Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępna aktualizacja zabezpieczeń programu Adobe Commerce | APSB24-73

ID biuletynu

Data publikacji

Priorytet

APSB24-73

8 październik 2024 r.

2

Podsumowanie

Firma Adobe wydała aktualizację zabezpieczeń programów Adobe Commerce i Magento Open Source. Ta aktualizacja usuwa krytyczneistotne i umiarkowanie ważne luki w zabezpieczeniach.  Udane wykorzystanie mogło doprowadzić do wykonania dowolnego kodu, odczytu dowolnego systemu plików, obejścia zabezpieczeń i eskalacji uprawnień.

Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.

Zagrożone wersje

Produkt Wersja Platforma
 Adobe Commerce
2.4.7-p2 i starsze wersje
2.4.6-p7 i starsze wersje
2.4.5-p9 i starsze wersje
2.4.4-p10 i starsze wersje
Wszystkie
Adobe Commerce B2B
1.4.2-p2 i starsze wersje
1.3.5-p7 i starsze wersje
1.3.4-p9 i starsze wersje
1.3.3-p10 i starsze wersje
Wszystkie
Magento Open Source 2.4.7-p2 i starsze wersje
2.4.6-p7 i starsze wersje
2.4.5-p9 i starsze wersje
2.4.4-p10 i starsze wersje
Wszystkie

Uwaga: w celu zwiększenia przejrzystości, wymienione są teraz wszystkie wersje w danej obsługiwanej serii, których dotyczy problem, a nie tylko najnowsze wersje.

Rozwiązanie

Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.

Produkt Zaktualizowana wersja Platforma Ocena priorytetu Instrukcje instalacji
Adobe Commerce

2.4.7-p3 dla 2.4.7-p2 i starszych wersji
2.4.6-p8 dla 2.4.6-p7 i starszych wersji
2.4.5-p10 dla 2.4.5-p9 i starszych wersji
2.4.4-p11 dla 2.4.4-p10 i starszych wersji

Wszystkie
3

Uwagi na temat wersji 2.4.x

 

 

Informacje o wydaniu oddzielnej poprawki dla CVE-2024-45115

Adobe Commerce B2B
1.4.2-p3 dla 1.4.2-p2 i starszych wersji
1.3.5-p8 dla 1.3.5-p7 i starszych wersji
1.3.4-p10 dla 1.3.4-p9 i starszych wersji
1.3.3-p11 dla 1.3.3-p10 i starszych wersji
Wszystkie 2
Adobe Commerce B2B

Oddzielna poprawka dla CVE-2024-45115

Zgodność ze wszystkimi wersjami Adobe Commerce B2B od 1.3.3 do 1.4.2

Wszystkie  2
Magento Open Source 

2.4.7-p3 dla 2.4.7-p2 i starszych wersji
2.4.6-p8 dla 2.4.6-p7 i starszych wersji
2.4.5-p10 dla 2.4.5-p9 i starszych wersji
2.4.4-p11 dla 2.4.4-p10 i starszych wersji

