Risques
- Atteinte à la confidentialité des données
 - Contournement de la politique de sécurité
 - Exécution de code arbitraire à distance
 - Injection de code indirecte à distance (XSS)
 - Élévation de privilèges
 
Systèmes affectés
- Acrobat Android versions antérieures à 24.5.0.33694
 - ColdFusion 2021 sans le correctif de sécurité Update 14
 - ColdFusion 2023 sans le correctif de sécurité Update 8
 - Commerce versions 2.3.7-px-ext-x antérieures à 2.3.7-p4-ext-8
 - Commerce versions 2.4.0-ext-x antérieures à 2.4.0-ext-8
 - Commerce versions 2.4.1-ext-x antérieures à 2.4.1-ext-8
 - Commerce versions 2.4.2-ext-x antérieures à 2.4.2-ext-8
 - Commerce versions 2.4.3-ext-x antérieures à 2.4.3-ext-8
 - Commerce versions 2.4.4-px antérieures à 2.4.4-p9
 - Commerce versions 2.4.5-px antérieures à 2.4.5-p8
 - Commerce versions 2.4.6-px antérieures à 2.4.6-p6
 - Commerce versions 2.4.7-px antérieures à 2.4.7-p1
 - Commerce Webhooks Plugin versions 1.2.0 à 1.4.0 antérieures à 1.5.0
 - Magento Open Source versions 2.4.4-px antérieures à 2.4.4-p9
 - Magento Open Source versions 2.4.5-px antérieures à 2.4.5-p8
 - Magento Open Source versions 2.4.6-px antérieures à 2.4.6-p6
 - Magento Open Source versions 2.4.7-px antérieures à 2.4.7-p1
 
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Adobe. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une injection de code indirecte à distance (XSS).
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Adobe apsb24-40 du 11 juin 2024 https://helpx.adobe.com/security/products/magento/apsb24-40.html
 - Bulletin de sécurité Adobe apsb24-41 du 11 juin 2024 https://helpx.adobe.com/security/products/coldfusion/apsb24-41.html
 - Bulletin de sécurité Adobe apsb24-50 du 11 juin 2024 https://helpx.adobe.com/security/products/acrobat-android/apsb24-50.html
 - Référence CVE CVE-2024-34102 https://www.cve.org/CVERecord?id=CVE-2024-34102
 - Référence CVE CVE-2024-34103 https://www.cve.org/CVERecord?id=CVE-2024-34103
 - Référence CVE CVE-2024-34104 https://www.cve.org/CVERecord?id=CVE-2024-34104
 - Référence CVE CVE-2024-34105 https://www.cve.org/CVERecord?id=CVE-2024-34105
 - Référence CVE CVE-2024-34106 https://www.cve.org/CVERecord?id=CVE-2024-34106
 - Référence CVE CVE-2024-34107 https://www.cve.org/CVERecord?id=CVE-2024-34107
 - Référence CVE CVE-2024-34108 https://www.cve.org/CVERecord?id=CVE-2024-34108
 - Référence CVE CVE-2024-34109 https://www.cve.org/CVERecord?id=CVE-2024-34109
 - Référence CVE CVE-2024-34110 https://www.cve.org/CVERecord?id=CVE-2024-34110
 - Référence CVE CVE-2024-34111 https://www.cve.org/CVERecord?id=CVE-2024-34111
 - Référence CVE CVE-2024-34112 https://www.cve.org/CVERecord?id=CVE-2024-34112
 - Référence CVE CVE-2024-34113 https://www.cve.org/CVERecord?id=CVE-2024-34113
 - Référence CVE CVE-2024-34129 https://www.cve.org/CVERecord?id=CVE-2024-34129
 - Référence CVE CVE-2024-34130 https://www.cve.org/CVERecord?id=CVE-2024-34130