Bulletin de sécurité Adobe

Mise à jour de sécurité disponible pour Adobe Commerce | APSB24-61

Référence du bulletin

Date de publication

Priorité 

APSB24-61

13 août 2024

3

Récapitulatif

Adobe a publié une mise à jour de sécurité pour Adobe Commerce et Magento Open Source. Cette mise à jour corrige des vulnérabilités critiquesimportantes et modérées.  Une exploitation réussie pourrait entraîner l’exécution de code arbitraire, une lecture arbitraire dans le système de fichiers, le contournement des fonctions de sécurité et une réaffectation des privilèges.

Versions concernées

Produit Version  Plate-forme
 Adobe Commerce
2.4.7-p1 et antérieures
2.4.6-p6 et antérieures
2.4.5-p8 et antérieures
2.4.4-p9 et antérieures
Toutes
Magento Open Source 2.4.7-p1 et antérieures
2.4.6-p6 et antérieures
2.4.5-p8 et antérieures
2.4.4-p9 et antérieures
Toutes

Remarque : par souci de clarté, les versions affectées sont désormais répertoriées pour chaque ligne de version prise à charge, et non plus seulement pour les versions les plus récentes.

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels.

Produit Mise à jour Plate-forme Priorité Instructions d’installation
Adobe Commerce

2.4.7-p2 pour 2.4.7-p1 et antérieures
2.4.6-p7 pour 2.4.6-p6 et antérieures
2.4.5-p9 pour 2.4.5-p8 et antérieures
2.4.4-p10 pour 2.4.4-p9 et antérieures

Toutes
3 Notes de mise à jour 2.4.x
Magento Open Source 

2.4.7-p2 pour 2.4.7-p1 et antérieures
2.4.6-p7 pour 2.4.6-p6 et antérieures
2.4.5-p9 pour 2.4.5-p8 et antérieures
2.4.4-p10 pour 2.4.4-p9 et antérieures

Toutes
3
Adobe Commerce et Magento Open Source 

Correctif isolé pour CVE-2024-39397

 

Compatible avec toutes les versions d’Adobe Commerce et de Magento Open Source entre les versions 2.4.4 et 2.4.7

Toutes 3

Notes de mise à jour pour le correctif isolé sur CVE-2024-39397

 

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité Impact de la vulnérabilité Gravité Authentification requise pour l’exploitation ? L’exploit nécessite des droits d’administrateur ?
Score de base CVSS
Vecteur CVSS
Numéro(s) CVE Remarques
Téléchargement sans restriction d’un fichier de type dangereux (CWE-434)
Exécution de code arbitraire
Critique
Non Non 9.0 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
CVE-2024-39397 Seuls les commerçants utilisant le serveur web Apache sont concernés
Restriction inappropriée des tentatives d’authentification excessives (CWE-307)
Contournement des fonctions de sécurité
Critique
Oui Oui 7.4 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
CVE-2024-39398  
Limitation incorrecte d’un nom de chemin d’accès à un répertoire restreint (Path Traversal) (CWE-22)
Lecture arbitraire dans le système de fichiers
Critique
Oui Oui 7.7 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N
CVE-2024-39399  
Cross-site scripting (XSS stocké) (CWE-79)
Exécution de code arbitraire
Critique
Oui Oui 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N
CVE-2024-39400  
Neutralisation incorrecte d’éléments spéciaux utilisés dans une commande de système d’exploitation (injection de commande de système d’exploitation) (CWE-78)
Exécution de code arbitraire
Critique
Oui Oui 8.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H
CVE-2024-39401  
Neutralisation incorrecte d’éléments spéciaux utilisés dans une commande de système d’exploitation (injection de commande de système d’exploitation) (CWE-78)
Exécution de code arbitraire
Critique
Oui Oui 8.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H CVE-2024-39402  
Cross-site scripting (XSS stocké) (CWE-79)
Exécution de code arbitraire
Critique
Oui Oui 7.6 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:N
CVE-2024-39403  
Exposition d’informations (CWE-200)
Contournement des fonctions de sécurité
Importante Oui Oui 6.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N
CVE-2024-39406  
Contrôle d’accès incorrect (CWE-284)
Réaffectation de privilèges
Modérée Oui Oui 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39404  
Contrôle d’accès incorrect (CWE-284)
Contournement des fonctions de sécurité
Modérée Oui Oui 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39405  
Autorisation incorrecte (CWE-863)
Contournement des fonctions de sécurité
Modérée Oui Oui 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39407  
Cross-site request forgery (Attaque CSRF) (CWE-352)
Contournement des fonctions de sécurité
Modérée Oui Non 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-39408  
Cross-site request forgery (Attaque CSRF) (CWE-352)
Contournement des fonctions de sécurité
Modérée Oui Non 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-39409  
Cross-site request forgery (Attaque CSRF) (CWE-352)
Contournement des fonctions de sécurité
Modérée Oui Non 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39410  
Contrôle d’accès incorrect (CWE-284)
Réaffectation de privilèges
Modérée Oui Oui 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39411  
Autorisation incorrecte (CWE-285)
Contournement des fonctions de sécurité
Modérée Oui Oui 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39412  
Autorisation incorrecte (CWE-285)
Contournement des fonctions de sécurité
Modérée Oui Oui 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39413  
Contrôle d’accès incorrect (CWE-284)
Réaffectation de privilèges
Modérée Oui Oui 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39414  
Autorisation incorrecte (CWE-285)
Contournement des fonctions de sécurité
Modérée Oui Oui 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39415  
Autorisation incorrecte (CWE-285)
Contournement des fonctions de sécurité
Modérée Oui Oui 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2024-39416  
Autorisation incorrecte (CWE-285)
Contournement des fonctions de sécurité
Modérée Oui Oui 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39417  
Autorisation incorrecte (CWE-285)
Contournement des fonctions de sécurité
Modérée Oui Oui 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2024-39418  
Contrôle d’accès incorrect (CWE-284)
Réaffectation de privilèges
Modérée Oui Oui 4.3 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39419  
Remarque :

Authentification requise pour l’exploitation : la vulnérabilité est (ou n’est pas) exploitable sans informations d’identification.


L’exploit nécessite des droits d’administrateur : la vulnérabilité est (ou n’est pas) uniquement exploitable par un attaquant disposant de droits d’administration.

Remerciements

Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :

  • Akash Hamal (akashhamal0x01) - CVE-2024-39404, CVE-2024-39405, CVE-2024-39407, CVE-2024-39411, CVE-2024-39412, CVE-2024-39413, CVE-2024-39414, CVE-2024-39415, CVE-2024-39416, CVE-2024-39417, CVE-2024-39418, CVE-2024-39419
  • wohlie - CVE-2024-39401, CVE-2024-39402, CVE-2024-39403
  • Javier Corral (corraldev) - CVE-2024-39398, CVE-2024-39400
  • Alexandrio (alexandrio) - CVE-2024-39408, CVE-2024-39409
  • Blaklis (blaklis) - CVE-2024-39406, CVE-2024-39410
  • T.H. Lassche (thlassche) - CVE-2024-39397
  • Icare (icare) - CVE-2024-39399

REMARQUE : Adobe dispose d’un programme privé de prime aux bogues, accessible sur invitation uniquement, avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur en sécurité externe, remplissez ce formulaire pour les étapes suivantes.


Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?