Adobe – sikkerhetsbulletin

Sikkerhetsoppdatering tilgjengelig for Adobe Commerce | APSB24-73

Bulletin-ID

Publiseringsdato

Prioritet

APSB24-73

8. oktober 2024

2

Sammendrag

Adobe har lansert sikkerhetsoppdateringer for Adobe Commerce og Magento Open Source. Denne oppdateringen løser kritiskeviktige og moderate sikkerhetsproblemer.   Vellykket utnyttelse kan forårsake kjøring av tilfeldig kode, lesing av tilfeldig filsystem, omgåelse av sikkerhetsfunksjon og eskalering av rettigheter.

Adobe kjenner ikke til aktiv utnyttelse av noen av problemene som løses av disse oppdateringene.

Berørte versjoner

Produkt Versjon Plattform
 Adobe Commerce
2.4.7-p2 og tidligere
2.4.6-p7 og tidligere
2.4.5-p9 og tidligere
2.4.4-p10 og tidligere
Alle
Adobe Commerce B2B
1.4.2-p2 og tidligere
1.3.5-p7 og tidligere
1.3.4-p9 og tidligere
1.3.3-p10 og tidligere
Alle
Magento Open Source 2.4.7-p2 og tidligere
2.4.6-p7 og tidligere
2.4.5-p9 og tidligere
2.4.4-p10 og tidligere
Alle

Merk: Vi understreker at de alle berørte versjoner nå er oppført for hver støttede utgivelseslinje i stedet for bare de nyeste versjonene.

Løsning

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen.

Produkt Oppdatert versjon Plattform Prioritetsklassifisering Installasjonsinstruksjoner
Adobe Commerce

2.4.7-p3 for 2.4.7-p2 og tidligere
2.4.6-p8 for 2.4.6-p7 og tidligere
2.4.5-p10 for 2.4.5-p9 og tidligere
2.4.4-p11 for 2.4.4-p10 og tidligere

Alle
3

2.4.x utgivelsesmerknader

 

 

Utgivelsesmerknader for isolert oppdatering på CVE-2024-45115

Adobe Commerce B2B
1.4.2-p3 for 1.4.2-p2 og tidligere
1.3.5-p8 for 1.3.5-p7 og tidligere
1.3.4-p10 for 1.3.4-p9 og tidligere
1.3.3-p11 for 1.3.3-p10 og tidligere
Alle 2
Adobe Commerce B2B

Isolert oppdatering for CVE-2024-45115

Kompatibel med alle Adobe Commerce B2B-versjoner mellom 1.3.3 - 1.4.2

Alle  2
Magento Open Source 

2.4.7-p3 for 2.4.7-p2 og tidligere
2.4.6-p8 for 2.4.6-p7 og tidligere
2.4.5-p10 for 2.4.5-p9 og tidligere
2.4.4-p11 for 2.4.4-p10 og tidligere

