Buletin de securitate Adobe

Actualizări de securitate disponibile pentru Adobe Commerce | APSB24-61

ID buletin

Data publicării

Prioritatea

APSB24-61

13 august 2024

3

Sumar

Adobe a lansat o actualizare de securitate pentru Adobe Commerce și Magento Open Source. Această actualizare remediază vulnerabilități criticeimportante, și moderate.  Exploatarea cu succes ar putea duce la execuție arbitrară de cod, la escaladarea privilegiilor, citirea arbitrară a sistemului de fișiere, ocolirea caracteristicilor de securitate și refuzarea serviciului aplicației.

Versiunile afectate

Produs Versiunea Platformă
 Adobe Commerce
2.4.7-p1 și versiuni anterioare
2.4.6-p6 și versiuni anterioare
2.4.5-p8 și versiuni anterioare
2.4.4-p9 și versiuni anterioare
Toate
Magento Open Source 2.4.7-p1 și versiuni anterioare
2.4.6-p6 și versiuni anterioare
2.4.5-p8 și versiuni anterioare
2.4.4-p9 și versiuni anterioare
Toate

Notă: Din motive de claritate, versiunile afectat listate sunt acum listate pentru fiecare linie de versiuni acceptate în locul a doar cele mai recente versiuni.

Soluție

Adobe acordă acestor actualizări următoarele evaluări ale priorității și recomandă utilizatorilor să își actualizeze produsele instalate la cea mai nouă versiune.

Produs Versiune actualizată Platformă Evaluare a priorității Instrucţiuni de instalare
Adobe Commerce

2.4.7-p2 pentru 2.4.7-p1 și versiuni anterioare
2.4.6-p7 pentru 2.4.6-p6 și versiuni anterioare
2.4.5-p9 pentru 2.4.5-p8 și versiuni anterioare
2.4.4-p10 pentru 2.4.4-p9 și versiuni anterioare

Toate
3 Notele versiunii 2.4.x
Magento Open Source 

2.4.7-p2 pentru 2.4.7-p1 și versiuni anterioare
2.4.6-p7 pentru 2.4.6-p6 și versiuni anterioare
2.4.5-p9 pentru 2.4.5-p8 și versiuni anterioare
2.4.4-p10 pentru 2.4.4-p9 și versiuni anterioare

Toate
3
Adobe Commerce și Magento Open Source

Patch izolat pentru CVE-2024-39397

 

Compatibil cu toate versiunile Adobe Commerce și Magento Open Source între 2.4.4 - 2.4.7

Toate 3

Note de lansare pentru patchul izolat pe CVE-2024-39397

 

