Adobe 보안 게시판

Adobe Commerce에 사용할 수 있는 보안 업데이트 | APSB25-08

게시판 ID

게시 날짜

우선 순위

APSB25-08

2025년 2월 11일

1

요약

Adobe는 Adobe Commerce 및 Magento Open Source에 대한 보안 업데이트를 발표했습니다. 이 업데이트는 치명적중요보통 취약점을 해결합니다.  악용될 경우 임의 코드 실행, 보안 기능 무시, 권한 에스컬레이션이 발생할 수 있습니다.

Adobe는 지금까지 이러한 업데이트에서 해결한 문제와 관련된 악용 사례를 전혀 발견하지 못했습니다.

해당하는 버전

제품 버전 플랫폼
 Adobe Commerce
2.4.8-beta1
2.4.7-p3 및 이전 버전
2.4.6-p8 및 이전 버전
2.4.5-p10 및 이전 버전
2.4.4-p11 및 이전 버전
모두
Adobe Commerce B2B

1.5.0  및 이전 버전

1.4.2-p3 및 이전 버전
1.3.5-p8 및 이전 버전
1.3.4-p10 및 이전 버전
1.3.3-p11 및 이전 버전

모두
Magento Open Source 2.4.8-beta1
2.4.7-p3 및 이전 버전
2.4.6-p8 및 이전 버전
2.4.5-p10 및 이전 버전
2.4.4-p11 및 이전 버전
모두

해결 방법

Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.

제품 업데이트된 버전 플랫폼 우선 순위 등급 설치 지침
Adobe Commerce

2.4.8-beta1을 위한 2.4.8-beta2
2.4.7-p3 및 이전 버전을 위한 2.4.7-p4
2.4.6-p8 및 이전 버전을 위한 2.4.6-p9
2.4.5-p10 및 이전 버전을 위한 2.4.5-p11
2.4.4-p11 및 이전 버전을 위한 2.4.4-p12

모두
2

2.4.x 릴리스 정보

 

Adobe Commerce B2B

1.5.1 및 이전 버전

1.4.2-p4 for 1.4.2-p3 및 이전 버전
1.3.5-p8 및 이전 버전에 대한 1.3.5-p9
1.3.4-p10 및 이전 버전에 대한1.3.4-p11
1.3.3-p11 및 이전 버전에 대한1.3.3-p12

모두 2
Magento Open Source 

2.4.8-beta1을 위한 2.4.8-beta2
2.4.7-p3 및 이전 버전을 위한 2.4.7-p4
2.4.6-p8 및 이전 버전을 위한 2.4.6-p9
2.4.5-p10 및 이전 버전을 위한 2.4.5-p11
2.4.4-p11 및 이전 버전을 위한 2.4.4-p12

모두
2
Adobe Commerce 및 Magento Open Source  CVE-2025-24434에 대한 격리 패치 모두 1 CVE-2025-24434의 격리 패치에 대한 릴리스 정보

Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.

