ID bollettino
Aggiornamento di sicurezza disponibile per Adobe Commerce APSB25-71
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB25-71 |
12 agosto 2025 |
2 |
Riepilogo
Adobe ha rilasciato un aggiornamento della sicurezza per Adobe Commerce e Magento Open Source. Questo aggiornamento risolve vulnerabilità critiche e importanti. Se sfruttata, tale vulnerabilità potrebbe causare l’esecuzione di codice arbitrario, l’esclusione delle funzioni di sicurezza e l’escalation di privilegi.
Adobe non è a conoscenza di exploit delle vulnerabilità oggetto di questi aggiornamenti.
Versioni interessate
Prodotto | Versione | Piattaforma |
---|---|---|
Adobe Commerce |
2.4.9-alpha1 2.4.8-p1 e versioni precedenti 2.4.7-p6 e versioni precedenti 2.4.6-p11 e versioni precedenti 2.4.5-p13 e versioni precedenti 2.4.4-p14 e versioni precedenti |
Tutte |
Adobe Commerce B2B |
1.5.3-alpha1 1.5.2-p1 e versioni precedenti 1.4.2-p6 e versioni precedenti 1.3.5-p11 e versioni precedenti 1.3.4-p13 e versioni precedenti 1.3.3-p14 e versioni precedenti |
Tutte |
Magento Open Source | 2.4.9-alpha1 2.4.8-p1 e versioni precedenti 2.4.7-p6 e versioni precedenti 2.4.6-p11 e versioni precedenti 2.4.5-p13 e versioni precedenti |
Tutte |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente.
Prodotto | Versione aggiornata | Piattaforma | Livello di priorità | Istruzioni per l’installazione |
---|---|---|---|---|
Adobe Commerce |
2.4.9-alpha2 2.4.8-p2 2.4.7-p7 2.4.6-p12 2.4.5-p14 2.4.4-p15 |
Tutte | 2 |
|
Adobe Commerce B2B |
1.5.3-alpha2 1.5.2-p2 1.4.2-p7 1.3.4-p14 1.3.3-p15 |
Tutte | 2 | |
Magento Open Source |
2.4.9-alpha2 2.4.8-p2 2.4.7-p7 2.4.6-p12 2.4.5-p14 |
Tutte | 2 |
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente.
Dettagli della vulnerabilità
Categoria della vulnerabilità | Impatto della vulnerabilità | Gravità | Autenticazione obbligatoria per l’utilizzo? | L’utilizzo richiede i privilegi di amministratore? |
Punteggio base CVSS |
Vettore CVSS |
Codice/i CVE | Note |
---|---|---|---|---|---|---|---|---|
Convalida dell’input non corretta (CWE-20) | Attacco Denial of Service all’applicazione | Critica | No | No | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | CVE-2025-49554 | |
Vulnerabilità cross-site request forgery (CSRF) (CWE-352) |
Acquisizione illecita di privilegi | Critico | Sì | Sì | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N | CVE-2025-49555 | |
Autorizzazione errata (CWE-863) | Lettura di file system arbitraria | Critica | Sì | Sì | 7,5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CVE-2025-49556 | |
Vulnerabilità cross-site scripting (memorizzate XSS) (CWE-79) |
Acquisizione illecita di privilegi | Critico | Sì | Sì | 8.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N | CVE-2025-49557 | |
Situazione di corsa Time-of-check Time-of-use (TOCTOU) (CWE-367) | Aggiramento della funzione di sicurezza | Importante | Sì | No | 5.9 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N | CVE-2025-49558 | |
Limitazione non corretta di un percorso a una directory con restrizioni ("Path Traversal") (CWE-22) | Aggiramento della funzione di sicurezza | Importante | Sì | Sì | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2025-49559 |
È richiesta l’autenticazione per l’utilizzo: la vulnerabilità è (o non è) sfruttabile senza credenziali.
L’utilizzo richiede privilegi di amministrazione: la vulnerabilità è (o non è) sfruttabile solo da un aggressore con privilegi di amministratore.
Ringraziamenti
Adobe desidera ringraziare i ricercatori seguenti per aver segnalato questi problemi contribuendo così a proteggere la sicurezza dei nostri clienti:
- Kieran (kaiksi) -- CVE-2025-49554
- blaklis -- CVE-2025-49555
- Akash Hamal (akashhamal0x01) -- CVE-2025-49556
- wohlie -- CVE-2025-49557
- Lots-o'-Huggin' Bear (evilginx) -- CVE-2025-49558
NOTA: Adobe dispone di un programma di bug bounty con HackerOne. Se ti interessa lavorare con Adobe come ricercatore esterno sulla sicurezza, consulta: https://hackerone.com/adobe.
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un’e-mail a PSIRT@adobe.com.