게시판 ID
Adobe Commerce에 사용할 수 있는 보안 업데이트 | APSB26-05
|
|
게시 날짜 |
우선 순위 |
|---|---|---|
|
APSB26-05 |
2026년 3월 10일 |
2 |
요약
해당하는 버전
| 제품 | 버전 | 우선 순위 등급 | 플랫폼 |
|---|---|---|---|
| Adobe Commerce |
2.4.9-alpha3 및 이전 버전 2.4.8-p3 및 이전 버전 2.4.7-p8 및 이전 버전 2.4.6-p13 및 이전 버전 2.4.5-p15 및 이전 버전 2.4.4-p16 및 이전 버전 |
2 | 모두 |
| Adobe Commerce B2B |
1.5.3-alpha3 및 이전 버전 1.5.2-p3 및 이전 버전 1.4.2-p8 및 이전 버전 1.3.5-p13 및 이전 버전 1.3.4-p15 및 이전 버전 1.3.3-p16 및 이전 버전 |
2 | 모두 |
| Magento Open Source | 2.4.9-alpha3 2.4.8-p3 및 이전 버전 2.4.7-p8 및 이전 버전 2.4.6-p13 및 이전 버전 2.4.5-p15 및 이전 버전 |
2 | 모두 |
해결 방법
Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.
| 제품 | 업데이트된 버전 | 플랫폼 | 우선 순위 등급 | 설치 지침 |
|---|---|---|---|---|
| Adobe Commerce | 2.4.9‑alpha3 의 경우 2.4.9‑beta1 2.4.8‑p3 및 이전 버전 의 경우 2.4.8‑p4 2.4.7‑p8 및 이전 버전 의 경우 2.4.7‑p9 2.4.6‑p13 및 이전 버전 의 경우 2.4.6‑p14 2.4.5‑p15 및 이전 버전 의 경우 2.4.5‑p16 2.4.4‑p16 및 이전 버전의 경우 2.4.4‑p17 |
모두 | 2 | 2.4.x 릴리스 정보 |
| Adobe Commerce B2B | 1.5.3-alpha3용 1.5.3-beta1 1.5.2-p3 및 이전 버전용 1.5.2-p4 1.4.2-p8 및 이전 버전용 1.4.2-p9 1.3.5-p13 및 이전 버전용 1.3.5-p14 1.3.4-p15 및 이전 버전용 1.3.4-p16 1.3.3-p16 및 이전 버전용 1.3.3-p17 |
모두 | 2 | |
| Magento Open Source | 2.4.9-alpha3용 2.4.9-beta1 2.4.8-p3 및 이전 버전용 2.4.8-p4 2.4.7-p8 및 이전 버전용 2.4.7-p9 2.4.6-p13 및 이전 버전용 2.4.6-p14 2.4.5-p15 및 이전 버전용 2.4.5-p16 |
모두 | 2 | 2.4.9-beta1 릴리스 노트 |
Adobe는 이러한 업데이트를 다음과 같은 우선 순위 등급으로 분류하고 사용자가 최신 버전으로 업데이트할 것을 권장합니다.
