Bulletin de sécurité Adobe

Mise à jour de sécurité disponible pour Adobe Commerce | APSB25-08

Référence du bulletin

Date de publication

Priorité 

APSB25-08

11 février 2025

1

Récapitulatif

Adobe a publié une mise à jour de sécurité pour Adobe Commerce et Magento Open Source. Cette mise à jour corrige des vulnérabilités critiquesimportantes et modérées.  L’exploitation réussie de ces vulnérabilités est susceptible d’entraîner l’exécution de code arbitraire, le contournement de fonctions de sécurité et la réaffectation de privilèges.

Adobe n’a pas connaissance d’exploitations dans la nature des problèmes traités dans ces mises à jour.

Versions concernées

Produit Version  Plate-forme
 Adobe Commerce
2.4.8-beta1
2.4.7-p3 et versions antérieures
2.4.6-p8 et versions antérieures
2.4.5-p10 et versions antérieures
2.4.4-p11 et versions antérieures
Toutes
Adobe Commerce B2B

1.5.0   et versions antérieures

1.4.2-p3 et versions antérieures
1.3.5-p8 et versions antérieures
1.3.4-p10 et versions antérieures
1.3.3-p11 et versions antérieures

Toutes
Magento Open Source 2.4.8-beta1
2.4.7-p3 et versions antérieures
2.4.6-p8 et versions antérieures
2.4.5-p10 et versions antérieures
2.4.4-p11 et versions antérieures
Toutes

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels.

Produit Mise à jour Plate-forme Priorité Instructions d’installation
Adobe Commerce

2.4.8-beta2 pour 2.4.8-beta1
2.4.7-p4 pour 2.4.7-p3 et versions antérieures
2.4.6-p9 pour 2.4.6-p8 et versions antérieures
2.4.5-p11 pour 2.4.5-p10 et versions antérieures
2.4.4-p12 pour 2.4.4-p11 et versions antérieures

Toutes
2

Notes de mise à jour 2.4.x

 

Adobe Commerce B2B

1.5.1 et versions antérieures

1.4.2-p4 pour 1.4.2-p3 et versions antérieures
1.3.5-p9 pour 1.3.5-p8 et versions antérieures
1.3.4-p11 pour 1.3.4-p10 et versions antérieures
1.3.3-p12 pour 1.3.3-p11 et versions antérieures

Toutes 2
Magento Open Source 

2.4.8-beta2 pour 2.4.8-beta1
2.4.7-p4 pour 2.4.7-p3 et versions antérieures
2.4.6-p9 pour 2.4.6-p8 et versions antérieures
2.4.5-p11 pour 2.4.5-p10 et versions antérieures
2.4.4-p12 pour 2.4.4-p11 et versions antérieures

Toutes
2
Adobe Commerce et Magento Open Source Correctif isolé pour CVE-2025-24434 Toutes 1 Notes de mise à jour pour le correctif isolé sur CVE-2025-24434

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels.

