Beveiligingsupdate beschikbaar voor Adobe Commerce - APSB24-61

Op 13 augustus 2024 heeft Adobe een regelmatig geplande beveiligingsupdate uitgebracht voor de plug-in Adobe Commerce, Magento Open Source en Adobe Commerce Webhooks.
Deze update verhelpt critical, important, en moderatekwetsbaarheid. Succesvolle uitbuiting kan leiden tot willekeurige code-uitvoering, willekeurig lezen in een bestandssysteem, het omzeilen van beveiligingsfuncties en escalatie van bevoegdheden. Het bulletin is Bulletin van de Veiligheid van de Adobe (APSB24-61).

NOTE
CVE-2024-39397in het bovenstaande beveiligingsbulletin is alleen van toepassing wanneer u de Apache -webserver gebruikt. Om ervoor te zorgen dat de oplossing voor deze kwetsbaarheid zo snel mogelijk kan worden toegepast, heeft de Adobe ook een geïsoleerde patch vrijgegeven die CVE-2024-39397 verhelpt.

gelieve de recentste veiligheidsupdates toe te passen zo spoedig mogelijk. Als u dit nalaat, zult u aan deze veiligheidskwesties kwetsbaar zijn, en de Adobe zal beperkte middelen hebben helpen oplossen.

NOTE
Neem contact op met de ondersteuningsservices als u problemen ondervindt bij het toepassen van de beveiligingspatch/de geïsoleerde patch.

Betrokken producten en versies

Adobe Commerce op Cloud, Adobe Commerce op locatie en Magento Open Source:

  • 2.4.7-p1 en lager
  • 2.4.6-p6 en eerdere versies
  • 2.4.5-p8 en eerder
  • 2.4.4-p9 en eerder

Oplossing voor Adobe Commerce op Cloud, Adobe Commerce on-premisse software en Magento Open Source

Om de kwetsbaarheid voor de betrokken producten en versies te helpen oplossen, moet u de CVE-2024-39397 geïsoleerde patch toepassen.

Geïsoleerde patchdetails

Gebruik de volgende bijgevoegde geïsoleerde pleister:

Hoe wordt de geïsoleerde pleister aangebracht

Pak het dossier uit en zie hoe te om een componentenflard toe te passen die door Adobein onze basis van steunkennis voor instructies wordt verstrekt.

Alleen voor Adobe Commerce op Cloud-handelaren - Hoe kan ik zien of de geïsoleerde patches zijn aangebracht?

Aangezien het niet mogelijk is om eenvoudig te controleren of de uitgave is gerepareerd, kunt u beter controleren of de CVE-2024-39397 geïsoleerde patch correct is toegepast.

u kunt dit doen door de volgende stappen te nemen, gebruikend het dossier VULN-27015-2.4.7_COMPOSER.patch als voorbeeld :

  1. installeer het Hulpmiddel van de Patches van de Kwaliteit.

  2. Voer de opdracht uit:

    cve-2024-34102-tell-if-patch-applied-code

  3. U zou output gelijkend op dit moeten zien, waar VULN-27015 de Toegepaste status terugkeert:

    code language-bash
    ║ Id            │ Title                                                        │ Category        │ Origin                 │ Status      │ Details                                          ║ ║ N/A           │ ../m2-hotfixes/VULN-27015-2.4.7_COMPOSER_patch.patch      │ Other           │ Local                  │ Applied     │ Patch type: Custom
    

Beveiligingsupdates

Beveiligingsupdates beschikbaar voor Adobe Commerce:

recommendation-more-help
8bd06ef0-b3d5-4137-b74e-d7b00485808a