Бюллетень безопасности Adobe

Обновление системы безопасности для Adobe Commerce | APSB24-73

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB24-73

8 октября 2024 г.

2

Сводка

Компания Adobe выпустила обновление системы безопасности для Adobe Commerce и Magento Open Source. В этом обновлении устранены критическиеважные и средние уязвимости.  Успешная эксплуатация может привести к выполнению произвольного кода, чтению произвольной файловой системы, обходу функций безопасности и повышению привилегий.

Adobe не имеет информации о свободном характере использования этих проблем в данных обновлениях.

Затронутые версии

Продукт Версия Платформа
 Adobe Commerce
2.4.7-p2 и более ранние версии
2.4.6-p7 и более ранние версии
2.4.5-p9 и более ранние версии
2.4.4-p10 и более ранние версии
Все
Adobe Commerce B2B
1.4.2-p2 и более ранние версии
1.3.5-p7 и более ранние версии
1.3.4-p9 и более ранние версии
1.3.3-p10 и более ранние версии
Все
Magento Open Source 2.4.7-p2 и более ранние версии
2.4.6-p7 и более ранние версии
2.4.5-p9 и более ранние версии
2.4.4-p10 и более ранние версии
Все

Примечание. Для ясности, затронутые версии теперь перечислены для каждой линии выпуска, а не только для самых последних версий.

Решение

Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.

Продукт Обновленная версия Платформа Рейтинг приоритета Инструкции по установке
Adobe Commerce

2.4.7-p3 для 2.4.7-p2 и более ранние версии
2.4.6-p8 для 2.4.6-p7 и более ранние версии
2.4.5-p10 для 2.4.5-p9 и более ранние версии
2.4.4-p11 для 2.4.4-p10 и более ранние версии

Все
3

Заметки о выпуске 2.4.x

 

 

Сведения о выпуске для изолированного исправления CVE-2024-45115

Adobe Commerce B2B
1.4.2-p3 для 1.4.2-p2 и более ранние версии
1.3.5-p8 для 1.3.5-p7 и более ранние версии
1.3.4-p10 для 1.3.4-p9 и более ранние версии
1.3.3-p11 для 1.3.3-p10 и более ранние версии
Все 2
Adobe Commerce B2B

Изолированное исправление для CVE-2024-45115

Совместимость со всеми версиями Adobe Commerce B2B между 1.3.3 - 1.4.2

Все  2
Magento Open Source 

2.4.7-p3 для 2.4.7-p2 и более ранние версии
2.4.6-p8 для 2.4.6-p7 и более ранние версии
2.4.5-p10 для 2.4.5-p9 и более ранние версии
2.4.4-p11 для 2.4.4-p10 и более ранние версии

Все
3

Сведения об уязвимости

Категория уязвимости Влияние уязвимости Серьезность Требуется ли аутентификация для использования? Для использования нужны права администратора?
Базовая оценка CVSS
Вектор CVSS
Номера CVE Заметки
Неправильная аутентификация (CWE-287)
Повышение уровня полномочий
Критическая
Нет Нет 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2024-45115 Применимо только к выпуску B2B
Неправильная аутентификация (CWE-287)
Обход функции безопасности
Критическая Нет Нет 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2024-45148
Применимо только к выпуску B2B
Межсайтовый скриптинг (сохраненный) (CWE-79)
Выполнение произвольного кода
Критическая Да Да 8.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N
CVE-2024-45116  
Неправильная проверка ввода (CWE-20)
Чтение в произвольной файловой системе
Критическая
Да Да 7.6 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L
CVE-2024-45117  
Неправильный контроль доступа (CWE-284)
Обход функции безопасности
Важная Да Да 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
CVE-2024-45118  
Подделка запросов на сервере (SSRF) (CWE-918)
Чтение в произвольной файловой системе
Важная Да Да 5.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N
CVE-2024-45119  
Время проверки, время использования (TOCTOU), состояние гонки (CWE-367)
Обход функции безопасности Средняя Да Нет 4.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2024-45120  
Неправильный контроль доступа (CWE-284)
Обход функции безопасности
Средняя Да Да 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45121  
Неправильный контроль доступа (CWE-284)
Обход функции безопасности
Средняя
Да Да 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45122  
Межсайтовый скриптинг (сохраненный) (CWE-79)
Выполнение произвольного кода
Критическая Да Да 6.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
CVE-2024-45123  
Неправильный контроль доступа (CWE-284)
Обход функции безопасности
Важная Да Нет 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45124  
Некорректная авторизация (CWE-863)
Обход функции безопасности
Средняя Да Да 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45125  
Межсайтовый скриптинг (сохраненный) (CWE-79)
Выполнение произвольного кода
Критическая Да Да 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
CVE-2024-45127  
Неправильная авторизация (CWE-285)
Обход функции безопасности
Важная Да Да 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:L
CVE-2024-45128  
Неправильный контроль доступа (CWE-284)
Повышение уровня полномочий
Средняя Да Да 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45129  
Неправильный контроль доступа (CWE-284)
Обход функции безопасности
Средняя Да Да 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45130  
Неправильная авторизация (CWE-285)
Обход функции безопасности
Важная Да Да 5.4 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
CVE-2024-45131  
Неправильная авторизация (CWE-285)
Повышение уровня полномочий
Важная Да Да 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2024-45132  
Неправильный контроль доступа (CWE-284)
Обход функции безопасности
Средняя Да Да 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45133  
Раскрытие информации (CWE-200)
Обход функции безопасности
Средняя Да Да 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45134  
Неправильный контроль доступа (CWE-284)
Обход функции безопасности
Средняя Да Нет 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:N
CVE-2024-45135  
Неправильный контроль доступа (CWE-284)
Обход функции безопасности
Средняя

Да Да 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
CVE-2024-45149
 
Примечание.

Для использования требуется аутентификация: Уязвимость может (или не может) использоваться без учетных данных.


Для использования нужны права администратора: Уязвимость может (или не может) использоваться только злоумышленником с правами администратора.

Благодарности

Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:

  • Akash Hamal (akashhamal0x01): CVE-2024-45118, CVE-2024-45120, CVE-2024-45121, CVE-2024-45122, CVE-2024-45128, CVE-2024-45129, CVE-2024-45130, CVE-2024-45131, CVE-2024-45132
  • Blaklis (blaklis): CVE-2024-45115, CVE-2024-45123, CVE-2024-45133, CVE-2024-45134, CVE-2024-45135, CVE-2024-45148, CVE-2024-45149
  • wohlie: CVE-2024-45117
  • Javier Corral (corraldev): CVE-2024-45116
  • truff: CVE-2024-45119
  • Prashant Bhattarai (g0ndaar): CVE-2024-45124
  • n1nj4sec: CVE-2024-45125
  • Tara Owens (tmoh4kr): CVE-2024-45127

ПРИМЕЧАНИЕ. Adobe имеет частную, доступную только для приглашенных программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, заполните эту форму.


Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.

 Adobe

Получайте помощь быстрее и проще

Новый пользователь?