Wszystkie
3

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach Wpływ luki w zabezpieczeniach Ostrość Uwierzytelnienie wymagane do wykorzystania? Wykorzystanie wymaga uprawnień administratora?
Podstawowy wynik CVSS
Wektor CVSS
Numer(y) CVE Notatki
Niewłaściwe uwierzytelnienie (CWE-287)
Eskalacja uprawnień
Krytyczna
Nie Nie 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2024-45115 Dotyczy tylko wersji B2B
Niewłaściwe uwierzytelnienie (CWE-287)
Obejście funkcji bezpieczeństwa
Krytyczna Nie Nie 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2024-45148
Dotyczy tylko wersji B2B
Tworzenie skryptów między witrynami (zapisane XSS) (CWE-79)
Wykonanie dowolnego kodu
Krytyczna Tak Tak 8,1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N
CVE-2024-45116  
Nieprawidłowa walidacja danych wejściowych (CWE-20)
Odczytanie dowolnych danych w systemie plików
Krytyczna
Tak Tak 7.6 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L
CVE-2024-45117  
Niewłaściwa kontrola dostępu (CWE-284)
Obejście funkcji bezpieczeństwa
Istotna Tak Tak 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
CVE-2024-45118  
Fałszowanie żądań po stronie serwera (SSRF) (CWE-918)
Odczytanie dowolnych danych w systemie plików
Istotna Tak Tak 5.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N
CVE-2024-45119  
Hazard Time-of-check Time-of-use (TOCTOU) (CWE-367)
Obejście funkcji bezpieczeństwa Umiarkowanie ważna Tak Nie 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-45120  
Niewłaściwa kontrola dostępu (CWE-284)
Obejście funkcji bezpieczeństwa
Umiarkowanie ważna Tak Tak 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45121  
Niewłaściwa kontrola dostępu (CWE-284)
Obejście funkcji bezpieczeństwa
Umiarkowanie ważna
Tak Tak 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45122  
Tworzenie skryptów między witrynami (zapisane XSS) (CWE-79)
Wykonanie dowolnego kodu
Krytyczna Tak Tak 6.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
CVE-2024-45123  
Niewłaściwa kontrola dostępu (CWE-284)
Obejście funkcji bezpieczeństwa
Istotna Tak Nie 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45124  
Nieprawidłowa autoryzacja (CWE-863)
Obejście funkcji bezpieczeństwa
Umiarkowanie ważna Tak Tak 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45125  
Tworzenie skryptów między witrynami (zapisane XSS) (CWE-79)
Wykonanie dowolnego kodu
Krytyczna Tak Tak 4.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
CVE-2024-45127  
Niewłaściwa autoryzacja (CWE-285)
Obejście funkcji bezpieczeństwa
Istotna Tak Tak 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L
CVE-2024-45128  
Niewłaściwa kontrola dostępu (CWE-284)
Eskalacja uprawnień
Umiarkowanie ważna Tak Tak 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45129  
Niewłaściwa kontrola dostępu (CWE-284)
Obejście funkcji bezpieczeństwa
Umiarkowanie ważna Tak Tak 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45130  
Niewłaściwa autoryzacja (CWE-285)
Obejście funkcji bezpieczeństwa
Istotna Tak Tak 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
CVE-2024-45131  
Niewłaściwa autoryzacja (CWE-285)
Eskalacja uprawnień
Istotna Tak Tak 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2024-45132  
Niewłaściwa kontrola dostępu (CWE-284)
Obejście funkcji bezpieczeństwa
Umiarkowanie ważna Tak Tak 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45133  
Ujawnienie informacji (CWE-200)
Obejście funkcji bezpieczeństwa
Umiarkowanie ważna Tak Tak 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45134  
Niewłaściwa kontrola dostępu (CWE-284)
Obejście funkcji bezpieczeństwa
Umiarkowanie ważna Tak Nie 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45135  
Niewłaściwa kontrola dostępu (CWE-284)
Obejście funkcji bezpieczeństwa
Umiarkowanie ważna

Tak Tak 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45149
 
Uwaga:

Do wykorzystania wymagane jest uwierzytelnienie: lukę można (lub nie można) wykorzystać bez poświadczeń.


Wykorzystanie wymaga uprawnień administratora: lukę może (lub nie może) wykorzystać osoba atakująca z uprawnieniami administratora.

Podziękowania

Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:

  • Akash Hamal (akashhamal0x01) – CVE-2024-45118, CVE-2024-45120, CVE-2024-45121, CVE-2024-45122, CVE-2024-45128, CVE-2024-45129, CVE-2024-45130, CVE-2024-45131, CVE-2024-45132
  • Blaklis (blaklis) – CVE-2024-45115, CVE-2024-45123, CVE-2024-45133, CVE-2024-45134, CVE-2024-45135, CVE-2024-45148, CVE-2024-45149
  • wohlie – CVE-2024-45117
  • Javier Corral (corraldev) – CVE-2024-45116
  • truff – CVE-2024-45119
  • Prashant Bhattarai (g0ndaar) – CVE-2024-45124
  • n1nj4sec – CVE-2024-45125
  • Tara Owens (tmoh4kr) – CVE-2024-45127

UWAGA: Firma Adobe prowadzi z firmą HackerOne prywatny, dostępny tylko za zaproszeniem program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, wypełnij ten formularz, by uzyskać dalsze informacje.


Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?