Adobe 安全性公告

發佈 Adobe Commerce 的安全性更新 | APSB24-73

安全性公告 ID

發布日期

優先順序

APSB24-73

2024 年 10 月 8 日

2

摘要

Adobe 已發佈 Adobe Commerce 與 Magento Open Source 的安全性更新。此更新旨在解決重大重要中度的漏洞  這些漏洞一旦遭有心人士利用,可能會導致系統任意執行程式碼、檔案系統任意讀取、無故略過安全功能和權限提升等問題。

Adobe 目前尚未發現這些更新程式解決的漏洞遭人利用之情事。

受影響的版本

產品 版本 平台
 Adobe Commerce
2.4.7-p2 (含) 之前版本
2.4.6-p7 (含) 之前版本
2.4.5-p9 (含) 之前版本
2.4.4-p10 (含) 之前版本
全部
Adobe Commerce B2B
1.4.2-p2 (含) 之前版本
1.3.5-p7 (含) 之前版本
1.3.4-p9 (含) 之前版本
1.3.3-p10 (含) 之前版本
全部
Magento Open Source 2.4.7-p2 (含) 之前版本
2.4.6-p7 (含) 之前版本
2.4.5-p9 (含) 之前版本
2.4.4-p10 (含) 之前版本
全部

備註:為清楚標明資訊,列出的受影響版本現在將標示於每項支援的發佈內容列,而非僅顯示最新版本。

解決方法

Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本。

產品 已更新的版本 平台 優先順序分級 安裝說明
Adobe Commerce

適用於2.4.7-p2 (含) 之前版本的 2.4.7-p3
適用於2.4.6-p7 (含) 之前版本的 2.4.6-p8
適用於2.4.5-p9 (含) 之前版本的 2.4.5-p10
適用於2.4.4-p10 (含) 之前版本的 2.4.4-p11

全部
3

2.4.x 發行說明

 

 

隔離修補程式 CVE-2024-45115 的發行說明

Adobe Commerce B2B
適用於 1.4.2-p2 (含) 之前版本的 1.4.2-p3
適用於1.3.5-p7 (含) 之前版本的 1.3.5-p8
適用於 1.3.4-p9 (含) 之前版本的 1.3.4-p10
適用於1.3.3-p10 (含) 之前版本的 1.3.3-p11
全部 2
Adobe Commerce B2B

CVE-2024-45115 的隔離修補程式

與 Adobe Commerce B2B 1.3.3 - 1.4.2 之間的所有版本相容

全部  2
Magento Open Source 

適用於2.4.7-p2 (含) 之前版本的 2.4.7-p3
適用於2.4.6-p7 (含) 之前版本的 2.4.6-p8
適用於2.4.5-p9 (含) 之前版本的 2.4.5-p10
適用於2.4.4-p10 (含) 之前版本的 2.4.4-p11

全部
3

漏洞詳細資料

漏洞類別 漏洞影響 嚴重性 利用漏洞是否需要驗證? 利用漏洞是否需要管理員權限?
CVSS 基本評分
CVSS 向量
CVE 編號 備註
不當授權 (CWE-287)
權限提升
重大
9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2024-45115 僅適用於 B2B 版
不當授權 (CWE-287)
無故略過安全功能
重大 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2024-45148
僅適用於 B2B 版
跨網站指令碼 (已儲存 XSS) (CWE-79)
任意執行程式碼
重大 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N
CVE-2024-45116  
輸入驗證不當 (CWE-20)
檔案系統任意讀取
重大
7.6 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L
CVE-2024-45117  
存取控制不當 (CWE-284)
無故略過安全功能
重要 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
CVE-2024-45118  
伺服器端偽造要求 (SSRF) (CWE-918)
檔案系統任意讀取
重要 5.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N
CVE-2024-45119  
Time-of-check Time-of-use (TOCTOU) 競爭條件 (CWE-367)
安全功能無故略過 中度 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-45120  
存取控制不當 (CWE-284)
無故略過安全功能
中度 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45121  
存取控制不當 (CWE-284)
無故略過安全功能
中度
4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45122  
跨網站指令碼 (已儲存 XSS) (CWE-79)
任意執行程式碼
重大 6.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
CVE-2024-45123  
存取控制不當 (CWE-284)
無故略過安全功能
重要 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45124  
不當授權 (CWE-863)
無故略過安全功能
中度 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45125  
跨網站指令碼 (已儲存 XSS) (CWE-79)
任意執行程式碼
重大 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
CVE-2024-45127  
不當授權 (CWE-285)
無故略過安全功能
重要 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L
CVE-2024-45128  
存取控制不當 (CWE-284)
權限提升
中度 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45129  
存取控制不當 (CWE-284)
無故略過安全功能
中度 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45130  
不當授權 (CWE-285)
無故略過安全功能
重要 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
CVE-2024-45131  
不當授權 (CWE-285)
權限提升
重要 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2024-45132  
存取控制不當 (CWE-284)
無故略過安全功能
中度 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45133  
資訊外洩 (CWE-200)
無故略過安全功能
中度 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45134  
存取控制不當 (CWE-284)
無故略過安全功能
中度 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45135  
存取控制不當 (CWE-284)
無故略過安全功能
中度

2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45149
 
註解:

利用漏洞前需進行身分驗證:無需認證即可 (或不可) 利用該漏洞。


利用漏洞需要管理員權限:只有具備管理權限的攻擊者可以 (或不可) 利用該漏洞。

鳴謝

Adobe 在此感謝以下研究人員回報這些問題,與 Adobe 共同保護我們的客戶:

  • Akash Hamal (akashhamal0x01) - CVE-2024-45118、CVE-2024-45120、CVE-2024-45121、CVE-2024-45122、CVE-2024-45128、CVE-2024-45129、CVE-2024-45130、CVE-2024-45131、CVE-2024-45132
  • Blaklis (blaklis) -CVE-2024-45115、CVE-2024-45123、CVE-2024-45133、CVE-2024-45134、CVE-2024-45135、CVE-2024-45148、CVE-2024-45149
  • wohlie - CVE-2024-45117
  • Javier Corral (corraldev) - CVE-2024-45116
  • truff - CVE-2024-45119
  • Prashant Bhattarai (g0ndaar) - CVE-2024-45124
  • n1nj4sec - CVE-2024-45125
  • Tara Owens (tmoh4kr) - CVE-2024-45127

備註:Adobe 與 HackerOne 有一個僅限邀請參加的非公開錯誤懸賞計畫。如果您有興趣以外部安全研究人員身分與 Adobe 合作,請填寫此表單以完成後續步驟。


如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com。

更快、更輕鬆地獲得協助

新的使用者?