安全性公告 ID
發佈 Adobe Commerce 的安全性更新 | APSB24-40
|
發布日期 |
優先順序 |
---|---|---|
APSB24-40 |
2024 年 6 月 11 日 |
1 |
摘要
受影響的版本
產品 | 版本 | 平台 |
---|---|---|
Adobe Commerce |
2.4.7 (含) 以前版本 2.4.6-p5 (含) 以前版本 2.4.5-p7 (含) 以前版本 2.4.4-p8 (含) 以前版本 2.4.3-ext-7 (含) 以前版本* 2.4.2-ext-7 (含) 以前版本* |
全部 |
Magento Open Source | 2.4.7 (含) 以前版本 2.4.6-p5 (含) 以前版本 2.4.5-p7 (含) 以前版本 2.4.4-p8 (含) 以前版本 |
全部 |
Adobe Commerce Webhooks Plugin |
1.2.0 到 1.4.0 |
手動安裝外掛程式 |
解決方法
Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本。
產品 | 已更新的版本 | 平台 | 優先順序分級 | 安裝說明 |
---|---|---|---|---|
Adobe Commerce |
2.4.7-p1 適用於 2.4.7 (含) 以前版本 |
全部 |
1 | 2.4.x 發行說明 |
Magento Open Source |
2.4.7-p1 適用於 2.4.7 (含) 以前版本 |
全部 |
1 | |
Adobe Commerce Webhooks Plugin |
1.5.0 | 手動安裝外掛程式 | 1 | 升級模組與擴充功能 |
Adobe Commerce 和 Magento Open Source | CVE-2024-34102 的隔離修補程式: ACSD-60241
與 2.4.4 - 2.4.7 之間的所有 Adobe Commerce 和 Magento Open Source 版本相容 |
全部 | 1 |
|
備註:* 這些版本僅適用於加入延長支援方案的客戶 |
漏洞詳細資料
漏洞類別 | 漏洞影響 | 嚴重性 | 利用漏洞是否需要驗證? | 利用漏洞是否需要管理員權限? |
CVSS 基本評分 |
CVSS 向量 |
CVE 編號 | 備註 |
---|---|---|---|---|---|---|---|---|
伺服器端偽造要求 (SSRF) (CWE-918) |
任意執行程式碼 |
重大 | 是 | 是 | 8.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:N |
CVE-2024-34111 |
無 |
XML 外部實體參照 (簡稱「XXE」) 的不當限制 (CWE-611) |
任意執行程式碼 |
重大 | 否 | 否 | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-34102 |
無 |
不當授權 (CWE-287) |
權限提升 |
重大 | 否 | 否 | 8.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-34103 |
無 |
不當授權 (CWE-285) |
無故略過安全功能 |
重大 |
是 | 否 | 8.2 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N |
CVE-2024-34104 |
無 |
輸入驗證不當 (CWE-20) |
任意執行程式碼 |
重大 |
是 |
是 |
9.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2024-34108
|
Adobe Commerce Webhooks Plugin |
輸入驗證不當 (CWE-20) |
任意執行程式碼 |
重大 | 是 |
是 |
8.0 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2024-34109 | Adobe Commerce Webhooks Plugin |
限制上傳危險類型的檔案 (CWE-434) |
任意執行程式碼 |
重大 | 是 |
是 |
8.0 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2024-34110 | Adobe Commerce Webhooks Plugin |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 | 是 | 是 | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-34105 | 無 |
不當授權 (CWE-287) |
無故略過安全功能 |
重要 | 是 | 否 | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-34106 | 無 |
存取控制不當 (CWE-284) |
無故略過安全功能 |
重要 |
否 | 否 | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-34107 | 無 |
利用漏洞前需進行身分驗證:無需認證即可 (或不可) 利用該漏洞。
利用漏洞需要管理員權限:只有具備管理權限的攻擊者可以 (或不可) 利用該漏洞。
鳴謝
Adobe 在此感謝以下研究人員回報這些問題,與 Adobe 共同保護我們的客戶:
- wohlie - CVE-2024-34108、CVE-2024-34109、CVE-2024-34110
- T.H. Lassche (thlassche) - CVE-2024-34104、CVE-2024-34107
- spacewasp - CVE-2024-34102
- persata - CVE-2024-34103
- Geluchat (geluchat) - CVE-2024-34105
- Akash Hamal (akashhamal0x01) - CVE-2024-34111
- pranoy_2022 - CVE-2024-34106
備註:Adobe 與 HackerOne 有一個僅限邀請參加的非公開錯誤懸賞計畫。如果您有興趣以外部安全研究人員身分與 Adobe 合作,請填寫此表單以完成後續步驟。
修訂
2024 年 7 月 8 日:
- 優先順序已修改為 1。
2024 年 6 月 27 日:
- Adobe 已為 CVE-2024-34102 提供了一組隔離修補程式。
2024 年 6 月 26 日:
- 將公告優先順序從 3 修訂為 2。 Adobe 知悉有一份與 CVE-2024-34102 相關的公開文章。
- 從受影響與解決方案版本表格中,移除不適用的服務終止延長支援版本
如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com。