Adobe 安全性公告

Adobe Commerce 的安全性更新 | APSB25-71

安全性公告 ID

發布日期

優先順序

APSB25-71

2025 年 8 月 12 日

2

摘要

Adobe 已 Adobe Commerce 與 Magento Open Source 的安全性更新。 此更新解決了 嚴重重要 漏洞。成功利用這些漏洞可能導致安全功能繞過、權限提升、任意檔案系統讀取以及應用程式拒絕服務。

Adobe 目前尚未發現這些更新程式解決的漏洞遭人利用之情事。

受影響的版本

產品 版本 平台
 Adobe Commerce

2.4.9-alpha1

2.4.8-p1 (含) 以前版本

2.4.7-p6 (含) 以前版本

2.4.6-p11 (含) 以前版本

2.4.5-p13 (含) 以前版本

2.4.4-p14 (含) 以前版本

全部
Adobe Commerce B2B

1.5.3-alpha1

1.5.2-p1 (含) 以前版本

1.4.2-p6 (含) 以前版本

1.3.5-p11 (含) 以前版本

1.3.4-p13 (含) 以前版本

1.3.3-p14 (含) 以前版本

全部
Magento Open Source

2.4.9-alpha1

2.4.8-p1 (含) 以前版本

2.4.7-p6 (含) 以前版本

2.4.6-p11 (含) 以前版本

2.4.5-p13 (含) 以前版本

全部

解決方法

Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本。

產品 已更新的版本 平台 優先順序分級 安裝說明
Adobe Commerce

2.4.9-alpha2

2.4.8-p2

2.4.7-p7

2.4.6-p12

2.4.5-p14

2.4.4-p15

全部 2

2.4.x 發行說明

 

Adobe Commerce B2B

1.5.3-alpha2

1.5.2-p2

1.4.2-p7

1.3.4-p14

1.3.3-p15

全部 2
Magento Open Source 

2.4.9-alpha2

2.4.8-p2

2.4.7-p7

2.4.6-p12

2.4.5-p14

全部 2

Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本。

漏洞詳細資料

漏洞類別 漏洞影響 嚴重性 利用漏洞是否需要驗證? 利用漏洞是否需要管理員權限?
CVSS 基本評分
CVSS 向量
CVE 編號 備註
輸入驗證不當 (CWE-20) 應用程式拒絕提供服務 重大 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H CVE-2025-49554  

跨網站請求偽造 (CSRF) (CWE-352)
權限提升 重大 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N CVE-2025-49555  
不正確的授權 (CWE-863) 檔案系統任意寫入 重大 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N CVE-2025-49556  

跨網站指令碼 (已儲存 XSS) (CWE-79)
權限提升 重大 8.7 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N CVE-2025-49557  
Time-of-check Time-of-use (TOCTOU) 競爭條件 (CWE-367) 安全功能無故略過 重要 5.9 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N CVE-2025-49558  
將路徑名稱不當限制為受限目錄 (「造訪路徑」) (CWE-22) 安全功能無故略過 重要 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N CVE-2025-49559  
註解:

利用漏洞前需進行身分驗證:無需認證即可 (或不可) 利用該漏洞。


利用漏洞需要管理員權限:只有具備管理權限的攻擊者可以 (或不可) 利用該漏洞。

鳴謝

Adobe 在此感謝以下研究人員回報這些問題,與 Adobe 共同保護我們的客戶:

  • Kieran (kaiksi) -- CVE-2025-49554
  • blaklis -- CVE-2025-49555
  • Akash Hamal (akashhamal0x01) -- CVE-2025-49556
  • wohlie -- CVE-2025-49557
  • Lots-o'-Huggin' Bear (evilginx) -- CVE-2025-49558

 

備註:Adobe 與 HackerOne 推出一個公開錯誤懸賞計畫。 如果您有興趣以外部安全研究人員身分與 Adobe 合作,請參考:https://hackerone.com/adobe


如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com。

Adobe, Inc.

更快、更輕鬆地獲得協助

新的使用者?