Adobe Commerce有安全更新 — APSB24-61
2024年8月13日,Adobe发布了Adobe Commerce、Magento Open Source和Adobe Commerce Webhooks插件的定期安全更新。 此更新解决了严重、重要和一般的漏洞。 成功利用此漏洞可能会导致执行任意代码、读取任意文件系统、绕过安全功能以及权限提升。 公告是Adobe安全公告(APSB24-61)。
注意:以上安全公告中列出的 CVE-2024-39397仅适用于使用Apache Web Server的情况。 为了更便于快速应用修复,Adobe还发布了一个解析CVE-2024-39397的独立修补程序。
请尽快应用最新的安全更新。 如果您未能做到这一点,就会容易遭受这些安全问题的攻击,而Adobe在帮助进行补救方面手段有限。
注意: 如果您在应用安全修补程序/隔离修补程序时遇到任何问题,请联系支持服务。
描述 description
受影响的产品和版本
Adobe Commerce on Cloud、Adobe Commerce内部部署和Magento Open Source:
- 2.4.7-p1及更早版本
- 2.4.6-p6及更低版本
- 2.4.5-p8及更低版本
- 2.4.4-p9及更低版本
解决方法 resolution
适用于Adobe Commerce on Cloud、Adobe Commerce本地软件和Magento Open Source的解决方案
要帮助解决受影响产品和版本的漏洞,必须应用CVE-2024-39397独立修补程序。
隔离的补丁程序详细信息
使用以下附加的隔离修补程序:
如何应用独立修补程序
解压缩文件,并在我们的支持知识库中参阅如何应用Adobe提供的编辑器修补程序获取相关说明。
仅适用于Adobe Commerce on Cloud商家 — 如何判断是否已应用独立的修补程序
考虑到检查问题是否已修补并不容易,您可能想要验证是否已成功应用CVE-2024-39397隔离修补程序。
为此,您可以使用文件VULN-27015-2.4.7_COMPOSER.patch
作为示例,执行以下步骤:
-
运行以下命令:
vendor/bin/magento-patches -n status |grep "27015\|Status"
-
您应会看到类似于以下内容的输出,其中VULN-27015返回 已应用 状态:
code language-none ║ Id │ Title │ Origin │ Status │ Details ║ ║ N/A │ ../m2-hotfixes/VULN-27015-2.4.7_COMPOSER_patch.patch │ Other │ Local │ Applied │ Patch type: Custom
3d58f420-19b5-47a0-a122-5c9dab55ec7f