ID buletin
Actualizări de securitate disponibile pentru Adobe Commerce | APSB24-61
|
Data publicării |
Prioritatea |
---|---|---|
APSB24-61 |
13 august 2024 |
3 |
Sumar
Adobe a lansat o actualizare de securitate pentru Adobe Commerce și Magento Open Source. Această actualizare remediază vulnerabilități critice, importante, și moderate. Exploatarea cu succes ar putea duce la execuție arbitrară de cod, la escaladarea privilegiilor, citirea arbitrară a sistemului de fișiere, ocolirea caracteristicilor de securitate și refuzarea serviciului aplicației.
Versiunile afectate
Produs | Versiunea | Platformă |
---|---|---|
Adobe Commerce |
2.4.7-p1 și versiuni anterioare 2.4.6-p6 și versiuni anterioare 2.4.5-p8 și versiuni anterioare 2.4.4-p9 și versiuni anterioare |
Toate |
Magento Open Source | 2.4.7-p1 și versiuni anterioare 2.4.6-p6 și versiuni anterioare 2.4.5-p8 și versiuni anterioare 2.4.4-p9 și versiuni anterioare |
Toate |
Notă: Din motive de claritate, versiunile afectat listate sunt acum listate pentru fiecare linie de versiuni acceptate în locul a doar cele mai recente versiuni.
Soluție
Adobe acordă acestor actualizări următoarele evaluări ale priorității și recomandă utilizatorilor să își actualizeze produsele instalate la cea mai nouă versiune.
Produs | Versiune actualizată | Platformă | Evaluare a priorității | Instrucţiuni de instalare |
---|---|---|---|---|
Adobe Commerce |
2.4.7-p2 pentru 2.4.7-p1 și versiuni anterioare |
Toate |
3 | Notele versiunii 2.4.x |
Magento Open Source |
2.4.7-p2 pentru 2.4.7-p1 și versiuni anterioare |
Toate |
3 | |
Adobe Commerce și Magento Open Source | Patch izolat pentru CVE-2024-39397
Compatibil cu toate versiunile Adobe Commerce și Magento Open Source între 2.4.4 - 2.4.7 |
Toate | 3 | Note de lansare pentru patchul izolat pe CVE-2024-39397
|
Detalii privind vulnerabilitatea
Categoria de vulnerabilitate | Impactul vulnerabilității | Severitate | Este necesară autentificarea pentru exploatare? | Exploatarea necesită privilegii de administrator? |
Scor de bază CVSS |
Vector CVSS |
Numărul (numerele) CVE | Note |
---|---|---|---|---|---|---|---|---|
Încărcarea nerestricționată a unui fișier de tip periculos (CWE-434) |
Executare de cod arbitrară |
Critică |
Nu | Nu | 9.0 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H |
CVE-2024-39397 | Sunt afectați doar comercianții care utilizează serverul web Apache |
Restricționarea necorespunzătoare a încercărilor de autentificare excesive (CWE-307) |
Ocolirea caracteristicii de securitate |
Critică |
Da | Da | 7.4 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N |
CVE-2024-39398 | |
Limitare incorectă a unui nume de cale la un director restricționat („Traversarea căii”) (CWE-22) |
Citire arbitrară a sistemului de fișiere |
Critică |
Da | Da | 7.7 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N |
CVE-2024-39399 | |
Scriptare între site-uri (XSS stocat) (CWE-79) |
Executare de cod arbitrar |
Critică |
Da | Da | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-39400 | |
Neutralizarea necorespunzătoare a elementelor speciale utilizate într-o comandă de sistem de operare ("Injectarea comenzii OS") (CWE-78) |
Executare de cod arbitrară |
Critică |
Da | Da | 8.4 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H |
CVE-2024-39401 | |
Neutralizarea necorespunzătoare a elementelor speciale utilizate într-o comandă de sistem de operare ("Injectarea comenzii OS") (CWE-78) |
Executare de cod arbitrară |
Critică |
Da | Da | 8.4 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H | CVE-2024-39402 | |
Scriptare între site-uri (XSS stocat) (CWE-79) |
Executare de cod arbitrar |
Critică |
Da | Da | 7.6 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:N |
CVE-2024-39403 | |
Expunere la informații (CWE-200) |
Ocolirea caracteristicii de securitate |