취약성 세부 정보
| 취약점 카테고리 | 취약성 영향 | 심각도 | 악용에 인증인 필요합니까? | 악용에 관리자 권한이 필요합니까? |
CVSS 기본 점수 |
CVSS 벡터 |
CVE 번호 | 메모 |
|---|---|---|---|---|---|---|---|---|
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 권한 승격 | 치명적 | 예 | 예 | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N | CVE-2026-21361 | |
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 권한 승격 | 치명적 | 예 | 예 | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N | CVE-2026-21284 | |
| 잘못된 인증(CWE-863) | 보안 기능 무시 | 치명적 | 예 | 아니요 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CVE-2026-21289 | |
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 권한 승격 | 치명적 | 예 | 예 | 8.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N | CVE-2026-21290 | |
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 권한 승격 | 치명적 | 예 | 아니요 | 8.0 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N | CVE-2026-21311 | |
| 잘못된 인증(CWE-863) | 권한 문제 제기 | 치명적 | 예 | 아니요 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CVE-2026-21309 | |
| 잘못된 인증(CWE-863) | 보안 기능 무시 | 중요 | 예 | 예 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2026-21285 | |
| 잘못된 인증(CWE-863) | 보안 기능 무시 | 중요 | 예 | 예 | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N | CVE-2026-21286 | |
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 예 | 예 | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N | CVE-2026-21291 | |
| 크로스 사이트 스크립팅(저장된 XSS)(CWE-79) | 임의 코드 실행 | 중요 | 예 | 예 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N | CVE-2026-21292 | |
| SSRF(서버측 요청 위조) (CWE-918) | 보안 기능 무시 | 중요 | 예 | 예 | 5.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N | CVE-2026-21293 | |
| SSRF(서버측 요청 위조) (CWE-918) | 보안 기능 무시 | 중요 | 예 | 예 | 5.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N | CVE-2026-21294 | |
| 잘못된 인증(CWE-863) | 보안 기능 무시 | 중요 | 예 | 아니요 | 4.7 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:L/A:L | CVE-2026-21359 | |
| 제한된 디렉터리('Path Traversal')에 대한 경로 이름의 부적절한 제한(CWE-22) | 보안 기능 무시 | 중요 | 예 | 예 | 6.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N |
CVE-2026-21360 | |
| 잘못된 입력 유효성 검사(CWE-20) | 보안 기능 무시 | 중요 | 예 | 예 | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L | CVE-2026-21282 | |
| 잘못된 입력 유효성 검사(CWE-20) | 보안 기능 무시 | 중요 | 예 | 예 | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N | CVE-2026-21310 | |
| 잘못된 인증(CWE-863) | 보안 기능 무시 | 중요 | 예 | 예 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2026-21296 | |
| 잘못된 인증(CWE-863) | 보안 기능 무시 | 중요 | 예 | 예 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N | CVE-2026-21297 | |
| 신뢰할 수 없는 사이트로 URL 리디렉션('Open Redirect')(CWE-601) | 보안 기능 무시 | 보통 | 예 | 아니요 | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:N | CVE-2026-21295 |
악용에 인증 필요: 이 취약성은 자격 증명 없이 악용될 수(또는 악용되지 않을 수) 있습니다.
악용에 관리자 권한 필요: 이 취약성은 관리자 권한이 있는 공격자만 악용할 수(또는 악용하지 않을 수) 있습니다.
감사의 말
Adobe는 관련 문제를 보고하고 Adobe와 협력하여 고객 보호에 도움을 주신 다음 연구원분들께 감사의 말씀을 전합니다.
- Akash Hamal (akashhamal0x01) -- CVE-2026-21285, CVE-2026-21286, CVE-2026-21296, CVE-2026-21297, CVE-2026-21310
- jk-brah -- CVE-2026-21284
- Simon M -- CVE-2026-21289
- raywolfmaster -- CVE-2026-21290, CVE-2026-21291, CVE-2026-21292
- truff -- CVE-2026-21293, CVE-2026-21294, CVE-2026-21361
- schemonah -- CVE-2026-21295
- archyxsec -- CVE-2026-21311
- thlassche -- CVE-2026-21282
- 0x0.eth (0x0doteth) -- CVE-2026-21309
- fqdn -- CVE-2026-21359
- icare -- CVE-2026-21360
참고: Adobe는 HackerOne과 함께 공개 버그 바운티 프로그램을 운영하고 있습니다. 외부 보안 연구원으로 Adobe와 협력하는 데 관심이 있으시면 https://hackerone.com/adobe에서 확인하십시오.
자세한 내용은 https://helpx.adobe.com/kr/security.html을 방문하거나 PSIRT@adobe.com으로 이메일을 보내십시오.