Bulletin-ID
Sikkerhetsoppdatering tilgjengelig for Adobe Commerce | APSB24-61
|
Publiseringsdato |
Prioritet |
---|---|---|
APSB24-61 |
13. august 2024 |
3 |
Sammendrag
Adobe har lansert sikkerhetsoppdateringer for Adobe Commerce og Magento Open Source. Denne oppdateringen løser kritiske, viktige og moderate sikkerhetsproblemer. Vellykket utnyttelse kan forårsake kjøring av tilfeldig kode, lesing av tilfeldig filsystem, omgåelse av sikkerhetsfunksjon og eskalering av rettigheter.
Berørte versjoner
Produkt | Versjon | Plattform |
---|---|---|
Adobe Commerce |
2.4.7-p1 og tidligere 2.4.6-p6 og tidligere 2.4.5-p8 og tidligere 2.4.4-p9 og tidligere |
Alle |
Magento Open Source | 2.4.7-p1 og tidligere 2.4.6-p6 og tidligere 2.4.5-p8 og tidligere 2.4.4-p9 og tidligere |
Alle |
Merk: Vi understreker at de alle berørte versjoner nå er oppført for hver støttede utgivelseslinje i stedet for bare de nyeste versjonene.
Løsning
Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen.
Produkt | Oppdatert versjon | Plattform | Prioritetsklassifisering | Installasjonsinstruksjoner |
---|---|---|---|---|
Adobe Commerce |
2.4.7-p2 for 2.4.7-p1 og tidligere |
Alle |
3 | 2.4.x utgivelsesmerknader |
Magento Open Source |
2.4.7-p2 for 2.4.7-p1 og tidligere |
Alle |
3 | |
Adobe Commerce og Magento Open Source | Isolert oppdatering for CVE-2024-39397
Kompatibel med alle Adobe Commerce- og Magento Open Source-versjoner mellom 2.4.4 og 2.4.7 |
Alle | 3 | Utgivelsesmerknader for isolert oppdatering på CVE-2024-39397
|
Informasjon om sikkerhetsproblemet
Sikkerhetsproblemkategori | Sikkerhetsprobleminnvirkning | Alvorlighetsgrad | Er godkjenning nødvendig for å bruke produktet? | Krever bruk administratorrettigheter? |
CVSS-grunnscore |
CVSS-vektor |
CVE-nummer/-numre | Notater |
---|---|---|---|---|---|---|---|---|
Ubegrenset opplasting av filer med farlig type (CWE-434) |
Kjøring av vilkårlig kode |
Kritisk |
No | No | 9.0 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H |
CVE-2024-39397 | Bare forhandlere som bruker Apache-webserveren, er berørt |
Feil begrensning av for mange godkjenningsforsøk (CWE-307) |
Omgåelse av sikkerhetsfunksjon |
Kritisk |
Ja | Ja | 7.4 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N |
CVE-2024-39398 | |
Feil begrensning av banekrysning til en begrenset katalog (Path Traversal) (CWE-22) |
Vilkårlig lesing av filsystem |
Kritisk |
Ja | Ja | 7.7 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N |
CVE-2024-39399 | |
Skripting på tvers av nettsteder (lagret XSS) (CWE-79) |
Kjøring av vilkårlig kode |
Kritisk |
Ja | Ja | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-39400 | |
Feil nøytralisering av spesialelementer brukt i en OS-kommando ('OS-kommandoinjeksjon') (CWE-78) |
Kjøring av vilkårlig kode |
Kritisk |
Ja | Ja | 8.4 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H |
CVE-2024-39401 | |
Feil nøytralisering av spesialelementer brukt i en OS-kommando ('OS-kommandoinjeksjon') (CWE-78) |
Kjøring av vilkårlig kode |
Kritisk |
Ja | Ja | 8.4 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H | CVE-2024-39402 | |
Skripting på tvers av nettsteder (lagret XSS) (CWE-79) |
Kjøring av vilkårlig kode |
Kritisk |
Ja | Ja | 7.6 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:N |
CVE-2024-39403 | |
Informasjonseksponering (CWE-200) |
Omgåelse av sikkerhetsfunksjon |
Viktig | Ja | Ja | 6.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N |
CVE-2024-39406 | |
Feil tilgangskontroll (CWE-284) |
