Adobe Güvenlik Bülteni


Adobe Commerce için güvenlik güncellemesi mevcut | APSB24-40

Bülten No

Yayınlandığı Tarih

Öncelik

APSB24-40

11 Haziran 2024

1

Özet

Adobe; Adobe Commerce,  Magento Open Source ve Adobe Commerce Webhooks Plugin için bir güvenlik güncellemesi yayınladı. Bu güncelleme kritik ve önemli güvenlik açıklarını giderir.  Başarılı bir istismar, rastgele kod yürütülmesine, güvenlik özelliği atlama ve ayrıcalık yükseltmeye neden olabilir.

Adobe, CVE-2024-34102’nin Adobe Commerce satıcılarını hedef alan sınırlı saldırılarda vahşi ortamda ihlal edildiğinin farkındadır.

Etkilenen Sürümler

Ürün Sürüm Platform
 Adobe Commerce
2.4.7 ve öncesi
2.4.6-p5 ve öncesi
2.4.5-p7 ve öncesi
2.4.4-p8 ve öncesi
2.4.3-ext-7 ve öncesi*
2.4.2-ext-7 ve öncesi*
Tümü
Magento Open Source 2.4.7 ve öncesi
2.4.6-p5 ve öncesi
2.4.5-p7 ve öncesi
2.4.4-p8 ve öncesi
Tümü
Adobe Commerce Webhooks Eklentisi
1.2.0 - 1.4.0
Manuel Eklenti Kurulumu

Not: Daha anlaşılır olması için, etkilenen sürümler artık yalnızca en son sürümler yerine her desteklenen sürüm satırı için listelenmektedir.

* Bu sürümler yalnızca Genişletilmiş Destek Programına katılan müşteriler için geçerlidir

Çözüm

Adobe bu güncellemeleri öncelik derecelendirmeleri ile kategorize etmekte ve kullanıcıların programlarını en son sürüme güncellemelerini önermektedir.

Ürün Güncel sürüm Platform Öncelik Derecelendirmesi Kurulum Talimatları
Adobe Commerce

2.4.7 ve öncesi için 2.4.7-p1
2.4.6-p5 ve öncesi için 2.4.6-p6
2.4.5-p7 ve öncesi için 2.4.5-p8
2.4.4-p8 ve öncesi için 2.4.4-p9
2.4.3-ext-7 ve öncesi için 2.4.3-ext-8*
2.4.2-ext-7 ve öncesi için 2.4.2-ext-8*

Tümü
1 2.4.x sürüm notları
Magento Open Source 

2.4.7 için 2.4.7-p1 ve öncesi
2.4.6-p5 için 2.4.6-p6 ve öncesi
2.4.5-p7 için 2.4.5-p8 ve öncesi
2.4.4-p8 için 2.4.4-p9 ve öncesi

Tümü
1
Adobe Commerce Webhooks Eklentisi
1.5.0 Manuel Eklenti Kurulumu 1 Modülleri ve Uzantıları Yükseltme
Adobe Commerce ve Magento Open Source 

CVE-2024-34102 için izole yama: ACSD-60241

 

Tüm Adobe Commerce ve 2.4.4 - 2.4.7 arasındaki Magento Open Source sürümleri ile uyumludur

Tümü 1

İzole Yama için Sürüm Notları 

 

Not: * Bu sürümler yalnızca Genişletilmiş Destek Programına katılan müşteriler için geçerlidir

Güvenlik Açığı Detayları

Güvenlik Açığı Kategorisi Güvenlik Açığı Etkisi Önem Derecesi Açıktan yararlanma için kimlik doğrulama gerekli mi? Açıktan yararlanma yönetici ayrıcalıkları gerektiriyor mu?
CVSS baz skoru
CVSS vektörü
CVE sayısı Notlar
Sunucu Tarafı İstek Sahteciliği (SSRF) (CWE-918)
Rastgele kod yürütme
Kritik Evet Evet 8.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:N
CVE-2024-34111
Yok
Improper Restriction of XML External Entity Reference ('XXE') (CWE-611)
Rastgele kod yürütme
Kritik No No 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2024-34102
Yok
Uygunsuz Authentication (CWE-287)
Ayrıcalığı yükseltme
Kritik No No 8.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
CVE-2024-34103
Yok
Uygunsuz Yetkilendirme (CWE-285)
Güvenlik özelliği atlatması
Kritik
Evet No 8.2 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
CVE-2024-34104
Yok
Uygunsuz Giriş Doğrulaması (CWE-20)
Rastgele kod yürütme
Kritik
Evet
Evet
9.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

