Bulletin de sécurité Adobe

Mise à jour de sécurité disponible pour Adobe Commerce | APSB24-73

Référence du bulletin

Date de publication

Priorité 

APSB24-73

8 octobre 2024

2

Récapitulatif

Adobe a publié une mise à jour de sécurité pour Adobe Commerce et Magento Open Source. Cette mise à jour corrige des vulnérabilités critiquesimportantes et modérées.  Une exploitation réussie pourrait entraîner l’exécution de code arbitraire, une lecture arbitraire dans le système de fichiers, le contournement des fonctions de sécurité et une réaffectation des privilèges.

Adobe n’a pas connaissance d’exploitations dans la nature des problèmes traités dans ces mises à jour.

Versions concernées

Produit Version  Plate-forme
 Adobe Commerce
2.4.7-p2 et antérieures
2.4.6-p7 et antérieures
2.4.5-p9 et antérieures
2.4.4-p10 et antérieures
Toutes
Adobe Commerce B2B
1.4.2-p2 et antérieures
1.3.5-p7 et antérieures
1.3.4-p9 et antérieures
1.3.3-p10 et antérieures
Toutes
Magento Open Source 2.4.7-p2 et antérieures
2.4.6-p7 et antérieures
2.4.5-p9 et antérieures
2.4.4-p10 et antérieures
Toutes

Remarque : par souci de clarté, les versions affectées sont désormais répertoriées pour chaque ligne de version prise à charge, et non plus seulement pour les versions les plus récentes.

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels.

Produit Mise à jour Plate-forme Priorité Instructions d’installation
Adobe Commerce

2.4.7-p3 pour 2.4.7-p2 et antérieures
2.4.6-p8 pour 2.4.6-p7 et antérieures
2.4.5-p10 pour 2.4.5-p9 et antérieures
2.4.4-p11 pour 2.4.4-p10 et antérieures

Toutes
3

Notes de mise à jour 2.4.x

 

 

Notes de mise à jour pour le correctif isolé sur CVE-2024-45115

Adobe Commerce B2B
1.4.2-p3 pour 1.4.2-p2 et antérieures
1.3.5-p8 pour 1.3.5-p7 et antérieures
1.3.4-p10 pour 1.3.4-p9 et antérieures
1.3.3-p11 pour 1.3.3-p10 et antérieures
Toutes 2
Adobe Commerce B2B

Correctif isolé pour CVE-2024-45115

Compatible avec toutes les versions d’Adobe Commerce B2B entre les versions 1.3.3 et 1.4.2

Toutes  2
Magento Open Source 

2.4.7-p3 pour 2.4.7-p2 et antérieures
2.4.6-p8 pour 2.4.6-p7 et antérieures
2.4.5-p10 pour 2.4.5-p9 et antérieures
2.4.4-p11 pour 2.4.4-p10 et antérieures

Toutes
3

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité Impact de la vulnérabilité Gravité Authentification requise pour l’exploitation ? L’exploit nécessite des droits d’administrateur ?
Score de base CVSS
Vecteur CVSS
Numéro(s) CVE Remarques
Authentification incorrecte (CWE-287)
Réaffectation de privilèges
Critique
Non Non 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2024-45115 S’applique uniquement à l’édition B2B
Authentification incorrecte (CWE-287)
Contournement des fonctions de sécurité
Critique Non Non 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2024-45148
S’applique uniquement à l’édition B2B
Cross-site scripting (XSS stocké) (CWE-79)
Exécution de code arbitraire
Critique Oui Oui 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N
CVE-2024-45116  
Validation d’entrée incorrecte (CWE-20)
Lecture arbitraire dans le système de fichiers
Critique
Oui Oui 7.6 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L
CVE-2024-45117  
Contrôle d’accès incorrect (CWE-284)
Contournement des fonctions de sécurité
Importante Oui Oui 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
CVE-2024-45118  
Usurpation de requête côté serveur (SSRF) (CWE-918)
Lecture arbitraire dans le système de fichiers
Importante Oui Oui 5.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N
CVE-2024-45119  
Condition de course TOCTOU (Time-of-check Time-of-use) (CWE-367)
Contournement des fonctions de sécurité Modérée Oui Non 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-45120  
Contrôle d’accès incorrect (CWE-284)
Contournement des fonctions de sécurité
Modérée Oui Oui 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45121  
Contrôle d’accès incorrect (CWE-284)
Contournement des fonctions de sécurité
Modérée
Oui Oui 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45122  
Cross-site scripting (XSS stocké) (CWE-79)
Exécution de code arbitraire
Critique Oui Oui 6.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
CVE-2024-45123  
Contrôle d’accès incorrect (CWE-284)
Contournement des fonctions de sécurité
Importante Oui Non 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45124  
Autorisation incorrecte (CWE-863)
Contournement des fonctions de sécurité
Modérée Oui Oui 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45125  
Cross-site scripting (XSS stocké) (CWE-79)
Exécution de code arbitraire
Critique Oui Oui 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
CVE-2024-45127  
Autorisation incorrecte (CWE-285)
Contournement des fonctions de sécurité
Importante Oui Oui 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L
CVE-2024-45128  
Contrôle d’accès incorrect (CWE-284)
Réaffectation de privilèges
Modérée Oui Oui 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45129  
Contrôle d’accès incorrect (CWE-284)
Contournement des fonctions de sécurité
Modérée Oui Oui 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45130  
Autorisation incorrecte (CWE-285)
Contournement des fonctions de sécurité
Importante Oui Oui 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
CVE-2024-45131  
Autorisation incorrecte (CWE-285)
Réaffectation de privilèges
Importante Oui Oui 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2024-45132  
Contrôle d’accès incorrect (CWE-284)
Contournement des fonctions de sécurité
Modérée Oui Oui 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45133  
Exposition d’informations (CWE-200)
Contournement des fonctions de sécurité
Modérée Oui Oui 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45134  
Contrôle d’accès incorrect (CWE-284)
Contournement des fonctions de sécurité
Modérée Oui Non 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45135  
Contrôle d’accès incorrect (CWE-284)
Contournement des fonctions de sécurité
Modéré

Oui Oui 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45149
 
Remarque :

Authentification requise pour l’exploitation : la vulnérabilité est (ou n’est pas) exploitable sans informations d’identification.


L’exploit nécessite des droits d’administrateur : la vulnérabilité est (ou n’est pas) uniquement exploitable par un attaquant disposant de droits d’administration.

Remerciements

Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :

  • Akash Hamal (akashhamal0x01) - CVE-2024-45118, CVE-2024-45120, CVE-2024-45121, CVE-2024-45122, CVE-2024-45128, CVE-2024-45129, CVE-2024-45130, CVE-2024-45131, CVE-2024-45132
  • Blaklis (blaklis) -CVE-2024-45115, CVE-2024-45123, CVE-2024-45133, CVE-2024-45134, CVE-2024-45135, CVE-2024-45148, CVE-2024-45149
  • wohlie - CVE-2024-45117
  • Javier Corral (corraldev) - CVE-2024-45116
  • truff - CVE-2024-45119
  • Prashant Bhattarai (g0ndaar) - CVE-2024-45124
  • n1nj4sec - CVE-2024-45125
  • Tara Owens (tmoh4kr) - CVE-2024-45127

REMARQUE : Adobe dispose d’un programme privé de prime aux bogues, accessible sur invitation uniquement, avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur en sécurité externe, remplissez ce formulaire pour les étapes suivantes.


Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.

 Adobe

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?