公告 ID
Adobe Commerce 的安全更新 | APSB24-40
|
发布日期 |
优先级 |
---|---|---|
APSB24-40 |
2024 年 6 月 11 日 |
1 |
摘要
受影响的版本
产品 | 版本 | 平台 |
---|---|---|
Adobe Commerce |
2.4.7 及更早版本 2.4.6-p5 及更早版本 2.4.5-p7 及更早版本 2.4.4-p8 及更早版本 2.4.3-ext-7 及更早版本 2.4.2-ext-7 及更早版本 |
全部 |
Magento Open Source | 2.4.7 及更早版本 2.4.6-p5 及更早版本 2.4.5-p7 及更早版本 2.4.4-p8 及更早版本 |
全部 |
Adobe Commerce Webhooks 插件 |
1.2.0 至 1.4.0 |
手动安装插件 |
解决方案
Adobe 按照以下优先级将这些更新分类,并建议用户将其安装的软件更新至最新版本。
产品 | 更新后的版本 | 平台 | 优先级 | 安装说明 |
---|---|---|---|---|
Adobe Commerce |
2.4.7-p1 for 2.4.7 及更早版本 |
全部 |
1 | 2.4.x 发行说明 |
Magento Open Source |
2.4.7-p1 for 2.4.7 及更早版本 |
全部 |
1 | |
Adobe Commerce Webhooks 插件 |
1.5.0 | 手动安装插件 | 1 | 升级模块和扩展 |
Adobe Commerce 和 Magento Open Source | 针对 CVE-2024-34102 的独立修补程序: ACSD-60241
与所有 Adobe Commerce 和 Magento Open Source 2.4.4 - 2.4.7 之间的版本兼容 |
全部 | 1 |
|
注意:* 这些版本仅适用于参加扩展支持计划的客户 |
漏洞详情
漏洞类别 | 漏洞影响 | 严重性 | 利用漏洞需要验证身份? | 利用漏洞需要管理员权限? |
CVSS 基础评分 |
CVSS 向量 |
CVE 编号 | 备注 |
---|---|---|---|---|---|---|---|---|
服务器端请求伪造 (SSRF) (CWE-918) |
任意代码执行 |
关键 | 是 | 是 | 8.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:N |
CVE-2024-34111 |
无 |
XML 外部实体引用 ('XXE') 限制不当 (CWE-611) |
任意代码执行 |
关键 | 否 | 否 | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-34102 |
无 |
不当的授权 (CWE-287) |
权限升级 |
关键 | 否 | 否 | 8.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-34103 |
无 |
不当的授权 (CWE-285) |
绕过安全功能 |
关键 |
是 | 否 | 8.2 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N |
CVE-2024-34104 |
无 |
不当的输入验证 (CWE-20) |
任意代码执行 |
关键 |
是 |
是 |
9.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2024-34108
|
Adobe Commerce Webhooks 插件 |
不当的输入验证 (CWE-20) |
任意代码执行 |
关键 | 是 |
是 |
8.0 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2024-34109 | Adobe Commerce Webhooks 插件 |
无限制上传危险类型文件 (CWE-434) |
任意代码执行 |
关键 | 是 |
是 |
8.0 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2024-34110 | Adobe Commerce Webhooks 插件 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 | 是 | 是 | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-34105 | 无 |
不当的授权 (CWE-287) |
绕过安全功能 |
重要 | 是 | 否 | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-34106 | 无 |
不当的访问控制 (CWE-284) |
绕过安全功能 |
重要 |
否 | 否 | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-34107 | 无 |
利用漏洞需要验证身份:该漏洞无需凭据即可被利用(或无法利用)。
利用漏洞需要管理员权限:该漏洞仅具有管理员权限的攻击者可以利用(或无法利用)。
鸣谢
Adobe 衷心感谢以下研究人员报告这些问题并与 Adobe 一起保护我们的客户:
- wohlie - CVE-2024-34108、CVE-2024-34109、CVE-2024-34110
- T.H. Lassche (thlassche) - CVE-2024-34104、CVE-2024-34107
- spacewasp - CVE-2024-34102
- persata - CVE-2024-34103
- Geluchat (geluchat) - CVE-2024-34105
- Akash Hamal (akashhamal0x01) - CVE-2024-34111
- pranoy_2022 - CVE-2024-34106
注意:Adobe 通过 HackerOne 开展私密的有奖挖洞邀请项目。如果您有兴趣作为外部安全研究人员与 Adobe 合作,请填写此表格,用于后续流程。
修订
2024 年 7 月 8 日:
- 优先级改为 1。
2024 年 6 月 27 日:
- Adobe 已提供了针对 CVE-2024-34102 的独立修补程序。
2024 年 6 月 26 日:
- 将公告优先级从 3 修订为 2。 Adobe 注意到一篇关于 CVE-2024-34102 的公开报道。
- 从“受影响的版本”表和“解决方案版本”表中移除了不适用的生命周期终止延长支持版本
有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。