CVE-2024-34108     

 

Adobe Commerce Webhooks Eklentisi
Uygunsuz Giriş Doğrulaması (CWE-20)
Rastgele kod yürütme
Kritik Evet
Evet
8.0 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2024-34109 Adobe Commerce Webhooks Eklentisi
Tehlikeli Türe Sahip Dosyaların Kısıtlamasız Yüklenmesi (CWE-434)
Rastgele kod yürütme
Kritik Evet
Evet
8.0 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2024-34110 Adobe Commerce Webhooks Eklentisi
Siteler Arası Betik (Depolanan XSS) (CWE-79)
Rastgele kod yürütme
Önemli Evet Evet 4.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
CVE-2024-34105 Yok
Uygunsuz Authentication (CWE-287)
Güvenlik özelliği atlatması
Önemli Evet No 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2024-34106 Yok
Uygunsuz Erişim Kontrolü (CWE-284)
Güvenlik özelliği atlatması
Önemli
No No 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
CVE-2024-34107 Yok
Not:

Açıktan yararlanmak için kimlik doğrulaması gerekiyor: Güvenlik açığından kimlik bilgileri olmadan yararlanılabilir (veya yararlanılamaz).


Yönetici ayrıcalıkları gerektirir: Güvenlik açığından yalnızca yönetici ayrıcalıklarına sahip bir saldırgan yararlanabilir (veya yararlanamaz).

Teşekkür

Adobe, bu sorunları bildirdikleri ve müşterilerimizin korunmasına yardımcı olmak için Adobe ile çalıştıkları için aşağıdaki araştırmacılara teşekkür eder: 

  • wohlie - CVE-2024-34108, CVE-2024-34109, CVE-2024-34110
  • T.H. Lassche (thlassche) - CVE-2024-34104, CVE-2024-34107
  • spacewasp - CVE-2024-34102
  • persata - CVE-2024-34103
  • Geluchat (geluchat) - CVE-2024-34105
  • Akash Hamal (akashhamal0x01) - CVE-2024-34111
  • pranoy_2022 - CVE-2024-34106

NOT: Adobe'nin HackerOne ile özel, yalnızca davetlilere açık, hata ödül programı vardır. Adobe ile harici bir güvenlik araştırmacısı olarak çalışmakla ilgileniyorsanız lütfen sonraki adımlar için bu formu doldurun.

Değişiklikler

8 Temmuz 2024:

  1. Öncelik 1 olarak revize edilmiştir.

27 Haziran 2024: 

  1. Adobe, CVE-2024-34102 için izole bir yama sağlamıştır. 

26 Haziran 2024:

  1. Bülten önceliği 3'ten 2'ye revize edildi. Adobe, CVE-2024-34102 ile ilgili halka açık bir yazı bulunduğunun farkındadır.
  2. Uygulanamayan kullanım ömrü sonu genişletilmiş destek sürümleri Etkilenen ve Çözüm sürümleri tablolarından kaldırıldı

Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin.

 Adobe

Daha hızlı ve daha kolay yardım alın

Yeni kullanıcı mısınız?

Adobe MAX 2024

Adobe MAX
Yaratıcılık Konferansı

14–16 Ekim Miami Beach ve çevrimiçi

Adobe MAX

Yaratıcılık Konferansı

14–16 Ekim Miami Beach ve çevrimiçi

Adobe MAX 2024

Adobe MAX
Yaratıcılık Konferansı

14–16 Ekim Miami Beach ve çevrimiçi

Adobe MAX

Yaratıcılık Konferansı

14–16 Ekim Miami Beach ve çevrimiçi