Adobe – sikkerhetsbulletin

Sikkerhetsoppdatering tilgjengelig for Adobe Commerce | APSB24-03

Bulletin-ID

Publiseringsdato

Prioritet

APSB24-03

13. februar 2024

3

Sammendrag

Adobe har lansert sikkerhetsoppdateringer for Adobe Commerce og Magento Open Source. Denne oppdateringen løser kritiskeviktige og moderate sikkerhetsproblemer.   Vellykket utnyttelse kan føre til kjøring av vilkårlig kode, omgåelse av sikkerhetsfunksjoner og tjenestenekt for programmer.

Berørte versjoner

Produkt Versjon Plattform
 Adobe Commerce
2.4.6-p3 og tidligere
2.4.5-p5 og tidligere
2.4.4-p6 og tidligere
2.4.3-ext-5 og tidligere*
2.4.2-ext-5 og tidligere*
Alle
Magento Open Source 2.4.6-p3 og tidligere
2.4.5-p5 og tidligere
2.4.4-p6 og tidligere
Alle

Merk: Vi understreker at de alle berørte versjoner nå er oppført for hver støttede utgivelseslinje i stedet for bare de nyeste versjonene.

* Disse versjonene gjelder kun for kunder som deltar i Extended Support Program

Løsning

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen.

 

Produkt Oppdatert versjon Plattform Prioritetsklassifisering Installasjonsinstruksjoner
Adobe Commerce

2.4.6-p4 for 2.4.6-p3 og tidligere
2.4.5-p6 for 2.4.5-p5 og tidligere
2.4.4-p7 for 2.4.4-p6 og tidligere
2.4.3-ext-6 for 2.4.3-ext-5 og tidligere*
2.4.2-ext-6 for 2.4.2-ext-5 og tidligere*

Alle
3 2.4.x utgivelsesmerknader
Magento Open Source 

2.4.6-p4 for 2.4.6-p3 og tidligere
2.4.5-p6 for 2.4.5-p5 og tidligere
2.4.4-p7 for 2.4.4-p6 og tidligere

Alle
3
Merk: * Disse versjonene gjelder kun for kunder som deltar i Extended Support Program

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori Sikkerhetsprobleminnvirkning Alvorlighetsgrad Er godkjenning nødvendig for å bruke produktet? Krever bruk administratorrettigheter?
CVSS-grunnscore
CVSS-vektor
CVE-nummer/-numre
Skripting på tvers av nettsteder (lagret XSS) (CWE-79) Vilkårlig kjøring av kode
Kritisk Ja Ja 9.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H CVE-2024-20719
Feil nøytralisering av spesialelementer brukt i en OS-kommando ('OS-kommandoinjeksjon') (CWE-78) Vilkårlig kjøring av kode
Kritisk Ja Ja 9.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H CVE-2024-20720
Ukontrollert ressursforbruk (CWE-400) Tjenestenekt for program Viktig Ja Ja 5.7 CVSS:3.1/AV:A/AC:L/PR:H/UI:R/S:C/C:N/I:N/A:H CVE-2024-20716
Skripting på tvers av nettsteder (lagret XSS) (CWE-79)
Vilkårlig kjøring av kode Viktig Ja Ja 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N CVE-2024-20717
Forfalskning av forespørsler på tvers av nettsteder (CSRF) (CWE-352) Omgåelse av sikkerhetsfunksjon
Moderat Ja No 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N CVE-2024-20718
Merk:

Autentisering kreves for utnyttelse: Sikkerhetsproblemet kan være mulig eller umulig å utnytte uten legitimasjon.


Utnyttelse krever administratorrettigheter: Sikkerhetsproblemet kan være mulig eller umulig å utnyttes av en angriper med administratorrettigheter.

Anerkjennelser

Adobe takker følgende forskere  at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte kundene våre:

  • Blaklis - CVE-2024-20719, CVE-2024-20720
  • Rafael Corrêa Gomes (rafaelcg) - CVE-2024-20716
  • lboy - CVE-2024-20717
  • Alexandrio - CVE-2024-20718

MERK: Adobe har et privat, valgfritt bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, vennligst fyll ut dette skjemaet for å gå videre.

Revisjoner

26. juni 2024  - Fjernet uaktuelle versjoner av utvidet kundestøtte fra tabellene Berørte versjoner og Løsningsversjoner


Du finner mer informasjon under https://helpx.adobe.com/no/security.html, eller send en e-post til PSIRT@adobe.com.

Få hjelp raskere og enklere

Ny bruker?