Adobe 安全公告

Adobe Commerce 的安全更新 | APSB24-73

公告 ID

发布日期

优先级

APSB24-73

2024 年 10 月 8 日

2

摘要

Adobe 发布了 Adobe Commerce 和 Magento Open Source 的安全更新。此更新解决了多个关键重要中等漏洞。    如果这些漏洞遭到恶意利用,可能导致任意代码执行、任意文件系统读取、绕过安全功能和权限升级。

Adobe 尚未收到任何有关这些更新中所述漏洞被人利用的信息。

受影响的版本

产品 版本 平台
 Adobe Commerce
2.4.7-p2 及更早版本
2.4.6-p7 及更早版本
2.4.5-p9 及更早版本
2.4.4-p10 及更早版本
全部
Adobe Commerce B2B
1.4.2-p2 及更早版本
1.3.5-p7 及更早版本
1.3.4-p9 及更早版本
1.3.3-p10 及更早版本
全部
Magento Open Source 2.4.7-p2 及更早版本
2.4.6-p7 及更早版本
2.4.5-p9 及更早版本
2.4.4-p10 及更早版本
全部

注意:为清楚起见,所列的受影响版本现均面向每个受支持的版本系列列出(而不仅限于最新版本)。

解决方案

Adobe 按照以下优先级将这些更新分类,并建议用户将其安装的软件更新至最新版本。

产品 更新后的版本 平台 优先级 安装说明
Adobe Commerce

2.4.7-p3 替换 2.4.7-p2 及更早版本
2.4.6-p8 替换 2.4.6-p7 及更早版本
2.4.5-p10 替换 2.4.5-p9 及更早版本
2.4.4-p11 替换 2.4.4-p10 及更早版本

全部
3

2.4.x 发行说明

 

 

针对 CVE-2024-45115 的独立修补程序发行说明

Adobe Commerce B2B
1.4.2-p3 替换 1.4.2-p2 及更早版本
1.3.5-p8 替换 1.3.5-p7 及更早版本
1.3.4-p10 替换 1.3.4-p9 及更早版本
1.3.3-p11 替换 1.3.3-p10 及更早版本
全部 2
Adobe Commerce B2B

针对 CVE-2024-45115 的独立修补程序

与所有 Adobe Commerce B2B 版本 (1.3.3 - 1.4.2) 兼容

全部  2
Magento Open Source 

2.4.7-p3 替换 2.4.7-p2 及更早版本
2.4.6-p8 替换 2.4.6-p7 及更早版本
2.4.5-p10 替换 2.4.5-p9 及更早版本
2.4.4-p11 替换 2.4.4-p10 及更早版本

全部
3

漏洞详情

漏洞类别 漏洞影响 严重性 利用漏洞需要验证身份? 利用漏洞需要管理员权限?
CVSS 基础评分
CVSS 向量
CVE 编号 备注
不当的授权(CWE-287
权限升级
关键
9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2024-45115 仅适用于 B2B 版本
不当的授权(CWE-287
绕过安全功能
关键 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2024-45148
仅适用于 B2B 版本
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
关键 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N
CVE-2024-45116  
不当的输入验证 (CWE-20)
任意文件系统读取
关键
7.6 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L
CVE-2024-45117  
不当的访问控制 (CWE-284)
绕过安全功能
重要 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
CVE-2024-45118  
服务器端请求伪造 (SSRF) (CWE-918)
任意文件系统读取
重要 5.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N
CVE-2024-45119  
检查时间与使用时间 (TOCTOU) 竞争条件攻击 (CWE-367)
安全功能旁路 中等 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-45120  
不当的访问控制 (CWE-284)
绕过安全功能
中等 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45121  
不当的访问控制 (CWE-284)
绕过安全功能
中等
4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45122  
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
关键 6.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
CVE-2024-45123  
不当的访问控制 (CWE-284)
绕过安全功能
重要 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45124  
不正确的授权 (CWE-863)
绕过安全功能
中等 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45125  
跨站点脚本(存储型 XSS)(CWE-79)
任意代码执行
关键 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
CVE-2024-45127  
不当的授权 (CWE-285)
绕过安全功能
重要 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L
CVE-2024-45128  
不当的访问控制 (CWE-284)
权限升级
中等 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45129  
不当的访问控制 (CWE-284)
绕过安全功能
中等 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45130  
不当的授权 (CWE-285)
绕过安全功能
重要 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
CVE-2024-45131  
不当的授权 (CWE-285)
权限升级
重要 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2024-45132  
不当的访问控制 (CWE-284)
绕过安全功能
中等 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45133  
信息披露 (CWE-200)
绕过安全功能
中等 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45134  
不当的访问控制 (CWE-284)
绕过安全功能
中等 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45135  
不当的访问控制 (CWE-284)
绕过安全功能
中等

2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45149
 
注意:

利用漏洞需要验证身份:该漏洞无需凭据即可被利用(或无法利用)。


利用漏洞需要管理员权限:该漏洞仅具有管理员权限的攻击者可以利用(或无法利用)。

鸣谢

Adobe 衷心感谢以下研究人员报告这些问题并与 Adobe 一起保护我们的客户:

  • Akash Hamal (akashhamal0x01) - CVE-2024-45118、CVE-2024-45120、CVE-2024-45121、CVE-2024-45122、CVE-2024-45128、CVE-2024-45129、CVE-2024-45130、CVE-2024-45131、CVE-2024-45132
  • Blaklis (blaklis) -CVE-2024-45115、CVE-2024-45123、CVE-2024-45133、CVE-2024-45134、CVE-2024-45135、CVE-2024-45148、CVE-2024-45149
  • wohlie - CVE-2024-45117
  • Javier Corral (corraldev) - CVE-2024-45116
  • truff - CVE-2024-45119
  • Prashant Bhattarai (g0ndaar) - CVE-2024-45124
  • n1nj4sec - CVE-2024-45125
  • Tara Owens (tmoh4kr) - CVE-2024-45127

注意:Adobe 通过 HackerOne 开展私密的有奖挖洞邀请项目。如果您有兴趣作为外部安全研究人员与 Adobe 合作,请填写此表格,用于后续流程。


有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。

更快、更轻松地获得帮助

新用户?