Boletín de seguridad de Adobe

Actualización de seguridad disponible para Adobe Commerce | APSB24-73

ID del boletín

Fecha de publicación

Prioridad

APSB24-73

8 de octubre de 2024

2

Resumen

Adobe ha publicado una actualización de seguridad para Adobe Commerce y Magento Open Source. Esta actualización soluciona vulnerabilidades críticasimportantes y moderadas.  Esta vulnerabilidad podría dar lugar a la ejecución arbitraria del código, la lectura arbitraria del sistema de archivos y la ampliación de privilegios.

Adobe no tiene constancia de que existan exploits en circulación para los problemas que se tratan en estas actualizaciones.

Versiones afectadas

Producto Versión Plataforma
 Adobe Commerce
2.4.7-p2 y versiones anteriores
2.4.6-p7 y versiones anteriores
2.4.5-p9 y versiones anteriores
2.4.4-p10 y versiones anteriores
Todas
Adobe Commerce B2B
1.4.2-p2 y versiones anteriores
1.3.5-p7 y versiones anteriores
1.3.4-p9 y versiones anteriores
1.3.3-p10 y versiones anteriores
Todas
Magento Open Source 2.4.7-p2 y versiones anteriores
2.4.6-p7 y versiones anteriores
2.4.5-p9 y versiones anteriores
2.4.4-p10 y versiones anteriores
Todas

Nota: Para mayor claridad, las versiones afectadas se indican aquí para cada versión admitida en lugar de solo las versiones más recientes.

Solución

Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes.

Producto Versión actualizada Plataforma Nivel de prioridad Instrucciones de instalación
Adobe Commerce

2.4.7-p3 para 2.4.7-p2 y versiones anteriores
2.4.6-p8 para 2.4.6-p7 y versiones anteriores
2.4.5-p10 para 2.4.5-p9 y versiones anteriores
2.4.4-p11 para 2.4.4-p10 y versiones anteriores

Todas
3

Notas de la versión 2.4.x

 

 

Notas de la versión de parche aislado en CVE-2024-45115

Adobe Commerce B2B
1.4.2-p3 para 1.4.2-p2 y versiones anteriores
1.3.5-p8 para 1.3.5-p7 y versiones anteriores
1.3.4-p10 para 1.3.4-p9 y versiones anteriores
1.3.3-p11 para 1.3.3-p10 y versiones anteriores
Todas 2
Adobe Commerce B2B

Parche aislado para CVE-2024-45115

Compatible con todas las versiones de Adobe Commerce B2B entre 1.3.3 y 1.4.2

Todas  2
Magento Open Source 

2.4.7-p3 para 2.4.7-p2 y versiones anteriores
2.4.6-p8 para 2.4.6-p7 y versiones anteriores
2.4.5-p10 para 2.4.5-p9 y versiones anteriores
2.4.4-p11 para 2.4.4-p10 y versiones anteriores

Todas
3

Detalles sobre la vulnerabilidad

Categoría de vulnerabilidad Impacto de la vulnerabilidad Gravedad ¿Se requiere autenticación para la explotación? ¿La explotación requiere privilegios de administrador?
Puntuación base CVSS
Vector CVSS
Número(s) CVE Notas
Autenticación incorrecta (CWE-287)
Escalada de privilegios
Crítico
No No 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2024-45115 Solo se aplica a edición B2B
Autenticación incorrecta (CWE-287)
Omisión de la función de seguridad
Crítica No No 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2024-45148
Solo se aplica a edición B2B
Ejecución de scripts en sitios múltiples (XSS almacenadas) (CWE-79)
Ejecución de código arbitraria
Crítica 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N
CVE-2024-45116  
Validación incorrecta de la entrada (CWE-20)
Lectura arbitraria del sistema de archivos
Crítica
7.6 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L
CVE-2024-45117  
Control de acceso incorrecto (CWE-284)
Omisión de la función de seguridad
Importante 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
CVE-2024-45118  
Falsificación de solicitud del servidor (SSRF) (CWE-918)
Lectura arbitraria del sistema de archivos
Importante 5.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N
CVE-2024-45119  
Time-of-check Time-of-use (TOCTOU) Race Condition (CWE-367)
Omisión de la función de seguridad Moderada No 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-45120  
Control de acceso incorrecto (CWE-284)
Omisión de la función de seguridad
Moderada 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45121  
Control de acceso incorrecto (CWE-284)
Omisión de la función de seguridad
Moderada
4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45122  
Ejecución de scripts en sitios múltiples (XSS almacenadas) (CWE-79)
Ejecución de código arbitraria
Crítica 6.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
CVE-2024-45123  
Control de acceso incorrecto (CWE-284)
Omisión de la función de seguridad
Importante No 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45124  
Autorización incorrecta (CWE-863)
Omisión de la función de seguridad
Moderada 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45125  
Ejecución de scripts en sitios múltiples (XSS almacenadas) (CWE-79)
Ejecución de código arbitraria
Crítica 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
CVE-2024-45127  
Autorización incorrecta (CWE-285)
Omisión de la función de seguridad
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L
CVE-2024-45128  
Control de acceso incorrecto (CWE-284)
Ampliación de privilegios
Moderada 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45129  
Control de acceso incorrecto (CWE-284)
Omisión de la función de seguridad
Moderada 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45130  
Autorización incorrecta (CWE-285)
Omisión de la función de seguridad
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
CVE-2024-45131  
Autorización incorrecta (CWE-285)
Ampliación de privilegios
Importante 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2024-45132  
Control de acceso incorrecto (CWE-284)
Omisión de la función de seguridad
Moderada 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45133  
Exposición de información (CWE-200)
Omisión de la función de seguridad
Moderada 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45134  
Control de acceso incorrecto (CWE-284)
Omisión de la función de seguridad
Moderada No 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45135  
Control de acceso incorrecto (CWE-284)
Omisión de la función de seguridad
Moderada

2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45149
 
Nota:

Autenticación necesaria para explotación: La vulnerabilidad se puede (o no se puede) explotar sin credenciales.


La explotación requiere privilegios de administrador:  La vulnerabilidad la puede explotar (o no) un atacante con provilegios de administrador.

Reconocimientos

Adobe desea dar las gracias a las siguientes personas por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:

  • Akash Hamal (akashhamal0x01) - CVE-2024-45118, CVE-2024-45120, CVE-2024-45121, CVE-2024-45122, CVE-2024-45128, CVE-2024-45129, CVE-2024-45130, CVE-2024-45131, CVE-2024-45132
  • Blaklis (blaklis) - CVE-2024-45115, CVE-2024-45123, CVE-2024-45133, CVE-2024-45134, CVE-2024-45135, CVE-2024-45148, CVE-2024-45149
  • Wohlie - CVE-2024-45117
  • Javier Corral (corraldev) - CVE-2024-45116
  • truff - CVE-2024-45119
  • Prashant Bhattarai (g0ndaar) - CVE-2024-45124
  • n1nj4sec - CVE-2024-45125
  • Tara Owens (tmoh4kr) - CVE-2024-45127

NOTA: Adobe tiene un programa privado de detección de errores con HackerOne (solo con invitación). Si le interesa trabajar con Adobe como investigador de seguridad externo, rellene este formulario para los siguientes pasos.


Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.

Obtén ayuda de forma más rápida y sencilla

¿Nuevo usuario?