Importantă | Da | Da | 6.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N |
CVE-2024-39406 | |
Control inadecvat al accesului (CWE-284) |
Escaladarea privilegiilor |
Moderată | Da | Da | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-39404 | |
Control inadecvat al accesului (CWE-284) |
Ocolirea caracteristicii de securitate |
Moderată | Da | Da | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-39405 | |
Autorizare incorectă (CWE-863) |
Ocolirea caracteristicii de securitate |
Moderată | Da | Da | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-39407 | |
Solicitări false între site-uri (CSRF) (CWE-352) |
Ocolirea caracteristicii de securitate |
Moderată | Da | Nu | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-39408 | |
Solicitări false între site-uri (CSRF) (CWE-352) |
Ocolirea caracteristicii de securitate |
Moderată | Da | Nu | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-39409 | |
Solicitări false între site-uri (CSRF) (CWE-352) |
Ocolirea caracteristicii de securitate |
Moderată | Da | Nu | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-39410 | |
Control inadecvat al accesului (CWE-284) |
Escaladarea privilegiilor |
Moderată | Da | Da | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-39411 | |
Autorizare improprie (CWE-285) |
Ocolirea caracteristicii de securitate |
Moderată | Da | Da | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-39412 | |
Autorizare improprie (CWE-285) |
Ocolirea caracteristicii de securitate |
Moderată | Da | Da | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-39413 | |
Control inadecvat al accesului (CWE-284) |
Escaladarea privilegiilor |
Moderată | Da | Da | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-39414 | |
Autorizare improprie (CWE-285) |
Ocolirea caracteristicii de securitate |
Moderată | Da | Da | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-39415 | |
Autorizare improprie (CWE-285) |
Ocolirea caracteristicii de securitate |
Moderată | Da | Da | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2024-39416 | |
Autorizare improprie (CWE-285) |
Ocolirea caracteristicii de securitate |
Moderată | Da | Da | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-39417 | |
Autorizare improprie (CWE-285) |
Ocolirea caracteristicii de securitate |
Moderată | Da | Da | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2024-39418 | |
Control inadecvat al accesului (CWE-284) |
Escaladarea privilegiilor |
Moderată | Da | Da | 4.3 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-39419 |
Autentificare necesară pentru a exploata: Vulnerabilitatea este (sau nu este) exploatabilă fără acreditări.
Exploatarea necesită privilegii de administrator: Vulnerabilitatea este (sau nu este) exploatabilă numai de către un atacator cu privilegii administrative.
Mențiuni
Adobe dorește să mulțumească următorilor cercetători pentru raportarea acestor probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri:
- Akash Hamal (akashhamal0x01) - CVE-2024-39404, CVE-2024-39405, CVE-2024-39407, CVE-2024-39411, CVE-2024-39412, CVE-2024-39413, CVE-2024-39414, CVE-2024-39415, CVE-2024-39416, CVE-2024-39417, CVE-2024-39418, CVE-2024-39419
- wohlie - CVE-2024-39401, CVE-2024-39402, CVE-2024-39403
- Javier Corral (corraldev) - CVE-2024-39398, CVE-2024-39400
- Alexandrio (alexandrio) - CVE-2024-39408, CVE-2024-39409
- Blaklis (blaklis) - CVE-2024-39406, CVE-2024-39410
- T.H. Lassche (thlassche) - CVE-2024-39397
- Icare (icare) - CVE-2024-39399
NOTĂ: Adobe are un program privat de recompensă pentru erori, cu invitație exclusivă, cu HackerOne. Dacă sunteți interesat să lucrați cu Adobe în calitate de cercetător extern în domeniul securității, completați acest formular pentru pașii următori.
Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com.