게시판 ID
Adobe Commerce에 사용할 수 있는 보안 업데이트 | APSB25-08
|
게시 날짜 |
우선 순위 |
---|---|---|
APSB25-08 |
2025년 2월 11일 |
1 |
요약
해당하는 버전
제품 | 버전 | 플랫폼 |
---|---|---|
Adobe Commerce |
2.4.8-beta1 2.4.7-p3 및 이전 버전 2.4.6-p8 및 이전 버전 2.4.5-p10 및 이전 버전 2.4.4-p11 및 이전 버전 |
모두 |
Adobe Commerce B2B |
1.5.0 및 이전 버전 1.4.2-p3 및 이전 버전 |
모두 |
Magento Open Source | 2.4.8-beta1 2.4.7-p3 및 이전 버전 2.4.6-p8 및 이전 버전 2.4.5-p10 및 이전 버전 2.4.4-p11 및 이전 버전 |
모두 |
해결 방법
Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.
제품 | 업데이트된 버전 | 플랫폼 | 우선 순위 등급 | 설치 지침 |
---|---|---|---|---|
Adobe Commerce |
2.4.8-beta1을 위한 2.4.8-beta2 |
모두 |
2 |
|
Adobe Commerce B2B |
1.5.1 및 이전 버전 1.4.2-p4 for 1.4.2-p3 및 이전 버전 |
모두 | 2 | |
Magento Open Source |
2.4.8-beta1을 위한 2.4.8-beta2 |
모두 |
2 | |
Adobe Commerce 및 Magento Open Source | CVE-2025-24434에 대한 격리 패치 | 모두 | 1 | CVE-2025-24434의 격리 패치에 대한 릴리스 정보 |
Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.
취약성 세부 정보
취약점 카테고리 | 취약성 영향 | 심각도 | 악용에 인증인 필요합니까? | 악용에 관리자 권한이 필요합니까? |
CVSS 기본 점수 |
CVSS 벡터 |
CVE 번호 | 메모 |
---|---|---|---|---|---|---|---|---|
제한된 디렉터리('Path Traversal')에 대한 경로 이름의 부적절한 제한(CWE-22) | 권한 에스컬레이션 | 치명적 |
예 | 예 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N | CVE-2025-24406 | |
잘못된 인증(CWE-863) | 보안 기능 무시 | 치명적 | 예 | 아니요 | 7.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N | CVE-2025-24407 | B2B 에디션에만 적용 |
정보 노출(CWE-200) | 권한 승격 | 치명적 | 예 | 예 | 8.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H | CVE-2025-24408 | |
잘못된 인증(CWE-285) | 보안 기능 무시 | 치명적 | 예 | 아니요 | 8.2 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N | CVE-2025-24409 | |
잘못된 인증(CWE-285) | 권한 승격 | 치명적 | 아니요 | 아니요 | 9.4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L | CVE-2025-24434 | |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 치명적 | 예 | 예 | 8.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N | CVE-2025-24410 | |
잘못된 액세스 제어(CWE-284) | 보안 기능 무시 | 치명적 | 예 | 예 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | CVE-2025-24411 | |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 치명적 | 예 | 예 | 8.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L | CVE-2025-24412 | |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 치명적 | 예 | 예 | 8.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N | CVE-2025-24438 | |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 치명적 | 예 | 예 | 8.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L | CVE-2025-24413 | |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 치명적 | 예 | 예 | 8.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L | CVE-2025-24414 | |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 치명적 | 예 | 예 | 8.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L | CVE-2025-24415 | |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 치명적 | 예 | 예 | 8.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L | CVE-2025-24416 | |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 치명적 | 예 | 예 | 8.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L | CVE-2025-24417 | |
