Adobe 安全公告

Adobe Commerce 的安全更新 | APSB24-61

公告 ID

发布日期

优先级

APSB24-61

2024 年 8 月 13 日

3

摘要

Adobe 发布了 Adobe Commerce 和 Magento Open Source 的安全更新。此更新解决了多个关键重要中等漏洞。    如果这些漏洞遭到恶意利用,可能导致任意代码执行、任意文件系统读取、绕过安全功能和权限升级。

受影响的版本

产品 版本 平台
 Adobe Commerce
2.4.7-p1 及更早版本
2.4.6-p6 及更早版本
2.4.5-p8 及更早版本
2.4.4-p9 及更早版本
全部
Magento Open Source 2.4.7-p1 及更早版本
2.4.6-p6 及更早版本
2.4.5-p8 及更早版本
2.4.4-p9 及更早版本
全部

注意:为清楚起见,所列的受影响版本现均面向每个受支持的版本系列列出(而不仅限于最新版本)。

解决方案

Adobe 按照以下优先级将这些更新分类,并建议用户将其安装的软件更新至最新版本。

产品 更新后的版本 平台 优先级 安装说明
Adobe Commerce

2.4.7-p2 替换 2.4.7-p1 及更早版本
2.4.6-p7 替换 2.4.6-p6 及更早版本
2.4.5-p9 替换 2.4.5-p8 及更早版本
2.4.4-p10 替换 2.4.4-p9 及更早版本

全部
3 2.4.x 发行说明
Magento Open Source 

2.4.7-p2 替换 2.4.7-p1 及更早版本
2.4.6-p7 替换 2.4.6-p6 及更早版本
2.4.5-p9 替换 2.4.5-p8 及更早版本
2.4.4-p10 替换 2.4.4-p9 及更早版本

全部
3
Adobe Commerce 和 Magento Open Source 

针对 CVE-2024-39397 的独立修补程序

 

与所有 Adobe Commerce 和 Magento Open Source 2.4.4 - 2.4.7 之间的版本兼容

全部 3

针对 CVE-2024-39397 的独立修补程序发行说明

 

漏洞详情

漏洞类别 漏洞影响 严重性 利用漏洞需要验证身份? 利用漏洞需要管理员权限?
CVSS 基础评分
CVSS 向量
CVE 编号 备注
无限制上传危险类型文件 (CWE-434)
任意代码执行
关键
9.0 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
CVE-2024-39397 只有使用 Apache Web 服务器的商家才会受到影响
身份验证尝试次数限制不当 (CWE-307)
绕过安全功能
关键
7.4 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
CVE-2024-39398  
对受限目录路径名称的限制不当(“路径遍历”)(CWE-22)
任意文件系统读取
关键
7.7 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N
CVE-2024-39399  
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
关键
8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N
CVE-2024-39400  
操作系统命令中使用的特殊元素不当中和(“操作系统命令注入”)(CWE-78)
任意代码执行
关键
8.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H
CVE-2024-39401  
操作系统命令中使用的特殊元素不当中和(“操作系统命令注入”)(CWE-78)
任意代码执行
关键
8.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H CVE-2024-39402  
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
关键
7.6 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:N
CVE-2024-39403  
信息披露 (CWE-200)
绕过安全功能
重要 6.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N
CVE-2024-39406  
不当的访问控制 (CWE-284)
权限升级
中等 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39404  
不当的访问控制 (CWE-284)
绕过安全功能
中等 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39405  
不正确的授权 (CWE-863)
绕过安全功能
中等 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39407  
跨站点请求伪造 (CSRF) (CWE-352)
绕过安全功能
中等 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-39408  
跨站点请求伪造 (CSRF) (CWE-352)
绕过安全功能
中等 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-39409  
跨站点请求伪造 (CSRF) (CWE-352)
绕过安全功能
中等 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39410  
不当的访问控制 (CWE-284)
权限升级
中等 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39411  
不当的授权 (CWE-285)
绕过安全功能
中等 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39412  
不当的授权 (CWE-285)
绕过安全功能
中等 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39413  
不当的访问控制 (CWE-284)
权限升级
中等 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39414  
不当的授权 (CWE-285)
绕过安全功能
中等 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39415  
不当的授权 (CWE-285)
绕过安全功能
中等 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2024-39416  
不当的授权 (CWE-285)
绕过安全功能
中等 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39417  
不当的授权 (CWE-285)
绕过安全功能
中等 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2024-39418  
不当的访问控制 (CWE-284)
权限升级
中等 4.3 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39419  
注意:

利用漏洞需要验证身份:该漏洞无需凭据即可被利用(或无法利用)。


利用漏洞需要管理员权限:该漏洞仅具有管理员权限的攻击者可以利用(或无法利用)。

鸣谢

Adobe 衷心感谢以下研究人员报告这些问题并与 Adobe 一起保护我们的客户:

  • Akash Hamal (akashhamal0x01) - CVE-2024-39404、CVE-2024-39405、CVE-2024-39407、CVE-2024-39411、CVE-2024-39412、CVE-2024-39413、CVE-2024-39414、CVE-2024-39415、CVE-2024-39416、CVE-2024-39417、CVE-2024-39418、CVE-2024-39419
  • wohlie - CVE-2024-39401、CVE-2024-39402、CVE-2024-39403
  • Javier Corral (corraldev) - CVE-2024-39398、CVE-2024-39400
  • Alexandrio (alexandrio) - CVE-2024-39408、CVE-2024-39409
  • Blaklis (blaklis) - CVE-2024-39406、CVE-2024-39410
  • T.H. Lassche (thlassche) - CVE-2024-39397
  • Icare (icare) - CVE-2024-39399

注意:Adobe 通过 HackerOne 开展私密的有奖挖洞邀请项目。如果您有兴趣作为外部安全研究人员与 Adobe 合作,请填写此表格,用于后续流程。


有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。

更快、更轻松地获得帮助

新用户?