Référence du bulletin
Mise à jour de sécurité disponible pour Adobe Commerce | APSB24-73
|
Date de publication |
Priorité |
---|---|---|
APSB24-73 |
8 octobre 2024 |
2 |
Récapitulatif
Adobe a publié une mise à jour de sécurité pour Adobe Commerce et Magento Open Source. Cette mise à jour corrige des vulnérabilités critiques, importantes et modérées. Une exploitation réussie pourrait entraîner l’exécution de code arbitraire, une lecture arbitraire dans le système de fichiers, le contournement des fonctions de sécurité et une réaffectation des privilèges.
Adobe n’a pas connaissance d’exploitations dans la nature des problèmes traités dans ces mises à jour.
Versions concernées
Produit | Version | Plate-forme |
---|---|---|
Adobe Commerce |
2.4.7-p2 et antérieures 2.4.6-p7 et antérieures 2.4.5-p9 et antérieures 2.4.4-p10 et antérieures |
Toutes |
Adobe Commerce B2B |
1.4.2-p2 et antérieures 1.3.5-p7 et antérieures 1.3.4-p9 et antérieures 1.3.3-p10 et antérieures |
Toutes |
Magento Open Source | 2.4.7-p2 et antérieures 2.4.6-p7 et antérieures 2.4.5-p9 et antérieures 2.4.4-p10 et antérieures |
Toutes |
Remarque : par souci de clarté, les versions affectées sont désormais répertoriées pour chaque ligne de version prise à charge, et non plus seulement pour les versions les plus récentes.
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels.
Produit | Mise à jour | Plate-forme | Priorité | Instructions d’installation |
---|---|---|---|---|
Adobe Commerce |
2.4.7-p3 pour 2.4.7-p2 et antérieures |
Toutes |
3 |
Notes de mise à jour pour le correctif isolé sur CVE-2024-45115 |
Adobe Commerce B2B |
1.4.2-p3 pour 1.4.2-p2 et antérieures 1.3.5-p8 pour 1.3.5-p7 et antérieures 1.3.4-p10 pour 1.3.4-p9 et antérieures 1.3.3-p11 pour 1.3.3-p10 et antérieures |
Toutes | 2 | |
Adobe Commerce B2B |
Correctif isolé pour CVE-2024-45115 Compatible avec toutes les versions d’Adobe Commerce B2B entre les versions 1.3.3 et 1.4.2 |
Toutes | 2 | |
Magento Open Source |
2.4.7-p3 pour 2.4.7-p2 et antérieures |
Toutes |
3 |
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité | Impact de la vulnérabilité | Gravité | Authentification requise pour l’exploitation ? | L’exploit nécessite des droits d’administrateur ? |
Score de base CVSS |
Vecteur CVSS |
Numéro(s) CVE | Remarques |
---|---|---|---|---|---|---|---|---|
Authentification incorrecte (CWE-287) |
Réaffectation de privilèges |
Critique |
Non | Non | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-45115 | S’applique uniquement à l’édition B2B |
Authentification incorrecte (CWE-287) |
Contournement des fonctions de sécurité |
Critique | Non | Non | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-45148 |
S’applique uniquement à l’édition B2B |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Critique | Oui | Oui | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-45116 | |
Validation d’entrée incorrecte (CWE-20) |
Lecture arbitraire dans le système de fichiers |
Critique |
Oui | Oui | 7.6 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L |
CVE-2024-45117 | |
Contrôle d’accès incorrect (CWE-284) |
Contournement des fonctions de sécurité |
Importante | Oui | Oui | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N |
CVE-2024-45118 | |
Usurpation de requête côté serveur (SSRF) (CWE-918) |
Lecture arbitraire dans le système de fichiers |
Importante | Oui | Oui | 5.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N |
CVE-2024-45119 | |
Condition de course TOCTOU (Time-of-check Time-of-use) (CWE-367) |
Contournement des fonctions de sécurité | Modérée | Oui | Non | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-45120 | |
Contrôle d’accès incorrect (CWE-284) |
Contournement des fonctions de sécurité |
Modérée | Oui | Oui | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45121 | |
Contrôle d’accès incorrect (CWE-284) |
Contournement des fonctions de sécurité |
Modérée |
Oui | Oui | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45122 | |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Critique | Oui | Oui | 6.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-45123 | |
Contrôle d’accès incorrect (CWE-284) |
Contournement des fonctions de sécurité |
Importante | Oui | Non | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45124 | |
Autorisation incorrecte (CWE-863) |
Contournement des fonctions de sécurité |
Modérée | Oui | Oui | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45125 | |
Cross-site scripting (XSS stocké) (CWE-79) |
Exécution de code arbitraire |
Critique | Oui | Oui | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-45127 | |
Autorisation incorrecte (CWE-285) |
Contournement des fonctions de sécurité |
Importante | Oui | Oui | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L |
CVE-2024-45128 | |
Contrôle d’accès incorrect (CWE-284) |
Réaffectation de privilèges |
Modérée | Oui | Oui | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45129 | |
Contrôle d’accès incorrect (CWE-284) |
Contournement des fonctions de sécurité |
Modérée | Oui | Oui | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45130 | |
Autorisation incorrecte (CWE-285) |
Contournement des fonctions de sécurité |
Importante | Oui | Oui | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N |
CVE-2024-45131 | |
Autorisation incorrecte (CWE-285) |
Réaffectation de privilèges |
Importante | Oui | Oui | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2024-45132 | |
Contrôle d’accès incorrect (CWE-284) |
Contournement des fonctions de sécurité |
Modérée | Oui | Oui | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45133 | |
Exposition d’informations (CWE-200) |
Contournement des fonctions de sécurité |
Modérée | Oui | Oui | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45134 | |
Contrôle d’accès incorrect (CWE-284) |
Contournement des fonctions de sécurité |
Modérée | Oui | Non | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45135 | |
Contrôle d’accès incorrect (CWE-284) |
Contournement des fonctions de sécurité |
Modéré |
Oui | Oui | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45149 |
Authentification requise pour l’exploitation : la vulnérabilité est (ou n’est pas) exploitable sans informations d’identification.
L’exploit nécessite des droits d’administrateur : la vulnérabilité est (ou n’est pas) uniquement exploitable par un attaquant disposant de droits d’administration.
Remerciements
Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :
- Akash Hamal (akashhamal0x01) - CVE-2024-45118, CVE-2024-45120, CVE-2024-45121, CVE-2024-45122, CVE-2024-45128, CVE-2024-45129, CVE-2024-45130, CVE-2024-45131, CVE-2024-45132
- Blaklis (blaklis) -CVE-2024-45115, CVE-2024-45123, CVE-2024-45133, CVE-2024-45134, CVE-2024-45135, CVE-2024-45148, CVE-2024-45149
- wohlie - CVE-2024-45117
- Javier Corral (corraldev) - CVE-2024-45116
- truff - CVE-2024-45119
- Prashant Bhattarai (g0ndaar) - CVE-2024-45124
- n1nj4sec - CVE-2024-45125
- Tara Owens (tmoh4kr) - CVE-2024-45127
REMARQUE : Adobe dispose d’un programme privé de prime aux bogues, accessible sur invitation uniquement, avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur en sécurité externe, remplissez ce formulaire pour les étapes suivantes.
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.
Adobe
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?