Boletim de segurança da Adobe

Atualização de segurança disponível para o Adobe Commerce | APSB23-35

ID do boletim

Data de publicação

Prioridade

APSB23-35

13 de junho de 2023

3

Resumo

A Adobe lançou atualizações de segurança para o Adobe Commerce e o Magento Open Source. Esta atualização resolve vulnerabilidades críticas, importantes e moderadas.  A exploração bem-sucedida poderia levar à execução arbitrária do código, desvio de recursos de segurança e leitura arbitrária do sistema de arquivos.

Versões afetadas

Produto Versão Plataforma
 Adobe Commerce
2.4.6 e versões anteriores
2.4.5-p2 e versões anteriores
2.4.4-p3 e versões anteriores
2.4.3-ext-2 e versões anteriores*
2.4.2-ext-2 e versões anteriores*
2.4.1-ext-2 e versões anteriores*
2.4.0-ext-2 e versões anteriores*
2.3.7-p4-ext-2 e versões anteriores*
Todos
Magento Open Source 2.4.6 e versões anteriores
2.4.5-p2 e versões anteriores
2.4.4-p3 e versões anteriores
Todos

Observação: para maior clareza, as versões afetadas foram listadas por cada linha de lançamento, em vez de apenas pelas versões mais recentes.
* Essas versões são aplicáveis somente aos clientes que participam do
Programa de Suporte Estendido

Solução

A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem suas instalações para a versão mais recente.

 

Produto Versão atualizada Plataforma Classificação de prioridade Instruções de instalação
Adobe Commerce

2.4.6-p1 para 2.4.6 e anteriores
2.4.5-p3 fou 2.4.5-p2 e anteriores

2.4.4-p4 para 2.4.4-p3 e anteriores 
2.4.3-ext-3 para 2.4.3-ext-2 e anteriores*
2.4.2-ext-3 para 2.4.2-ext-2 e anteriores* 
2.4.1-ext-3 para 2.4.1-ext-2 e anteriores* 
2.4.0-ext-3 para 2.4.0-ext-2 e anteriores* 
2.3.7-p4-ext-3 para 2.3.7-p4-ext-2 e anteriores*

Todos
3 Notas de versão 2.4.x
Magento Open Source 
2.4.6-p1 para 2.4.6 e versões anteriores
2.4.5-p3 para 2.4.5-p2 e versões anteriores
2.4.4-p4 para 2.4.4-p3 e versões anteriores
Todos
3
Observações: * Essas versões são aplicáveis somente aos clientes que participam do Programa de Suporte Estendido

Detalhes da vulnerabilidade

Categoria da vulnerabilidade Impacto da vulnerabilidade Severidade Autenticação necessária para explorar? A exploração requer privilégios administrativos?
Pontuação base de CVSS
Vetor CVSS
Número(s) CVE
Exposição de Informações (CWE-200)
Falha de recurso de segurança
Importante Não Não 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
CVE-2023-29287
Autorização incorreta (CWE-863)
Falha de recurso de segurança
Moderado Sim Não 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29288
XML Injection (também conhecido como Blind XPath Injection) (CWE-91)
Falha de recurso de segurança
Importante Sim Sim 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29289
Suporte ausente para verificação de integridade(CWE-353)
Falha de recurso de segurança
Importante Não Não 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29290
Falsificação de solicitação do lado do servidor (SSRF) (CWE-918)
Falha de recurso de segurança
Importante Sim Sim 4.9 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29291
Falsificação de solicitação do lado do servidor (SSRF) (CWE-918)
Leitura arbitrária do sistema de arquivos
Importante Sim Sim 4.9 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29292
Validação de entrada inadequada (CWE-20)
Falha de recurso de segurança
Moderado Sim Sim 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L
CVE-2023-29293
Erros de lógica comercial (CWE-840)
Falha de recurso de segurança
Moderado Sim Não 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29294
Autorização incorreta (CWE-863)
Falha de recurso de segurança
Moderado
Sim Não 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29295
Autorização incorreta (CWE-863)
Falha de recurso de segurança
Moderado Sim Não 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29296
Criação de script entre sites (XSS armazenado) (CWE-79)
Execução de código arbitrário
Crítico  Sim Sim 9.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-29297
Autorização incorreta (CWE-863)
Falha de recurso de segurança
Crítico
Não Não 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2023-22248

 

Observação:

Autenticação necessária para explorar: a vulnerabilidade é (ou não é) explorável sem credenciais.


A exploração requer privilégios administrativos: a vulnerabilidade é (ou não é) apenas explorável por um invasor com privilégios administrativos.

Agradecimentos

A Adobe gostaria de agradecer aos seguintes pesquisadores por relatarem esses problemas e trabalharem com a Adobe para ajudar a proteger nossos clientes:

  • Aliefis Galih (aliefis)  - CVE-2023-29289, CVE-2023-29294, CVE-2023-29295
  • Sebastien Cantos (truff)  - CVE-2023-29291, CVE-2023-29292
  • Pieter Zandbergen (pmzandbergen)  - CVE-2023-29290
  • Tomasz Gregorczyk (silpion)  - CVE-2023-29293
  • Blaklis (blaklis)  - CVE-2023-29297
  • Kunal Pandey (kunal94)  - CVE-2023-22248

OBSERVAÇÃO: o Adobe tem um programa de recompensa de bugs privado, apenas para convidados, o HackerOne. Se estiver interessado em trabalhar com a Adobe como pesquisador de segurança externa, preencha este formulário para saber as próximas etapas.


Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.

Receba ajuda com mais rapidez e facilidade

Novo usuário?