Eskalering av rettigheter |
Moderat | Ja | Ja | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-39404 | |
Feil tilgangskontroll (CWE-284) |
Omgåelse av sikkerhetsfunksjon |
Moderat | Ja | Ja | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-39405 | |
Feil autorisasjon (CWE-863) |
Omgåelse av sikkerhetsfunksjon |
Moderat | Ja | Ja | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-39407 | |
Forfalskning av forespørsler på tvers av nettsteder (CSRF) (CWE-352) |
Omgåelse av sikkerhetsfunksjon |
Moderat | Ja | No | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-39408 | |
Forfalskning av forespørsler på tvers av nettsteder (CSRF) (CWE-352) |
Omgåelse av sikkerhetsfunksjon |
Moderat | Ja | No | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-39409 | |
Forfalskning av forespørsler på tvers av nettsteder (CSRF) (CWE-352) |
Omgåelse av sikkerhetsfunksjon |
Moderat | Ja | No | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-39410 | |
Feil tilgangskontroll (CWE-284) |
Eskalering av rettigheter |
Moderat | Ja | Ja | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-39411 | |
Ukorrekt autorisasjon (CWE-285) |
Omgåelse av sikkerhetsfunksjon |
Moderat | Ja | Ja | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-39412 | |
Ukorrekt autorisasjon (CWE-285) |
Omgåelse av sikkerhetsfunksjon |
Moderat | Ja | Ja | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-39413 | |
Feil tilgangskontroll (CWE-284) |
Eskalering av rettigheter |
Moderat | Ja | Ja | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-39414 | |
Ukorrekt autorisasjon (CWE-285) |
Omgåelse av sikkerhetsfunksjon |
Moderat | Ja | Ja | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-39415 | |
Ukorrekt autorisasjon (CWE-285) |
Omgåelse av sikkerhetsfunksjon |
Moderat | Ja | Ja | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2024-39416 | |
Ukorrekt autorisasjon (CWE-285) |
Omgåelse av sikkerhetsfunksjon |
Moderat | Ja | Ja | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-39417 | |
Ukorrekt autorisasjon (CWE-285) |
Omgåelse av sikkerhetsfunksjon |
Moderat | Ja | Ja | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2024-39418 | |
Feil tilgangskontroll (CWE-284) |
Eskalering av rettigheter |
Moderat | Ja | Ja | 4.3 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-39419 |
Autentisering kreves for utnyttelse: Sikkerhetsproblemet kan være mulig eller umulig å utnytte uten legitimasjon.
Utnyttelse krever administratorrettigheter: Sikkerhetsproblemet kan være mulig eller umulig å utnyttes av en angriper med administratorrettigheter.
Anerkjennelser
Adobe takker følgende forskere at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte kundene våre:
- Akash Hamal (akashhamal0x01) – CVE-2024-39404, CVE-2024-39405, CVE-2024-39407, CVE-2024-39411, CVE-2024-39412, CVE-2024-39413, CVE-2024-39414, CVE-2024-39415, CVE-2024-39416, CVE-2024-39417, CVE-2024-39418, CVE-2024-39419
- wohlie – CVE-2024-39401, CVE-2024-39402, CVE-2024-39403
- Javier Corral (corraldev) – CVE-2024-39398, CVE-2024-39400
- Alexandrio (alexandrio) – CVE-2024-39408, CVE-2024-39409
- Blaklis (blaklis) – CVE-2024-39406, CVE-2024-39410
- T.H. Lassche (thlassche) – CVE-2024-39397
- Icare (icare) – CVE-2024-39399
MERK: Adobe har et privat, valgfritt bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, vennligst fyll ut dette skjemaet for å gå videre.
Du finner mer informasjon under https://helpx.adobe.com/no/security.html, eller send en e-post til PSIRT@adobe.com.