Bulletin-ID
Sikkerhetsoppdatering tilgjengelig for Adobe Commerce | APSB24-73
|
Publiseringsdato |
Prioritet |
---|---|---|
APSB24-73 |
8. oktober 2024 |
2 |
Sammendrag
Adobe har lansert sikkerhetsoppdateringer for Adobe Commerce og Magento Open Source. Denne oppdateringen løser kritiske, viktige og moderate sikkerhetsproblemer. Vellykket utnyttelse kan forårsake kjøring av tilfeldig kode, lesing av tilfeldig filsystem, omgåelse av sikkerhetsfunksjon og eskalering av rettigheter.
Adobe kjenner ikke til aktiv utnyttelse av noen av problemene som løses av disse oppdateringene.
Berørte versjoner
Produkt | Versjon | Plattform |
---|---|---|
Adobe Commerce |
2.4.7-p2 og tidligere 2.4.6-p7 og tidligere 2.4.5-p9 og tidligere 2.4.4-p10 og tidligere |
Alle |
Adobe Commerce B2B |
1.4.2-p2 og tidligere 1.3.5-p7 og tidligere 1.3.4-p9 og tidligere 1.3.3-p10 og tidligere |
Alle |
Magento Open Source | 2.4.7-p2 og tidligere 2.4.6-p7 og tidligere 2.4.5-p9 og tidligere 2.4.4-p10 og tidligere |
Alle |
Merk: Vi understreker at de alle berørte versjoner nå er oppført for hver støttede utgivelseslinje i stedet for bare de nyeste versjonene.
Løsning
Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen.
Produkt | Oppdatert versjon | Plattform | Prioritetsklassifisering | Installasjonsinstruksjoner |
---|---|---|---|---|
Adobe Commerce |
2.4.7-p3 for 2.4.7-p2 og tidligere |
Alle |
3 |
Utgivelsesmerknader for isolert oppdatering på CVE-2024-45115 |
Adobe Commerce B2B |
1.4.2-p3 for 1.4.2-p2 og tidligere 1.3.5-p8 for 1.3.5-p7 og tidligere 1.3.4-p10 for 1.3.4-p9 og tidligere 1.3.3-p11 for 1.3.3-p10 og tidligere |
Alle | 2 | |
Adobe Commerce B2B |
Isolert oppdatering for CVE-2024-45115 Kompatibel med alle Adobe Commerce B2B-versjoner mellom 1.3.3 - 1.4.2 |
Alle | 2 | |
Magento Open Source |
2.4.7-p3 for 2.4.7-p2 og tidligere |
Alle |
3 |
Informasjon om sikkerhetsproblemet
Sikkerhetsproblemkategori | Sikkerhetsprobleminnvirkning | Alvorlighetsgrad | Er godkjenning nødvendig for å bruke produktet? | Krever bruk administratorrettigheter? |
CVSS-grunnscore |
CVSS-vektor |
CVE-nummer/-numre | Notater |
---|---|---|---|---|---|---|---|---|
Ukorrekt autentisering (CWE-287) |
Rettighetsutvidelse |
Kritisk |
No | No | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-45115 | Gjelder bare B2B-utgaven |
Ukorrekt autentisering (CWE-287) |
Omgåelse av sikkerhetsfunksjon |
Kritisk | No | No | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-45148 |
Gjelder bare B2B-utgaven |
Skripting på tvers av nettsteder (lagret XSS) (CWE-79) |
Kjøring av vilkårlig kode |
Kritisk | Ja | Ja | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-45116 | |
Feil inndatavalidering (CWE-20) |
Vilkårlig lesing av filsystem |
Kritisk |
Ja | Ja | 7.6 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L |
CVE-2024-45117 | |
Feil tilgangskontroll (CWE-284) |
Omgåelse av sikkerhetsfunksjon |
Viktig | Ja | Ja | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N |
CVE-2024-45118 | |
Forfalskning av forespørsel på serverside (SSRF) (CWE-918) |
Vilkårlig lesing av filsystem |
Viktig | Ja | Ja | 5.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N |
CVE-2024-45119 | |
Tid for kontroll av brukstid (TOCTOU) Race Condition (CWE-367) |
Omgåelse av sikkerhetsfunksjon | Moderat | Ja | No | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-45120 | |
Feil tilgangskontroll (CWE-284) |
