B |
Autorizzazione errata (CWE-863) | Aggiramento della funzione di sicurezza | Importante | No | No | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | CVE-2025-49550 | |
Autorizzazione errata (CWE-863) | Aggiramento della funzione di sicurezza | Moderata | Sì | Sì | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N | CVE-2025-49549 |
È richiesta l’autenticazione per l’utilizzo: la vulnerabilità è (o non è) sfruttabile senza credenziali.
L’utilizzo richiede privilegi di amministrazione: la vulnerabilità è (o non è) sfruttabile solo da un aggressore con privilegi di amministratore.
Ringraziamenti
Adobe desidera ringraziare i ricercatori seguenti per aver segnalato questi problemi contribuendo così a proteggere la sicurezza dei nostri clienti:
- Damien Retzinger (damienwebdev) - CVE-2025-49549, CVE-2025-49550
- sheikhrishad0 - CVE-2025-27206
- wohlie - CVE-2025-27207
- T.H. Lassche (thlassche) - CVE-2025-43585
- Thomas Klein (tomakl1) - CVE-2025-43586
- blaklis - CVE-2025-47110
NOTA: Adobe dispone di un programma di bug bounty privato, solo su invito, con HackerOne. Se sei interessato a lavorare con Adobe come ricercatore di sicurezza esterno, compila questo modulo per le fasi successive.
Revisioni
25 giugno 2025: aggiunti CVE-2025-49549 e CVE-2025-49550
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un’e-mail a PSIRT@adobe.com.