ID bollettino
Aggiornamento di sicurezza disponibile per Adobe Commerce | APSB25-88
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB25-88 |
9 settembre 2025 |
2 |
Riepilogo
Adobe ha rilasciato un aggiornamento della sicurezza per Adobe Commerce e Magento Open Source. Questo aggiornamento risolve una vulnerabilità critica. Lo sfruttamento riuscito potrebbe portare all'elusione delle funzioni di sicurezza.
Adobe non è a conoscenza di exploit delle vulnerabilità oggetto di questi aggiornamenti.
Versioni interessate
Prodotto | Versione | Livello di priorità | Piattaforma |
---|---|---|---|
Adobe Commerce |
2.4.9-alpha2 e versioni precedenti 2.4.8-p2 e versioni precedenti 2.4.7-p7 e versioni precedenti 2.4.6-p12 e versioni precedenti 2.4.5-p14 e versioni precedenti 2.4.4-p15 e versioni precedenti |
2 | Tutte |
Adobe Commerce B2B |
1.5.3-alpha2 e versioni precedenti 1.5.2-p2 e versioni precedenti 1.4.2-p7 e versioni precedenti 1.3.4-p14 e versioni precedenti 1.3.3-p15 e versioni precedenti |
2 | Tutte |
Magento Open Source | 2.4.9-alpha2 e versioni precedenti 2.4.8-p2 e versioni precedenti 2.4.7-p7 e versioni precedenti 2.4.6-p12 e versioni precedenti 2.4.5-p14 e versioni precedenti |
2 | Tutte |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente.
Prodotto | Versione aggiornata | Piattaforma | Livello di priorità | Istruzioni per l’installazione |
---|---|---|---|---|
Adobe Commerce e Magento Open Source | Hotfix per CVE-2025-54236
Compatibile con tutte le versioni di Adobe Commerce e Magento Open Source comprese tra 2.4.4 e 2.4.7 |
Tutte | 2 | Note sulla versione per l'hotfix su CVE-2025-54236
|
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente.
Dettagli della vulnerabilità
Categoria della vulnerabilità | Impatto della vulnerabilità | Gravità | Autenticazione obbligatoria per l’utilizzo? | L’utilizzo richiede i privilegi di amministratore? |
Punteggio base CVSS |
Vettore CVSS |
Codice/i CVE | Note |
---|---|---|---|---|---|---|---|---|
Convalida dell’input non corretta (CWE-20) | Aggiramento della funzione di sicurezza | Critico | No | No | 9.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N | CVE-2025-54236 |
È richiesta l’autenticazione per l’utilizzo: la vulnerabilità è (o non è) sfruttabile senza credenziali.
L’utilizzo richiede privilegi di amministrazione: la vulnerabilità è (o non è) sfruttabile solo da un aggressore con privilegi di amministratore.
Ringraziamenti
Adobe desidera ringraziare i ricercatori seguenti per aver segnalato questi problemi contribuendo così a proteggere la sicurezza dei nostri clienti:
- blaklis -- CVE-2025-54236
NOTA: Adobe dispone di un programma di bug bounty con HackerOne. Se ti interessa lavorare con Adobe facendo ricerche sulla sicurezza dall’esterno, visita https://hackerone.com/adobe.
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un’e-mail a PSIRT@adobe.com.