Omgåelse av sikkerhetsfunksjon |
Moderat | Ja | Ja | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45121 | |
Feil tilgangskontroll (CWE-284) |
Omgåelse av sikkerhetsfunksjon |
Moderat |
Ja | Ja | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45122 | |
Skripting på tvers av nettsteder (lagret XSS) (CWE-79) |
Kjøring av vilkårlig kode |
Kritisk | Ja | Ja | 6.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-45123 | |
Feil tilgangskontroll (CWE-284) |
Omgåelse av sikkerhetsfunksjon |
Viktig | Ja | No | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45124 | |
Feil autorisasjon (CWE-863) |
Omgåelse av sikkerhetsfunksjon |
Moderat | Ja | Ja | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45125 | |
Skripting på tvers av nettsteder (lagret XSS) (CWE-79) |
Kjøring av vilkårlig kode |
Kritisk | Ja | Ja | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-45127 | |
Ukorrekt autorisasjon (CWE-285) |
Omgåelse av sikkerhetsfunksjon |
Viktig | Ja | Ja | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L |
CVE-2024-45128 | |
Feil tilgangskontroll (CWE-284) |
Eskalering av rettigheter |
Moderat | Ja | Ja | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45129 | |
Feil tilgangskontroll (CWE-284) |
Omgåelse av sikkerhetsfunksjon |
Moderat | Ja | Ja | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45130 | |
Ukorrekt autorisasjon (CWE-285) |
Omgåelse av sikkerhetsfunksjon |
Viktig | Ja | Ja | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N |
CVE-2024-45131 | |
Ukorrekt autorisasjon (CWE-285) |
Eskalering av rettigheter |
Viktig | Ja | Ja | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2024-45132 | |
Feil tilgangskontroll (CWE-284) |
Omgåelse av sikkerhetsfunksjon |
Moderat | Ja | Ja | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45133 | |
Informasjonseksponering (CWE-200) |
Omgåelse av sikkerhetsfunksjon |
Moderat | Ja | Ja | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45134 | |
Feil tilgangskontroll (CWE-284) |
Omgåelse av sikkerhetsfunksjon |
Moderat | Ja | No | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45135 | |
Feil tilgangskontroll (CWE-284) |
Omgåelse av sikkerhetsfunksjon |
Moderat |
Ja | Ja | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45149 |
Autentisering kreves for utnyttelse: Sikkerhetsproblemet kan være mulig eller umulig å utnytte uten legitimasjon.
Utnyttelse krever administratorrettigheter: Sikkerhetsproblemet kan være mulig eller umulig å utnyttes av en angriper med administratorrettigheter.
Anerkjennelser
Adobe takker følgende forskere at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte kundene våre:
- Akash Hamal (akashhamal0x01) – CVE-2024-45118, CVE-2024-45120, CVE-2024-45121, CVE-2024-45122, CVE-2024-45128, CVE-2024-45129, CVE-2024-45130, CVE-2024-45131, CVE-2024-45132
- Blaklis (blaklis) – CVE-2024-45115, CVE-2024-45123, CVE-2024-45133, CVE-2024-45134, CVE-2024-45135, CVE-2024-45148, CVE-2024-45149
- wohlie - CVE-2024-45117
- Javier Corral (corraldev) – CVE-2024-45116
- truff - CVE-2024-45119
- Prashant Bhattarai (g0ndaar) – CVE-2024-45124
- n1nj4sec – CVE-2024-45125
- Tara Owens (tmoh4kr) – CVE-2024-45127
MERK: Adobe har et privat, valgfritt bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, vennligst fyll ut dette skjemaet for å gå videre.
Du finner mer informasjon under https://helpx.adobe.com/no/security.html, eller send en e-post til PSIRT@adobe.com.