Bulletin de sécurité Adobe

Mise à jour de sécurité disponible pour Adobe Commerce | APSB24-40

Référence du bulletin

Date de publication

Priorité 

APSB24-40

11 juin 2024

1

Récapitulatif

Adobe a publié une mise à jour de sécurité pour Adobe Commerce,  Magento Open Source et le plug-in Adobe Commerce Webhooks. Cette mise à jour corrige des vulnérabilités critiques et importantes.  L’exploitation réussie de ces vulnérabilités est susceptible d’entraîner l’exécution de code arbitraire, le contournement de fonctions de sécurité et la réaffectation de privilèges.

Adobe est conscient que la vulnérabilité CVE-2024-34102 a été exploitée dans la nature lors d’attaques très limitées ciblant des commerçants Adobe Commerce.

Versions concernées

Produit Version  Plate-forme
 Adobe Commerce
2.4.7 et versions antérieures
2.4.6-p5 et versions antérieures
2.4.5-p7 et versions antérieures
2.4.4-p8 et versions antérieures
2.4.3-ext-7 et versions antérieures*
2.4.2-ext-7 et versions antérieures*
Toutes
Magento Open Source 2.4.7 et antérieures
2.4.6-p5 et antérieures
2.4.5-p7 et antérieures
2.4.4-p8 et antérieures
Toutes
Plug-in Adobe Commerce Webhooks
1.2.0 à 1.4.0
Installation manuelle du plug-in

Remarque : par souci de clarté, les versions affectées sont désormais répertoriées pour chaque ligne de version prise à charge, et non plus seulement pour les versions les plus récentes.

* Ces versions ne s’appliquent qu’aux clients participant au Programme de support étendu

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels.

Produit Mise à jour Plate-forme Priorité Instructions d’installation
Adobe Commerce

2.4.7-p1 pour les versions 2.4.7 et antérieures
2.4.6-p6 pour 2.4.6-p5 et versions antérieures
2.4.5-p8 pour 2.4.5-p7 et versions antérieures
2.4.4-p9 pour 2.4.4-p8 et versions antérieures
2.4.3-ext-8 pour 2.4.3-ext-7 et versions antérieures*
2.4.2-ext-8 pour 2.4.2-ext-7 et versions antérieures*

Toutes
1 Notes de mise à jour 2.4.x
Magento Open Source 

2.4.7-p1 pour 2.4.7 et antérieures
2.4.6-p6 pour 2.4.6-p5 et antérieures
2.4.5-p8 pour 2.4.5-p7 et antérieures
2.4.4-p9 pour 2.4.4-p8 et antérieures

Toutes
1
Plug-in Adobe Commerce Webhooks
1.5.0 Installation manuelle du plug-in 1 Mise à niveau des modules et des extensions
Adobe Commerce et Magento Open Source 

Correctif isolé pour CVE-2024-34102 : ACSD-60241

 

Compatible avec toutes les versions d’Adobe Commerce et de Magento Open Source entre les versions 2.4.4 et 2.4.7

Toutes 1

Notes de mise à jour pour le correctif isolé 

 

Remarque : * Ces versions ne s’appliquent qu’aux clients participant au Programme de support étendu

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité Impact de la vulnérabilité Gravité Authentification requise pour l’exploitation ? L’exploit nécessite des droits d’administrateur ?
Score de base CVSS
Vecteur CVSS
Numéro(s) CVE Remarques
Usurpation de requête côté serveur (SSRF) (CWE-918)
Exécution de code arbitraire
Critique Oui Oui 8.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:N
CVE-2024-34111
Aucun
Restriction incorrecte d’une référence liée aux entités XML externes (‘XXE’) (CWE-611)
Exécution de code arbitraire
Critique Non Non 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2024-34102
Aucun
Authentification incorrecte (CWE-287)
Réaffectation de privilèges
Critique Non Non 8.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2024-34103
Aucun
Autorisation incorrecte (CWE-285)
Contournement des fonctions de sécurité
Critique
Oui Non 8.2 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
CVE-2024-34104
Aucun
Validation d’entrée incorrecte (CWE-20)
Exécution de code arbitraire
Critique
Oui
Oui
9.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

CVE-2024-34108     

 

Plug-in Adobe Commerce Webhooks
Validation d’entrée incorrecte (CWE-20)
Exécution de code arbitraire
Critique Oui
Oui
8.0 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2024-34109 Plug-in Adobe Commerce Webhooks
Téléchargement sans restriction d’un fichier de type dangereux (CWE-434)
Exécution de code arbitraire
Critique Oui
Oui
8.0 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2024-34110 Plug-in Adobe Commerce Webhooks
Cross-site scripting (XSS stocké) (CWE-79)
Exécution de code arbitraire
Importante Oui Oui 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
CVE-2024-34105 Aucun
Authentification incorrecte (CWE-287)
Contournement des fonctions de sécurité
Importante Oui Non 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2024-34106 Aucun
Contrôle d’accès incorrect (CWE-284)
Contournement des fonctions de sécurité
Important
Non Non 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
CVE-2024-34107 Aucun
Remarque :

Authentification requise pour l’exploitation : la vulnérabilité est (ou n’est pas) exploitable sans informations d’identification.


L’exploit nécessite des droits d’administrateur : la vulnérabilité est (ou n’est pas) uniquement exploitable par un attaquant disposant de droits d’administration.

Remerciements

Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :

  • wohlie - CVE-2024-34108, CVE-2024-34109, CVE-2024-34110
  • T.H. Lassche (thlassche) - CVE-2024-34104, CVE-2024-34107
  • spacewasp - CVE-2024-34102
  • persata - CVE-2024-34103
  • Geluchat (geluchat) - CVE-2024-34105
  • Akash Hamal (akashhamal0x01) - CVE-2024-34111
  • pranoy_2022 - CVE-2024-34106

REMARQUE : Adobe dispose d’un programme privé de prime aux bogues, accessible sur invitation uniquement, avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur en sécurité externe, remplissez ce formulaire pour les étapes suivantes.

Révisions

8 juillet 2024 :

  1. Priorité révisée à 1.

27 juin 2024 :

  1. Adobe a fourni un correctif isolé pour CVE-2024-34102. 

26 juin 2024 :

  1. Révision de la priorité du bulletin de 3 à 2. Adobe connaît l’existence d’une note d’information publique relative à CVE-2024-34102.
  2. Suppression des versions inapplicables de fin de vie du support étendu des tableaux des versions affectées et des versions de solution

Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?