Bollettino sulla sicurezza di Adobe

Aggiornamento di sicurezza disponibile per Adobe Commerce |  APSB24-03

ID bollettino

Data di pubblicazione

Priorità

APSB24-03

13 febbraio 2024

3

Riepilogo

Adobe ha rilasciato un aggiornamento della sicurezza per Adobe Commerce e Magento Open Source. Questo aggiornamento risolve vulnerabilità criticheimportanti e moderate.  Se sfruttate, tali vulnerabilità potrebbero causare l’esecuzione di codice arbitrario, l’aggiramento delle funzioni di sicurezza e la negazione del servizio dell’applicazione.

Versioni interessate

Prodotto Versione Piattaforma
 Adobe Commerce
2.4.6-p3 e versioni precedenti
2.4.5-p5 e versioni precedenti
2.4.4-p6 e versioni precedenti
2.4.3-ext-5 e versioni precedenti*
2.4.2-ext-5 e versioni precedenti*
Tutte
Magento Open Source 2.4.6-p3 e versioni precedenti
2.4.5-p5 e versioni precedenti
2.4.4-p6 e versioni precedenti
Tutte

Nota: per maggiore chiarezza, vengono ora elencate le versioni interessate per ogni linea di release supportata, e non solo le versioni più recenti.

* Queste versioni sono applicabili solo ai clienti che partecipano al Programma di supporto esteso

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente.

 

Prodotto Versione aggiornata Piattaforma Livello di priorità Istruzioni per l’installazione
Adobe Commerce

2.4.6-p4 per 2.4.6-p3 e versioni precedenti
2.4.5-p6 per 2.4.5-p5 e versioni precedenti
2.4.4-p7 per 2.4.4-p6 e versioni precedenti
2.4.3-ext-6 per 2.4.3-ext-5 e versioni precedenti*
2.4.2-ext-6 per 2.4.2-ext-5 e versioni precedenti*

Tutte
3 Note sulla versione 2.4.x
Magento Open Source 

2.4.6-p4 per 2.4.6-p3 e versioni precedenti
2.4.5-p6 per 2.4.5-p5 e versioni precedenti
2.4.4-p7 per 2.4.4-p6 e versioni precedenti

Tutte
3
Nota: * Queste versioni sono applicabili solo ai clienti che partecipano al Programma di supporto esteso

Dettagli della vulnerabilità

Categoria della vulnerabilità Impatto della vulnerabilità Gravità Autenticazione obbligatoria per l'utilizzo? L'utilizzo richiede i privilegi di amministratore?
Punteggio base CVSS
Vettore CVSS
Codice/i CVE
Vulnerabilità cross-site scripting (memorizzate XSS) (CWE-79) Esecuzione di codice arbitrario
Critica 9.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H CVE-2024-20719
Neutralizzazione impropria di elementi speciali utilizzati in un comando OS (“OS Command Injection”) (CWE-78) Esecuzione di codice arbitrario
Critica 9.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H CVE-2024-20720
Consumo di risorse non controllato (CWE-400) Rifiuto di utilizzo dell'applicazione Importante 5,7 CVSS:3.1/AV:A/AC:L/PR:H/UI:R/S:C/C:N/I:N/A:H CVE-2024-20716
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79)
Esecuzione di codice arbitrario Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-20717
Vulnerabilità cross-site request forgery (CSRF) (CWE-352) Aggiramento della funzione di sicurezza
Moderata No 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N CVE-2024-20718
Nota:

È richiesta l'autenticazione per l'utilizzo: la vulnerabilità è (o non è) sfruttabile senza credenziali.


L'utilizzo richiede privilegi di amministrazione: la vulnerabilità è (o non è) sfruttabile solo da un aggressore con privilegi di amministratore.

Ringraziamenti

Adobe desidera ringraziare i ricercatori seguenti per aver segnalato questi problemi contribuendo così a proteggere la sicurezza dei nostri clienti:

  • Blaklis - CVE-2024-20719, CVE-2024-20720
  • Rafael Corrêa Gomes (rafaelcg) - CVE-2024-20716
  • lboy - CVE-2024-20717
  • Alexandrio - CVE-2024-20718

NOTA: Adobe dispone di un programma di bug bounty privato, solo su invito, con HackerOne. Se sei interessato a lavorare con Adobe come ricercatore di sicurezza esterno, compila questo modulo per le fasi successive.

Revisioni

26 giugno 2024: versioni di supporto esteso a fine vita non applicabili rimosse dalle tabelle delle versioni interessate e delle soluzioni


Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.

Ottieni supporto in modo più facile e veloce

Nuovo utente?