[Nur PaaS]{class="badge informative" title="Gilt nur für Adobe Commerce in Cloud-Projekten (von Adobe verwaltete PaaS-Infrastruktur) und lokale Projekte."}

Sicherheitsupdate für Adobe Commerce verfügbar - APSB25-08

Am 11. Februar 2025 veröffentlichte Adobe ein regelmäßig geplantes Sicherheits-Update für Adobe Commerce und Magento Open Source. Dieses Update behebt critical, important und moderate Schwachstellen. Die erfolgreiche Ausnutzung dieser Sicherheitslücken kann zur Ausführung von beliebigem Code, zur Umgehung von Sicherheitsfunktionen und zur Ausweitung von Berechtigungen führen. Weitere Informationen finden Sie im Adobe-Sicherheitsbulletin (APSB25-08) hier.

NOTE
Um sicherzustellen, dass die im obigen Sicherheitsbulletin aufgelisteten Korrekturen für CVE-2025-24434 so schnell wie möglich angewendet werden können, hat Adobe auch einen isolierten Patch veröffentlicht, der CVE-2025-24434 auflöst. Dadurch können Händler die Fehlerbehebung isoliert anwenden, sodass das Risiko von Verzögerungen aufgrund potenzieller Integrationsprobleme sinkt.

Bitte wenden Sie die neuesten Sicherheitsupdates so bald wie möglich an. Andernfalls sind Sie für diese Sicherheitsprobleme anfällig, und Adobe verfügt nur über begrenzte Mittel, um das Problem weiter zu beheben.

NOTE
Wenden Sie sich an den Support, wenn beim Anwenden des Sicherheits-Patches/isolierten Patches Probleme auftreten.

Betroffene Produkte und Versionen

Adobe Commerce on Cloud Infrastructure, Adobe Commerce On-Premise und Magento Open Source:

  • 2.4.8-Beta1 und früher
  • 2.4.7-P3 und früher
  • 2.4.6-P8 und früher
  • 2.4.5-P10 und früher
  • 2.4.4-P11 und früher

Lösung für Adobe Commerce on Cloud, Adobe Commerce On-Premise und Magento Open Source-Software

NOTE
Dieses Problem wird durch die neueste Aktualisierung der Cloud-Patches“. Der Versuch, den isolierten Patch anzuwenden, wenn die Fehlerbehebung bereits im Update der Cloud-Patches vorhanden ist, kann zu Installationsfehlern führen.

Um die Sicherheitsanfälligkeit für die betroffenen Produkte und Versionen zu beheben, müssen Sie den CVE-2025-24434 isolierten Patch je nach Adobe Commerce/Magento Open Source-Version anwenden.

Details zu isolierten Patches

Verwenden Sie je nach Adobe Commerce-/Magento Open Source-Version die folgenden angehängten isolierten Patches:

Für Version 2.4.8-beta1:

Für die Versionen 2.4.7, 2.4.7-p1, 2.4.7-p2, 2.4.7-p3:

Für die Versionen 2.4.6, 2.4.6-p1, 2.4.6-p2, 2.4.6-p3, 2.4.6-p4, 2.4.6-p5, 2.4.6-p6, 2.4.6-p7, 2.4.6-p8:

Für die Versionen 2.4.5, 2.4.5-p1, 2.4.5-p2, 2.4.5-p3, 2.4.5-p4, 2.4.5-p5, 2.4.5-p6, 2.4.5-p7, 2.4.5-p8, 2.4.5-p9, 2.4.5-p10:

Für die Versionen 2.4.4, 2.4.4-p1, 2.4.4-p2, 2.4.4-p3, 2.4.4-p4, 2.4.4-p5, 2.4.4-p6, 2.4.4-p7, 2.4.4-p8, 2.4.4-p9, 2.4.4-p10, 2.4.4-p11:

Anbringen des isolierten Pflasters

Entpacken Sie die Datei und Sie in unserer SupportWissensdatenbank die Anleitung „So wenden Sie einen von Adobe bereitgestellten Composer-Patch an“.

Nur für Adobe Commerce on Cloud-Händler - Ermitteln, ob die isolierten Patches angewendet wurden

Da es nicht einfach möglich ist, zu überprüfen, ob das Problem behoben wurde, sollten Sie überprüfen, ob der CVE-2025-24434 isolierte Patch erfolgreich angewendet wurde.

NOTE
Sie können dies tun, indem Sie die folgenden Schritte ausführen und dabei die Datei VULN-27015-2.4.7_COMPOSER.patch als Beispiel verwenden:
  1. Installieren Sie das Quality Patches Tool.

  2. Führen Sie den folgenden Befehl aus:

    CVE-2024-34102-tell-if-patch-applied-code

  3. Es sollte eine ähnliche Ausgabe angezeigt werden, bei der VULN-27015 den Status Angewendet zurückgibt:

    code language-bash
    ║ Id            │ Title                                                        │ Category        │ Origin                 │ Status      │ Details                                          ║ ║ N/A           │ ../m2-hotfixes/VULN-27015-2.4.7_COMPOSER_patch.patch      │ Other           │ Local                  │ Applied     │ Patch type: Custom
    

Sicherheits-Updates

Für Adobe Commerce verfügbare Sicherheitsupdates:

recommendation-more-help
8bd06ef0-b3d5-4137-b74e-d7b00485808a