ID biuletynu
Dostępna aktualizacja zabezpieczeń programu Adobe Commerce | APSB24-73
|
Data publikacji |
Priorytet |
---|---|---|
APSB24-73 |
8 październik 2024 r. |
2 |
Podsumowanie
Firma Adobe wydała aktualizację zabezpieczeń programów Adobe Commerce i Magento Open Source. Ta aktualizacja usuwa krytyczne, istotne i umiarkowanie ważne luki w zabezpieczeniach. Udane wykorzystanie mogło doprowadzić do wykonania dowolnego kodu, odczytu dowolnego systemu plików, obejścia zabezpieczeń i eskalacji uprawnień.
Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.
Zagrożone wersje
Produkt | Wersja | Platforma |
---|---|---|
Adobe Commerce |
2.4.7-p2 i starsze wersje 2.4.6-p7 i starsze wersje 2.4.5-p9 i starsze wersje 2.4.4-p10 i starsze wersje |
Wszystkie |
Adobe Commerce B2B |
1.4.2-p2 i starsze wersje 1.3.5-p7 i starsze wersje 1.3.4-p9 i starsze wersje 1.3.3-p10 i starsze wersje |
Wszystkie |
Magento Open Source | 2.4.7-p2 i starsze wersje 2.4.6-p7 i starsze wersje 2.4.5-p9 i starsze wersje 2.4.4-p10 i starsze wersje |
Wszystkie |
Uwaga: w celu zwiększenia przejrzystości, wymienione są teraz wszystkie wersje w danej obsługiwanej serii, których dotyczy problem, a nie tylko najnowsze wersje.
Rozwiązanie
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.
Produkt | Zaktualizowana wersja | Platforma | Ocena priorytetu | Instrukcje instalacji |
---|---|---|---|---|
Adobe Commerce |
2.4.7-p3 dla 2.4.7-p2 i starszych wersji |
Wszystkie |
3 |
|
Adobe Commerce B2B |
1.4.2-p3 dla 1.4.2-p2 i starszych wersji 1.3.5-p8 dla 1.3.5-p7 i starszych wersji 1.3.4-p10 dla 1.3.4-p9 i starszych wersji 1.3.3-p11 dla 1.3.3-p10 i starszych wersji |
Wszystkie | 2 | |
Adobe Commerce B2B |
Oddzielna poprawka dla CVE-2024-45115 Zgodność ze wszystkimi wersjami Adobe Commerce B2B od 1.3.3 do 1.4.2 |
Wszystkie | 2 | |
Magento Open Source |
2.4.7-p3 dla 2.4.7-p2 i starszych wersji |
Wszystkie |
3 |
Informacje o luce w zabezpieczeniach
Kategoria luki w zabezpieczeniach | Wpływ luki w zabezpieczeniach | Ostrość | Uwierzytelnienie wymagane do wykorzystania? | Wykorzystanie wymaga uprawnień administratora? |
Podstawowy wynik CVSS |
Wektor CVSS |
Numer(y) CVE | Notatki |
---|---|---|---|---|---|---|---|---|
Niewłaściwe uwierzytelnienie (CWE-287) |
Eskalacja uprawnień |
Krytyczna |
Nie | Nie | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-45115 | Dotyczy tylko wersji B2B |
Niewłaściwe uwierzytelnienie (CWE-287) |
Obejście funkcji bezpieczeństwa |
Krytyczna | Nie | Nie | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-45148 |
Dotyczy tylko wersji B2B |
Tworzenie skryptów między witrynami (zapisane XSS) (CWE-79) |
Wykonanie dowolnego kodu |
Krytyczna | Tak | Tak | 8,1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-45116 | |
Nieprawidłowa walidacja danych wejściowych (CWE-20) |
Odczytanie dowolnych danych w systemie plików |
Krytyczna |
Tak | Tak | 7.6 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L |
CVE-2024-45117 | |
Niewłaściwa kontrola dostępu (CWE-284) |
Obejście funkcji bezpieczeństwa |
Istotna | Tak | Tak | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N |
CVE-2024-45118 | |
Fałszowanie żądań po stronie serwera (SSRF) (CWE-918) |
Odczytanie dowolnych danych w systemie plików |
Istotna | Tak | Tak | 5.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N |
CVE-2024-45119 | |
Hazard Time-of-check Time-of-use (TOCTOU) (CWE-367) |
Obejście funkcji bezpieczeństwa | Umiarkowanie ważna | Tak | Nie | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-45120 | |
Niewłaściwa kontrola dostępu (CWE-284) |
