Adobe – sikkerhetsbulletin

Sikkerhetsoppdatering tilgjengelig for Adobe Commerce | APSB24-61

Bulletin-ID

Publiseringsdato

Prioritet

APSB24-61

13. august 2024

3

Sammendrag

Adobe har lansert sikkerhetsoppdateringer for Adobe Commerce og Magento Open Source. Denne oppdateringen løser kritiskeviktige og moderate sikkerhetsproblemer.   Vellykket utnyttelse kan forårsake kjøring av tilfeldig kode, lesing av tilfeldig filsystem, omgåelse av sikkerhetsfunksjon og eskalering av rettigheter.

Berørte versjoner

Produkt Versjon Plattform
 Adobe Commerce
2.4.7-p1 og tidligere
2.4.6-p6 og tidligere
2.4.5-p8 og tidligere
2.4.4-p9 og tidligere
Alle
Magento Open Source 2.4.7-p1 og tidligere
2.4.6-p6 og tidligere
2.4.5-p8 og tidligere
2.4.4-p9 og tidligere
Alle

Merk: Vi understreker at de alle berørte versjoner nå er oppført for hver støttede utgivelseslinje i stedet for bare de nyeste versjonene.

Løsning

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen.

Produkt Oppdatert versjon Plattform Prioritetsklassifisering Installasjonsinstruksjoner
Adobe Commerce

2.4.7-p2 for 2.4.7-p1 og tidligere
2.4.6-p7 for 2.4.6-p6 og tidligere
2.4.5-p9 for 2.4.5-p8 og tidligere
2.4.4-p10 for 2.4.4-p9 og tidligere

Alle
3 2.4.x utgivelsesmerknader
Magento Open Source 

2.4.7-p2 for 2.4.7-p1 og tidligere
2.4.6-p7 for 2.4.6-p6 og tidligere
2.4.5-p9 for 2.4.5-p8 og tidligere
2.4.4-p10 for 2.4.4-p9 og tidligere

Alle
3
Adobe Commerce og Magento Open Source 

Isolert oppdatering for CVE-2024-39397

 

Kompatibel med alle Adobe Commerce- og Magento Open Source-versjoner mellom 2.4.4 og 2.4.7

Alle 3

Utgivelsesmerknader for isolert oppdatering på CVE-2024-39397

 

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori Sikkerhetsprobleminnvirkning Alvorlighetsgrad Er godkjenning nødvendig for å bruke produktet? Krever bruk administratorrettigheter?
CVSS-grunnscore
CVSS-vektor
CVE-nummer/-numre Notater
Ubegrenset opplasting av filer med farlig type (CWE-434)
Kjøring av vilkårlig kode
Kritisk
No No 9.0 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
CVE-2024-39397 Bare forhandlere som bruker Apache-webserveren, er berørt
Feil begrensning av for mange godkjenningsforsøk (CWE-307)
Omgåelse av sikkerhetsfunksjon
Kritisk
Ja Ja 7.4 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
CVE-2024-39398  
Feil begrensning av banekrysning til en begrenset katalog (Path Traversal) (CWE-22)
Vilkårlig lesing av filsystem
Kritisk
Ja Ja 7.7 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N
CVE-2024-39399  
Skripting på tvers av nettsteder (lagret XSS) (CWE-79)
Kjøring av vilkårlig kode
Kritisk
Ja Ja 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N
CVE-2024-39400  
Feil nøytralisering av spesialelementer brukt i en OS-kommando ('OS-kommandoinjeksjon') (CWE-78)
Kjøring av vilkårlig kode
Kritisk
Ja Ja 8.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H
CVE-2024-39401  
Feil nøytralisering av spesialelementer brukt i en OS-kommando ('OS-kommandoinjeksjon') (CWE-78)
Kjøring av vilkårlig kode
Kritisk
Ja Ja 8.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H CVE-2024-39402  
Skripting på tvers av nettsteder (lagret XSS) (CWE-79)
Kjøring av vilkårlig kode
Kritisk
Ja Ja 7.6 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:N
CVE-2024-39403  
Informasjonseksponering (CWE-200)
Omgåelse av sikkerhetsfunksjon
Viktig Ja Ja 6.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N
CVE-2024-39406  
Feil tilgangskontroll (CWE-284)
Eskalering av rettigheter
Moderat Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39404  
Feil tilgangskontroll (CWE-284)
Omgåelse av sikkerhetsfunksjon
Moderat Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39405  
Feil autorisasjon (CWE-863)
Omgåelse av sikkerhetsfunksjon
Moderat Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39407  
Forfalskning av forespørsler på tvers av nettsteder (CSRF) (CWE-352)
Omgåelse av sikkerhetsfunksjon
Moderat Ja No 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-39408  
Forfalskning av forespørsler på tvers av nettsteder (CSRF) (CWE-352)
Omgåelse av sikkerhetsfunksjon
Moderat Ja No 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-39409  
Forfalskning av forespørsler på tvers av nettsteder (CSRF) (CWE-352)
Omgåelse av sikkerhetsfunksjon
Moderat Ja No 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39410  
Feil tilgangskontroll (CWE-284)
Eskalering av rettigheter
Moderat Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39411  
Ukorrekt autorisasjon (CWE-285)
Omgåelse av sikkerhetsfunksjon
Moderat Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39412  
Ukorrekt autorisasjon (CWE-285)
Omgåelse av sikkerhetsfunksjon
Moderat Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39413  
Feil tilgangskontroll (CWE-284)
Eskalering av rettigheter
Moderat Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39414  
Ukorrekt autorisasjon (CWE-285)
Omgåelse av sikkerhetsfunksjon
Moderat Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39415  
Ukorrekt autorisasjon (CWE-285)
Omgåelse av sikkerhetsfunksjon
Moderat Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2024-39416  
Ukorrekt autorisasjon (CWE-285)
Omgåelse av sikkerhetsfunksjon
Moderat Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39417  
Ukorrekt autorisasjon (CWE-285)
Omgåelse av sikkerhetsfunksjon
Moderat Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2024-39418  
Feil tilgangskontroll (CWE-284)
Eskalering av rettigheter
Moderat Ja Ja 4.3 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39419  
Merk:

Autentisering kreves for utnyttelse: Sikkerhetsproblemet kan være mulig eller umulig å utnytte uten legitimasjon.


Utnyttelse krever administratorrettigheter: Sikkerhetsproblemet kan være mulig eller umulig å utnyttes av en angriper med administratorrettigheter.

Anerkjennelser

Adobe takker følgende forskere  at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte kundene våre:

  • Akash Hamal (akashhamal0x01) – CVE-2024-39404, CVE-2024-39405, CVE-2024-39407, CVE-2024-39411, CVE-2024-39412, CVE-2024-39413, CVE-2024-39414, CVE-2024-39415, CVE-2024-39416, CVE-2024-39417, CVE-2024-39418, CVE-2024-39419
  • wohlie – CVE-2024-39401, CVE-2024-39402, CVE-2024-39403
  • Javier Corral (corraldev) – CVE-2024-39398, CVE-2024-39400
  • Alexandrio (alexandrio) – CVE-2024-39408, CVE-2024-39409
  • Blaklis (blaklis) – CVE-2024-39406, CVE-2024-39410
  • T.H. Lassche (thlassche) – CVE-2024-39397
  • Icare (icare) – CVE-2024-39399

MERK: Adobe har et privat, valgfritt bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, vennligst fyll ut dette skjemaet for å gå videre.


Du finner mer informasjon under https://helpx.adobe.com/no/security.html, eller send en e-post til PSIRT@adobe.com.

Få hjelp raskere og enklere

Ny bruker?