公告 ID
上次更新日期:
2023年3月28日
Adobe Commerce 的安全更新 | APSB23-17
|
发布日期 |
优先级 |
---|---|---|
APSB23-17 |
2023 年 3 月 14 日 |
3 |
摘要
受影响的版本
产品 | 版本 | 平台 |
---|---|---|
Adobe Commerce |
2.4.4-p2 及更早版本 |
全部 |
2.4.5-p1 及更早版本 |
全部 |
|
Magento Open Source | 2.4.4-p2 及更早版本 |
全部 |
2.4.5-p1 及更早版本 |
全部 |
解决方案
Adobe 按照以下优先级将这些更新分类,并建议用户将其安装的软件更新至最新版本。
产品 | 更新后的版本 | 平台 | 优先级 | 安装说明 |
---|---|---|---|---|
Adobe Commerce |
2.4.6、2.4.5-p2、2.4.4-p3 |
全部 |
3 | 2.4.x 发行说明 |
Magento Open Source |
2.4.6、2.4.5-p2、2.4.4-p3 |
全部 |
3 |
漏洞详情
漏洞类别 | 漏洞影响 | 严重性 | 利用漏洞需要验证身份? | 利用漏洞需要管理员权限? |
CVSS 基础评分 |
CVSS 向量 |
CVE 编号 |
---|---|---|---|---|---|---|---|
XML 注入(又称 XPath 盲注) (CWE-91) |
任意文件系统读取 |
关键 | 否 | 否 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22247 |
跨站点脚本(存储型 XSS)(CWE-79) |
任意代码执行 |
重要 | 是 | 是 | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22249 |
不当的访问控制 (CWE-284) |
绕过安全功能 |
重要 | 否 | 否 | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
CVE-2023-22250 |
不当的授权 (CWE-285) |
绕过安全功能 |
中等 | 否 | 否 | 3.1 | CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2023-22251 |
注意:
利用漏洞需要验证身份:该漏洞无需凭据即可被利用(或无法利用)。
利用漏洞需要管理员权限:该漏洞仅具有管理员权限的攻击者可以利用(或无法利用)。
鸣谢
Adobe 衷心感谢以下研究人员报告此问题并与 Adobe 一起保护我们的客户:
- Ricardo Iramar dos Santos -- CVE-2023-22247
- linoskoczek (linoskoczek) -- CVE-2023-22249
- wash0ut (wash0ut) -- CVE-2023-22250
- Theis Corfixen (corfixen) -- CVE-2023-22251
有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。