可用于Adobe Commerce的安全更新 — APSB24-73

2024年10月8日,Adobe发布了Adobe Commerce和Adobe Commerce Webhooks Plugin的定期安全更新。
此更新解决了critical, important和 moderate漏洞。 成功利用此漏洞可能会导致执行任意代码、读取任意文件系统、绕过安全功能以及权限提升。 公告是Adobe安全公告(APSB24-73)

NOTE
以上安全公告中列出的​ CVE-2024-45115仅在使用B2B模块时适用。 ​为了帮助确保尽快应用此漏洞的修复,Adobe还发布了解决CVE-2024-45115问题的独立修补程序。

请尽快应用最新的安全更新。 如果您未能做到这一点,您将容易遭受这些安全问题的攻击,而Adobe帮助进行补救的手段有限。

NOTE
如果您在应用安全修补程序/隔离修补程序时遇到任何问题,请联系支持服务。

受影响的产品和版本

Adobe Commerce on Cloud和Adobe Commerce内部部署:

  • 2.4.7-p2及更早版本
  • 2.4.6-p7及更早版本
  • 2.4.5-p9及更低版本
  • 2.4.4-p10及更早版本

B2B:

  • 1.4.2-p2及更低版本
  • 1.3.5-p7及更低版本
  • 1.3.4-p9及更低版本
  • 1.3.3-p10及更早版本

适用于Adobe Commerce on Cloud和Adobe Commerce内部部署软件的解决方案

为帮助解决受影响产品和版本的漏洞,必须应用CVE-2024-45115独立修补程序。

隔离的补丁程序详细信息

使用以下附加的隔离修补程序:

vuln-26510-composer-patch.zip

如何应用独立修补程序

解压缩文件,并参阅我们的支持知识库中的如何应用Adobe提供的编辑器修补程序以获取说明。

仅适用于Adobe Commerce on Cloud商家 — 如何判断是否已应用独立的修补程序

考虑到无法轻松检查问题是否已修补,您可能希望检查CVE-2024-45115隔离修补程序是否已成功应用。

您可以执行以下步骤,以文件VULN-27015-2.4.7_COMPOSER.patch 为例

  1. 安装质量修补程序工具

  2. 运行命令:

    cve-2024-34102-tell-if-patch-applied-code

  3. 您应该会看到类似以下内容的输出,其中VULN-27015返回​ 已应用 ​状态:

    code language-bash
    ║ Id            │ Title                                                        │ Category        │ Origin                 │ Status      │ Details                                          ║ ║ N/A           │ ../m2-hotfixes/VULN-27015-2.4.7_COMPOSER_patch.patch      │ Other           │ Local                  │ Applied     │ Patch type: Custom
    

安全更新

可用于Adobe Commerce的安全更新:

recommendation-more-help
8bd06ef0-b3d5-4137-b74e-d7b00485808a