公告 ID
Adobe Commerce 的安全更新 | APSB24-73
|
发布日期 |
优先级 |
---|---|---|
APSB24-73 |
2024 年 10 月 8 日 |
2 |
摘要
受影响的版本
产品 | 版本 | 平台 |
---|---|---|
Adobe Commerce |
2.4.7-p2 及更早版本 2.4.6-p7 及更早版本 2.4.5-p9 及更早版本 2.4.4-p10 及更早版本 |
全部 |
Adobe Commerce B2B |
1.4.2-p2 及更早版本 1.3.5-p7 及更早版本 1.3.4-p9 及更早版本 1.3.3-p10 及更早版本 |
全部 |
Magento Open Source | 2.4.7-p2 及更早版本 2.4.6-p7 及更早版本 2.4.5-p9 及更早版本 2.4.4-p10 及更早版本 |
全部 |
注意:为清楚起见,所列的受影响版本现均面向每个受支持的版本系列列出(而不仅限于最新版本)。
解决方案
Adobe 按照以下优先级将这些更新分类,并建议用户将其安装的软件更新至最新版本。
产品 | 更新后的版本 | 平台 | 优先级 | 安装说明 |
---|---|---|---|---|
Adobe Commerce |
2.4.7-p3 替换 2.4.7-p2 及更早版本 |
全部 |
3 |
|
Adobe Commerce B2B |
1.4.2-p3 替换 1.4.2-p2 及更早版本 1.3.5-p8 替换 1.3.5-p7 及更早版本 1.3.4-p10 替换 1.3.4-p9 及更早版本 1.3.3-p11 替换 1.3.3-p10 及更早版本 |
全部 | 2 | |
Adobe Commerce B2B |
针对 CVE-2024-45115 的独立修补程序 与所有 Adobe Commerce B2B 版本 (1.3.3 - 1.4.2) 兼容 |
全部 | 2 | |
Magento Open Source |
2.4.7-p3 替换 2.4.7-p2 及更早版本 |
全部 |
3 |
漏洞详情
漏洞类别 | 漏洞影响 | 严重性 | 利用漏洞需要验证身份? | 利用漏洞需要管理员权限? |
CVSS 基础评分 |
CVSS 向量 |
CVE 编号 | 备注 |
---|---|---|---|---|---|---|---|---|
不当的授权(CWE-287) |
权限升级 |
关键 |
否 | 否 | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-45115 | 仅适用于 B2B 版本 |
不当的授权(CWE-287) |
绕过安全功能 |
关键 | 否 | 否 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-45148 |
仅适用于 B2B 版本 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
关键 | 是 | 是 | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-45116 | |
不当的输入验证 (CWE-20) |
任意文件系统读取 |
关键 |
是 | 是 | 7.6 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L |
CVE-2024-45117 | |
不当的访问控制 (CWE-284) |
绕过安全功能 |
重要 | 是 | 是 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N |
CVE-2024-45118 | |
服务器端请求伪造 (SSRF) (CWE-918) |
任意文件系统读取 |
重要 | 是 | 是 | 5.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N |
CVE-2024-45119 | |
检查时间与使用时间 (TOCTOU) 竞争条件攻击 (CWE-367) |
安全功能旁路 | 中等 | 是 | 否 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-45120 | |
不当的访问控制 (CWE-284) |
绕过安全功能 |
中等 | 是 | 是 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45121 | |
不当的访问控制 (CWE-284) |
绕过安全功能 |
中等 |
是 | 是 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45122 | |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
关键 | 是 | 是 | 6.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-45123 | |
不当的访问控制 (CWE-284) |
绕过安全功能 |
重要 | 是 | 否 | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45124 | |
不正确的授权 (CWE-863) |
绕过安全功能 |
中等 | 是 | 是 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45125 | |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
关键 | 是 | 是 | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-45127 | |
不当的授权 (CWE-285) |
绕过安全功能 |
重要 | 是 | 是 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L |
CVE-2024-45128 | |
不当的访问控制 (CWE-284) |
权限升级 |
中等 | 是 | 是 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45129 | |
不当的访问控制 (CWE-284) |
绕过安全功能 |
中等 | 是 | 是 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45130 | |
不当的授权 (CWE-285) |
绕过安全功能 |
重要 | 是 | 是 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N |
CVE-2024-45131 | |
不当的授权 (CWE-285) |
权限升级 |
重要 | 是 | 是 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2024-45132 | |
不当的访问控制 (CWE-284) |
绕过安全功能 |
中等 | 是 | 是 | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45133 | |
信息披露 (CWE-200) |
绕过安全功能 |
中等 | 是 | 是 | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45134 | |
不当的访问控制 (CWE-284) |
绕过安全功能 |
中等 | 是 | 否 | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45135 | |
不当的访问控制 (CWE-284) |
绕过安全功能 |
中等 |
是 | 是 | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45149 |
利用漏洞需要验证身份:该漏洞无需凭据即可被利用(或无法利用)。
利用漏洞需要管理员权限:该漏洞仅具有管理员权限的攻击者可以利用(或无法利用)。
鸣谢
Adobe 衷心感谢以下研究人员报告这些问题并与 Adobe 一起保护我们的客户:
- Akash Hamal (akashhamal0x01) - CVE-2024-45118、CVE-2024-45120、CVE-2024-45121、CVE-2024-45122、CVE-2024-45128、CVE-2024-45129、CVE-2024-45130、CVE-2024-45131、CVE-2024-45132
- Blaklis (blaklis) -CVE-2024-45115、CVE-2024-45123、CVE-2024-45133、CVE-2024-45134、CVE-2024-45135、CVE-2024-45148、CVE-2024-45149
- wohlie - CVE-2024-45117
- Javier Corral (corraldev) - CVE-2024-45116
- truff - CVE-2024-45119
- Prashant Bhattarai (g0ndaar) - CVE-2024-45124
- n1nj4sec - CVE-2024-45125
- Tara Owens (tmoh4kr) - CVE-2024-45127
注意:Adobe 通过 HackerOne 开展私密的有奖挖洞邀请项目。如果您有兴趣作为外部安全研究人员与 Adobe 合作,请填写此表格,用于后续流程。
有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。