Boletim de segurança da Adobe

Atualização de segurança disponível para o Adobe Commerce | APSB24-18

ID do boletim

Data de publicação

Prioridade

APSB24-18

9 de abril de 2024

3

Resumo

A Adobe lançou atualizações de segurança para o Adobe Commerce e o Magento Open Source. Esta atualização resolve vulnerabilidades graves.  A exploração bem-sucedida poderia levar a uma execução de código arbitrária.

Versões afetadas

Produto Versão Plataforma
 Adobe Commerce
2.4.7-beta3 e anteriores
2.4.6-p4 e anteriores
2.4.5-p6 e anteriores
2.4.4-p7 e anteriores
2.4.3-ext-6 e anteriores*
2.4.2-ext-6 e anteriores*
Todos
Magento Open Source 2.4.7-beta3 e versões anteriores
2.4.6-p4 e versões anteriores
2.4.5-p6 e versões anteriores
2.4.4-p7 e versões anteriores
Todos

Observação: para maior clareza, as versões afetadas foram listadas por cada linha de lançamento compatível, em vez de apenas pelas versões mais recentes.

* Essas versões são aplicáveis somente aos clientes que participam do Programa de Suporte Estendido

Solução

A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem suas instalações para a versão mais recente.

 

Produto Versão atualizada Plataforma Classificação de prioridade Instruções de instalação
Adobe Commerce

2.4.7 para 2.4.7-beta3 e anteriores
2.4.6-p5 para 2.4.6-p4 e anteriores
2.4.5-p7 para 2.4.5-p6 e anteriores
2.4.4-p8 para 2.4.4-p7 e anteriores
2.4.3-ext-7 para 2.4.3-ext-6 e anteriores*
2.4.2-ext-7 para 2.4.2-ext-6 e anteriores*

Todos
3 Notas de versão 2.4.x
Magento Open Source 

2.4.7 para 2.4.7-beta3 e anteriores
2.4.6-p5 para 2.4.6-p4 e anteriores
2.4.5-p7 para 2.4.5-p6 e anteriores
2.4.4-p8 para 2.4.4-p7 e anteriores

Todos
3
Observações: * Essas versões são aplicáveis somente aos clientes que participam do Programa de Suporte Estendido

Detalhes da vulnerabilidade

Categoria da vulnerabilidade Impacto da vulnerabilidade Severidade Autenticação necessária para explorar? A exploração requer privilégios administrativos?
Pontuação base de CVSS
Vetor CVSS
Número(s) CVE
Validação de entrada inadequada (CWE-20)
Execução de código arbitrário
Crítico Não Não 9 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
CVE-2024-20758
Criação de script entre sites (XSS armazenado) (CWE-79)
Execução de código arbitrário
Crítico Sim Sim 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N
CVE-2024-20759
Observação:

Autenticação necessária para explorar: a vulnerabilidade é (ou não é) explorável sem credenciais.


A exploração requer privilégios administrativos: a vulnerabilidade é (ou não é) apenas explorável por um invasor com privilégios administrativos.

Agradecimentos

A Adobe gostaria de agradecer aos seguintes pesquisadores por relatarem esses problemas e trabalharem com a Adobe para ajudar a proteger nossos clientes:

  • Blaklis - CVE-2024-20758
  • truff - CVE-2024-20759

OBSERVAÇÃO: o Adobe tem um programa de recompensa de bugs privado, apenas para convidados, o HackerOne. Se estiver interessado em trabalhar com a Adobe como pesquisador de segurança externa, preencha este formulário para saber as próximas etapas.

Revisões

26 de junho de 2024  – Remoção de versões inaplicáveis de suporte estendido de fim de vida útil das tablets de versões afetadas e de solução


Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.

Receba ajuda com mais rapidez e facilidade

Novo usuário?