Référence du bulletin
Mise à jour de sécurité disponible pour Adobe Commerce | APSB24-90
|
Date de publication |
Priorité |
---|---|---|
APSB24-90 |
12 novembre 2024 |
3 |
Récapitulatif
Adobe a publié une mise à jour de sécurité pour les fonctionnalités d’Adobe Commerce et de Magento Open Source optimisées par les services Commerce et déployées en tant que SaaS (logiciel en tant que service). Cette mise à jour corrige une vulnérabilité critique. L’exploitation réussie de cette vulnérabilité peut entraîner l’exécution de code arbitraire.
Adobe n’a pas connaissance d’exploitations dans la nature des problèmes traités dans ces mises à jour.
Versions concernées
Produit | Version | Plate-forme |
---|---|---|
Adobe Commerce et Magento Open Source optimisés par les services Commerce et déployés en tant que SaaS (logiciel en tant que service). (Connecteur des services Commerce) | 3.2.5 et versions antérieures | Toutes |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels.
Produit | Mise à jour | Plate-forme | Priorité | Instructions d’installation |
---|---|---|---|---|
Adobe Commerce et Magento Open Source optimisés par les services Commerce et déployés en tant que SaaS (logiciel en tant que service). (Connecteur des services Commerce) | 3.2.6 |
Toutes |
3 | Article de la base de connaissances
|
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité | Impact de la vulnérabilité | Gravité | Authentification requise pour l’exploitation ? | L’exploit nécessite des droits d’administrateur ? |
Score de base CVSS |
Vecteur CVSS |
Numéro(s) CVE | Remarques |
---|---|---|---|---|---|---|---|---|
Usurpation de requête côté serveur (SSRF) (CWE-918) |
Exécution de code arbitraire |
Critique |
Oui | Oui | 7.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N |
CVE-2024-49521 |
Authentification requise pour l’exploitation : la vulnérabilité est (ou n’est pas) exploitable sans informations d’identification.
L’exploit nécessite des droits d’administrateur : la vulnérabilité est (ou n’est pas) uniquement exploitable par un attaquant disposant de droits d’administration.
Remerciements
Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :
- Akash Hamal (akashhamal0x01) - CVE-2024-49521
REMARQUE : Adobe dispose d’un programme privé de prime aux bogues, accessible sur invitation uniquement, avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur en sécurité externe, remplissez ce formulaire pour les étapes suivantes.
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.