Actie vereist: kritieke beveiligingsupdate beschikbaar voor Adobe Commerce (APSB25-88)
Bijgewerkt op 18 september 2025
Onlangs hebben onafhankelijke beveiligingsonderzoekers ons gewezen op een probleem in Adobe Commerce waarbij een aanvaller klantenaccounts kan overnemen via de Commerce REST API (CVE-2025-54236).
Adobe heeft geen aanwijzingen dat van deze kwetsbaarheid in het wild misbruik wordt gemaakt.
Adobe heeft een veiligheidsbulletin vrijgegeven dat deze kwetsbaarheid richt, die hier kan worden gevonden.
NOTA : om kwetsbaarheid CVE-2025-54236 te verhelpen die in het veiligheidsbulletin hierboven wordt vermeld, heeft Adobe ook a hotfix VULN-32437-2-4-x-flard vrijgegeven die CVE-2025-542 oplost 36.
gelieve toe te passen hotfix zo spoedig mogelijk. Als u dit niet doet, zult u aan dit veiligheidsprobleem kwetsbaar zijn, en Adobe zal beperkte middelen hebben helpen oplossen.
NOTA : voor handelaren die Adobe Commerce op de infrastructuur van de Wolk gebruiken, hebben wij de regels van de de toepassingsfirewall van het Web (WAF) opgesteld om milieu's tegen de exploitatie van deze kwetsbaarheid te beschermen.
Hoewel Adobe WAF-regels heeft geïmplementeerd om de exploitatie van deze kwetsbaarheid te beperken, biedt het vertrouwen uitsluitend op WAF-regels geen uitgebreide bescherming. Onder het gedeelde verantwoordelijkheidsmodel , zijn de handelaren verantwoordelijk voor het beveiligen van hun toepassing en het verzekeren van flarden worden toegepast. De WAF is een extra verdedigingslaag, maar het vervangt niet de noodzaak om veiligheidshotfixes toe te passen.
U moet alle hier verstrekte saneringsrichtlijnen volgen, die het toepassen van flarden, het bijwerken modules, of het uitvoeren van andere geadviseerde veiligheidsmaatregelen kunnen omvatten. Als u dit niet doet, blijft uw omgeving mogelijk open en wordt het vermogen van Adobe om hulp te bieden bij het herstellen beperkt.
NOTA : voor Adobe Commerce op de verkopers van Managed Services, kan uw Ingenieur van het Succes van de Klant extra begeleiding verstrekken bij het toepassen van hotfix.
NOTA : als u om het even welke vragen hebt of hulp nodig hebt, gelieve niet te aarzelen om ons steunteam te contacteren.
Als herinnering, kunt u de recentste updates van de Veiligheid beschikbaar voor Adobe Commerce hier vinden.
Beschrijving description
Betrokken producten en versies
Adobe Commerce (alle implementatiemethoden):
- 2.4.9-alpha2 en eerder
- 2.4.8-p2 en lager
- 2.4.7-p7 en eerdere versies
- 2.4.6-p12 en eerder
- 2.4.5-p14 en eerder
- 2.4.4-p15 en eerder
Adobe Commerce B2B:
- 1.5.3-alpha2 en lager
- 1.5.2-p2 en lager
- 1.4.2-p7 en eerder
- 1.3.4-p14 en eerder
- 1.3.3-p15 en eerder
Magento Open Source:
- 2.4.9-alpha2 en eerder
- 2.4.8-p2 en lager
- 2.4.7-p7 en eerdere versies
- 2.4.6-p12 en eerder
- 2.4.5-p14 en eerder
Module Aangepaste kenmerken serialiseerbaar:
- versies 0.1.0 tot 0.4.0
Probleem
Een potentiële aanvaller kan klantenaccounts overnemen in Adobe Commerce via de Commerce REST API.
Resolutie resolution
CVE-2025-54236 : de potentiële aanvaller kon klantenrekeningen door Commerce REST API overnemen
Voor de Serializable moduleversies van Attributen van de Douane:
Deze richtlijn is slechts van toepassing als uw instantie van Adobe Commerce momenteel een oudere versie van de geïnstalleerde de Serializable module van Attributen van de Douane (magento/out-of-process-custom-attributes module) heeft.
NOTA :
- Als de Serializable module van Attributen van de Douane (
magento/out-of-process-custom-attributesmodule) niet in uw milieu wordt geïnstalleerd, kunt u deze instructie negeren en met het toepassen van het verstrekte hotfix flard VULN-32437-2-4-x-flard te werk gaan. - Als u reeds de recentste versie van de Serializable module van Attributen van de Douane in werking stelt, is geen verbetering noodzakelijk. Ga met het toepassen van het verstrekte hotfix flard VULN-32437-2-4-x-flard te werk.
Zorg ervoor om de verstrekte hotfix VULN-32437 toe te passen om de kwetsbaarheid volledig te verhelpen.
Toepasselijke versies: 0.1.0 - 0.3.0
Werk de Serializable module van Attributen van de Douane aan versie 0.4.0 of hoger bij.
