Adobe Commerce適用的安全性更新 — APSB24-61
2024年8月13日,Adobe發行了Adobe Commerce、Magento Open Source和Adobe Commerce Webhooks外掛程式的定期排程安全性更新。 此更新解決嚴重、重要和中等漏洞。 成功利用此漏洞可能會導致執行任意程式碼、讀取任意檔案系統、略過安全性功能以及提升許可權。 公告是Adobe安全性公告(APSB24-61)。
注意: CVE-2024-39397 (列於上述安全性公告)僅適用於使用Apache網頁伺服器。 為了更方便快速套用修正,Adobe也發行了獨立修補程式,可解析CVE-2024-39397。
請儘快套用最新的安全性更新。 若未這麼做,您就容易受到這些安全性問題的攻擊,而Adobe協助修正的方法有限。
注意: 如果您在套用安全性修補程式/隔離修補程式時遇到任何問題,請連絡支援服務。
說明 description
受影響的產品和版本
雲端上的Adobe Commerce、內部部署的Adobe Commerce和Magento Open Source:
- 2.4.7-p1和更舊版本
- 2.4.6-p6和較舊版本
- 2.4.5-p8和更舊版本
- 2.4.4-p9及舊版
解決方法 resolution
適用於Adobe Commerce on Cloud、Adobe Commerce內部部署軟體和Magento Open Source的解決方案
為協助解決受影響產品和版本的弱點,您必須套用CVE-2024-39397獨立修補程式。
隔離的修正程式詳細資訊
使用以下附加的隔離修補程式:
如何套用隔離的修補程式
解壓縮檔案,並在我們的支援知識庫中參閱如何套用Adobe提供的撰寫器修補程式,以取得指示。
僅適用於Adobe Commerce on Cloud商家 — 如何分辨是否已套用隔離的修補程式
考慮到要檢查問題是否已修正並不容易,您可能想要驗證CVE-2024-39397隔離修補程式是否已成功套用。
您可以依照下列步驟,以檔案VULN-27015-2.4.7_COMPOSER.patch
為例,來執行此動作:
-
安裝品質修補工具。
-
執行命令:
vendor/bin/magento-patches -n status |grep "27015\|Status"
-
您應該會看到類似以下內容的輸出,其中VULN-27015會傳回 已套用 狀態:
code language-none ║ Id │ Title │ Origin │ Status │ Details ║ ║ N/A │ ../m2-hotfixes/VULN-27015-2.4.7_COMPOSER_patch.patch │ Other │ Local │ Applied │ Patch type: Custom
3d58f420-19b5-47a0-a122-5c9dab55ec7f