公告 ID
Adobe Commerce 的安全更新 | APSB23-50
|
发布日期 |
优先级 |
---|---|---|
APSB23-50 |
2023 年 10 月 10 日 |
3 |
摘要
受影响的版本
产品 | 版本 | 平台 |
---|---|---|
Adobe Commerce |
2.4.7-beta1 及更早版本 2.4.6-p2 及更早版本 2.4.5-p4 及更早版本 2.4.4-p5 及更早版本 2.4.3-ext-4 及更早版本* 2.4.2-ext-4 及更早版本* 2.4.1-ext-4 及更早版本* 2.4.0-ext-4 及更早版本* 2.3.7-p4-ext-4 及更早版本* |
全部 |
Magento Open Source | 2.4.7-beta1 及更早版本 2.4.6-p2 及更早版本 2.4.5-p4 及更早版本 2.4.4-p5 及更早版本 |
全部 |
注意:为清楚起见,所列的受影响版本现均面向每个版本系列列出(而不仅限于最新版本)。
* 这些版本仅适用于参加扩展支持计划的客户
解决方案
Adobe 按照以下优先级将这些更新分类,并建议用户将其安装的软件更新至最新版本。
产品 | 更新后的版本 | 平台 | 优先级 | 安装说明 |
---|---|---|---|---|
Adobe Commerce |
2.4.7-beta2(对于 2.4.7-beta1 及更早版本) |
全部 |
3 | 2.4.x 发行说明 |
Magento Open Source |
2.4.7-beta2(对于 2.4.7-beta1 及更早版本) |
全部 |
3 | |
注意:* 这些版本仅适用于参加扩展支持计划的客户 |
漏洞详情
漏洞类别 | 漏洞影响 | 严重性 | 利用漏洞需要验证身份? | 利用漏洞需要管理员权限? |
CVSS 基础评分 |
CVSS 向量 |
CVE 编号 |
---|---|---|---|---|---|---|---|
不当的输入验证 (CWE-20) |
权限升级 |
关键 | 否 | 否 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-38218 |
跨站点脚本(存储型 XSS)(CWE-79) |
权限升级 |
关键 | 是 | 是 | 8.4 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H |
CVE-2023-38219 |
不当的授权 (CWE-285) |
安全功能旁路 |
关键 | 是 | 否 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-38220 |
SQL 命令中使用的特殊元素不当中和(“SQL 命令注入”)(CWE-89) |
任意代码执行 |
关键 | 是 | 是 | 8.0 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-38221 |
SQL 命令中使用的特殊元素不当中和(“SQL 命令注入”)(CWE-89) |
任意代码执行 |
关键 | 是 | 是 | 8.0 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-38249 |
SQL 命令中使用的特殊元素不当中和(“SQL 命令注入”)(CWE-89) |
任意代码执行 |
关键 | 是 | 是 | 8.0 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-38250 |
信息披露 (CWE-200) |
任意代码执行 |
关键 |
是 | 是 | 7.6 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L |
CVE-2023-26367 |
资源消耗失控 (CWE-400) |
应用程序拒绝服务 |
重要 | 否 | 否 | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
CVE-2023-38251 |
服务器端请求伪造 (SSRF) (CWE-918) |
任意文件系统读取 |
重要 |
是 | 是 | 6.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N |
CVE-2023-26366 |
依赖项更新
CVE | 依赖项 |
漏洞影响 |
受影响的版本 |
CVE-2021-41182 |
jQuery |
任意代码执行 |
Adobe Commerce 2.4.6-p2、2.4.5-p4、2.4.4-p5、2.4.7-beta1 及更早版本 |
利用漏洞需要验证身份:该漏洞无需凭据即可被利用(或无法利用)。
利用漏洞需要管理员权限:该漏洞仅具有管理员权限的攻击者可以利用(或无法利用)。
鸣谢
Adobe 衷心感谢以下研究人员报告这些问题并与 Adobe 一起保护我们的客户:
- wohlie - CVE-2023-38220、CVE-2023-38221、CVE-2023-38249、CVE-2023-38250、CVE-2023-38251、CVE-2023-26367
- Blaklis - CVE-2023-38219
- fqdn - CVE-2023-38218
- Sebastien Cantos (truff) - CVE-2023-26366
注意:Adobe 通过 HackerOne 开展私密的有奖挖洞邀请项目。如果您有兴趣作为外部安全研究人员与 Adobe 合作,请填写此表格,用于后续流程。
修订
2023 年 10 月 13 日:删除了 CVE-2023-26368,它属于第三方 jQuery 依赖项。
有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com.