Bulletin-ID
Sikkerhetsoppdatering tilgjengelig for Adobe Commerce | APSB24-18
|
Publiseringsdato |
Prioritet |
---|---|---|
APSB24-18 |
9. april 2024 |
3 |
Sammendrag
Adobe har lansert sikkerhetsoppdateringer for Adobe Commerce og Magento Open Source. Denne oppdateringen løser kritiske sikkerhetsproblemer. Vellykket utnyttelse kunne føre til vilkårlig kodeutførelse.
Berørte versjoner
Produkt | Versjon | Plattform |
---|---|---|
Adobe Commerce |
2.4.7-beta3 og tidligere 2.4.6-p4 og tidligere 2.4.5-p6 og tidligere 2.4.4-p7 og tidligere 2.4.3-ext-6 og tidligere* 2.4.2-ext-6 og tidligere* |
Alle |
Magento Open Source | 2.4.7-beta3 og tidligere 2.4.6-p4 og tidligere 2.4.5-p6 og tidligere 2.4.4-p7 og tidligere |
Alle |
Merk: Vi understreker at de alle berørte versjoner nå er oppført for hver støttede utgivelseslinje i stedet for bare de nyeste versjonene.
* Disse versjonene gjelder kun for kunder som deltar i Extended Support Program
Løsning
Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen.
Produkt | Oppdatert versjon | Plattform | Prioritetsklassifisering | Installasjonsinstruksjoner |
---|---|---|---|---|
Adobe Commerce |
2.4.7 for 2.4.7-beta3 og tiligere |
Alle |
3 | 2.4.x utgivelsesmerknader |
Magento Open Source |
2.4.7 for 2.4.7-beta3 og tidligere |
Alle |
3 | |
Merk: * Disse versjonene gjelder kun for kunder som deltar i Extended Support Program |
Informasjon om sikkerhetsproblemet
Sikkerhetsproblemkategori | Sikkerhetsprobleminnvirkning | Alvorlighetsgrad | Er godkjenning nødvendig for å bruke produktet? | Krever bruk administratorrettigheter? |
CVSS-grunnscore |
CVSS-vektor |
CVE-nummer/-numre |
---|---|---|---|---|---|---|---|
Feil inndatavalidering (CWE-20) |
Vilkårlig kjøring av kode |
Kritisk | No | No | 9 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H |
CVE-2024-20758 |
Skripting på tvers av nettsteder (lagret XSS) (CWE-79) |
Kjøring av vilkårlig kode |
Kritisk | Ja | Ja | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-20759 |
Autentisering kreves for utnyttelse: Sikkerhetsproblemet kan være mulig eller umulig å utnytte uten legitimasjon.
Utnyttelse krever administratorrettigheter: Sikkerhetsproblemet kan være mulig eller umulig å utnyttes av en angriper med administratorrettigheter.
Anerkjennelser
Adobe takker følgende forskere at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte kundene våre:
- Blaklis - CVE-2024-20758
- truff - CVE-2024-20759
MERK: Adobe har et privat, valgfritt bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, vennligst fyll ut dette skjemaet for å gå videre.
Revisjoner
26. juni 2024 - Fjernet uaktuelle versjoner av utvidet kundestøtte fra tabellene Berørte versjoner og Løsningsversjoner
Du finner mer informasjon under https://helpx.adobe.com/no/security.html, eller send en e-post til PSIRT@adobe.com.