情報 ID
Adobe Commerce に関するセキュリティアップデート公開 | APSB24-61
|
公開日 |
優先度 |
---|---|---|
APSB24-61 |
2024 年 8 月 13 日 |
3 |
要約
対象のバージョン
製品名 | バージョン | プラットフォーム |
---|---|---|
Adobe Commerce |
2.4.7-p1 以前 2.4.6-p6 以前 2.4.5-p8 以前 2.4.4-p9 以前 |
すべて |
Magento Open Source | 2.4.7-p1 以前 2.4.6-p6 以前 2.4.5-p8 以前 2.4.4-p9 以前 |
すべて |
注:わかりやすくするために、記載されている対象のバージョンは、最新バージョンのみではなく、サポートされているリリースラインごとに記載されるようになりました。
解決策
アドビは、これらのアップデートを次の優先度評価に分類しており、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
製品名 | アップデートバージョン | プラットフォーム | 優先度評価 | インストール手順 |
---|---|---|---|---|
Adobe Commerce |
2.4.7-p1 以前の場合は 2.4.7-p2 |
すべて |
3 | 2.4.x リリースノート |
Magento Open Source |
2.4.7-p1 以前の場合は 2.4.7-p2 |
すべて |
3 | |
Adobe Commerce および Magento Open Source | CVE-2024-39397 に対する個別のパッチ
2.4.4 ~ 2.4.7 のすべての Adobe Commerce および Magento Open Source と互換性があります |
すべて | 3 | CVE-2024-39397 に対する個別のパッチのリリースノート
|
脆弱性に関する詳細
脆弱性のカテゴリー | 脆弱性の影響 | 深刻度 | 悪用する場合に認証が必要か? | 悪用する場合に管理者権限が必要か? |
CVSS 基本スコア |
CVSS ベクター |
CVE 番号 | メモ |
---|---|---|---|---|---|---|---|---|
危険なタイプ(CWE-434)のファイルの無制限アップロード |
任意のコード実行 |
クリティカル |
いいえ | いいえ | 9.0 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H |
CVE-2024-39397 | Apache Web サーバーを使用しているマーチャントのみが影響を受けます |
過剰な認証試行の不適切な制限 (CWE-307) |
セキュリティ機能のバイパス |
クリティカル |
はい | はい | 7.4 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N |
CVE-2024-39398 | |
制限付きディレクトリへのパス名の制限(「パストラバーサル」)が正しくありません。(CWE-22) |
任意のファイルシステム読み取り |
クリティカル |
はい | はい | 7.7 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N |
CVE-2024-39399 | |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
クリティカル |
はい | はい | 8.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N |
CVE-2024-39400 | |
OS コマンド(「OSコマンドインジェクション」)で使用される特殊要素の不適切な無害化(CWE-78) |
任意のコード実行 |
クリティカル |
はい | はい | 8.4 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H |
CVE-2024-39401 | |
OS コマンド(「OSコマンドインジェクション」)で使用される特殊要素の不適切な無害化(CWE-78) |
任意のコード実行 |
クリティカル |
はい | はい | 8.4 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H | CVE-2024-39402 | |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
クリティカル |
はい | はい | 7.6 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:N |
CVE-2024-39403 | |
情報漏えい(CWE-200) |
セキュリティ機能のバイパス |
重要 | はい | はい | 6.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N |
CVE-2024-39406 | |
不正なアクセス制御 (CWE-284) |
権限昇格 |
中度 | はい | はい | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-39404 | |
不正なアクセス制御 (CWE-284) |
セキュリティ機能のバイパス |
中度 | はい | はい | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-39405 | |
不正な承認(CWE-863) |
セキュリティ機能のバイパス |
中度 | はい | はい | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-39407 | |
クロスサイト要求偽造(CSRF)(CWE-352) |
セキュリティ機能のバイパス |
中度 | はい | いいえ | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-39408 | |
クロスサイト要求偽造(CSRF)(CWE-352) |
セキュリティ機能のバイパス |
中度 | はい | いいえ | 4.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2024-39409 | |
クロスサイト要求偽造(CSRF)(CWE-352) |
セキュリティ機能のバイパス |
中度 | はい | いいえ | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-39410 | |
不正なアクセス制御 (CWE-284) |
権限昇格 |
中度 | はい | はい | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-39411 | |
不正な認証(CWE-285) |
セキュリティ機能のバイパス |
中度 | はい | はい | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-39412 | |
不正な認証(CWE-285) |
セキュリティ機能のバイパス |
中度 | はい | はい | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-39413 | |
不正なアクセス制御 (CWE-284) |
権限昇格 |
中度 | はい | はい | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-39414 | |
不正な認証(CWE-285) |
セキュリティ機能のバイパス |
中度 | はい | はい | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-39415 | |
不正な認証(CWE-285) |
セキュリティ機能のバイパス |
中度 | はい | はい | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2024-39416 | |
不正な認証(CWE-285) |
セキュリティ機能のバイパス |
中度 | はい | はい | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2024-39417 | |
不正な認証(CWE-285) |
セキュリティ機能のバイパス |
中度 | はい | はい | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2024-39418 | |
不正なアクセス制御 (CWE-284) |
権限昇格 |
中度 | はい | はい | 4.3 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2024-39419 |
悪用する場合に認証が必要: この脆弱性は、資格情報がないと悪用される可能性があります(またはありません)。
悪用する場合に管理者権限が必要: この脆弱性は、管理者権限を持つ攻撃者のみによって悪用される可能性があります(またはありません)。
謝辞
一連の問題を報告し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。
- Akash Hamal 氏(akashhamal0x01)- CVE-2024-39404、CVE-2024-39405、CVE-2024-39407、CVE-2024-39411、CVE-2024-39412、CVE-2024-39413、CVE-2024-39414、CVE-2024-39415、CVE-2024-39416、CVE-2024-39417、CVE-2024-39418、CVE-2024-39419
- wohlie 氏 – CVE-2024-39401、CVE-2024-39402、CVE-2024-39403
- Javier Corral 氏(corraldev)- CVE-2024-39398、CVE-2024-39400
- Alexandrio 氏(alexandrio)- CVE-2024-39408、CVE-2024-39409
- Blaklis 氏(blaklis)- CVE-2024-39406、CVE-2024-39410
- T.H. Lassche 氏(thlassche)- CVE-2024-39397
- Icare 氏(icare)- CVE-2024-39399
注:アドビは、HackerOne と非公開で招待制のバグバウンティープログラムを実施しています。アドビの外部セキュリティリサーチャーとして働くことに興味がある方は、次のステップをお知らせしますので、このフォームにご記入ください。
詳しくは、https://helpx.adobe.com/jp/security.htmlを参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。