ID biuletynu
Dostępna aktualizacja zabezpieczeń programu Adobe Commerce | APSB24-90
|
Data publikacji |
Priorytet |
---|---|---|
APSB24-90 |
12 listopad 2024 r. |
3 |
Podsumowanie
Firma Adobe opublikowała aktualizację zabezpieczeń dla funkcji Adobe Commerce i Magento Open Source używających usług Commerce Services i udostępnianych w formacie SaaS (software as a service). Ta aktualizacja rozwiązuje krytyczną lukę w zabezpieczeniach. Luki te mogą umożliwić wykonanie dowolnego kodu.
Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.
Zagrożone wersje
Produkt | Wersja | Platforma |
---|---|---|
Funkcje Adobe Commerce i Magento Open Source używające usług Commerce Services i udostępniane w formacie SaaS (software as a service). (Commerce Services Connector) | 3.2.5 i starsze wersje | Wszystkie |
Rozwiązanie
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.
Produkt | Zaktualizowana wersja | Platforma | Ocena priorytetu | Instrukcje instalacji |
---|---|---|---|---|
Funkcje Adobe Commerce i Magento Open Source używające usług Commerce Services i udostępniane w formacie SaaS (software as a service). (Commerce Services Connector) | 3.2.6 |
Wszystkie |
3 |
|
Informacje o luce w zabezpieczeniach
Kategoria luki w zabezpieczeniach | Wpływ luki w zabezpieczeniach | Ostrość | Uwierzytelnienie wymagane do wykorzystania? | Wykorzystanie wymaga uprawnień administratora? |
Podstawowy wynik CVSS |
Wektor CVSS |
Numer(y) CVE | Notatki |
---|---|---|---|---|---|---|---|---|
Fałszowanie żądań po stronie serwera (SSRF) (CWE-918) |
Wykonanie dowolnego kodu |
Krytyczna |
Tak | Tak | 7.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N |
CVE-2024-49521 |
Do wykorzystania wymagane jest uwierzytelnienie: lukę można (lub nie można) wykorzystać bez poświadczeń.
Wykorzystanie wymaga uprawnień administratora: lukę może (lub nie może) wykorzystać osoba atakująca z uprawnieniami administratora.
Podziękowania
Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Akash Hamal (akashhamal0x01) - CVE-2024-49521
UWAGA: Firma Adobe prowadzi z firmą HackerOne prywatny, dostępny tylko za zaproszeniem program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, wypełnij ten formularz, by uzyskać dalsze informacje.
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.