Adobe Commerceでセキュリティアップデートを利用できます – APSB24-61
2024 年 8 月 13 日(PT)に、Adobeは、Adobe Commerce、Magento Open Source、Adobe Commerce Webhook Plugin のセキュリティ更新を定期的にスケジュールしてリリースしました。 このアップデートにより 重大、重要、中程度の脆弱性が解決されます。 不正利用に成功すると、任意のコードの実行、任意のファイルシステムの読み取り、セキュリティ機能のバイパス、権限のエスカレーションが発生する可能性があります。 掲示板は Adobe セキュリティ掲示板(APSB24-61)です。
注意 :上記のセキュリティ速報に記載されている CVE-2024-39397 は、Apache web サーバーを使用する場合にのみ適用されます。 この修正をすばやく簡単に適用できるように、Adobeでは CVE-2024-39397 を解決する独立したパッチもリリースされました。
最新のセキュリティ更新プログラムを早急に適用してください。 そうしないと、これらのセキュリティ上の問題に対して脆弱になり、Adobeには修正を支援する手段が限られてしまいます。
注意 : セキュリティパッチ/分離パッチの適用で問題が発生した場合は、サポートサービスにお問い合わせください。
説明 description
影響を受ける製品とバージョン
Adobe Commerce on Cloud、Adobe Commerce オンプレミスおよびMagento Open Source:
- 2.4.7-p1 以前
- 2.4.6-p6 以前
- 2.4.5-p8 以前
- 2.4.4-p9 以前
解決策 resolution
Adobe Commerce on Cloud、Adobe Commerce オンプレミス ソフトウェア、およびMagento Open Sourceのソリューション
影響を受ける製品およびバージョンの脆弱性を解決するには、CVE-2024-39397 分離パッチを適用する必要があります。
個別パッチの詳細
アタッチされた分離パッチを使用します。
分離パッチの適用方法
ファイルを解凍し、サポートナレッジベースの Adobeが提供する Composer パッチの適用方法を参照してください。
Adobe Commerce on Cloud マーチャントの場合のみ – 分離パッチが適用されているかどうかを確認する方法
問題がパッチ適用されたかどうかを確認するのは簡単ではないことを考慮すると、CVE-2024-39397 分離パッチが正常に適用されたかどうかを確認した方がよいでしょう。
これを行うには、例としてファイル VULN-27015-2.4.7_COMPOSER.patch
を使用し、次の手順を実行します。
-
品質向上パッチツールをインストールします。
-
次のコマンドを実行します。
vendor/bin/magento-patches -n status |grep "27015\|Status"
-
VULN-27015 がを返す場合は、次のような出力が表示されます 適用済み ステータス:
code language-none ║ Id │ Title │ Origin │ Status │ Details ║ ║ N/A │ ../m2-hotfixes/VULN-27015-2.4.7_COMPOSER_patch.patch │ Other │ Local │ Applied │ Patch type: Custom