Adobe-säkerhetsbulletin

Säkerhetsuppdatering tillgänglig för Adobe Commerce | APSB24-61

Bulletin-ID

Publiceringsdatum

Prioritet

APSB24-61

13 augusti 2024

3

Sammanfattning

Adobe har släppt en säkerhetsuppdatering för Adobe Commerce och Magento Open Source. Uppdateringen åtgärdar kritiskaviktiga och måttliga sårbarheter.  Exploatering kan leda till exekvering av godtycklig kod, läsning av godtyckliga filsystem, kringgående av säkerhetsfunktioner och eskalering av behörighet.

Berörda versioner

Produkt Version Plattform
 Adobe Commerce
2.4.7-p1 och tidigare
2.4.6-p6 och tidigare
2.4.5-p8 och tidigare
2.4.4-p9 och tidigare
Alla
Magento Open Source 2.4.7-p1 och tidigare
2.4.6-p6 och tidigare
2.4.5-p8 och tidigare
2.4.4-p9 och tidigare
Alla

Obs! För tydlighetens skull listas nu de berörda versionerna för varje versionslinje som stöds istället för bara de senaste versionerna.

Lösning

Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen.

Produkt Uppdaterad version Plattform Prioritetsklassificering Installationsanvisningar
Adobe Commerce

2.4.7-p2 for 2.4.7-p1 och tidigare
2.4.6-p7 for 2.4.6-p6 och tidigare
2.4.5-p9 for 2.4.5-p8 och tidigare
2.4.4-p10 for 2.4.4-p9 och tidigare

Alla
3 Versionsinformation 2.4.x
Magento Open Source 

2.4.7-p2 for 2.4.7-p1 och tidigare
2.4.6-p7 for 2.4.6-p6 och tidigare
2.4.5-p9 for 2.4.5-p8 och tidigare
2.4.4-p10 for 2.4.4-p9 och tidigare

Alla
3
Adobe Commerce och Magento Open Source 

Isolerad korrigering för CVE–2024-39397

 

Kompatibel med alla Adobe Commerce- och Magento Open Source-versioner mellan 2.4.4 – 2.4.7

Alla 3

Versionsinformation för isolerad korrigering på CVE–2024-39397

 

Sårbarhetsinformation

Sårbarhetskategori Sårbarhetens inverkan Allvarlighet Krävs Authentication för utnyttjande? Kräver utnyttjande administratörsrättigheter?
CVSS-baspoäng
CVSS-vektor
CVE-nummer Anteckningar
Obegränsad uppladdning av fil med farlig typ (CWE-434)
Exekvering av godtycklig kod
Kritisk
Nej Nej 9.0 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
CVE-2024-39397 Endast handlare som använder Apache-webbservern påverkas
Felaktig begränsning av alltför många autentiseringsförsök (CWE-307)
Åsidosättning av säkerhetsfunktion
Kritisk
Ja Ja 7.4 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
CVE-2024-39398  
Felaktig begränsning av en sökväg till en begränsad katalog (”path traversal”) (CWE-22)
Godtycklig läsning av filsystem
Kritisk
Ja Ja 7.7 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N
CVE-2024-39399  
Serveröverskridande skriptning (lagrad XSS) (CWE-79)
Exekvering av godtycklig kod
Kritisk
Ja Ja 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N
CVE-2024-39400  
Felaktig neutralisering av specialelement som används i ett OS-kommando (”OS-kommandoinjektion”) (CWE-78)
Exekvering av godtycklig kod
Kritisk
Ja Ja 8.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H
CVE-2024-39401  
Felaktig neutralisering av specialelement som används i ett OS-kommando (”OS-kommandoinjektion”) (CWE-78)
Exekvering av godtycklig kod
Kritisk
Ja Ja 8.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H CVE-2024-39402  
Serveröverskridande skriptning (lagrad XSS) (CWE-79)
Exekvering av godtycklig kod
Kritisk
Ja Ja 7.6 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:N
CVE-2024-39403  
Informationsexponering (CWE-200)
Åsidosättning av säkerhetsfunktion
Viktig Ja Ja 6.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N
CVE-2024-39406  
Felaktig åtkomstkontroll (CWE-284)
Eskalering av behörighet
Måttlig Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39404  
Felaktig åtkomstkontroll (CWE-284)
Åsidosättning av säkerhetsfunktion
Måttlig Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39405  
Felaktig auktorisering (CWE-863)
Åsidosättning av säkerhetsfunktion
Måttlig Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39407  
Serveröverskridande förfalskad begäran (CSRF) (CWE-352)
Åsidosättning av säkerhetsfunktion
Måttlig Ja Nej 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-39408  
Serveröverskridande förfalskad begäran (CSRF) (CWE-352)
Åsidosättning av säkerhetsfunktion
Måttlig Ja Nej 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-39409  
Serveröverskridande förfalskad begäran (CSRF) (CWE-352)
Åsidosättning av säkerhetsfunktion
Måttlig Ja Nej 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39410  
Felaktig åtkomstkontroll (CWE-284)
Eskalering av behörighet
Måttlig Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39411  
Felaktig auktorisering (CWE-285)
Åsidosättning av säkerhetsfunktion
Måttlig Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39412  
Felaktig auktorisering (CWE-285)
Åsidosättning av säkerhetsfunktion
Måttlig Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39413  
Felaktig åtkomstkontroll (CWE-284)
Eskalering av behörighet
Måttlig Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39414  
Felaktig auktorisering (CWE-285)
Åsidosättning av säkerhetsfunktion
Måttlig Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39415  
Felaktig auktorisering (CWE-285)
Åsidosättning av säkerhetsfunktion
Måttlig Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2024-39416  
Felaktig auktorisering (CWE-285)
Åsidosättning av säkerhetsfunktion
Måttlig Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39417  
Felaktig auktorisering (CWE-285)
Åsidosättning av säkerhetsfunktion
Måttlig Ja Ja 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2024-39418  
Felaktig åtkomstkontroll (CWE-284)
Eskalering av behörighet
Måttlig Ja Ja 4.3 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39419  
Obs!

Autentisering krävs för utnyttjande: Sårbarheten kan (eller kan inte) utnyttjas utan autentiseringsuppgifter.


Utnyttjande kräver administratörsrättigheter: Sårbarheten kan (eller kan inte) endast utnyttjas av en angripare med administratörsrättigheter.

Tack

Adobe tackar följande forskare för att de rapporterat problem och för att de samarbetar med oss i säkerhetsfrågor: 

  • Akash Hamal (akashhamal0x01) – CVE-2024-39404, CVE-2024-39405, CVE-2024-39407, CVE-2024-39411, CVE-2024-39412, CVE-2024-39413, CVE-2024-39414, CVE-2024-39415, CVE-2024-39416, CVE-2024-39417, CVE-2024-39418, CVE-2024-39419
  • wohlie – CVE-2024-39401, CVE-2024-39402, CVE-2024-39403
  • Javier Corral (corraldev) – CVE-2024-39398, CVE-2024-39400
  • Alexandrio (alexandrio) – CVE-2024-39408, CVE-2024-39409
  • Blaklis (blaklis) – CVE-2024-39406, CVE-2024-39410
  • T.H. Lassche (thlassche) – CVE-2024-39397
  • Icare (icare) – CVE-2024-39399

Obs! Adobe har ett privat program ihop med HackerOne för att hitta fel. Gäller endast för inbjudna. Om du är intresserad av att samarbeta med Adobe med en extern säkerhetsundersökning ska du fylla i det här formuläret för nästa steg.


Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com.

Få hjälp snabbare och enklare

Ny användare?