Adobe – sikkerhetsbulletin

Sikkerhetsoppdatering tilgjengelig for Adobe Commerce | APSB24-40

Bulletin-ID

Publiseringsdato

Prioritet

APSB24-40

11. juni 2024

1

Sammendrag

Adobe har lansert sikkerhetsoppdateringer for Adobe Commerce,  Magento Open Source og Adobe Commerce Webhooks Plugin. Denne oppdateringen løser kritiske og viktige sikkerhetsproblemer.  Vellykket utnyttelse kan føre til kjøring av vilkårlig kode, omgåelse av sikkerhetsfunksjoner og eskalering av rettigheter.

Adobe er klar over at CVE-2024-34102 har blitt utnyttet fritt i svært begrensede angrep rettet mot Adobe Commerce-selgere.

Berørte versjoner

Produkt Versjon Plattform
 Adobe Commerce
2.4.7 og tidligere
2.4.6-p5 og tidligere
2.4.5-p7 og tidligere
2.4.4-p8 og tidligere
2.4.3-ext-7 and earlier*
2.4.2-ext-7 og tidligere*
Alle
Magento Open Source 2.4.7 og tidligere
2.4.6-p5 og tidligere
2.4.5-p7 og tidligere
2.4.4-p8 og tidligere
Alle
Adobe Commerce Webhooks-plugin
1.2.0 til 1.4.0
Manuell installasjon av plugin-moduler

Merk: Vi understreker at de alle berørte versjoner nå er oppført for hver støttede utgivelseslinje i stedet for bare de nyeste versjonene.

* Disse versjonene gjelder kun for kunder som deltar i Extended Support Program

Løsning

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen.

Produkt Oppdatert versjon Plattform Prioritetsklassifisering Installasjonsinstruksjoner
Adobe Commerce

2.4.7-p1 for 2.4.7 og tidligere
2.4.6-p6 for 2.4.6-p5 og tidligere
2.4.5-p8 for 2.4.5-p7 og tidligere
2.4.4-p9 for 2.4.4-p8 og tidligere
2.4.3-ext-8 for 2.4.3-ext-7 og tidligere*
2.4.2-ext-8 for 2.4.2-ext-7 og tidligere*

Alle
1 2.4.x utgivelsesmerknader
Magento Open Source 

2.4.7-p1 for 2.4.7 og tidligere
2.4.6-p6 for 2.4.6-p5 og tidligere
2.4.5-p8 for 2.4.5-p7 og tidligere
2.4.4-p9 for 2.4.4-p8 og tidligere

Alle
1
Adobe Commerce Webhooks-plugin
1.5.0 Manuell installasjon av plugin-moduler 1 Oppgradering av moduler og utvidelser
Adobe Commerce og Magento Open Source 

Isolert oppdatering for CVE-2024-34102: ACSD-60241

 

Kompatibel med alle Adobe Commerce- og Magento Open Source-versjoner mellom 2.4.4 og 2.4.7

Alle 1

Utgivelsesmerknader for isolert oppdatering 

 

Merk: * Disse versjonene gjelder kun for kunder som deltar i Extended Support Program

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori Sikkerhetsprobleminnvirkning Alvorlighetsgrad Er godkjenning nødvendig for å bruke produktet? Krever bruk administratorrettigheter?
CVSS-grunnscore
CVSS-vektor
CVE-nummer/-numre Notater
Forfalskning av forespørsel på serverside (SSRF) (CWE-918)
Vilkårlig kjøring av kode
Kritisk Ja Ja 8.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:N
CVE-2024-34111
Ingen
Feil begrensning av referanse til ekstern XML-enhet (XXE) (CWE-611)
Vilkårlig kjøring av kode
Kritisk No No 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2024-34102
Ingen
Ukorrekt autentisering (CWE-287)
Eskalering av rettigheter
Kritisk No No 8.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2024-34103
Ingen
Ukorrekt autorisasjon (CWE-285)
Omgåelse av sikkerhetsfunksjon
Kritisk
Ja No 8.2 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
CVE-2024-34104
Ingen
Feil inndatavalidering (CWE-20)
Kjøring av vilkårlig kode
Kritisk
Ja
Ja
9.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

CVE-2024-34108     

 

Adobe Commerce Webhooks-plugin
Feil inndatavalidering (CWE-20)
Vilkårlig kjøring av kode
Kritisk Ja
Ja
8.0 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2024-34109 Adobe Commerce Webhooks-plugin
Ubegrenset opplasting av filer med farlig type (CWE-434)
Vilkårlig kjøring av kode
Kritisk Ja
Ja
8.0 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2024-34110 Adobe Commerce Webhooks-plugin
Skripting på tvers av nettsteder (lagret XSS) (CWE-79)
Kjøring av vilkårlig kode
Viktig Ja Ja 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
CVE-2024-34105 Ingen
Ukorrekt autentisering (CWE-287)
Omgåelse av sikkerhetsfunksjon
Viktig Ja No 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2024-34106 Ingen
Feil tilgangskontroll (CWE-284)
Omgåelse av sikkerhetsfunksjon
Viktig
No No 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
CVE-2024-34107 Ingen
Merk:

Autentisering kreves for utnyttelse: Sikkerhetsproblemet kan være mulig eller umulig å utnytte uten legitimasjon.


Utnyttelse krever administratorrettigheter: Sikkerhetsproblemet kan være mulig eller umulig å utnyttes av en angriper med administratorrettigheter.

Anerkjennelser

Adobe takker følgende forskere  at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte kundene våre:

  • wohlie - CVE-2024-34108, CVE-2024-34109, CVE-2024-34110
  • T.H. Lassche (thlassche) - CVE-2024-34104, CVE-2024-34107
  • spacewasp - CVE-2024-34102
  • persata - CVE-2024-34103
  • Geluchat (geluchat) - CVE-2024-34105
  • Akash Hamal (akashhamal0x01) - CVE-2024-34111
  • pranoy_2022 - CVE-2024-34106

MERK: Adobe har et privat, valgfritt bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, vennligst fyll ut dette skjemaet for å gå videre.

Revisjoner

8. juli 2024:

  1. Prioritet revidert til 1.

27. juni 2024:

  1. Adobe har utgitt en isolert oppdatering for CVE-2024-34102. 

26. juni 2024:

  1. Revidert Bulletin-prioritet fra 3 til 2. Adobe er klar over at det finnes en offentlig tilgjengelig rapport om CVE-2024-34102.
  2. Fjernet uaktuelle versjoner av utvidet kundestøtte fra tabellene Berørte versjoner og Løsningsversjoner

Du finner mer informasjon under https://helpx.adobe.com/no/security.html, eller send en e-post til PSIRT@adobe.com.

Få hjelp raskere og enklere

Ny bruker?