Adobe Commerce - APSB24-61에서 사용 가능한 보안 업데이트
2024년 8월 13일, Adobe은 Adobe Commerce, Magento Open Source 및 Adobe Commerce Webhooks Plugin에 대해 정기적으로 예약된 보안 업데이트를 발표했습니다. 이 업데이트는 중요, 중요 및 보통개의 취약점을 해결합니다. 성공적으로 사용하면 임의 코드 실행, 임의 파일 시스템 읽기, 보안 기능 우회 및 권한 에스컬레이션이 발생할 수 있습니다. 게시판은 Adobe 보안 게시판(APSB24-61)입니다.
참고: 위의 보안 게시판에 나열된 CVE-2024-39397은 Apache 웹 서버를 사용하는 경우에만 적용할 수 있습니다. Adobe은 이 수정 사항을 신속하게 적용하기 쉽도록 CVE-2024-39397을 해결하는 격리된 패치도 출시했습니다.
가능한 한 빨리 최신 보안 업데이트를 적용하십시오. 이를 수행하지 않으면 이러한 보안 문제에 취약해지며, Adobe은 문제를 해결하는 데 도움이 되는 수단이 제한됩니다.
참고: 보안 패치/격리된 패치를 적용하는 데 문제가 있는 경우 지원 서비스에 문의하십시오.
설명 description
영향을 받는 제품 및 버전
Adobe Commerce on Cloud, Adobe Commerce 온프레미스 및 Magento Open Source:
- 2.4.7-p1 및 이전
- 2.4.6-p6 및 이전
- 2.4.5-p8 및 이전
- 2.4.4-p9 및 이전
해결 방법 resolution
Adobe Commerce on Cloud, Adobe Commerce 온프레미스 소프트웨어 및 Magento Open Source용 솔루션
영향을 받는 제품 및 버전의 취약성을 해결하려면 CVE-2024-39397 Isolated 패치를 적용해야 합니다.
격리된 패치 세부 정보
다음과 같은 연결된 Isolated 패치를 사용합니다.
Isolated 패치를 적용하는 방법
파일의 압축을 풀고 지침이 필요하면 지원 기술 자료에서 Adobe에서 제공하는 작성기 패치를 적용하는 방법을 참조하십시오.
Adobe Commerce on Cloud 판매자의 경우에만 - 격리된 패치가 적용되었는지 여부를 확인하는 방법
문제가 패치되었는지 확인하는 것이 쉽지 않기 때문에 CVE-2024-39397 격리 패치가 성공적으로 적용되었는지 확인하는 것이 좋습니다.
파일 VULN-27015-2.4.7_COMPOSER.patch
을(를) 예로 사용하여 다음 단계를 수행하여 이 작업을 수행할 수 있습니다.
-
품질 패치 도구를 설치하십시오.
-
다음 명령을 실행합니다.
vendor/bin/magento-patches -n status |grep "27015\|Status"
-
다음과 유사한 출력이 표시되어야 합니다. 여기서 VULN-27015은 적용됨 상태:
code language-none ║ Id │ Title │ Origin │ Status │ Details ║ ║ N/A │ ../m2-hotfixes/VULN-27015-2.4.7_COMPOSER_patch.patch │ Other │ Local │ Applied │ Patch type: Custom