Beveiligingsupdate beschikbaar voor Adobe Commerce - APSB24-61
Op 13 augustus 2024 heeft Adobe een regelmatig geplande beveiligingsupdate uitgebracht voor de plug-in Adobe Commerce, Magento Open Source en Adobe Commerce Webhooks. Deze update verhelpt kritieke, belangrijke, en gematigdekwetsbaarheid. Succesvolle uitbuiting kan leiden tot willekeurige code-uitvoering, willekeurig lezen in een bestandssysteem, het omzeilen van beveiligingsfuncties en escalatie van bevoegdheden. Het bulletin is Bulletin van de Veiligheid van Adobe (APSB24-61).
Nota : CVE-2024-39397, die in het veiligheidsbulletin hierboven wordt vermeld, is van toepassing slechts wanneer het gebruiken van de Apache Webserver. Adobe heeft ook een geïsoleerde patch uitgebracht die CVE-2024-39397 verhelpt, zodat het eenvoudiger wordt om de correctie snel toe te passen.
Pas de meest recente beveiligingsupdates zo snel mogelijk toe. Als u dit niet doet, wordt u kwetsbaar voor deze veiligheidskwesties, en Adobe heeft beperkte middelen om te helpen oplossen.
Nota : gelieve de Diensten van de Steun te contacteren als u om het even welke kwesties ontmoet die het veiligheidspatch/Geïsoleerd flard toepassen.
Beschrijving description
Betrokken producten en versies
Adobe Commerce op Cloud, Adobe Commerce op locatie en Magento Open Source:
- 2.4.7-p1 en lager
- 2.4.6-p6 en eerdere versies
- 2.4.5-p8 en eerder
- 2.4.4-p9 en eerder
Resolutie resolution
Oplossing voor Adobe Commerce op Cloud, Adobe Commerce on-premisse Software en Magento Open Source
Om de kwetsbaarheid voor de betrokken producten en versies te helpen oplossen, moet u de geïsoleerde CVE-2024-39397-patch toepassen.
Geïsoleerde patchdetails
Gebruik de volgende bijgevoegde geïsoleerde pleister:
Hoe wordt de geïsoleerde pleister aangebracht
Pak het dossier uit en zie hoe te om een componentenflard toe te passen die door Adobein onze basis van steunkennis voor instructies wordt verstrekt.
Alleen voor Adobe Commerce op Cloud-handelaren - Hoe kan ik zien of de geïsoleerde patches zijn aangebracht?
Aangezien het niet eenvoudig is om te controleren of het probleem is gerepareerd, kunt u beter controleren of de geïsoleerde CVE-2024-39397-patch is toegepast.
U kunt dit doen door de volgende stappen te nemen, gebruikend het dossier VULN-27015-2.4.7_COMPOSER.patch
als voorbeeld:
-
Installeer het Hulpmiddel van de Patches van de Kwaliteit.
-
Voer de opdracht uit:
vendor/bin/magento-patches -n status |grep "27015\|Status"
-
U zou output gelijkaardig aan dit moeten zien, waar VULN-27015 terugkeert Toegepaste status:
code language-none ║ Id │ Title │ Origin │ Status │ Details ║ ║ N/A │ ../m2-hotfixes/VULN-27015-2.4.7_COMPOSER_patch.patch │ Other │ Local │ Applied │ Patch type: Custom
Beveiligingsupdates
Beveiligingsupdates beschikbaar voor Adobe Commerce: