ID bollettino
Aggiornamento di sicurezza disponibile per Adobe Commerce | APSB24-73
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB24-73 |
8 ottobre 2024 |
2 |
Riepilogo
Adobe ha rilasciato un aggiornamento della sicurezza per Adobe Commerce e Magento Open Source. Questo aggiornamento risolve vulnerabilità critiche, importanti e moderate. Lo sfruttamento efficace potrebbe portare a esecuzione di codice arbitrario, letture di file system arbitrari, aggiramento delle funzioni di sicurezza e acquisizione illecita di privilegi.
Adobe non è a conoscenza di exploit delle vulnerabilità oggetto di questi aggiornamenti.
Versioni interessate
Prodotto | Versione | Piattaforma |
---|---|---|
Adobe Commerce |
2.4.7-p2 e versioni precedenti 2.4.6-p7 e versioni precedenti 2.4.5-p9 e versioni precedenti 2.4.4-p10 e versioni precedenti |
Tutte |
Adobe Commerce B2B |
1.4.2-p2 e versioni precedenti 1.3.5-p7 e versioni precedenti 1.3.4-p9 e versioni precedenti 1.3.3-p10 e versioni precedenti |
Tutte |
Magento Open Source | 2.4.7-p2 e versioni precedenti 2.4.6-p7 e versioni precedenti 2.4.5-p9 e versioni precedenti 2.4.4-p10 e versioni precedenti |
Tutte |
Nota: per maggiore chiarezza, vengono ora elencate le versioni interessate per ogni linea di release supportata, e non solo le versioni più recenti.
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente.
Prodotto | Versione aggiornata | Piattaforma | Livello di priorità | Istruzioni per l’installazione |
---|---|---|---|---|
Adobe Commerce |
2.4.7-p3 per 2.4.7-p2 e versioni precedenti |
Tutte |
3 |
|
Adobe Commerce B2B |
1.4.2-p3 per 1.4.2-p2 e versioni precedenti 1.3.5-p8 per 1.3.5-p7 e versioni precedenti 1.3.4-p10 per 1.3.4-p9 e versioni precedenti 1.3.3-p11 per 1.3.3-p10 e versioni precedenti |
Tutte | 2 | |
Adobe Commerce B2B |
Patch isolata per CVE-2024-45115 Compatibile con tutte le versioni di Adobe Commerce B2B comprese tra 1.3.3 e 1.4.2 |
Tutte | 2 | |
Magento Open Source |
2.4.7-p3 per 2.4.7-p2 e versioni precedenti |
Tutte |
3 |
Dettagli della vulnerabilità
Categoria della vulnerabilità | Impatto della vulnerabilità | Gravità | Autenticazione obbligatoria per l'utilizzo? | L'utilizzo richiede i privilegi di amministratore? |
Punteggio base CVSS |
Vettore CVSS |
Codice/i CVE | Note |
---|---|---|---|---|---|---|---|---|
Autenticazione non corretta (CWE-287) |
Acquisizione illecita di privilegi |
Critica |
No | No | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-45115 | Si applica solo alla B2B Edition |
Autenticazione non corretta (CWE-287) |
Aggiramento della funzione di sicurezza |
Critica | No | No | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-45148 |
Si applica solo alla B2B Edition |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Critica | Sì | Sì | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-45116 | |
Convalida dell'input non corretta (CWE-20) |
Lettura di file system arbitraria |
Critico |
Sì | Sì | 7.6 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L |
CVE-2024-45117 | |
Controllo di accesso non corretto (CWE-284) |
Aggiramento della funzione di sicurezza |
Importante | Sì | Sì | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N |
CVE-2024-45118 | |
Server-Side Request Forgery (SSRF) (CWE-918) |
Lettura di file system arbitraria |
Importante | Sì | Sì | 5.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N |
CVE-2024-45119 | |
Situazione di corsa Time-of-check Time-of-use (TOCTOU) (CWE-367) |
Aggiramento della funzione di sicurezza | Moderata | Sì | No | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-45120 | |
Controllo di accesso non corretto (CWE-284) |
Aggiramento della funzione di sicurezza |
Moderata | Sì | Sì | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45121 | |
Controllo di accesso non corretto (CWE-284) |
Aggiramento della funzione di sicurezza |
Moderata |
Sì | Sì | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45122 | |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Critica | Sì | Sì | 6.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-45123 | |
Controllo di accesso non corretto (CWE-284) |
Aggiramento della funzione di sicurezza |
Importante | Sì | No | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45124 | |
Autorizzazione errata (CWE-863) |
Aggiramento della funzione di sicurezza |
Moderata | Sì | Sì | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45125 | |
Vulnerabilità cross-site scripting (XSS archiviato) (CWE-79) |
Esecuzione di codice arbitrario |
Critica | Sì | Sì | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-45127 | |
Autorizzazione impropria (CWE-285) |
Aggiramento della funzione di sicurezza |
Importante | Sì | Sì | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L |
CVE-2024-45128 | |
Controllo di accesso non corretto (CWE-284) |
Acquisizione illecita di privilegi |
Moderata | Sì | Sì | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45129 | |
Controllo di accesso non corretto (CWE-284) |
Aggiramento della funzione di sicurezza |
Moderata | Sì | Sì | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45130 | |
Autorizzazione impropria (CWE-285) |
Aggiramento della funzione di sicurezza |
Importante | Sì | Sì | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N |
CVE-2024-45131 | |
Autorizzazione impropria (CWE-285) |
Acquisizione illecita di privilegi |
Importante | Sì | Sì | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2024-45132 | |
Controllo di accesso non corretto (CWE-284) |
Aggiramento della funzione di sicurezza |
Moderata | Sì | Sì | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45133 | |
Esposizione delle informazioni (CWE-200) |
Aggiramento della funzione di sicurezza |
Moderata | Sì | Sì | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45134 | |
Controllo di accesso non corretto (CWE-284) |
Aggiramento della funzione di sicurezza |
Moderata | Sì | No | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45135 | |
Controllo di accesso non corretto (CWE-284) |
Aggiramento della funzione di sicurezza |
Moderata |
Sì | Sì | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45149 |
È richiesta l'autenticazione per l'utilizzo: la vulnerabilità è (o non è) sfruttabile senza credenziali.
L'utilizzo richiede privilegi di amministrazione: la vulnerabilità è (o non è) sfruttabile solo da un aggressore con privilegi di amministratore.
Ringraziamenti
Adobe desidera ringraziare i ricercatori seguenti per aver segnalato questi problemi contribuendo così a proteggere la sicurezza dei nostri clienti:
- Akash Hamal (akashhamal0x01) - CVE-2024-45118, CVE-2024-45120, CVE-2024-45121, CVE-2024-45122, CVE-2024-45128, CVE-2024-45129, CVE-2024-45130, CVE-2024-45131, CVE-2024-45132
- Blaklis (blaklis) -CVE-2024-45115, CVE-2024-45123, CVE-2024-45133, CVE-2024-45134, CVE-2024-45135, CVE-2024-45148, CVE-2024-45149
- wohlie - CVE-2024-45117
- Javier Corral (corraldev) - CVE-2024-45116
- truff - CVE-2024-45119
- Prashant Bhattarai (g0ndaar) - CVE-2024-45124
- n1nj4sec - CVE-2024-45125
- Tara Owens (tmoh4kr) - CVE-2024-45127
NOTA: Adobe dispone di un programma di bug bounty privato, solo su invito, con HackerOne. Se sei interessato a lavorare con Adobe come ricercatore di sicurezza esterno, compila questo modulo per le fasi successive.
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.