Идентификатор бюллетеня
Обновление системы безопасности для Adobe Commerce | APSB24-90
|
Дата публикации |
Приоритет |
---|---|---|
APSB24-90 |
12 ноября 2024 г. |
3 |
Сводка
Компания Adobe выпустила обновление системы безопасности для Adobe Commerce и Magento Open Source, функции которых работают на базе сервисов Commerce Services и развернуты в виде SaaS (программное обеспечение как услуга). Это обновление позволяет устранить критическую уязвимость. При успешном использовании эти уязвимости могли привести к выполнению произвольного кода.
Adobe не имеет информации о свободном характере использования этих проблем в данных обновлениях.
Затронутые версии
Продукт | Версия | Платформа |
---|---|---|
Adobe Commerce и Magento Open Source на базе Commerce Services и развернутые как SaaS (программное обеспечение как услуга).(Соединитель торговых услуг) | 3.2.5 и более ранних версий | Все |
Решение
Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.
Продукт | Обновленная версия | Платформа | Рейтинг приоритета | Инструкции по установке |
---|---|---|---|---|
Adobe Commerce и Magento Open Source на базе Commerce Services и развернутые как SaaS (программное обеспечение как услуга).(Соединитель торговых услуг) | 3.2.6 |
Все |
3 |
|
Сведения об уязвимости
Категория уязвимости | Влияние уязвимости | Серьезность | Требуется ли аутентификация для использования? | Для использования нужны права администратора? |
Базовая оценка CVSS |
Вектор CVSS |
Номера CVE | Заметки |
---|---|---|---|---|---|---|---|---|
Подделка запросов на сервере (SSRF) (CWE-918) |
Выполнение произвольного кода |
Критическая |
Да | Да | 7.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N |
CVE-2024-49521 |
Для использования требуется аутентификация: Уязвимость может (или не может) использоваться без учетных данных.
Для использования нужны права администратора: Уязвимость может (или не может) использоваться только злоумышленником с правами администратора.
Благодарности
Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
- Акаш Хамал (akashhamal0x01): CVE-2024-49521
ПРИМЕЧАНИЕ. Adobe имеет частную, доступную только для приглашенных программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, заполните эту форму.
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.