Detalii privind vulnerabilitatea

Categoria de vulnerabilitate Impactul vulnerabilității Severitate Este necesară autentificarea pentru exploatare? Exploatarea necesită privilegii de administrator?
Scor de bază CVSS
Vector CVSS
Numărul (numerele) CVE Note
Încărcarea nerestricționată a unui fișier de tip periculos (CWE-434)
Executare de cod arbitrară
Critică
Nu Nu 9.0 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
CVE-2024-39397 Sunt afectați doar comercianții care utilizează serverul web Apache
Restricționarea necorespunzătoare a încercărilor de autentificare excesive (CWE-307)
Ocolirea caracteristicii de securitate
Critică
Da Da 7.4 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
CVE-2024-39398  
Limitare incorectă a unui nume de cale la un director restricționat („Traversarea căii”) (CWE-22)
Citire arbitrară a sistemului de fișiere
Critică
Da Da 7.7 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N
CVE-2024-39399  
Scriptare între site-uri (XSS stocat) (CWE-79)
Executare de cod arbitrar
Critică
Da Da 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N
CVE-2024-39400  
Neutralizarea necorespunzătoare a elementelor speciale utilizate într-o comandă de sistem de operare ("Injectarea comenzii OS") (CWE-78)
Executare de cod arbitrară
Critică
Da Da 8.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H
CVE-2024-39401  
Neutralizarea necorespunzătoare a elementelor speciale utilizate într-o comandă de sistem de operare ("Injectarea comenzii OS") (CWE-78)
Executare de cod arbitrară
Critică
Da Da 8.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H CVE-2024-39402  
Scriptare între site-uri (XSS stocat) (CWE-79)
Executare de cod arbitrar
Critică
Da Da 7.6 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:N
CVE-2024-39403  
Expunere la informații (CWE-200)
Ocolirea caracteristicii de securitate
Importantă Da Da 6.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N
CVE-2024-39406  
Control inadecvat al accesului (CWE-284)
Escaladarea privilegiilor
Moderată Da Da 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39404  
Control inadecvat al accesului (CWE-284)
Ocolirea caracteristicii de securitate
Moderată Da Da 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39405  
Autorizare incorectă (CWE-863)
Ocolirea caracteristicii de securitate
Moderată Da Da 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39407  
Solicitări false între site-uri (CSRF) (CWE-352)
Ocolirea caracteristicii de securitate
Moderată Da Nu 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-39408  
Solicitări false între site-uri (CSRF) (CWE-352)
Ocolirea caracteristicii de securitate
Moderată Da Nu 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-39409  
Solicitări false între site-uri (CSRF) (CWE-352)
Ocolirea caracteristicii de securitate
Moderată Da Nu 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39410  
Control inadecvat al accesului (CWE-284)
Escaladarea privilegiilor
Moderată Da Da 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39411  
Autorizare improprie (CWE-285)
Ocolirea caracteristicii de securitate
Moderată Da Da 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39412  
Autorizare improprie (CWE-285)
Ocolirea caracteristicii de securitate
Moderată Da Da 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39413  
Control inadecvat al accesului (CWE-284)
Escaladarea privilegiilor
Moderată Da Da 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39414  
Autorizare improprie (CWE-285)
Ocolirea caracteristicii de securitate
Moderată Da Da 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39415  
Autorizare improprie (CWE-285)
Ocolirea caracteristicii de securitate
Moderată Da Da 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2024-39416  
Autorizare improprie (CWE-285)
Ocolirea caracteristicii de securitate
Moderată Da Da 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39417  
Autorizare improprie (CWE-285)
Ocolirea caracteristicii de securitate
Moderată Da Da 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2024-39418  
Control inadecvat al accesului (CWE-284)
Escaladarea privilegiilor
Moderată Da Da 4.3 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39419  
Notă:

Autentificare necesară pentru a exploata: Vulnerabilitatea este (sau nu este) exploatabilă fără acreditări.


Exploatarea necesită privilegii de administrator: Vulnerabilitatea este (sau nu este) exploatabilă numai de către un atacator cu privilegii administrative.

Mențiuni

Adobe dorește să mulțumească următorilor cercetători pentru raportarea acestor probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri:

  • Akash Hamal (akashhamal0x01) - CVE-2024-39404, CVE-2024-39405, CVE-2024-39407, CVE-2024-39411, CVE-2024-39412, CVE-2024-39413, CVE-2024-39414, CVE-2024-39415, CVE-2024-39416, CVE-2024-39417, CVE-2024-39418, CVE-2024-39419
  • wohlie - CVE-2024-39401, CVE-2024-39402, CVE-2024-39403
  • Javier Corral (corraldev) - CVE-2024-39398, CVE-2024-39400
  • Alexandrio (alexandrio) - CVE-2024-39408, CVE-2024-39409
  • Blaklis (blaklis) - CVE-2024-39406, CVE-2024-39410
  • T.H. Lassche (thlassche) - CVE-2024-39397
  • Icare (icare) - CVE-2024-39399

NOTĂ: Adobe are un program privat de recompensă pentru erori, cu invitație exclusivă, cu HackerOne. Dacă sunteți interesat să lucrați cu Adobe în calitate de cercetător extern în domeniul securității, completați acest formular pentru pașii următori.


Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com.

Obțineți ajutor mai rapid și mai ușor

Utilizator nou?