Bollettino sulla sicurezza di Adobe

Aggiornamento di sicurezza disponibile per Adobe Commerce | APSB24-73

ID bollettino

Data di pubblicazione

Priorità

APSB24-73

8 ottobre 2024

2

Riepilogo

Adobe ha rilasciato un aggiornamento della sicurezza per Adobe Commerce e  Magento Open Source. Questo aggiornamento risolve vulnerabilità criticheimportanti e moderate.  Lo sfruttamento efficace potrebbe portare a esecuzione di codice arbitrario, letture di file system arbitrari, aggiramento delle funzioni di sicurezza e acquisizione illecita di privilegi.

Adobe non è a conoscenza di exploit delle vulnerabilità oggetto di questi aggiornamenti.

Versioni interessate

Prodotto Versione Piattaforma
 Adobe Commerce
2.4.7-p2 e versioni precedenti
2.4.6-p7 e versioni precedenti
2.4.5-p9 e versioni precedenti
2.4.4-p10 e versioni precedenti
Tutte
Adobe Commerce B2B
1.4.2-p2 e versioni precedenti
1.3.5-p7 e versioni precedenti
1.3.4-p9 e versioni precedenti
1.3.3-p10 e versioni precedenti
Tutte
Magento Open Source 2.4.7-p2 e versioni precedenti
2.4.6-p7 e versioni precedenti
2.4.5-p9 e versioni precedenti
2.4.4-p10 e versioni precedenti
Tutte

Nota: per maggiore chiarezza, vengono ora elencate le versioni interessate per ogni linea di release supportata, e non solo le versioni più recenti.

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente.

Prodotto Versione aggiornata Piattaforma Livello di priorità Istruzioni per l’installazione
Adobe Commerce

2.4.7-p3 per 2.4.7-p2 e versioni precedenti
2.4.6-p8 per 2.4.6-p7 e versioni precedenti
2.4.5-p10 per 2.4.5-p9 e versioni precedenti
2.4.4-p11 per 2.4.4-p10 e versioni precedenti

Tutte
3

Note sulla versione 2.4.x

 

 

Note sulla versione per la patch isolata CVE-2024-45115

Adobe Commerce B2B
1.4.2-p3 per 1.4.2-p2 e versioni precedenti
1.3.5-p8 per 1.3.5-p7 e versioni precedenti
1.3.4-p10 per 1.3.4-p9 e versioni precedenti
1.3.3-p11 per 1.3.3-p10 e versioni precedenti
Tutte 2
Adobe Commerce B2B

Patch isolata per CVE-2024-45115

Compatibile con tutte le versioni di Adobe Commerce B2B comprese tra 1.3.3 e 1.4.2

Tutte  2
Magento Open Source 

2.4.7-p3 per 2.4.7-p2 e versioni precedenti
2.4.6-p8 per 2.4.6-p7 e versioni precedenti
2.4.5-p10 per 2.4.5-p9 e versioni precedenti
2.4.4-p11 per 2.4.4-p10 e versioni precedenti

Tutte
3

Dettagli della vulnerabilità

Categoria della vulnerabilità Impatto della vulnerabilità Gravità Autenticazione obbligatoria per l'utilizzo? L'utilizzo richiede i privilegi di amministratore?
Punteggio base CVSS
Vettore CVSS
Codice/i CVE Note
Autenticazione non corretta (CWE-287)
Acquisizione illecita di privilegi
Critica
No No 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2024-45115 Si applica solo alla B2B Edition
Autenticazione non corretta (CWE-287)
Aggiramento della funzione di sicurezza
Critica No No 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2024-45148
Si applica solo alla B2B Edition
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79)
Esecuzione di codice arbitrario
Critica 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N
CVE-2024-45116  
Convalida dell'input non corretta (CWE-20)
Lettura di file system arbitraria
Critico
7.6 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L
CVE-2024-45117  
Controllo di accesso non corretto (CWE-284)
Aggiramento della funzione di sicurezza
Importante 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
CVE-2024-45118  
Server-Side Request Forgery (SSRF) (CWE-918)
Lettura di file system arbitraria
Importante 5.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N
CVE-2024-45119  
Situazione di corsa Time-of-check Time-of-use (TOCTOU) (CWE-367)
Aggiramento della funzione di sicurezza Moderata No 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-45120  
Controllo di accesso non corretto (CWE-284)
Aggiramento della funzione di sicurezza
Moderata 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45121  
Controllo di accesso non corretto (CWE-284)
Aggiramento della funzione di sicurezza
Moderata
4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45122  
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79)
Esecuzione di codice arbitrario
Critica 6.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
CVE-2024-45123  
Controllo di accesso non corretto (CWE-284)
Aggiramento della funzione di sicurezza
Importante No 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45124  
Autorizzazione errata (CWE-863)
Aggiramento della funzione di sicurezza
Moderata 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45125  
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79)
Esecuzione di codice arbitrario
Critica 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
CVE-2024-45127  
Autorizzazione impropria (CWE-285)
Aggiramento della funzione di sicurezza
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L
CVE-2024-45128  
Controllo di accesso non corretto (CWE-284)
Acquisizione illecita di privilegi
Moderata 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45129  
Controllo di accesso non corretto (CWE-284)
Aggiramento della funzione di sicurezza
Moderata 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45130  
Autorizzazione impropria (CWE-285)
Aggiramento della funzione di sicurezza
Importante 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
CVE-2024-45131  
Autorizzazione impropria (CWE-285)
Acquisizione illecita di privilegi
Importante 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2024-45132  
Controllo di accesso non corretto (CWE-284)
Aggiramento della funzione di sicurezza
Moderata 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45133  
Esposizione delle informazioni (CWE-200)
Aggiramento della funzione di sicurezza
Moderata 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45134  
Controllo di accesso non corretto (CWE-284)
Aggiramento della funzione di sicurezza
Moderata No 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45135  
Controllo di accesso non corretto (CWE-284)
Aggiramento della funzione di sicurezza
Moderata

2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45149
 
Nota:

È richiesta l'autenticazione per l'utilizzo: la vulnerabilità è (o non è) sfruttabile senza credenziali.


L'utilizzo richiede privilegi di amministrazione: la vulnerabilità è (o non è) sfruttabile solo da un aggressore con privilegi di amministratore.

Ringraziamenti

Adobe desidera ringraziare i ricercatori seguenti per aver segnalato questi problemi contribuendo così a proteggere la sicurezza dei nostri clienti:

  • Akash Hamal (akashhamal0x01) - CVE-2024-45118, CVE-2024-45120, CVE-2024-45121, CVE-2024-45122, CVE-2024-45128, CVE-2024-45129, CVE-2024-45130, CVE-2024-45131, CVE-2024-45132
  • Blaklis (blaklis) -CVE-2024-45115, CVE-2024-45123, CVE-2024-45133, CVE-2024-45134, CVE-2024-45135, CVE-2024-45148, CVE-2024-45149
  • wohlie - CVE-2024-45117
  • Javier Corral (corraldev) - CVE-2024-45116
  • truff - CVE-2024-45119
  • Prashant Bhattarai (g0ndaar) - CVE-2024-45124
  • n1nj4sec - CVE-2024-45125
  • Tara Owens (tmoh4kr) - CVE-2024-45127

NOTA: Adobe dispone di un programma di bug bounty privato, solo su invito, con HackerOne. Se sei interessato a lavorare con Adobe come ricercatore di sicurezza esterno, compila questo modulo per le fasi successive.


Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.

Ottieni supporto in modo più facile e veloce

Nuovo utente?