취약성 세부 정보

취약점 카테고리 취약성 영향 심각도 악용에 인증인 필요합니까? 악용에 관리자 권한이 필요합니까?
CVSS 기본 점수
CVSS 벡터
CVE 번호 메모
제한된 디렉터리('Path Traversal')에 대한 경로 이름의 부적절한 제한(CWE-22) 권한 에스컬레이션 치명적
7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N CVE-2025-24406  
잘못된 인증(CWE-863) 보안 기능 무시 치명적 아니요 7.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N CVE-2025-24407 B2B 에디션에만 적용
정보 노출(CWE-200) 권한 승격 치명적 8.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H CVE-2025-24408  
잘못된 인증(CWE-285) 보안 기능 무시 치명적 아니요 8.2 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N CVE-2025-24409  
잘못된 인증(CWE-285) 권한 승격 치명적 아니요 아니요 9.4 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L CVE-2025-24434  
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) 임의 코드 실행 치명적 8.7 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N CVE-2025-24410  
잘못된 액세스 제어(CWE-284) 보안 기능 무시 치명적 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H CVE-2025-24411  
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) 임의 코드 실행 치명적 8.9 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L CVE-2025-24412  
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) 임의 코드 실행 치명적 8.7 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N CVE-2025-24438  
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) 임의 코드 실행 치명적 8.9 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L CVE-2025-24413  
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) 임의 코드 실행 치명적 8.9 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L CVE-2025-24414  
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) 임의 코드 실행 치명적 8.9 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L CVE-2025-24415  
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) 임의 코드 실행 치명적 8.9 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L CVE-2025-24416  
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) 임의 코드 실행 치명적 8.9 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L CVE-2025-24417  
보안 설계 원칙 위반(CWE-657) 권한 승격 중요 아니요 6.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N CVE-2025-24418 B2B 에디션에만 적용
잘못된 인증(CWE-863) 보안 기능 무시 중요 아니요 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2025-24419 B2B 에디션에만 적용
잘못된 인증(CWE-863) 보안 기능 무시 중요 아니요 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2025-24420 B2B 에디션에만 적용
잘못된 인증(CWE-863) 보안 기능 무시 중요 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2025-24421  
잘못된 액세스 제어(CWE-284) 보안 기능 무시 중요 아니요 아니요 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CVE-2025-24422 B2B 에디션에만 적용
잘못된 액세스 제어(CWE-284) 권한 승격 중요 아니요 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2025-24423 B2B 에디션에만 적용
잘못된 액세스 제어(CWE-284) 권한 승격 중요 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2025-24435  
잘못된 액세스 제어(CWE-284) 권한 승격 중요 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N CVE-2025-24436  
잘못된 액세스 제어(CWE-284) 권한 승격 중요 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N CVE-2025-24437  
잘못된 액세스 제어(CWE-284) 보안 기능 무시 중요 아니요 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CVE-2025-24424 B2B 에디션에만 적용
비즈니스 로직 오류(CWE-840) 보안 기능 무시 중요 아니요 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N CVE-2025-24425  
잘못된 액세스 제어(CWE-284) 보안 기능 무시 중요 아니요 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CVE-2025-24426 B2B 에디션에만 적용
잘못된 액세스 제어(CWE-284) 보안 기능 무시 중요 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N CVE-2025-24427  
크로스 사이트 스크립팅(저장된 XSS)(CWE-79) 임의 코드 실행 중요 아니요 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2025-24428  
잘못된 액세스 제어(CWE-284) 보안 기능 무시 보통 3.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:N CVE-2025-24429  
검사시점과 사용시점(TOCTOU) 경쟁 조건(CWE-367) 보안 기능 무시 중재 아니요 아니요 3.7 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N CVE-2025-24430  
검사시점과 사용시점(TOCTOU) 경쟁 조건(CWE-367) 보안 기능 무시 중재 아니요 아니요 3.7 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N CVE-2025-24432  
참고:

악용에 인증 필요: 이 취약성은 자격 증명 없이 악용될 수(또는 악용되지 않을 수) 있습니다.


악용에 관리자 권한 필요: 이 취약성은 관리자 권한이 있는 공격자만 악용할 수(또는 악용하지 않을 수) 있습니다.

감사의 말

Adobe는 관련 문제를 보고하고 Adobe와 협력하여 고객 보호에 도움을 주신 다음 연구원분들께 감사의 말씀을 전합니다.

  • Akash Hamal(akashhamal0x01) - CVE-2025-24411, CVE-2025-24418, CVE-2025-24419, CVE-2025-24420, CVE-2025-24421, CVE-2025-24422, CVE-2025-24423, CVE-2025-24424, CVE-2025-24425, CVE-2025-24426, CVE-2025-24427, CVE-2025-24429, CVE-2025-24435, CVE-2025-24437
  • wohlie -  CVE-2025-24408, CVE-2025-24410, CVE-2025-24412, CVE-2025-24413, CVE-2025-24414, CVE-2025-24415, CVE-2025-24416, CVE-2025-24417, CVE-2025-24436, CVE-2025-24438  
  • thlassche - CVE-2025-24409, CVE-2025-24428, CVE-2025-24434
  • Alexandrio - CVE-2025-24407
  • g0ndaar - CVE-2025-24430
  • sheikhrishad0 - CVE-2025-24432
  • Icare -  CVE-2025-24406

참고: Adobe는 HackerOne과 함께 비공개 초대 전용 버그 바운티 프로그램을 운영하고 있습니다. 외부 보안 연구원으로 Adobe와 협력하는 데 관심이 있으시면 이 양식을 작성하여 다음 단계를 진행하십시오.


자세한 내용은 https://helpx.adobe.com/kr/security.html을 방문하거나 PSIRT@adobe.com으로 이메일을 보내십시오.

쉽고 빠르게 지원 받기

신규 사용자이신가요?