Adobe-Sicherheitsbulletin

Sicherheits-Update für Adobe Commerce verfügbar| APSB24-03

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB24-03

13. Februar 2024

3

Zusammenfassung

Adobe hat ein Sicherheitsupdate für Adobe Commerce und Magento Open Source veröffentlicht. Dieses Update behebt mehrere kritischewichtige und moderate Schwachstellen.  Eine erfolgreiche Ausnutzung könnte zu willkürlicher Codeausführung, zur Umgehung von Sicherheitsfunktionen und zum Anwendungsabsturz führen.

Betroffene Versionen

Produkt Version Plattform
 Adobe Commerce
2.4.6-p3 und früher
2.4.5-p5 und früher
2.4.4-p6 und früher
2.4.3-ext-5 und früher*
2.4.2-ext-5 und früher*
Alle
Magento Open Source 2.4.6-p3 und früher
2.4.5-p5 und früher
2.4.4-p6 und früher
Alle

Hinweis: Aus Gründen der Übersichtlichkeit werden die betroffenen Versionen nun für jede unterstützte Versionslinie aufgelistet und nicht mehr nur die neuesten Versionen.

* Diese Versionen gelten nur für Kunden, die am Erweiterten Support-Programm teilnehmen

Lösung

Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Prioritäten dieser Updates wie folgt ein.

 

Produkt Aktualisierte Version Plattform Priorität Installationsanweisungen
Adobe Commerce

2.4.6-p4 für 2.4.6-p3 und früher
2.4.5-p6 für 2.4.5-p5 und früher
2.4.4-p7 für 2.4.4-p6 und früher
2.4.3-ext-6 für 2.4.3-ext-5 und früher*
2.4.2-ext-6 für 2.4.2-ext-5 und früher*

Alle
3 2.4.x – Versionshinweise
Magento Open Source 

2.4.6-p4 für 2.4.6-p3 und früher
2.4.5-p6 für 2.4.5-p5 und früher
2.4.4-p7 für 2.4.4-p6 und früher

Alle
3
Hinweis:* Diese Versionen gelten nur für Kunden, die am erweiterten Support-Programm teilnehmen

Sicherheitslückendetails

Sicherheitslückenkategorie Sicherheitslückenauswirkung Problemstufe Exploit erfordert Authentifizierung? Exploit erfordert Admin-Rechte?
CVSS-Basispunktzahl
CVSS-Vektor
CVE-Nummern(n)
Cross-Site-Scripting (beständiges XSS) (CWE-79) Willkürliche Ausführung von Code
Kritisch Ja Ja 9.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H CVE-2024-20719
Unsachgemäße Neutralisierung von speziellen Elementen, die in einem OS-Befehl verwendet werden ("OS Command Injection") (CWE-78) Willkürliche Ausführung von Code
Kritisch Ja Ja 9.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H CVE-2024-20720
Unkontrollierter Ressourcenverbrauch (CWE-400) Denial-of-Service-Angriff auf Anwendungsebene Wichtig Ja Ja 5.7 CVSS:3.1/AV:A/AC:L/PR:H/UI:R/S:C/C:N/I:N/A:H CVE-2024-20716
Cross-Site-Scripting (beständiges XSS) (CWE-79)
Willkürliche Ausführung von Code Wichtig Ja Ja 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-20717
Cross-Site Request Forgery (CSRF) (CWE-352) Umgehung der Sicherheitsfunktionen
Mittel Ja Nein 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N CVE-2024-20718
Hinweis:

Zum Ausnutzen ist eine Authentifizierung erforderlich: Die Schwachstelle kann ohne Anmeldeinformationen ausgenutzt werden (bzw. nicht ausgenutzt werden).


Erfordert Administratorrechte: Die Schwachstelle ist (oder ist nicht) nur von einem Angreifer mit Administratorrechten ausnutzbar.

Danksagung

Adobe bedankt sich bei den folgenden Forschern, die diese Probleme gemeldet haben und mit Adobe zusammenarbeiten, um unsere Kunden zu schützen:

  • Blaklis – CVE-2024-20719, CVE-2024-20720
  • Rafael Corrêa Gomes (rafaelcg) – CVE-2024-20716
  • lboy – CVE-2024-20717
  • Alexandrio – CVE-2024-20718

HINWEIS: Adobe hat ein privates, nur für Einladungen bestimmtes Bug-Bounty-Programm mit HackerOne. Wenn du an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert bist, fülle bitte dieses Formular aus, um die nächsten Schritte einzuleiten.

Überarbeitungen

26. Juni 2024  – Unzutreffende End-of-Life-Versionen des erweiterten Supports wurden aus den Tabellen Betroffene Versionen und Lösungsversionen entfernt


Weitere Informationen gibt es unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?