Säkerhetsuppdatering för Adobe Commerce - APSB25-08
11 februari 2025 publicerade Adobe en regelbundet schemalagd säkerhetsuppdatering för Adobe Commerce och Magento Open Source. Uppdateringen åtgärdar kritiska, viktiga och måttliga sårbarheter. Ett lyckat utnyttjande av dessa säkerhetsluckor kan leda till exekvering av godtycklig kod, åsidosättande av säkerhetsfunktioner och eskalering av behörigheter. Mer information finns i Adobe säkerhetsbulletin (APSB25-08) här.
Anteckningar:
För att åtgärda CVE-2025-24434, som listas i säkerhetsbulletinen ovan, så snabbt som möjligt har Adobe även släppt en isolerad patch som åtgärdar CVE-2025-24434. På så sätt kan handlare tillämpa korrigeringen separat med färre risker för fördröjning på grund av potentiella integreringsproblem.
Använd de senaste säkerhetsuppdateringarna så snart som möjligt. Om du inte gör det kommer du att vara sårbar för dessa säkerhetsproblem, och Adobe kommer att ha begränsade möjligheter att hjälpa till att lösa problemet ytterligare.
Kontakta supporttjänsterna om du råkar ut för problem med säkerhetspatchen/den isolerade patchen.
Beskrivning description
Berörda produkter och versioner
Adobe Commerce i molninfrastrukturen, Adobe Commerce lokalt och Magento Open Source:
- 2.4.8-beta1 och tidigare
- 2.4.7-p3 och tidigare
- 2.4.6-p8 och tidigare
- 2.4.5-p10 och tidigare versioner
- 2.4.4-p11 och tidigare versioner
Upplösning resolution
För Adobe Commerce i molnet, Adobe Commerce lokalt och Magento Open Source
Obs!: Problemet åtgärdas med den senaste uppdateringen för molnkorrigeringar. Om du försöker att använda den isolerade korrigeringen när korrigeringen redan finns från molnuppdateringen kan installationsfel uppstå.
För att åtgärda säkerhetsluckan för de drabbade produkterna och versionerna måste du använda den isolerade korrigeringsfilen CVE-2025-24434, beroende på vilken version av Adobe Commerce/Magento Open Source du har.
Information om isolerad lagning
Använd följande bifogade Isolerade patchar, beroende på vilken version av Adobe Commerce/Magento Open Source du har:
För version 2.4.8-beta1
För version 2.4.7, 2.4.7-p1, 2.4.7-p2, 2.4.7-p3
För version 2.4.6, 2.4.6-p1, 2.4.6-p2, 2.4.6-p3, 2.4.6-p4, 2.4.6-p5, 2.4.6-p6, 2.4.6-p7, 2.4.6-p8
För version 2.4.5, 2.4.5-p1, 2.4.5-p2, 2.4.5-p3, 2.4.5-p4, 2.4.5-p5, 2.4.5-p6, 2.4.5-p7, 2.4.5-p8, 2.4.5-p9, 2.4.5-p10
För version 2.4.4, 2.4.4-p1, 2.4.4-p2, 2.4.4-p3, 2.4.4-p4, 2.4.4-p5, 2.4.4-p6, 2.4.4-p7, 2.4.4-p8, 2.4.4-p9, 2.4.4-p1 0, 2.4.4-p11
Så här applicerar du det isolerade plåstret
Zippa upp filen och se Använda en kompositkorrigering från Adobe i vår kunskapsbas för support för instruktioner.
Endast för Adobe Commerce på molnhandlare - Hur du ser om de isolerade korrigeringarna har tillämpats
Eftersom det inte är enkelt att kontrollera om problemet har åtgärdats, kanske du vill kontrollera om den isolerade korrigeringen för CVE-2025-24434 har tillämpats.
Du kan göra detta genom att utföra följande steg och använda filen VULN-27015-2.4.7_COMPOSER.patch
som ett exempel:
-
Kör kommandot:
vendor/bin/magento-patches -n status |grep "27015\|Status"
-
Du bör se utdata som liknar detta, där VULN-27015 returnerar statusen Används:
code language-none ║ Id │ Title │ Category │ Origin │ Status │ Details ║ ║ N/A │ ../m2-hotfixes/VULN-27015-2.4.7_COMPOSER_patch.patch │ Other │ Local │ Applied │ Patch type: Custom ║
Säkerhetsuppdateringar
Säkerhetsuppdateringar för Adobe Commerce: