Boletim de segurança da Adobe

Atualização de segurança disponível para Adobe Commerce | APSB24-73

ID do boletim

Data de publicação

Prioridade

APSB24-73

8 de outubro de 2024

2

Resumo

A Adobe lançou atualizações de segurança para o Adobe Commerce e o Magento Open Source. Esta atualização resolve vulnerabilidades críticasimportantes e moderadas.   A exploração bem-sucedida pode levar à execução de código arbitrário, à leitura arbitrária de sistemas de arquivos, ao desvio de recursos de segurança e ao escalonamento de privilégio.

A Adobe não tem conhecimento de nenhuma exploração na Web de nenhum dos problemas abordados nestas atualizações.

Versões afetadas

Produto Versão Plataforma
 Adobe Commerce
2.4.7-p2 e anteriores
2.4.6-p7 e anteriores
2.4.5-p9 e anteriores
2.4.4-p10 e anteriores
Todos
Adobe Commerce B2B
1.4.2-p2 e anteriores
1.3.5-p7 e anteriores
1.3.4-p9 e anteriores
1.3.3-p10 e anteriores
Todos
Magento Open Source 2.4.7-p2 e anteriores
2.4.6-p7 e anteriores
2.4.5-p9 e anteriores
2.4.4-p10 e anteriores
Todos

Observação: para maior clareza, as versões afetadas foram listadas por cada linha de lançamento compatível, em vez de apenas pelas versões mais recentes.

Solução

A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem suas instalações para a versão mais recente.

Produto Versão atualizada Plataforma Classificação de prioridade Instruções de instalação
Adobe Commerce

2.4.7-p3 para 2.4.7-p2 e anteriores
2.4.6-p8 para 2.4.6-p7 e anteriores
2.4.5-p10 para 2.4.5-p9 e anteriores
2.4.4-p11 para 2.4.4-p10 e anteriores

Todos
3

Notas de versão 2.4.x

 

 

Notas de versão para correção isolada em CVE-2024-45115

Adobe Commerce B2B
1.4.2-p3 para 1.4.2-p2 e anteriores
1.3.5-p8 para 1.3.5-p7 e anteriores
1.3.4-p10 para 1.3.4-p9 e anteriores
1.3.3-p11 para 1.3.3-p10 e anteriores
Todos 2
Adobe Commerce B2B

Correção isolada para CVE-2024-45115

Compatível com todas as versões do Adobe Commerce B2B entre 1.3.3 e 1.4.2.

Todos  2
Magento Open Source 

2.4.7-p3 para 2.4.7-p2 e anteriores
2.4.6-p8 para 2.4.6-p7 e anteriores
2.4.5-p10 para 2.4.5-p9 e anteriores
2.4.4-p11 para 2.4.4-p10 e anteriores

Todos
3

Detalhes da vulnerabilidade

Categoria da vulnerabilidade Impacto da vulnerabilidade Severidade Autenticação necessária para explorar? A exploração requer privilégios administrativos?
Pontuação base de CVSS
Vetor CVSS
Número(s) CVE Observações
Autorização inadequada (CWE-287)
Escalonamento de privilégio
Crítico
Não Não 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2024-45115 Aplica-se somente à edição B2B
Autorização inadequada (CWE-287)
Falha de recurso de segurança
Crítico Não Não 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2024-45148
Aplica-se somente à edição B2B
Criação de script entre sites (XSS armazenado) (CWE-79)
Execução de código arbitrário
Crítico Sim Sim 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N
CVE-2024-45116  
Validação de entrada inadequada (CWE-20)
Leitura arbitrária do sistema de arquivos
Crítico
Sim Sim 7.6 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L
CVE-2024-45117  
Controle de acesso impróprio (CWE-284)
Falha de recurso de segurança
Importante Sim Sim 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
CVE-2024-45118  
Falsificação de solicitação do lado do servidor (SSRF) (CWE-918)
Leitura arbitrária do sistema de arquivos
Importante Sim Sim 5.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N
CVE-2024-45119  
Condição de corrida de tempo de verificação/tempo de uso (Time-of-check Time-of-use, TOCTOU) (CWE-367)
Falha de recurso de segurança Moderado Sim Não 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-45120  
Controle de acesso impróprio (CWE-284)
Falha de recurso de segurança
Moderado Sim Sim 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45121  
Controle de acesso impróprio (CWE-284)
Falha de recurso de segurança
Moderado
Sim Sim 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45122  
Criação de script entre sites (XSS armazenado) (CWE-79)
Execução de código arbitrário
Crítico Sim Sim 6.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
CVE-2024-45123  
Controle de acesso impróprio (CWE-284)
Falha de recurso de segurança
Importante Sim Não 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45124  
Autorização incorreta (CWE-863)
Falha de recurso de segurança
Moderado Sim Sim 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45125  
Criação de script entre sites (XSS armazenado) (CWE-79)
Execução de código arbitrário
Crítico Sim Sim 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
CVE-2024-45127  
Autorização inadequada (CWE-285)
Falha de recurso de segurança
Importante Sim Sim 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L
CVE-2024-45128  
Controle de acesso impróprio (CWE-284)
Escalonamento de privilégio
Moderado Sim Sim 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45129  
Controle de acesso impróprio (CWE-284)
Falha de recurso de segurança
Moderado Sim Sim 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45130  
Autorização inadequada (CWE-285)
Falha de recurso de segurança
Importante Sim Sim 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
CVE-2024-45131  
Autorização inadequada (CWE-285)
Escalonamento de privilégio
Importante Sim Sim 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2024-45132  
Controle de acesso impróprio (CWE-284)
Falha de recurso de segurança
Moderado Sim Sim 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45133  
Exposição de Informações (CWE-200)
Falha de recurso de segurança
Moderado Sim Sim 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45134  
Controle de acesso impróprio (CWE-284)
Falha de recurso de segurança
Moderado Sim Não 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45135  
Controle de acesso impróprio (CWE-284)
Falha de recurso de segurança
Moderado

Sim Sim 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45149
 
Observação:

Autenticação necessária para explorar: a vulnerabilidade é (ou não é) explorável sem credenciais.


A exploração requer privilégios administrativos: a vulnerabilidade é (ou não é) apenas explorável por um invasor com privilégios administrativos.

Agradecimentos

A Adobe gostaria de agradecer aos seguintes pesquisadores por relatarem esses problemas e trabalharem com a Adobe para ajudar a proteger nossos clientes:

  • Akash Hamal (akashhamal0x01) – CVE-2024-45118, CVE-2024-45120, CVE-2024-45121, CVE-2024-45122, CVE-2024-45128, CVE-2024-45129, CVE-2024-45130, CVE-2024-45131, CVE-2024-45132
  • Blaklis (blaklis) – CVE-2024-45115, CVE-2024-45123, CVE-2024-45133, CVE-2024-45134, CVE-2024-45135, CVE-2024-45148, CVE-2024-45149
  • wohlie – CVE-2024-45117
  • Javier Corral (corraldev) – CVE-2024-45116
  • truff – CVE-2024-45119
  • Prashant Bhattarai (g0ndaar) – CVE-2024-45124
  • n1nj4sec - CVE-2024-45125
  • Tara Owens (tmoh4kr) - CVE-2024-45127

OBSERVAÇÃO: o Adobe tem um programa de recompensa de bugs privado, apenas para convidados, o HackerOne. Se estiver interessado em trabalhar com a Adobe como pesquisador de segurança externa, preencha este formulário para saber as próximas etapas.


Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.

Receba ajuda com mais rapidez e facilidade

Novo usuário?