ID buletin
Actualizări de securitate disponibile pentru Adobe Commerce | APSB24-90
|
Data publicării |
Prioritatea |
---|---|---|
APSB24-90 |
12 noiembrie 2024 |
3 |
Sumar
Adobe a lansat o actualizare de securitate pentru funcțiile AdobeCommerce și Magento Open Source alimentate de Commerce Services și implementate ca SaaS (software ca serviciu). Această actualizare rezolvă o vulnerabilitate critică. Exploatarea reușită ar putea conduce la executarea de cod arbitrar.
Adobe nu are cunoștință de vreo exploatare „în mediu liber” pentru niciuna din problemele adresate în cadrul acestor actualizări.
Versiunile afectate
Produs | Versiunea | Platformă |
---|---|---|
AdobeCommerce și Magento Open Source alimentate de Commerce Services și implementate ca SaaS (software ca serviciu). (Commerce Services Connector) | 3.2.5 și versiunile anterioare | Toate |
Soluție
Adobe acordă acestor actualizări următoarele evaluări ale priorității și recomandă utilizatorilor să își actualizeze produsele instalate la cea mai nouă versiune.
Produs | Versiune actualizată | Platformă | Evaluare a priorității | Instrucţiuni de instalare |
---|---|---|---|---|
AdobeCommerce și Magento Open Source alimentate de Commerce Services și implementate ca SaaS (software ca serviciu). (Commerce Services Connector) | 3.2.6 |
Toate |
3 | Articol din baza de cunoștințe
|
Detalii privind vulnerabilitatea
Categoria de vulnerabilitate | Impactul vulnerabilității | Severitate | Este necesară autentificarea pentru exploatare? | Exploatarea necesită privilegii de administrator? |
Scor de bază CVSS |
Vector CVSS |
Numărul (numerele) CVE | Note |
---|---|---|---|---|---|---|---|---|
Falsificarea solicitărilor de partea serverului (SSRF) (CWE-918) |
Executare de cod arbitrară |
Critică |
Da | Da | 7.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N |
CVE-2024-49521 |
Autentificare necesară pentru a exploata: Vulnerabilitatea este (sau nu este) exploatabilă fără acreditări.
Exploatarea necesită privilegii de administrator: Vulnerabilitatea este (sau nu este) exploatabilă numai de către un atacator cu privilegii administrative.
Mențiuni
Adobe dorește să mulțumească următorilor cercetători pentru raportarea acestor probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri:
- Akash Hamal (akashhamal0x01) - CVE-2024-49521
NOTĂ: Adobe are un program privat de recompensă pentru erori, cu invitație exclusivă, cu HackerOne. Dacă sunteți interesat să lucrați cu Adobe în calitate de cercetător extern în domeniul securității, completați acest formular pentru pașii următori.
Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com.