Alle
3

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori Sikkerhetsprobleminnvirkning Alvorlighetsgrad Er godkjenning nødvendig for å bruke produktet? Krever bruk administratorrettigheter?
CVSS-grunnscore
CVSS-vektor
CVE-nummer/-numre Notater
Ukorrekt autentisering (CWE-287)
Rettighetsutvidelse
Kritisk
No No 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2024-45115 Gjelder bare B2B-utgaven
Ukorrekt autentisering (CWE-287)
Omgåelse av sikkerhetsfunksjon
Kritisk No No 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2024-45148
Gjelder bare B2B-utgaven
Skripting på tvers av nettsteder (lagret XSS) (CWE-79)
Kjøring av vilkårlig kode
Kritisk Ja Ja 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N
CVE-2024-45116  
Feil inndatavalidering (CWE-20)
Vilkårlig lesing av filsystem
Kritisk
Ja Ja 7.6 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L
CVE-2024-45117  
Feil tilgangskontroll (CWE-284)
Omgåelse av sikkerhetsfunksjon
Viktig Ja Ja 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
CVE-2024-45118  
Forfalskning av forespørsel på serverside (SSRF) (CWE-918)
Vilkårlig lesing av filsystem
Viktig Ja Ja 5.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N
CVE-2024-45119  
Tid for kontroll av brukstid (TOCTOU) Race Condition (CWE-367)
Omgåelse av sikkerhetsfunksjon Moderat Ja No 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-45120  
Feil tilgangskontroll (CWE-284)
Omgåelse av sikkerhetsfunksjon
Moderat Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45121  
Feil tilgangskontroll (CWE-284)
Omgåelse av sikkerhetsfunksjon
Moderat
Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45122  
Skripting på tvers av nettsteder (lagret XSS) (CWE-79)
Kjøring av vilkårlig kode
Kritisk Ja Ja 6.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
CVE-2024-45123  
Feil tilgangskontroll (CWE-284)
Omgåelse av sikkerhetsfunksjon
Viktig Ja No 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45124  
Feil autorisasjon (CWE-863)
Omgåelse av sikkerhetsfunksjon
Moderat Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45125  
Skripting på tvers av nettsteder (lagret XSS) (CWE-79)
Kjøring av vilkårlig kode
Kritisk Ja Ja 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
CVE-2024-45127  
Ukorrekt autorisasjon (CWE-285)
Omgåelse av sikkerhetsfunksjon
Viktig Ja Ja 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L
CVE-2024-45128  
Feil tilgangskontroll (CWE-284)
Eskalering av rettigheter
Moderat Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45129  
Feil tilgangskontroll (CWE-284)
Omgåelse av sikkerhetsfunksjon
Moderat Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45130  
Ukorrekt autorisasjon (CWE-285)
Omgåelse av sikkerhetsfunksjon
Viktig Ja Ja 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
CVE-2024-45131  
Ukorrekt autorisasjon (CWE-285)
Eskalering av rettigheter
Viktig Ja Ja 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2024-45132  
Feil tilgangskontroll (CWE-284)
Omgåelse av sikkerhetsfunksjon
Moderat Ja Ja 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45133  
Informasjonseksponering (CWE-200)
Omgåelse av sikkerhetsfunksjon
Moderat Ja Ja 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45134  
Feil tilgangskontroll (CWE-284)
Omgåelse av sikkerhetsfunksjon
Moderat Ja No 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45135  
Feil tilgangskontroll (CWE-284)
Omgåelse av sikkerhetsfunksjon
Moderat

Ja Ja 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45149
 
Merk:

Autentisering kreves for utnyttelse: Sikkerhetsproblemet kan være mulig eller umulig å utnytte uten legitimasjon.


Utnyttelse krever administratorrettigheter: Sikkerhetsproblemet kan være mulig eller umulig å utnyttes av en angriper med administratorrettigheter.

Anerkjennelser

Adobe takker følgende forskere  at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte kundene våre:

  • Akash Hamal (akashhamal0x01) – CVE-2024-45118, CVE-2024-45120, CVE-2024-45121, CVE-2024-45122, CVE-2024-45128, CVE-2024-45129, CVE-2024-45130, CVE-2024-45131, CVE-2024-45132
  • Blaklis (blaklis) – CVE-2024-45115, CVE-2024-45123, CVE-2024-45133, CVE-2024-45134, CVE-2024-45135, CVE-2024-45148, CVE-2024-45149
  • wohlie - CVE-2024-45117
  • Javier Corral (corraldev) – CVE-2024-45116
  • truff - CVE-2024-45119
  • Prashant Bhattarai (g0ndaar) – CVE-2024-45124
  • n1nj4sec – CVE-2024-45125
  • Tara Owens (tmoh4kr) – CVE-2024-45127

MERK: Adobe har et privat, valgfritt bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, vennligst fyll ut dette skjemaet for å gå videre.


Du finner mer informasjon under https://helpx.adobe.com/no/security.html, eller send en e-post til PSIRT@adobe.com.

Få hjelp raskere og enklere

Ny bruker?