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité Impact de la vulnérabilité Gravité Authentification requise pour l’exploitation ? L’exploit nécessite des droits d’administrateur ?
Score de base CVSS
Vecteur CVSS
Numéro(s) CVE Remarques
Limitation incorrecte d’un nom de chemin d’accès à un répertoire restreint (Path Traversal) (CWE-22) Réaffectation de privilèges Critique
Oui Oui 7,5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N CVE-2025-24406  
Autorisation incorrecte (CWE-863) Contournement des fonctions de sécurité Critique Oui Non 7.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N CVE-2025-24407 S’applique uniquement à l’édition B2B
Exposition d’informations (CWE-200) Réaffectation de privilèges Critique Oui Oui 8.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H CVE-2025-24408  
Autorisation incorrecte (CWE-285) Contournement des fonctions de sécurité Critique Oui Non 8.2 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N CVE-2025-24409  
Autorisation incorrecte (CWE-285) Réaffectation de privilèges Critique Non Non 9.4 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L CVE-2025-24434  
Cross-site scripting (XSS stocké) (CWE-79) Exécution de code arbitraire Critique Oui Oui 8.7 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N CVE-2025-24410  
Contrôle d’accès incorrect (CWE-284) Contournement des fonctions de sécurité Critique Oui Oui 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H CVE-2025-24411  
Cross-site scripting (XSS stocké) (CWE-79) Exécution de code arbitraire Critique Oui Oui 8.9 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L CVE-2025-24412  
Cross-site scripting (XSS stocké) (CWE-79) Exécution de code arbitraire Critique Oui Oui 8.7 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N CVE-2025-24438  
Cross-site scripting (XSS stocké) (CWE-79) Exécution de code arbitraire Critique Oui Oui 8.9 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L CVE-2025-24413  
Cross-site scripting (XSS stocké) (CWE-79) Exécution de code arbitraire Critique Oui Oui 8.9 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L CVE-2025-24414  
Cross-site scripting (XSS stocké) (CWE-79) Exécution de code arbitraire Critique Oui Oui 8.9 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L CVE-2025-24415  
Cross-site scripting (XSS stocké) (CWE-79) Exécution de code arbitraire Critique Oui Oui 8.9 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L CVE-2025-24416  
Cross-site scripting (XSS stocké) (CWE-79) Exécution de code arbitraire Critique Oui Oui 8.9 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L CVE-2025-24417  
Violation des principes de design sécurisé (CWE-657) Réaffectation de privilèges Importante Oui Non 6.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N CVE-2025-24418 S’applique uniquement à l’édition B2B
Autorisation incorrecte (CWE-863) Contournement des fonctions de sécurité Importante Oui Non 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2025-24419 S’applique uniquement à l’édition B2B
Autorisation incorrecte (CWE-863) Contournement des fonctions de sécurité Importante Oui Non 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2025-24420 S’applique uniquement à l’édition B2B
Autorisation incorrecte (CWE-863) Contournement des fonctions de sécurité Importante Oui Oui 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2025-24421  
Contrôle d’accès incorrect (CWE-284) Contournement des fonctions de sécurité Importante Non Non 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CVE-2025-24422 S’applique uniquement à l’édition B2B
Contrôle d’accès incorrect (CWE-284) Réaffectation de privilèges Importante Oui Non 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2025-24423 S’applique uniquement à l’édition B2B
Contrôle d’accès incorrect (CWE-284) Réaffectation de privilèges Importante Oui Oui 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2025-24435  
Contrôle d’accès incorrect (CWE-284) Réaffectation de privilèges Importante Oui Oui 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2025-24436  
Contrôle d’accès incorrect (CWE-284) Réaffectation de privilèges Importante Oui Oui 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N CVE-2025-24437  
Contrôle d’accès incorrect (CWE-284) Contournement des fonctions de sécurité Importante Oui Non 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CVE-2025-24424 S’applique uniquement à l’édition B2B
Erreurs logiques commerciales (CWE-840) Contournement des fonctions de sécurité Importante Oui Non 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N CVE-2025-24425  
Contrôle d’accès incorrect (CWE-284) Contournement des fonctions de sécurité Importante Oui Non 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CVE-2025-24426 S’applique uniquement à l’édition B2B
Contrôle d’accès incorrect (CWE-284) Contournement des fonctions de sécurité Importante Oui Oui 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N CVE-2025-24427  
Cross-site scripting (XSS stocké) (CWE-79) Exécution de code arbitraire Importante Oui Non 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2025-24428  
Contrôle d’accès incorrect (CWE-284) Contournement des fonctions de sécurité Modérée Oui Oui 3.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:N CVE-2025-24429  
Condition de course TOCTOU (Time-of-check Time-of-use) (CWE-367) Contournement des fonctions de sécurité Modéré Non Non 3.7 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N CVE-2025-24430  
Condition de course TOCTOU (Time-of-check Time-of-use) (CWE-367) Contournement des fonctions de sécurité Modéré Non Non 3.7 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N CVE-2025-24432  
Remarque :

Authentification requise pour l’exploitation : la vulnérabilité est (ou n’est pas) exploitable sans informations d’identification.


L’exploit nécessite des droits d’administrateur : la vulnérabilité est (ou n’est pas) uniquement exploitable par un attaquant disposant de droits d’administration.

Remerciements

Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :

  • Akash Hamal (akashhamal0x01) - CVE-2025-24411, CVE-2025-24418, CVE-2025-24419, CVE-2025-24420, CVE-2025-24421, CVE-2025-24422, CVE-2025-24423, CVE-2025-24424, CVE-2025-24425, CVE-2025-24426, CVE-2025-24427, CVE-2025-24429, CVE-2025-24435, CVE-2025-24437
  • wohlie -  CVE-2025-24408, CVE-2025-24410, CVE-2025-24412, CVE-2025-24413, CVE-2025-24414, CVE-2025-24415, CVE-2025-24416, CVE-2025-24417, CVE-2025-24436, CVE-2025-24438  
  • thlassche - CVE-2025-24409, CVE-2025-24428, CVE-2025-24434
  • Alexandrio - CVE-2025-24407
  • g0ndaar - CVE-2025-24430
  • sheikhrishad0 - CVE-2025-24432
  • Icare -  CVE-2025-24406

REMARQUE : Adobe dispose d’un programme privé de prime aux bogues, accessible sur invitation uniquement, avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur en sécurité externe, remplissez ce formulaire pour les étapes suivantes.


Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?