Идентификатор бюллетеня
Обновление системы безопасности для Adobe Commerce | APSB24-73
|
Дата публикации |
Приоритет |
---|---|---|
APSB24-73 |
8 октября 2024 г. |
2 |
Сводка
Компания Adobe выпустила обновление системы безопасности для Adobe Commerce и Magento Open Source. В этом обновлении устранены критические, важные и средние уязвимости. Успешная эксплуатация может привести к выполнению произвольного кода, чтению произвольной файловой системы, обходу функций безопасности и повышению привилегий.
Adobe не имеет информации о свободном характере использования этих проблем в данных обновлениях.
Затронутые версии
Продукт | Версия | Платформа |
---|---|---|
Adobe Commerce |
2.4.7-p2 и более ранние версии 2.4.6-p7 и более ранние версии 2.4.5-p9 и более ранние версии 2.4.4-p10 и более ранние версии |
Все |
Adobe Commerce B2B |
1.4.2-p2 и более ранние версии 1.3.5-p7 и более ранние версии 1.3.4-p9 и более ранние версии 1.3.3-p10 и более ранние версии |
Все |
Magento Open Source | 2.4.7-p2 и более ранние версии 2.4.6-p7 и более ранние версии 2.4.5-p9 и более ранние версии 2.4.4-p10 и более ранние версии |
Все |
Примечание. Для ясности, затронутые версии теперь перечислены для каждой линии выпуска, а не только для самых последних версий.
Решение
Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.
Продукт | Обновленная версия | Платформа | Рейтинг приоритета | Инструкции по установке |
---|---|---|---|---|
Adobe Commerce |
2.4.7-p3 для 2.4.7-p2 и более ранние версии |
Все |
3 |
Сведения о выпуске для изолированного исправления CVE-2024-45115 |
Adobe Commerce B2B |
1.4.2-p3 для 1.4.2-p2 и более ранние версии 1.3.5-p8 для 1.3.5-p7 и более ранние версии 1.3.4-p10 для 1.3.4-p9 и более ранние версии 1.3.3-p11 для 1.3.3-p10 и более ранние версии |
Все | 2 | |
Adobe Commerce B2B |
Изолированное исправление для CVE-2024-45115 Совместимость со всеми версиями Adobe Commerce B2B между 1.3.3 - 1.4.2 |
Все | 2 | |
Magento Open Source |
2.4.7-p3 для 2.4.7-p2 и более ранние версии |
Все |
3 |
Сведения об уязвимости
Категория уязвимости | Влияние уязвимости | Серьезность | Требуется ли аутентификация для использования? | Для использования нужны права администратора? |
Базовая оценка CVSS |
Вектор CVSS |
Номера CVE | Заметки |
---|---|---|---|---|---|---|---|---|
Неправильная аутентификация (CWE-287) |
Повышение уровня полномочий |
Критическая |
Нет | Нет | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-45115 | Применимо только к выпуску B2B |
Неправильная аутентификация (CWE-287) |
Обход функции безопасности |
Критическая | Нет | Нет | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-45148 |
Применимо только к выпуску B2B |
Межсайтовый скриптинг (сохраненный) (CWE-79) |
Выполнение произвольного кода |
Критическая | Да | Да | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-45116 | |
Неправильная проверка ввода (CWE-20) |
Чтение в произвольной файловой системе |
Критическая |
Да | Да | 7.6 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L |
CVE-2024-45117 | |
Неправильный контроль доступа (CWE-284) |
Обход функции безопасности |
Важная | Да | Да | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N |
CVE-2024-45118 | |
Подделка запросов на сервере (SSRF) (CWE-918) |
Чтение в произвольной файловой системе |
Важная | Да | Да | 5.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N |
CVE-2024-45119 | |
Время проверки, время использования (TOCTOU), состояние гонки (CWE-367) |
Обход функции безопасности | Средняя | Да | Нет | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-45120 | |
Неправильный контроль доступа (CWE-284) |
Обход функции безопасности |
Средняя | Да | Да | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45121 | |
Неправильный контроль доступа (CWE-284) |
Обход функции безопасности |
Средняя |
Да | Да | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45122 | |
Межсайтовый скриптинг (сохраненный) (CWE-79) |
Выполнение произвольного кода |
Критическая | Да | Да | 6.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-45123 | |
Неправильный контроль доступа (CWE-284) |
Обход функции безопасности |
Важная | Да | Нет | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45124 | |
Некорректная авторизация (CWE-863) |
Обход функции безопасности |
Средняя | Да | Да | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45125 | |
Межсайтовый скриптинг (сохраненный) (CWE-79) |
Выполнение произвольного кода |
Критическая | Да | Да | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-45127 | |
Неправильная авторизация (CWE-285) |
Обход функции безопасности |
Важная | Да | Да | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L |
CVE-2024-45128 | |
Неправильный контроль доступа (CWE-284) |
Повышение уровня полномочий |
Средняя | Да | Да | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45129 | |
Неправильный контроль доступа (CWE-284) |
Обход функции безопасности |
Средняя | Да | Да | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45130 | |
Неправильная авторизация (CWE-285) |
Обход функции безопасности |
Важная | Да | Да | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N |
CVE-2024-45131 | |
Неправильная авторизация (CWE-285) |
Повышение уровня полномочий |
Важная | Да | Да | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2024-45132 | |
Неправильный контроль доступа (CWE-284) |
Обход функции безопасности |
Средняя | Да | Да | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45133 | |
Раскрытие информации (CWE-200) |
Обход функции безопасности |
Средняя | Да | Да | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45134 | |
Неправильный контроль доступа (CWE-284) |
Обход функции безопасности |
Средняя | Да | Нет | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-45135 | |
Неправильный контроль доступа (CWE-284) |
Обход функции безопасности |
Средняя |
Да | Да | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-45149 |
Для использования требуется аутентификация: Уязвимость может (или не может) использоваться без учетных данных.
Для использования нужны права администратора: Уязвимость может (или не может) использоваться только злоумышленником с правами администратора.
Благодарности
Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
- Akash Hamal (akashhamal0x01): CVE-2024-45118, CVE-2024-45120, CVE-2024-45121, CVE-2024-45122, CVE-2024-45128, CVE-2024-45129, CVE-2024-45130, CVE-2024-45131, CVE-2024-45132
- Blaklis (blaklis): CVE-2024-45115, CVE-2024-45123, CVE-2024-45133, CVE-2024-45134, CVE-2024-45135, CVE-2024-45148, CVE-2024-45149
- wohlie: CVE-2024-45117
- Javier Corral (corraldev): CVE-2024-45116
- truff: CVE-2024-45119
- Prashant Bhattarai (g0ndaar): CVE-2024-45124
- n1nj4sec: CVE-2024-45125
- Tara Owens (tmoh4kr): CVE-2024-45127
ПРИМЕЧАНИЕ. Adobe имеет частную, доступную только для приглашенных программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, заполните эту форму.
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.