Obejście funkcji bezpieczeństwa |
Umiarkowanie ważna | Tak | Tak | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45121 | |
Niewłaściwa kontrola dostępu (CWE-284) |
Obejście funkcji bezpieczeństwa |
Umiarkowanie ważna |
Tak | Tak | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45122 | |
Tworzenie skryptów między witrynami (zapisane XSS) (CWE-79) |
Wykonanie dowolnego kodu |
Krytyczna | Tak | Tak | 6.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-45123 | |
Niewłaściwa kontrola dostępu (CWE-284) |
Obejście funkcji bezpieczeństwa |
Istotna | Tak | Nie | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45124 | |
Nieprawidłowa autoryzacja (CWE-863) |
Obejście funkcji bezpieczeństwa |
Umiarkowanie ważna | Tak | Tak | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45125 | |
Tworzenie skryptów między witrynami (zapisane XSS) (CWE-79) |
Wykonanie dowolnego kodu |
Krytyczna | Tak | Tak | 4.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-45127 | |
Niewłaściwa autoryzacja (CWE-285) |
Obejście funkcji bezpieczeństwa |
Istotna | Tak | Tak | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L |
CVE-2024-45128 | |
Niewłaściwa kontrola dostępu (CWE-284) |
Eskalacja uprawnień |
Umiarkowanie ważna | Tak | Tak | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45129 | |
Niewłaściwa kontrola dostępu (CWE-284) |
Obejście funkcji bezpieczeństwa |
Umiarkowanie ważna | Tak | Tak | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45130 | |
Niewłaściwa autoryzacja (CWE-285) |
Obejście funkcji bezpieczeństwa |
Istotna | Tak | Tak | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N |
CVE-2024-45131 | |
Niewłaściwa autoryzacja (CWE-285) |
Eskalacja uprawnień |
Istotna | Tak | Tak | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2024-45132 | |
Niewłaściwa kontrola dostępu (CWE-284) |
Obejście funkcji bezpieczeństwa |
Umiarkowanie ważna | Tak | Tak | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45133 | |
Ujawnienie informacji (CWE-200) |
Obejście funkcji bezpieczeństwa |
Umiarkowanie ważna | Tak | Tak | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45134 | |
Niewłaściwa kontrola dostępu (CWE-284) |
Obejście funkcji bezpieczeństwa |
Umiarkowanie ważna | Tak | Nie | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45135 | |
Niewłaściwa kontrola dostępu (CWE-284) |
Obejście funkcji bezpieczeństwa |
Umiarkowanie ważna |
Tak | Tak | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45149 |
Do wykorzystania wymagane jest uwierzytelnienie: lukę można (lub nie można) wykorzystać bez poświadczeń.
Wykorzystanie wymaga uprawnień administratora: lukę może (lub nie może) wykorzystać osoba atakująca z uprawnieniami administratora.
Podziękowania
Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Akash Hamal (akashhamal0x01) – CVE-2024-45118, CVE-2024-45120, CVE-2024-45121, CVE-2024-45122, CVE-2024-45128, CVE-2024-45129, CVE-2024-45130, CVE-2024-45131, CVE-2024-45132
- Blaklis (blaklis) – CVE-2024-45115, CVE-2024-45123, CVE-2024-45133, CVE-2024-45134, CVE-2024-45135, CVE-2024-45148, CVE-2024-45149
- wohlie – CVE-2024-45117
- Javier Corral (corraldev) – CVE-2024-45116
- truff – CVE-2024-45119
- Prashant Bhattarai (g0ndaar) – CVE-2024-45124
- n1nj4sec – CVE-2024-45125
- Tara Owens (tmoh4kr) – CVE-2024-45127
UWAGA: Firma Adobe prowadzi z firmą HackerOne prywatny, dostępny tylko za zaproszeniem program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, wypełnij ten formularz, by uzyskać dalsze informacje.
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.