#cve_2025_54236 — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #cve_2025_54236, aggregated by home.social.
-
SessionReaper, unauthenticated RCE in Magento & Adobe Commerce (CVE-2025-54236)
#CVE_2025_54236
https://sansec.io/research/sessionreaper -
⚠️ "Six semaines après le correctif d’urgence d’Adobe pour #SessionReaper (CVE-2025-54236), la vulnérabilité est entrée dans une phase d’exploitation active."
➡️ Selon Sansec Seuls 38 % des sites #Magento sont à jour — 3 sur 5 restent vulnérables à une exécution de code à distance
Détails techniques et timeline complète sur le blog de Sansec.
👇
https://sansec.io/research/sessionreaper-exploitationArticle FR
👇
https://infosec.pub/post/36573308Analyse technique / dff du patch
👇
https://slcyber.io/assetnote-security-research-center/why-nested-deserialization-is-still-harmful-magento-rce-cve-2025-54236/Détails (G)CVE
👇
https://cve.circl.lu/vuln/CVE-2025-54236 -
⚠️ si tu administres (ou sais que) ton site e-commerce tourne sur Magento / Adobe Commerce : c’est LE moment de le mettre à jour
Une faille critique baptisée SessionReaper (CVE-2025-54236) a été rendue publique. Elle permet à un attaquant, sans aucune authentification, de prendre le contrôle d’une boutique en ligne, d’accéder aux comptes clients… et dans certains cas d’exécuter du code à distance sur le serveur.
👉 En clair : risque important de vol d’infos de paiement, compromission massive de boutiques, déploiement de malwares.Adobe a publié un patch d’urgence hors calendrier
👇
https://helpx.adobe.com/security/products/magento/apsb25-88.html
⬇️
https://experienceleague.adobe.com/en/docs/experience-cloud-kcs/kbarticles/ka-27397Selon la société spécialisée Sansec:
« Cela n’aide pas que le patch Adobe ait fuité accidentellement la semaine dernière, donc il est possible que des acteurs malveillants travaillent déjà sur un code d’exploitation. »(https://sansec.io/research/sessionreaper)
Qui est concerné ?
Adobe Commerce (tous déploiements) : 2.4.9-alpha2 et toutes les versions antérieures jusqu’à 2.4.4-p15 inclus
Magento Open Source : mêmes versions affectées
Adobe Commerce B2B : 1.5.3-alpha2 et antérieures jusqu’à 1.3.3-p15 inclus
Module Custom Attributes Serializable : 0.1.0 → 0.4.0
Que faire ?
Appliquer dès que possible le patch 👉 Adobe APSB25-88
Tester vos personnalisations : ce correctif désactive certaines fonctions internes, certains modules tiers risquent de casser
Si vous ne pouvez patcher dans les prochaines heures → activez un WAF (Fastly ou Sansec Shield). Adobe a déjà poussé de nouvelles règles WAF côté Cloud.
⚡ L’historique montre que les failles Magento de ce type (Shoplift 2015, TrojanOrder 2022, CosmicSting 2024…) sont exploitées (en masse) très rapidement et récursivement.
( https://vulnerability.circl.lu/vuln/CVE-2025-54236 )
#Magento #CyberVeille #AdobeCommerce #Cyberveille #CVE_2025_54236