प्लेटफ़ॉर्म
adobe
घटक
adobe-commerce
में ठीक किया गया
2.4.5-p15
2.4.6-p13
2.4.7-p8
2.4.8-p3
2.4.9-alpha3
Adobe Commerce में एक अनुचित इनपुट सत्यापन (Improper Input Validation) भेद्यता पाई गई है। इस भेद्यता का शोषण करके हमलावर एप्लिकेशन की उपलब्धता को सीमित कर सकते हैं। यह भेद्यता Adobe Commerce के संस्करण 2.4.9-alpha3 से पहले के संस्करणों, जैसे 2.4.8-p3, 2.4.7-p8, 2.4.6-p13, 2.4.5-p15 और 2.4.4-p16 को प्रभावित करती है। हमलावरों को उपयोगकर्ता की बातचीत की आवश्यकता नहीं है।
यह भेद्यता हमलावरों को विशेष रूप से तैयार किए गए इनपुट प्रदान करने की अनुमति देती है, जिससे Adobe Commerce एप्लिकेशन में सेवा से इनकार (DoS) की स्थिति उत्पन्न हो सकती है। इसका मतलब है कि वैध उपयोगकर्ता एप्लिकेशन तक पहुंचने या उसका उपयोग करने में असमर्थ हो सकते हैं। चूंकि शोषण के लिए उपयोगकर्ता की बातचीत की आवश्यकता नहीं है, इसलिए हमलावर चुपचाप इस भेद्यता का फायदा उठा सकते हैं, जिससे पता लगाना मुश्किल हो जाता है। इस तरह के DoS हमलों से व्यावसायिक संचालन बाधित हो सकते हैं, प्रतिष्ठा को नुकसान हो सकता है और वित्तीय नुकसान हो सकता है।
यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं हुई है, लेकिन इसका मध्यम गंभीरता स्तर इंगित करता है कि इसका फायदा उठाया जा सकता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं मिले हैं। CISA KEV सूची में इसे शामिल किया जाना अभी बाकी है।
Organizations heavily reliant on Adobe Commerce for their e-commerce operations are at significant risk. Specifically, those running older, unpatched versions of Adobe Commerce (0–2.4.4-p16) are vulnerable. Shared hosting environments utilizing Adobe Commerce are also at increased risk due to the potential for cross-tenant exploitation.
• magento: Review Adobe Commerce access logs for unusual input patterns or error messages related to input validation. • generic web: Use curl/wget to test endpoints with various input types, looking for application crashes or unresponsive behavior.
curl -X POST -d 'malicious_input' https://your-commerce-site.com/vulnerable-endpointdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.26% (49% शतमक)
CISA SSVC
CVSS वेक्टर
Adobe ने इस भेद्यता को ठीक करने के लिए एक पैच जारी किया है। सबसे प्रभावी उपाय Adobe Commerce को नवीनतम संस्करण में अपग्रेड करना है। यदि अपग्रेड करना संभव नहीं है, तो इनपुट सत्यापन को मजबूत करने के लिए अस्थायी समाधानों का उपयोग किया जा सकता है, जैसे कि इनपुट फ़िल्टरिंग और सैनिटाइजेशन लागू करना। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग भी DoS हमलों को कम करने में मदद कर सकता है।
Adobe Commerce को नवीनतम उपलब्ध संस्करण में अपडेट करें। अधिक विवरण और विशिष्ट अपडेट निर्देशों के लिए Adobe सुरक्षा बुलेटिन देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-21282 Adobe Commerce में एक भेद्यता है जो हमलावरों को दुर्भावनापूर्ण इनपुट के माध्यम से सेवा से इनकार (DoS) का कारण बनने की अनुमति देती है।
यदि आप Adobe Commerce के संस्करण 2.4.9-alpha3 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Adobe Commerce को नवीनतम संस्करण में अपग्रेड करें या इनपुट सत्यापन को मजबूत करने के लिए अस्थायी समाधान लागू करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन मध्यम गंभीरता स्तर के कारण इसका फायदा उठाया जा सकता है।
Adobe Security Bulletin पर जाएँ: [https://www.adobe.com/security/bulletins/](https://www.adobe.com/security/bulletins/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।