情報 ID
Adobe Commerce に関するセキュリティアップデート公開 | APSB24-40
|
公開日 |
優先度 |
---|---|---|
APSB24-40 |
2024 年 6 月 11 日 |
1 |
要約
対象のバージョン
製品名 | バージョン | プラットフォーム |
---|---|---|
Adobe Commerce |
2.4.7 以前 2.4.6-p5 以前 2.4.5-p7 以前 2.4.4-p8 以前 2.4.3-ext-7 以前* 2.4.2-ext-7 以前* |
すべて |
Magento Open Source | 2.4.7 以前 2.4.6-p5 以前 2.4.5-p7 以前 2.4.4-p8 以前 |
すべて |
Adobe Commerce Webhooks プラグイン |
1.2.0 から 1.4.0 |
プラグインの手動インストール |
注:わかりやすくするために、記載されている対象のバージョンは、最新バージョンのみではなく、サポートされているリリースラインごとに記載されるようになりました。
* これらのバージョンは、延長サポートプログラムに参加しているお客様にのみ適用されます。
解決策
アドビは、これらのアップデートを次の優先度評価に分類しており、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
製品名 | アップデートバージョン | プラットフォーム | 優先度評価 | インストール手順 |
---|---|---|---|---|
Adobe Commerce |
2.4.7 以前の場合 2.4.7-p1 |
すべて |
1 | 2.4.x リリースノート |
Magento Open Source |
2.4.7 以前の場合は 2.4.7-p1 |
すべて |
1 | |
Adobe Commerce Webhooks プラグイン |
1.5.0 | プラグインの手動インストール | 1 | モジュールと拡張機能のアップグレード |
Adobe Commerce および Magento Open Source | CVE-2024-34102 に対する個別のパッチ:ACSD-60241
2.4.4 ~ 2.4.7 のすべての Adobe Commerce および Magento Open Source と互換性があります |
すべて | 1 |
|
注意:* これらのバージョンは、延長サポートプログラムに参加しているお客様にのみ適用されます。 |
脆弱性に関する詳細
脆弱性のカテゴリー | 脆弱性の影響 | 深刻度 | 悪用する場合に認証が必要か? | 悪用する場合に管理者権限が必要か? |
CVSS 基本スコア |
CVSS ベクター |
CVE 番号 | メモ |
---|---|---|---|---|---|---|---|---|
サーバー側要求偽造(SSRF)(CWE-918) |
任意のコード実行 |
クリティカル | はい | はい | 8.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:N |
CVE-2024-34111 |
なし |
XML 外部エンティティ参照('XXE')の不適切な制限(CWE-611) |
任意のコード実行 |
クリティカル | いいえ | いいえ | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-34102 |
なし |
不正な認証(CWE-287) |
権限昇格 |
重大 | いいえ | いいえ | 8.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-34103 |
なし |
不正な認証(CWE-285) |
セキュリティ機能のバイパス |
クリティカル |
はい | いいえ | 8.2 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N |
CVE-2024-34104 |
なし |
不適切な入力検証(CWE-20) |
任意のコード実行 |
クリティカル |
はい |
はい |
9.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2024-34108
|
Adobe Commerce Webhooks プラグイン |
不適切な入力検証(CWE-20) |
任意のコード実行 |
クリティカル | はい |
はい |
8.0 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2024-34109 | Adobe Commerce Webhooks プラグイン |
危険なタイプ(CWE-434)のファイルの無制限アップロード |
任意のコード実行 |
クリティカル | はい |
はい |
8.0 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2024-34110 | Adobe Commerce Webhooks プラグイン |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 | はい | はい | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N |
CVE-2024-34105 | なし |
不正な認証(CWE-287) |
セキュリティ機能のバイパス |
重要 | はい | いいえ | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-34106 | なし |
不正なアクセス制御 (CWE-284) |
セキュリティ機能のバイパス |
重要 |
いいえ | いいえ | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-34107 | なし |
悪用する場合に認証が必要: この脆弱性は、資格情報がないと悪用される可能性があります(またはありません)。
悪用する場合に管理者権限が必要: この脆弱性は、管理者権限を持つ攻撃者のみによって悪用される可能性があります(またはありません)。
謝辞
一連の問題を報告し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。
- wohlie - CVE-2024-34108、CVE-2024-34109、CVE-2024-34110
- T.H. Lassche 氏(thlassche)- CVE-2024-34104、CVE-2024-34107
- spacewasp - CVE-2024-34102
- persata - CVE-2024-34103
- Geluchat 氏(geluchat)- CVE-2024-34105
- Akash Hamal 氏(akashhamal0x01)- CVE-2024-34111
- pranoy_2022 - CVE-2024-34106
注:アドビは、HackerOne と非公開で招待制のバグバウンティープログラムを実施しています。アドビの外部セキュリティリサーチャーとして働くことに興味がある方は、次のステップをお知らせしますので、このフォームにご記入ください。
更新履歴
2024 年 7 月 8 日:
- 優先度を 1 に修正しました。
2024 年 6 月 27 日:
- アドビは、CVE-2024-34102 に対する個別のパッチを提供しています。
2024 年 6 月 26 日:
- 情報の優先度を 3 から 2 に修正しました。 アドビは、CVE-2024-34102 に関連する書き込みが公開されていることを認識しています。
- 該当しないサポート終了の延長サポートバージョンを「対象のバージョン」および「ソリューションのバージョン」の表から削除
詳しくは、https://helpx.adobe.com/jp/security.htmlを参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。