ID do boletim
Atualização de segurança disponível para Adobe Commerce | APSB24-73
|
Data de publicação |
Prioridade |
---|---|---|
APSB24-73 |
8 de outubro de 2024 |
2 |
Resumo
A Adobe lançou atualizações de segurança para o Adobe Commerce e o Magento Open Source. Esta atualização resolve vulnerabilidades críticas, importantes e moderadas. A exploração bem-sucedida pode levar à execução de código arbitrário, à leitura arbitrária de sistemas de arquivos, ao desvio de recursos de segurança e ao escalonamento de privilégio.
A Adobe não tem conhecimento de nenhuma exploração na Web de nenhum dos problemas abordados nestas atualizações.
Versões afetadas
Produto | Versão | Plataforma |
---|---|---|
Adobe Commerce |
2.4.7-p2 e anteriores 2.4.6-p7 e anteriores 2.4.5-p9 e anteriores 2.4.4-p10 e anteriores |
Todos |
Adobe Commerce B2B |
1.4.2-p2 e anteriores 1.3.5-p7 e anteriores 1.3.4-p9 e anteriores 1.3.3-p10 e anteriores |
Todos |
Magento Open Source | 2.4.7-p2 e anteriores 2.4.6-p7 e anteriores 2.4.5-p9 e anteriores 2.4.4-p10 e anteriores |
Todos |
Observação: para maior clareza, as versões afetadas foram listadas por cada linha de lançamento compatível, em vez de apenas pelas versões mais recentes.
Solução
A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem suas instalações para a versão mais recente.
Produto | Versão atualizada | Plataforma | Classificação de prioridade | Instruções de instalação |
---|---|---|---|---|
Adobe Commerce |
2.4.7-p3 para 2.4.7-p2 e anteriores |
Todos |
3 |
|
Adobe Commerce B2B |
1.4.2-p3 para 1.4.2-p2 e anteriores 1.3.5-p8 para 1.3.5-p7 e anteriores 1.3.4-p10 para 1.3.4-p9 e anteriores 1.3.3-p11 para 1.3.3-p10 e anteriores |
Todos | 2 | |
Adobe Commerce B2B |
Correção isolada para CVE-2024-45115 Compatível com todas as versões do Adobe Commerce B2B entre 1.3.3 e 1.4.2. |
Todos | 2 | |
Magento Open Source |
2.4.7-p3 para 2.4.7-p2 e anteriores |
Todos |
3 |
Detalhes da vulnerabilidade
Categoria da vulnerabilidade | Impacto da vulnerabilidade | Severidade | Autenticação necessária para explorar? | A exploração requer privilégios administrativos? |
Pontuação base de CVSS |
Vetor CVSS |
Número(s) CVE | Observações |
---|---|---|---|---|---|---|---|---|
Autorização inadequada (CWE-287) |
Escalonamento de privilégio |
Crítico |
Não | Não | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-45115 | Aplica-se somente à edição B2B |
Autorização inadequada (CWE-287) |
Falha de recurso de segurança |
Crítico | Não | Não | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-45148 |
Aplica-se somente à edição B2B |
Criação de script entre sites (XSS armazenado) (CWE-79) |
Execução de código arbitrário |
Crítico | Sim | Sim | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-45116 | |
Validação de entrada inadequada (CWE-20) |
Leitura arbitrária do sistema de arquivos |
Crítico |
Sim | Sim | 7.6 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L |
CVE-2024-45117 | |
Controle de acesso impróprio (CWE-284) |
Falha de recurso de segurança |
Importante | Sim | Sim | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N |
CVE-2024-45118 | |
Falsificação de solicitação do lado do servidor (SSRF) (CWE-918) |
Leitura arbitrária do sistema de arquivos |
Importante | Sim | Sim | 5.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N |
CVE-2024-45119 | |
Condição de corrida de tempo de verificação/tempo de uso (Time-of-check Time-of-use, TOCTOU) (CWE-367) |
Falha de recurso de segurança | Moderado | Sim | Não | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-45120 | |
Controle de acesso impróprio (CWE-284) |
Falha de recurso de segurança |
Moderado | Sim | Sim | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45121 | |
Controle de acesso impróprio (CWE-284) |
Falha de recurso de segurança |
Moderado |
Sim | Sim | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45122 | |
Criação de script entre sites (XSS armazenado) (CWE-79) |
Execução de código arbitrário |
Crítico | Sim | Sim | 6.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-45123 | |
Controle de acesso impróprio (CWE-284) |
Falha de recurso de segurança |
Importante | Sim | Não | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45124 | |
Autorização incorreta (CWE-863) |
Falha de recurso de segurança |
Moderado | Sim | Sim | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45125 | |
Criação de script entre sites (XSS armazenado) (CWE-79) |
Execução de código arbitrário |
Crítico | Sim | Sim | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-45127 | |
Autorização inadequada (CWE-285) |
Falha de recurso de segurança |
Importante | Sim | Sim | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L |
CVE-2024-45128 | |
Controle de acesso impróprio (CWE-284) |
Escalonamento de privilégio |
Moderado | Sim | Sim | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45129 | |
Controle de acesso impróprio (CWE-284) |
Falha de recurso de segurança |
Moderado | Sim | Sim | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45130 | |
Autorização inadequada (CWE-285) |
Falha de recurso de segurança |
Importante | Sim | Sim | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N |
CVE-2024-45131 | |
Autorização inadequada (CWE-285) |
Escalonamento de privilégio |
Importante | Sim | Sim | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2024-45132 | |
Controle de acesso impróprio (CWE-284) |
Falha de recurso de segurança |
Moderado | Sim | Sim | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45133 | |
Exposição de Informações (CWE-200) |
Falha de recurso de segurança |
Moderado | Sim | Sim | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45134 | |
Controle de acesso impróprio (CWE-284) |
Falha de recurso de segurança |
Moderado | Sim | Não | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45135 | |
Controle de acesso impróprio (CWE-284) |
Falha de recurso de segurança |
Moderado |
Sim | Sim | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45149 |
Autenticação necessária para explorar: a vulnerabilidade é (ou não é) explorável sem credenciais.
A exploração requer privilégios administrativos: a vulnerabilidade é (ou não é) apenas explorável por um invasor com privilégios administrativos.
Agradecimentos
A Adobe gostaria de agradecer aos seguintes pesquisadores por relatarem esses problemas e trabalharem com a Adobe para ajudar a proteger nossos clientes:
- Akash Hamal (akashhamal0x01) – CVE-2024-45118, CVE-2024-45120, CVE-2024-45121, CVE-2024-45122, CVE-2024-45128, CVE-2024-45129, CVE-2024-45130, CVE-2024-45131, CVE-2024-45132
- Blaklis (blaklis) – CVE-2024-45115, CVE-2024-45123, CVE-2024-45133, CVE-2024-45134, CVE-2024-45135, CVE-2024-45148, CVE-2024-45149
- wohlie – CVE-2024-45117
- Javier Corral (corraldev) – CVE-2024-45116
- truff – CVE-2024-45119
- Prashant Bhattarai (g0ndaar) – CVE-2024-45124
- n1nj4sec - CVE-2024-45125
- Tara Owens (tmoh4kr) - CVE-2024-45127
OBSERVAÇÃO: o Adobe tem um programa de recompensa de bugs privado, apenas para convidados, o HackerOne. Se estiver interessado em trabalhar com a Adobe como pesquisador de segurança externa, preencha este formulário para saber as próximas etapas.
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.