Adobe 安全性公告

發佈 Adobe Commerce 的安全性更新 | APSB24-61

安全性公告 ID

發布日期

優先順序

APSB24-61

2024 年 8 月 13 日

3

摘要

Adobe 已發佈 Adobe Commerce 與 Magento Open Source 的安全性更新。此更新旨在解決重大重要中度的漏洞  這些漏洞一旦遭有心人士利用,可能會導致系統任意執行程式碼、檔案系統任意讀取、無故略過安全功能和權限提升等問題。

受影響的版本

產品 版本 平台
 Adobe Commerce
2.4.7-p1 (含) 以前版本
2.4.6-p6 (含) 以前版本
2.4.5-p8 (含) 以前版本
2.4.4-p9 (含) 以前版本
全部
Magento Open Source 2.4.7-p1 (含) 以前版本
2.4.6-p6 (含) 以前版本
2.4.5-p8 (含) 以前版本
2.4.4-p9 (含) 以前版本
全部

備註:為清楚標明資訊,列出的受影響版本現在將標示於每項支援的發佈內容列,而非僅顯示最新版本。

解決方法

Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本。

產品 已更新的版本 平台 優先順序分級 安裝說明
Adobe Commerce

2.4.7-p2 適用於 2.4.7-p1 (含) 以前版本
2.4.6-p7 適用於 2.4.6-p6 (含) 以前版本
2.4.5-p9 適用於 2.4.5-p8 (含) 以前版本
2.4.4-p10 適用於 2.4.4-p9 (含) 以前版本

全部
3 2.4.x 發行說明
Magento Open Source 

2.4.7-p2 適用於 2.4.7-p1 (含) 以前版本
2.4.6-p7 適用於 2.4.6-p6 (含) 以前版本
2.4.5-p9 適用於 2.4.5-p8 (含) 以前版本
2.4.4-p10 適用於 2.4.4-p9 (含) 以前版本

全部
3
Adobe Commerce 和 Magento Open Source 

CVE-2024-39397 的隔離修補程式

 

與 2.4.4 - 2.4.7 之間的所有 Adobe Commerce 和 Magento Open Source 版本相容

全部 3

隔離修補程式 CVE-2024-39397 的發行說明

 

漏洞詳細資料

漏洞類別 漏洞影響 嚴重性 利用漏洞是否需要驗證? 利用漏洞是否需要管理員權限?
CVSS 基本評分
CVSS 向量
CVE 編號 備註
限制上傳危險類型的檔案 (CWE-434)
任意執行程式碼
重大
9.0 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
CVE-2024-39397 僅使用 Apache 網頁伺服器的商家受到影響
身分驗證嘗試次數過多的不當限制 (CWE-307)
無故略過安全功能
重大
7.4 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
CVE-2024-39398  
將路徑名稱不當限制為受限目錄 (「造訪路徑」) (CWE-22)
檔案系統任意讀取
重大
7.7 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N
CVE-2024-39399  
跨網站指令碼 (已儲存 XSS) (CWE-79)
任意執行程式碼
重大
8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N
CVE-2024-39400  
作業系統命令使用不適當的中和特殊元素 (「OS Command Injection」) (CWE-78)
任意執行程式碼
重大
8.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2024-39401  
作業系統命令使用不適當的中和特殊元素 (「OS Command Injection」) (CWE-78)
任意執行程式碼
重大
8.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H CVE-2024-39402  
跨網站指令碼 (已儲存 XSS) (CWE-79)
任意執行程式碼
重大
7.6 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:N
CVE-2024-39403  
資訊外洩 (CWE-200)
無故略過安全功能
重要 6.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N
CVE-2024-39406  
存取控制不當 (CWE-284)
權限提升
中度 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39404  
存取控制不當 (CWE-284)
無故略過安全功能
中度 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39405  
不當授權 (CWE-863)
無故略過安全功能
中度 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39407  
跨網站請求偽造 (CSRF) (CWE-352)
無故略過安全功能
中度 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-39408  
跨網站請求偽造 (CSRF) (CWE-352)
無故略過安全功能
中度 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-39409  
跨網站請求偽造 (CSRF) (CWE-352)
無故略過安全功能
中度 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39410  
存取控制不當 (CWE-284)
權限提升
中度 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39411  
不當授權 (CWE-285)
無故略過安全功能
中度 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39412  
不當授權 (CWE-285)
無故略過安全功能
中度 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39413  
存取控制不當 (CWE-284)
權限提升
中度 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39414  
不當授權 (CWE-285)
無故略過安全功能
中度 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39415  
不當授權 (CWE-285)
無故略過安全功能
中度 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2024-39416  
不當授權 (CWE-285)
無故略過安全功能
中度 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-39417  
不當授權 (CWE-285)
無故略過安全功能
中度 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N CVE-2024-39418  
存取控制不當 (CWE-284)
權限提升
中度 4.3 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-39419  
註解:

利用漏洞前需進行身分驗證:無需認證即可 (或不可) 利用該漏洞。


利用漏洞需要管理員權限:只有具備管理權限的攻擊者可以 (或不可) 利用該漏洞。

鳴謝

Adobe 在此感謝以下研究人員回報這些問題,與 Adobe 共同保護我們的客戶:

  • Akash Hamal (akashhamal0x01) - CVE-2024-39404、CVE-2024-39405、CVE-2024-39407、CVE-2024-39411、CVE-2024-39412、CVE-2024-39413、CVE-2024-39414、CVE-2024-39415、CVE-2024-39416、CVE-2024-39417、CVE-2024-39418、CVE-2024-39419
  • wohlie - CVE-2024-39401、CVE-2024-39402、CVE-2024-39403
  • Javier Corral (corraldev) - CVE-2024-39398、CVE-2024-39400
  • Alexandrio (alexandrio) - CVE-2024-39408、CVE-2024-39409
  • Blaklis (blaklis) - CVE-2024-39406、CVE-2024-39410
  • T.H. Lassche (thlassche) - CVE-2024-39397
  • Icare (icare) - CVE-2024-39399

備註:Adobe 與 HackerOne 有一個僅限邀請參加的非公開錯誤懸賞計畫。如果您有興趣以外部安全研究人員身分與 Adobe 合作,請填寫此表單以完成後續步驟。


如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com。

更快、更輕鬆地獲得協助

新的使用者?