Bollettino sulla sicurezza di Adobe

Aggiornamento di sicurezza disponibile per Adobe Commerce   APSB25-71

ID bollettino

Data di pubblicazione

Priorità

APSB25-71

12 agosto 2025

2

Riepilogo

Adobe ha rilasciato un aggiornamento della sicurezza per Adobe Commerce e Magento Open Source. Questo aggiornamento risolve vulnerabilità critiche e importanti. Se sfruttata, tale vulnerabilità potrebbe causare l’esecuzione di codice arbitrario, l’esclusione delle funzioni di sicurezza e l’escalation di privilegi.

Adobe non è a conoscenza di exploit delle vulnerabilità oggetto di questi aggiornamenti.

Versioni interessate

Prodotto Versione Piattaforma
 Adobe Commerce

2.4.9-alpha1

2.4.8-p1 e versioni precedenti

2.4.7-p6 e versioni precedenti

2.4.6-p11 e versioni precedenti

2.4.5-p13 e versioni precedenti

2.4.4-p14 e versioni precedenti

Tutte
Adobe Commerce B2B

1.5.3-alpha1

1.5.2-p1 e versioni precedenti

1.4.2-p6 e versioni precedenti

1.3.5-p11 e versioni precedenti

1.3.4-p13 e versioni precedenti

1.3.3-p14 e versioni precedenti

Tutte
Magento Open Source

2.4.9-alpha1

2.4.8-p1 e versioni precedenti

2.4.7-p6 e versioni precedenti

2.4.6-p11 e versioni precedenti

2.4.5-p13 e versioni precedenti

Tutte

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente.

Prodotto Versione aggiornata Piattaforma Livello di priorità Istruzioni per l’installazione
Adobe Commerce

2.4.9-alpha2

2.4.8-p2

2.4.7-p7

2.4.6-p12

2.4.5-p14

2.4.4-p15

Tutte 2

Note sulla versione 2.4.x

 

Adobe Commerce B2B

1.5.3-alpha2

1.5.2-p2

1.4.2-p7

1.3.4-p14

1.3.3-p15

Tutte 2
Magento Open Source 

2.4.9-alpha2

2.4.8-p2

2.4.7-p7

2.4.6-p12

2.4.5-p14

Tutte 2

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente.

Dettagli della vulnerabilità

Categoria della vulnerabilità Impatto della vulnerabilità Gravità Autenticazione obbligatoria per l’utilizzo? L’utilizzo richiede i privilegi di amministratore?
Punteggio base CVSS
Vettore CVSS
Codice/i CVE Note
Convalida dell’input non corretta (CWE-20) Attacco Denial of Service all’applicazione Critica No No 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2025-49554  

Vulnerabilità cross-site request forgery (CSRF) (CWE-352)
Acquisizione illecita di privilegi Critico 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N CVE-2025-49555  
Autorizzazione errata (CWE-863) Lettura di file system arbitraria Critica 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N CVE-2025-49556  

Vulnerabilità cross-site scripting (memorizzate XSS) (CWE-79)
Acquisizione illecita di privilegi Critico 8.7 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N CVE-2025-49557  
Situazione di corsa Time-of-check Time-of-use (TOCTOU) (CWE-367) Aggiramento della funzione di sicurezza Importante No 5.9 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N CVE-2025-49558  
Limitazione non corretta di un percorso a una directory con restrizioni ("Path Traversal") (CWE-22) Aggiramento della funzione di sicurezza Importante 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N CVE-2025-49559  
Nota:

È richiesta l’autenticazione per l’utilizzo: la vulnerabilità è (o non è) sfruttabile senza credenziali.


L’utilizzo richiede privilegi di amministrazione: la vulnerabilità è (o non è) sfruttabile solo da un aggressore con privilegi di amministratore.

Ringraziamenti

Adobe desidera ringraziare i ricercatori seguenti per aver segnalato questi problemi contribuendo così a proteggere la sicurezza dei nostri clienti:

  • Kieran (kaiksi) -- CVE-2025-49554
  • blaklis -- CVE-2025-49555
  • Akash Hamal (akashhamal0x01) -- CVE-2025-49556
  • wohlie -- CVE-2025-49557
  • Lots-o'-Huggin' Bear (evilginx) -- CVE-2025-49558

 

NOTA: Adobe dispone di un programma di bug bounty con HackerOne. Se ti interessa lavorare con Adobe come ricercatore esterno sulla sicurezza, consulta: https://hackerone.com/adobe.


Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un’e-mail a PSIRT@adobe.com.

Adobe, Inc.

Ottieni supporto in modo più facile e veloce

Nuovo utente?