प्लेटफ़ॉर्म
adobe
घटक
adobe-commerce
में ठीक किया गया
Ver la referencia para la solución
Ver la referencia para la solución
Ver la referencia para la solución
Ver la referencia para la solución
Ver la referencia para la solución
Ver la referencia para la solución
Adobe Commerce में एक गलत प्राधिकरण भेद्यता की पहचान की गई है, जिससे सुरक्षा सुविधाओं को दरकिनार किया जा सकता है। यह भेद्यता Adobe Commerce के संस्करण 2.4.9-alpha3, 2.4.8-p3, 2.4.7-p8, 2.4.6-p13, 2.4.5-p15, और 2.4.4-p16 और पहले के संस्करणों को प्रभावित करती है। एक निम्न-विशेषाधिकार प्राप्त हमलावर इस भेद्यता का लाभ उठाकर सुरक्षा उपायों को दरकिनार कर डेटा तक सीमित अनधिकृत दृश्य पहुंच प्राप्त कर सकता है। इस समस्या को ठीक करने के लिए, Adobe Commerce को नवीनतम संस्करण में अपडेट करने की सिफारिश की जाती है।
यह भेद्यता हमलावरों को सुरक्षा उपायों को दरकिनार करने और डेटा तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। हमलावर संवेदनशील जानकारी तक पहुंच सकते हैं, डेटा में हेरफेर कर सकते हैं, या सिस्टम के अन्य हिस्सों में आगे बढ़ सकते हैं। चूंकि शोषण के लिए उपयोगकर्ता की बातचीत की आवश्यकता नहीं होती है, इसलिए यह भेद्यता विशेष रूप से खतरनाक है क्योंकि हमलावर चुपचाप सिस्टम में प्रवेश कर सकते हैं। इस भेद्यता का उपयोग करके, हमलावर डेटा की गोपनीयता, अखंडता और उपलब्धता को खतरे में डाल सकते हैं। यह भेद्यता Adobe Commerce के उपयोगकर्ताओं के लिए महत्वपूर्ण जोखिम पैदा करती है, खासकर उन लोगों के लिए जो संवेदनशील डेटा संग्रहीत करते हैं या संसाधित करते हैं।
यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं हुई है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति इसे शोषण के लिए अतिसंवेदनशील बनाती है। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है। इस भेद्यता के बारे में जानकारी 2026-03-11 को प्रकाशित की गई थी।
Organizations heavily reliant on Adobe Commerce for e-commerce operations are particularly at risk. Those using older, unpatched versions of Adobe Commerce, or those with complex user permission configurations, face a heightened threat. Shared hosting environments where multiple customers share the same Adobe Commerce instance are also vulnerable, as a compromise of one customer's account could potentially lead to unauthorized access to other customers' data.
• linux / server: Examine Adobe Commerce access logs for unusual access patterns or attempts to access restricted resources by low-privileged users. Use journalctl -f -u apache2 (or relevant web server) to monitor for suspicious requests.
• generic web: Use curl -I <URL> to check for unexpected response codes or headers that might indicate unauthorized access.
• database (mysql): If Adobe Commerce uses MySQL, use mysql -e "SELECT user, host FROM mysql.user;" to review user privileges and identify any accounts with excessive permissions.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (13% शतमक)
CISA SSVC
CVSS वेक्टर
Adobe Commerce को नवीनतम संस्करण में अपडेट करना इस भेद्यता को ठीक करने का प्राथमिक तरीका है। यदि अपडेट करना संभव नहीं है, तो अस्थायी शमन उपायों में सुरक्षा नियमों को मजबूत करना और अनधिकृत पहुंच को रोकने के लिए पहुंच नियंत्रणों को लागू करना शामिल है। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके अनधिकृत अनुरोधों को ब्लॉक किया जा सकता है। इसके अतिरिक्त, सिस्टम लॉग की नियमित रूप से निगरानी करके और किसी भी संदिग्ध गतिविधि की जांच करके भेद्यता के शोषण का पता लगाया जा सकता है। अपडेट करने के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, सिस्टम की सुरक्षा जांच करें।
इस भेद्यता के लिए सुधार वाले Adobe Commerce के नवीनतम संस्करण में अपडेट करें। अधिक विवरण और विशिष्ट अपडेट निर्देशों के लिए Adobe सुरक्षा बुलेटिन देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-21296 Adobe Commerce में एक गलत प्राधिकरण भेद्यता है, जिससे हमलावर सुरक्षा उपायों को दरकिनार कर डेटा तक अनधिकृत पहुंच प्राप्त कर सकते हैं।
यदि आप Adobe Commerce के संस्करण 0–2.4.4-p16 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Adobe Commerce को नवीनतम संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो अस्थायी शमन उपायों को लागू करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन इसका शोषण होने की संभावना है।
Adobe की सुरक्षा वेबसाइट पर जाएँ और CVE-2026-21296 के लिए विशिष्ट सलाहकार खोजें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।