보안 설계 원칙 위반(CWE-657) | 권한 승격 | 중요 | 예 | 아니요 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N | CVE-2025-24418 | B2B 에디션에만 적용 |
잘못된 인증(CWE-863) | 보안 기능 무시 | 중요 | 예 | 아니요 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24419 | B2B 에디션에만 적용 |
잘못된 인증(CWE-863) | 보안 기능 무시 | 중요 | 예 | 아니요 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24420 | B2B 에디션에만 적용 |
잘못된 인증(CWE-863) | 보안 기능 무시 | 중요 | 예 | 예 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24421 | |
잘못된 액세스 제어(CWE-284) | 보안 기능 무시 | 중요 | 아니요 | 아니요 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CVE-2025-24422 | B2B 에디션에만 적용 |
잘못된 액세스 제어(CWE-284) | 권한 승격 | 중요 | 예 | 아니요 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24423 | B2B 에디션에만 적용 |
잘못된 액세스 제어(CWE-284) | 권한 승격 | 중요 | 예 | 예 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24435 | |
잘못된 액세스 제어(CWE-284) | 권한 승격 | 중요 | 예 | 예 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24436 | |
잘못된 액세스 제어(CWE-284) | 권한 승격 | 중요 | 예 | 예 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N | CVE-2025-24437 | |
잘못된 액세스 제어(CWE-284) | 보안 기능 무시 | 중요 | 예 | 아니요 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CVE-2025-24424 | B2B 에디션에만 적용 |
비즈니스 로직 오류(CWE-840) | 보안 기능 무시 | 중요 | 예 | 아니요 | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24425 | |
잘못된 액세스 제어(CWE-284) | 보안 기능 무시 | 중요 | 예 | 아니요 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CVE-2025-24426 | B2B 에디션에만 적용 |
잘못된 액세스 제어(CWE-284) | 보안 기능 무시 | 중요 | 예 | 예 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N | CVE-2025-24427 | |
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 예 | 아니요 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2025-24428 | |
잘못된 액세스 제어(CWE-284) | 보안 기능 무시 | 보통 | 예 | 예 | 3.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:N | CVE-2025-24429 | |
검사시점과 사용시점(TOCTOU) 경쟁 조건(CWE-367) | 보안 기능 무시 | 중재 | 아니요 | 아니요 | 3.7 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24430 | |
검사시점과 사용시점(TOCTOU) 경쟁 조건(CWE-367) | 보안 기능 무시 | 중재 | 아니요 | 아니요 | 3.7 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2025-24432 |
악용에 인증 필요: 이 취약성은 자격 증명 없이 악용될 수(또는 악용되지 않을 수) 있습니다.
악용에 관리자 권한 필요: 이 취약성은 관리자 권한이 있는 공격자만 악용할 수(또는 악용하지 않을 수) 있습니다.
감사의 말
Adobe는 관련 문제를 보고하고 Adobe와 협력하여 고객 보호에 도움을 주신 다음 연구원분들께 감사의 말씀을 전합니다.
- Akash Hamal(akashhamal0x01) - CVE-2025-24411, CVE-2025-24418, CVE-2025-24419, CVE-2025-24420, CVE-2025-24421, CVE-2025-24422, CVE-2025-24423, CVE-2025-24424, CVE-2025-24425, CVE-2025-24426, CVE-2025-24427, CVE-2025-24429, CVE-2025-24435, CVE-2025-24437
- wohlie - CVE-2025-24408, CVE-2025-24410, CVE-2025-24412, CVE-2025-24413, CVE-2025-24414, CVE-2025-24415, CVE-2025-24416, CVE-2025-24417, CVE-2025-24436, CVE-2025-24438
- thlassche - CVE-2025-24409, CVE-2025-24428, CVE-2025-24434
- Alexandrio - CVE-2025-24407
- g0ndaar - CVE-2025-24430
- sheikhrishad0 - CVE-2025-24432
Icare - CVE-2025-24406
참고: Adobe는 HackerOne과 함께 비공개 초대 전용 버그 바운티 프로그램을 운영하고 있습니다. 외부 보안 연구원으로 Adobe와 협력하는 데 관심이 있으시면 이 양식을 작성하여 다음 단계를 진행하십시오.
자세한 내용은 https://helpx.adobe.com/kr/security.html을 방문하거나 PSIRT@adobe.com으로 이메일을 보내십시오.