Bollettino sulla sicurezza di Adobe

Aggiornamento di sicurezza disponibile per Adobe Commerce | APSB24-61

ID bollettino

Data di pubblicazione

Priorità

APSB24-61

13 agosto 2024

3

Riepilogo

Adobe ha rilasciato un aggiornamento della sicurezza per Adobe Commerce e  Magento Open Source. Questo aggiornamento risolve vulnerabilità criticheimportanti e moderate.  Lo sfruttamento efficace potrebbe portare a esecuzione di codice arbitrario, letture di file system arbitrari, aggiramento delle funzioni di sicurezza e acquisizione illecita di privilegi.

Versioni interessate

Prodotto Versione Piattaforma
 Adobe Commerce
2.4.7-p1 e versioni precedenti
2.4.6-p6 e versioni precedenti
2.4.5-p8 e versioni precedenti
2.4.4-p9 e versioni precedenti
Tutte
Magento Open Source 2.4.7-p1 e versioni precedenti
2.4.6-p6 e versioni precedenti
2.4.5-p8 e versioni precedenti
2.4.4-p9 e versioni precedenti
Tutte

Nota: per maggiore chiarezza, vengono ora elencate le versioni interessate per ogni linea di release supportata, e non solo le versioni più recenti.

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente.

Prodotto Versione aggiornata Piattaforma Livello di priorità Istruzioni per l’installazione
Adobe Commerce

2.4.7-p2 per 2.4.7-p1 e versioni precedenti
2.4.6-p7 per 2.4.6-p6 e versioni precedenti
2.4.5-p9 per 2.4.5-p8 e versioni precedenti
2.4.4-p10 per 2.4.4-p9 e versioni precedenti

Tutte
3 Note sulla versione 2.4.x
Magento Open Source 

2.4.7-p2 per 2.4.7-p1 e versioni precedenti
2.4.6-p7 per 2.4.6-p6 e versioni precedenti
2.4.5-p9 per 2.4.5-p8 e versioni precedenti
2.4.4-p10 per 2.4.4-p9 e versioni precedenti

Tutte
3
Adobe Commerce e Magento Open Source 

Patch isolata per CVE-2024-39397

 

Compatibile con tutte le versioni di Adobe Commerce e Magento Open Source comprese tra 2.4.4 e 2.4.7

Tutte 3

Note sulla versione per la patch isolata CVE-2024-39397

 

Dettagli della vulnerabilità

Categoria della vulnerabilità Impatto della vulnerabilità Gravità Autenticazione obbligatoria per l'utilizzo? L'utilizzo richiede i privilegi di amministratore?
Punteggio base CVSS
Vettore CVSS
Codice/i CVE Note
Caricamento illimitato di file di tipo pericoloso (CWE-434)
Esecuzione di codice arbitrario
Critica
No No 9,0 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
CVE-2024-39397 Sono interessati solo gli esercenti che utilizzano server Web Apache
Limitazione impropria dell’eccesso di tentativi di autenticazione (CWE-307)
Aggiramento della funzione di sicurezza
Critico
7.4 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
CVE-2024-39398  
Limitazione non corretta di un percorso a una directory con restrizioni ("Path Traversal") (CWE-22)
Lettura di file system arbitraria
Critico
7.7 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N
CVE-2024-39399  
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79)
Esecuzione di codice arbitrario
Critica
8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N
CVE-2024-39400  
Neutralizzazione impropria di elementi speciali utilizzati in un comando OS ("OS Command Injection') (CWE-78)
Esecuzione di codice arbitrario
Critica
8.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H
CVE-2024-39401  
Neutralizzazione impropria di elementi speciali utilizzati in un comando OS ("OS Command Injection') (CWE-78)
Esecuzione di codice arbitrario
Critica
8.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H CVE-2024-39402  
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79)
Esecuzione di codice arbitrario
Critica
7.6 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:N
CVE-2024-39403  
Esposizione delle informazioni (CWE-200)
Aggiramento della funzione di sicurezza
Importante 6.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N
CVE-2024-39406  
Controllo di accesso non corretto (CWE-284)
Acquisizione illecita di privilegi
Moderata 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39404  
Controllo di accesso non corretto (CWE-284)
Aggiramento della funzione di sicurezza
Moderata 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39405  
Autorizzazione errata (CWE-863)
Aggiramento della funzione di sicurezza
Moderata 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39407  
Vulnerabilità cross-site request forgery (CSRF) (CWE-352)
Aggiramento della funzione di sicurezza
Moderata No 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-39408  
Vulnerabilità cross-site request forgery (CSRF) (CWE-352)
Aggiramento della funzione di sicurezza
Moderata No 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-39409  
Vulnerabilità cross-site request forgery (CSRF) (CWE-352)
Aggiramento della funzione di sicurezza
Moderata No 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39410  
Controllo di accesso non corretto (CWE-284)
Acquisizione illecita di privilegi
Moderata 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39411  
Autorizzazione impropria (CWE-285)
Aggiramento della funzione di sicurezza
Moderata 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39412  
Autorizzazione impropria (CWE-285)
Aggiramento della funzione di sicurezza
Moderata 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39413  
Controllo di accesso non corretto (CWE-284)
Acquisizione illecita di privilegi
Moderata 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39414  
Autorizzazione impropria (CWE-285)
Aggiramento della funzione di sicurezza
Moderata 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39415  
Autorizzazione impropria (CWE-285)
Aggiramento della funzione di sicurezza
Moderata 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2024-39416  
Autorizzazione impropria (CWE-285)
Aggiramento della funzione di sicurezza
Moderata 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39417  
Autorizzazione impropria (CWE-285)
Aggiramento della funzione di sicurezza
Moderata 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2024-39418  
Controllo di accesso non corretto (CWE-284)
Acquisizione illecita di privilegi
Moderata 4.3 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39419  
Nota:

È richiesta l'autenticazione per l'utilizzo: la vulnerabilità è (o non è) sfruttabile senza credenziali.


L'utilizzo richiede privilegi di amministrazione: la vulnerabilità è (o non è) sfruttabile solo da un aggressore con privilegi di amministratore.

Ringraziamenti

Adobe desidera ringraziare i ricercatori seguenti per aver segnalato questi problemi contribuendo così a proteggere la sicurezza dei nostri clienti:

  • Akash Hamal (akashhamal0x01) - CVE-2024-39404, CVE-2024-39405, CVE-2024-39407, CVE-2024-39411, CVE-2024-39412, CVE-2024-39413, CVE-2024-39414, CVE-2024-39415, CVE-2024-39416, CVE-2024-39417, CVE-2024-39418, CVE-2024-39419
  • wohlie - CVE-2024-39401, CVE-2024-39402, CVE-2024-39403
  • Javier Corral (corraldev) - CVE-2024-39398, CVE-2024-39400
  • Alexandrio (alexandrio) - CVE-2024-39408, CVE-2024-39409
  • Blaklis (blaklis) - CVE-2024-39406, CVE-2024-39410
  • T.H. Lassche (thlassche) - CVE-2024-39397
  • Icare (icare) - CVE-2024-39399

NOTA: Adobe dispone di un programma di bug bounty privato, solo su invito, con HackerOne. Se sei interessato a lavorare con Adobe come ricercatore di sicurezza esterno, compila questo modulo per le fasi successive.


Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.

Ottieni supporto in modo più facile e veloce

Nuovo utente?