Säkerhetsuppdatering för Adobe Commerce - APSB24-73

Den 8 oktober 2024 släppte Adobe en regelbundet schemalagd säkerhetsuppdatering för Adobe Commerce och Adobe Commerce Webhooks Plugin. Uppdateringen åtgärdar kritiska, viktiga och måttliga sårbarheter. Ett lyckat utnyttjande kan leda till exekvering av godtycklig kod, läsning av godtyckliga filsystem, åsidosättande av säkerhetsfunktioner och eskalering av behörigheter. Bulletinen är Adobe säkerhetsbulletin (APSB24-73).

CVE-2024-45115, som listas i säkerhetsbulletinen ovan, kan bara användas med B2B-modulen. För att åtgärda säkerhetsluckan så snabbt som möjligt har Adobe även släppt en Isolated patch som åtgärdar CVE-2024-45115.

Obs!: Använd de senaste säkerhetsuppdateringarna så snart som möjligt. Om du inte gör det kommer du att vara sårbar för de här säkerhetsproblemen och Adobe har begränsade möjligheter att åtgärda dem.

Kontakta supporttjänsterna om du råkar ut för problem med säkerhetspatchen/den isolerade patchen.

Beskrivning description

Berörd miljö

  • Adobe Commerce i molnet och Adobe Commerce lokalt:

    • 2.4.7-p2 och tidigare
    • 2.4.6-p7 och tidigare
    • 2.4.5-p9 och tidigare
    • 2.4.4-p10 och tidigare versioner
  • B2B:

    • 1.4.2-p2 och tidigare
    • 1.3.5-p7 och tidigare
    • 1.3.4-p9 och tidigare
    • 1.3.3-p10 och tidigare versioner

Upplösning resolution

För Adobe Commerce i molnet och Adobe Commerce lokala programvara

För att åtgärda säkerhetsluckan för de drabbade produkterna och versionerna måste du installera korrigeringsfilen CVE-2024-45115 Isolated.

Information om isolerad lagning

Använd följande Isolerade plåster:

vuln-26510-composer-patch.zip

Så här applicerar du det isolerade plåstret

Zippa upp filen och se Använda en kompositkorrigering från Adobe i vår kunskapsbas för support för instruktioner.

Endast för Adobe Commerce på molnhandlare - Hur du ser om de isolerade korrigeringarna har tillämpats

Eftersom det inte är enkelt att kontrollera om problemet har åtgärdats, kanske du vill kontrollera om den isolerade korrigeringen för CVE-2024-45115 har tillämpats.

Du kan göra detta genom att utföra följande steg och använda filen VULN-27015-2.4.7_COMPOSER.patch som ett exempel:

  1. Installera verktyget för kvalitetskorrigeringar.

  2. Kör kommandot: vendor/bin/magento-patches -n status |grep "27015\|Status"

  3. Du bör se utdata som liknar detta, där VULN-27015 returnerar statusen Används:

    code language-none
    ║ Id    │ Title                                                  │ Category    │ Origin    │ Status    │ Details               ║
    ║ N/A   │ ../m2-hotfixes/VULN-27015-2.4.7_COMPOSER_patch.patch   │ Other       │ Local     │ Applied   │ Patch type: Custom    ║
    

Säkerhetsuppdateringar

Säkerhetsuppdateringar för Adobe Commerce:

recommendation-more-help
3d58f420-19b5-47a0-a122-5c9dab55ec7f