安全性公告 ID
發佈 Adobe Commerce 的安全性更新 | APSB24-73
|
發布日期 |
優先順序 |
---|---|---|
APSB24-73 |
2024 年 10 月 8 日 |
2 |
摘要
受影響的版本
產品 | 版本 | 平台 |
---|---|---|
Adobe Commerce |
2.4.7-p2 (含) 之前版本 2.4.6-p7 (含) 之前版本 2.4.5-p9 (含) 之前版本 2.4.4-p10 (含) 之前版本 |
全部 |
Adobe Commerce B2B |
1.4.2-p2 (含) 之前版本 1.3.5-p7 (含) 之前版本 1.3.4-p9 (含) 之前版本 1.3.3-p10 (含) 之前版本 |
全部 |
Magento Open Source | 2.4.7-p2 (含) 之前版本 2.4.6-p7 (含) 之前版本 2.4.5-p9 (含) 之前版本 2.4.4-p10 (含) 之前版本 |
全部 |
備註:為清楚標明資訊,列出的受影響版本現在將標示於每項支援的發佈內容列,而非僅顯示最新版本。
解決方法
Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本。
產品 | 已更新的版本 | 平台 | 優先順序分級 | 安裝說明 |
---|---|---|---|---|
Adobe Commerce |
適用於2.4.7-p2 (含) 之前版本的 2.4.7-p3 |
全部 |
3 |
|
Adobe Commerce B2B |
適用於 1.4.2-p2 (含) 之前版本的 1.4.2-p3 適用於1.3.5-p7 (含) 之前版本的 1.3.5-p8 適用於 1.3.4-p9 (含) 之前版本的 1.3.4-p10 適用於1.3.3-p10 (含) 之前版本的 1.3.3-p11 |
全部 | 2 | |
Adobe Commerce B2B |
CVE-2024-45115 的隔離修補程式 與 Adobe Commerce B2B 1.3.3 - 1.4.2 之間的所有版本相容 |
全部 | 2 | |
Magento Open Source |
適用於2.4.7-p2 (含) 之前版本的 2.4.7-p3 |
全部 |
3 |
漏洞詳細資料
漏洞類別 | 漏洞影響 | 嚴重性 | 利用漏洞是否需要驗證? | 利用漏洞是否需要管理員權限? |
CVSS 基本評分 |
CVSS 向量 |
CVE 編號 | 備註 |
---|---|---|---|---|---|---|---|---|
不當授權 (CWE-287) |
權限提升 |
重大 |
否 | 否 | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-45115 | 僅適用於 B2B 版 |
不當授權 (CWE-287) |
無故略過安全功能 |
重大 | 否 | 否 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-45148 |
僅適用於 B2B 版 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重大 | 是 | 是 | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-45116 | |
輸入驗證不當 (CWE-20) |
檔案系統任意讀取 |
重大 |
是 | 是 | 7.6 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L |
CVE-2024-45117 | |
存取控制不當 (CWE-284) |
無故略過安全功能 |
重要 | 是 | 是 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N |
CVE-2024-45118 | |
伺服器端偽造要求 (SSRF) (CWE-918) |
檔案系統任意讀取 |
重要 | 是 | 是 | 5.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N |
CVE-2024-45119 | |
Time-of-check Time-of-use (TOCTOU) 競爭條件 (CWE-367) |
安全功能無故略過 | 中度 | 是 | 否 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-45120 | |
存取控制不當 (CWE-284) |
無故略過安全功能 |
中度 | 是 | 是 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45121 | |
存取控制不當 (CWE-284) |
無故略過安全功能 |
中度 |
是 | 是 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45122 | |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重大 | 是 | 是 | 6.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-45123 | |
存取控制不當 (CWE-284) |
無故略過安全功能 |
重要 | 是 | 否 | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45124 | |
不當授權 (CWE-863) |
無故略過安全功能 |
中度 | 是 | 是 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45125 | |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重大 | 是 | 是 | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-45127 | |
不當授權 (CWE-285) |
無故略過安全功能 |
重要 | 是 | 是 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L |
CVE-2024-45128 | |
存取控制不當 (CWE-284) |
權限提升 |
中度 | 是 | 是 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45129 | |
存取控制不當 (CWE-284) |
無故略過安全功能 |
中度 | 是 | 是 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45130 | |
不當授權 (CWE-285) |
無故略過安全功能 |
重要 | 是 | 是 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N |
CVE-2024-45131 | |
不當授權 (CWE-285) |
權限提升 |
重要 | 是 | 是 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2024-45132 | |
存取控制不當 (CWE-284) |
無故略過安全功能 |
中度 | 是 | 是 | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45133 | |
資訊外洩 (CWE-200) |
無故略過安全功能 |
中度 | 是 | 是 | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45134 | |
存取控制不當 (CWE-284) |
無故略過安全功能 |
中度 | 是 | 否 | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45135 | |
存取控制不當 (CWE-284) |
無故略過安全功能 |
中度 |
是 | 是 | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45149 |
利用漏洞前需進行身分驗證:無需認證即可 (或不可) 利用該漏洞。
利用漏洞需要管理員權限:只有具備管理權限的攻擊者可以 (或不可) 利用該漏洞。
鳴謝
Adobe 在此感謝以下研究人員回報這些問題,與 Adobe 共同保護我們的客戶:
- Akash Hamal (akashhamal0x01) - CVE-2024-45118、CVE-2024-45120、CVE-2024-45121、CVE-2024-45122、CVE-2024-45128、CVE-2024-45129、CVE-2024-45130、CVE-2024-45131、CVE-2024-45132
- Blaklis (blaklis) -CVE-2024-45115、CVE-2024-45123、CVE-2024-45133、CVE-2024-45134、CVE-2024-45135、CVE-2024-45148、CVE-2024-45149
- wohlie - CVE-2024-45117
- Javier Corral (corraldev) - CVE-2024-45116
- truff - CVE-2024-45119
- Prashant Bhattarai (g0ndaar) - CVE-2024-45124
- n1nj4sec - CVE-2024-45125
- Tara Owens (tmoh4kr) - CVE-2024-45127
備註:Adobe 與 HackerOne 有一個僅限邀請參加的非公開錯誤懸賞計畫。如果您有興趣以外部安全研究人員身分與 Adobe 合作,請填寫此表單以完成後續步驟。
如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com。