Buletin de securitate Adobe

Actualizări de securitate disponibile pentru Adobe Commerce | APSB24-18

ID buletin

Data publicării

Prioritatea

APSB24-18

9 aprilie 2024

3

Sumar

Adobe a lansat o actualizare de securitate pentru Adobe Commerce și Magento Open Source. Această actualizare remediază vulnerabilități critice. Exploatarea reușită ar putea conduce la executarea de cod arbitrar.

Versiunile afectate

Produs Versiunea Platformă
 Adobe Commerce
2.4.7-beta3 și versiunile anterioare
2.4.6-p4 și versiunile anterioare
2.4.5-p6 și versiunile anterioare
2.4.4-p7 și versiunile anterioare
2.4.3-ext-6 și versiunile anterioare*
2.4.2-ext-6 și versiunile anterioare*
Toate
Magento Open Source 2.4.7-beta3 și versiuni anterioare
2.4.6-p4 și versiuni anterioare
2.4.5-p6 și versiuni anterioare
2.4.4-p7 și versiuni anterioare
Toate

Notă: Din motive de claritate, versiunile afectat listate sunt acum listate pentru fiecare linie de versiuni acceptate în locul a doar cele mai recente versiuni.

* Aceste versiuni se aplică numai clienților care participă la Programul de asistență extinsă

Soluție

Adobe acordă acestor actualizări următoarele evaluări ale priorității și recomandă utilizatorilor să își actualizeze produsele instalate la cea mai nouă versiune.

 

Produs Versiune actualizată Platformă Evaluare a priorității Instrucţiuni de instalare
Adobe Commerce

2.4.7 pentru 2.4.7-beta3 și versiunile anterioare
2.4.6-p5 pentru 2.4.6-p4 și versiunile anterioare
2.4.5-p7 pentru 2.4.5-p6 și versiunile anterioare
2.4.4-p8 pentru 2.4.4-p7 și versiunile anterioare
2.4.3-ext-7 pentru 2.4.3-ext-6 și versiunile anterioare*
2.4.2-ext-7 pentru 2.4.2-ext-6 și versiunile anterioare*

Toate
3 Notele versiunii 2.4.x
Magento Open Source 

2.4.7 pentru 2.4.7-beta3 și versiuni anterioare
2.4.6-p5 pentru 2.4.6-p4 și versiuni anterioare
2.4.5-p7 pentru 2.4.5-p6 și versiuni anterioare
2.4.4-p8 pentru 2.4.4-p7 și versiuni anterioare

Toate
3
Notă: * Aceste versiuni se aplică numai clienților care participă la Programul de asistență extinsă

Detalii privind vulnerabilitatea

Categoria de vulnerabilitate Impactul vulnerabilității Severitate Este necesară autentificarea pentru exploatare? Exploatarea necesită privilegii de administrator?
Scor de bază CVSS
Vector CVSS
Numărul (numerele) CVE
Validare neadecvată a intrării (CWE-20)
Executare de cod arbitrară
Critică Nu Nu 9 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
CVE-2024-20758
Scriptare între site-uri (XSS stocat) (CWE-79)
Executare de cod arbitrar
Critică Da Da 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N
CVE-2024-20759
Notă:

Autentificare necesară pentru a exploata: Vulnerabilitatea este (sau nu este) exploatabilă fără acreditări.


Exploatarea necesită privilegii de administrator: Vulnerabilitatea este (sau nu este) exploatabilă numai de către un atacator cu privilegii administrative.

Mențiuni

Adobe dorește să mulțumească următorilor cercetători pentru raportarea acestor probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri:

  • Blaklis - CVE-2024-20758
  • truff - CVE-2024-20759

NOTĂ: Adobe are un program privat de recompensă pentru erori, cu invitație exclusivă, cu HackerOne. Dacă sunteți interesat să lucrați cu Adobe în calitate de cercetător extern în domeniul securității, completați acest formular pentru pașii următori.

Revizuiri

26 iunie 2024  - S-au îndepărtat versiunile inaplicabile de suport extins la sfârșitul ciclului de viață din tabelele Versiuni afectate și Versiuni soluție


Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com.

Obțineți ajutor mai rapid și mai ușor

Utilizator nou?