Om de module bij te werken, kan dit composer bevel worden uitgevoerd:
composer require magento/out-of-process-custom-attributes=0.4.0 --with-dependencies
Voor Adobe Commerce-versies:
- 2.4.9-alpha1, 2.4.9-alpha2
- 2.4.8, 2.4.8-p1, 2.4.8-p2
- 2.4.7, 2.4.7-p1, 2.4.7-p2, 2.4.7-p3, 2.4.7-p4, 2.4.7-p5, 2.4.7-p6, 2.4.7-p7
- 2.4.6, 2.4.6-p1, 2.4.6-p2, 2.4.6-p3, 2.4.6-p4, 2.4.6-p5, 2.4.6-p6, 2.4.6-p7, 2.4.6-p8, 2.4.6-p9 2.4.6-p10, 2.2 4.6-p11, 2.4.6-p12
- 2.4.5, 2.4.5-p1, 2.4.5-p2, 2.4.5-p3, 2.4.5-p4, 2.4.5-p5, 2.4.5-p6, 2.4.5-p7, 2.4.5-p8, 2.4.5-p9, 2.4.5-p10, 2 4.5-p11, 2.4.5-p12, 2.4.5-p13, 2.4.5-p14
- 2.4.4, 2.4.4-p1, 2.4.4-p2, 2.4.4-p3, 2.4.4-p4, 2.4.4-p5, 2.4.4-p6, 2.4.4-p7, 2.4.4-p8, 2.4.4-p9, 2.4.4-p10, 2 4.4-p11, 2.4.4-p12, 2.4.4-p13, 2.4.4-p14, 2.4.4-p15.
Voor Adobe Commerce B2B-versies:
- 1.5.3-alpha1, 1.5.3-alpha2
- 1.5.2, 1.5.2-p1, 1.5.2-p2
- 1.5.1.
- 1.5.0.
- 1.4.2, 1.4.2-p1, 1.4.2-p2, 1.4.2-p3, 1.4.2-p4, 1.4.2-p5, 1.4.2-p6, 1.4.2-p7
- 1.4.1.
- 1.4.0.
- 1.3.5, 1.3.5-p1, 1.3.5-p2, 1.3.5-p3, 1.3.5-p4, 1.3.5-p5, 1.3.5-p6, 1.3.5-p7, 1.3.5-p8,1.3.5-p9, 1.3.5-p10, 3.3.5-p12
- 1.3.4, 1.3.4-p1, 1.3.4-p2, 1.3.4-p3, 1.3.4-p4, 1.3.4-p5, 1.3.4-p6, 1.3.4-p7, 1.3.4-p8, 1.3.4-p9, 1.3.4-p1 1.3.4-p11, 1.3.4-p12, 1.3.4-p13, 1.3.4-p14
- 1.3.3, 1.3.3-p1, 1.3.3-p2, 1.3.3-p3, 1.3.3-p4, 1.3.3-p5, 1.3.3-p6, 1.3.3-p7, 1.3.3-p8, 1.3.3-p9, 1.3.3-p1 1.3.3-p11, 1.3.3-p12, 1.3.3-p13, 1.3.3-p14, 1.3.3-p15
Voor Magento Open Source-versies:
- 2.4.9-alpha1, 2.4.9-alpha2
- 2.4.8, 2.4.8-p1, 2.4.8-p2
- 2.4.7, 2.4.7-p1, 2.4.7-p2, 2.4.7-p3, 2.4.7-p4, 2.4.7-p5, 2.4.7-p6, 2.4.7-p7
- 2.4.6, 2.4.6-p1, 2.4.6-p2, 2.4.6-p3, 2.4.6-p4, 2.4.6-p5, 2.4.6-p6, 2.4.6-p7, 2.4.6-p8, 2.4.6-p9 2.4.6-p10, 2.2 4.6-p11, 2.4.6-p12
- 2.4.5, 2.4.5-p1, 2.4.5-p2, 2.4.5-p3, 2.4.5-p4, 2.4.5-p5, 2.4.5-p6, 2.4.5-p7, 2.4.5-p8, 2.4.5-p9, 2.4.5-p10, 2 4.5-p11, 2.4.5-p12, 2.4.5-p13, 2.4.5-p14
Pas de volgende hotfix of upgrade toe op de nieuwste beveiligingspatch:
De hotfix toepassen
Pak het dossier uit en zie hoe te om een componentenflard toe te passen die door Adobe in onze basis van steunkennis voor instructies wordt verstrekt.
Alleen voor Adobe Commerce op Cloud-handelaren - Hoe kan ik zien of er patches zijn aangebracht?
Aangezien het niet mogelijk is om gemakkelijk te bepalen als de kwestie werd gepatenteerd, adviseert men dat u controleert of de CVE-2025-54236 geïsoleerde flard met succes is toegepast.
NOTA : U kunt dit doen door de volgende stappen te nemen, gebruikend het dossier VULN-27015-2.4.7_COMPOSER.patch als voorbeeld :
-
installeer het Hulpmiddel van de Patches van de Kwaliteit .
-
Voer de opdracht uit:
vendor/bin/magento-patches -n status | grep "27015\|Status" -
U zou output gelijkend op dit moeten zien, waar dit voorbeeld VULN-27015 keert de Toegepaste status terug:
code language-none ║ Id │ Title │ Category │ Origin │ Status │ Details ║ ║ N/A │ ../m2-hotfixes/VULN-27015-2.4.7_COMPOSER_patch.patch │ Other │ Local │ Applied │ Patch type: Custom
de updates van de Veiligheid
Beveiligingsupdates beschikbaar voor Adobe Commerce: