ID bulletinu
Zveřejnění aktualizace zabezpečení pro aplikaci Adobe Commerce | APSB23-35
|
Datum zveřejnění |
Priorita |
---|---|---|
APSB23-35 |
13. června 2023 |
3 |
Shrnutí
Společnost Adobe vydala aktualizaci zabezpečení pro software Adobe Commerce a Magento Open Source. Tyto aktualizace řeší několik chyb zabezpečení označených jako kritické, důležité a středně důležité. Úspěšné zneužití této chyby by mohlo vést ke svévolnému spuštění kódu, obcházení bezpečnostních funkcí a svévolnému čtení souborového systému.
Postižené verze
Produkt | Verze | Platforma |
---|---|---|
Adobe Commerce |
2.4.6 a starší 2.4.5-p2 a starší 2.4.4-p3 a starší 2.4.3-ext-2 a starší* 2.4.2-ext-2 a starší* 2.4.1-ext-2 a starší* 2.4.0-ext-2 a starší* 2.3.7-p4-ext-2 a starší* |
Vše |
Magento Open Source | 2.4.6 a starší 2.4.5-p2 a starší 2.4.4-p3 a starší |
Vše |
Poznámka: Z důvodu přehlednosti jsou nyní dotčené verze uvedeny pro každý řádek vydání namísto pouze nejnovějších verzí.
* Tyto verze platí pouze pro zákazníky, kteří se účastní rozšířeného programu podpory
Řešení
Společnost Adobe označuje tyto aktualizace následujícími hodnoceními priority a doporučuje uživatelům aktualizovat produkt na nejnovější verzi.
Produkt | Aktualizovaná verze | Platforma | Úroveň priority | Pokyny pro instalaci |
---|---|---|---|---|
Adobe Commerce |
2.4.6-p1 for 2.4.6 a starší 2.4.4-p4 for 2.4.4-p3 a starší |
Vše |
3 | Poznámky k verzi 2.4.x |
Magento Open Source |
2.4.6-p1 for 2.4.6 a starší 2.4.5-p3 for 2.4.5-p2 a starší 2.4.4-p4 for 2.4.4-p3 a starší |
Vše |
3 | |
Poznámka: * Tyto verze platí pouze pro zákazníky, kteří se účastní rozšířeného programu podpory |
Podrobnosti o chybě zabezpečení
Kategorie chyby zabezpečení | Dopad chyby zabezpečení | Závažnost | Je ke zneužití vyžadováno ověření? | Je ke zneužití nutné mít oprávnění správce? |
Základní hodnocení CVSS |
Vektor CVSS |
Čísla CVE |
---|---|---|---|---|---|---|---|
Expozice informací (CWE-200) |
Obcházení bezpečnostních funkcí |
Důležitá | Ne | Ne | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
CVE-2023-29287 |
Nesprávná autorizace (CWE-863) |
Obcházení bezpečnostních funkcí |
Střední | Ano | Ne | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29288 |
Nabourání souboru typu XML (CWE-91) |
Obcházení bezpečnostních funkcí |
Důležitá | Ano | Ano | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-29289 |
Chybí podpora pro kontrolu integrity (CWE-353) |
Obcházení bezpečnostních funkcí |
Důležitá | Ne | Ne | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29290 |
Útoky SSRF (Server-Side Request Forgery) (CWE-918) |
Obcházení bezpečnostních funkcí |
Důležitá | Ano | Ano | 4.9 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-29291 |
Útoky SSRF (Server-Side Request Forgery) (CWE-918) |
Nahodilé čtení souborového systému |
Důležitá | Ano | Ano | 4.9 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-29292 |
Nesprávné ověření vstupu (CWE-20) |
Obcházení bezpečnostních funkcí |
Střední | Ano | Ano | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L |
CVE-2023-29293 |
Chyby obchodní logiky (CWE-840) |
Obcházení bezpečnostních funkcí |
Střední | Ano | Ne | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29294 |
Nesprávná autorizace (CWE-863) |
Obcházení bezpečnostních funkcí |
Střední |
Ano | Ne | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29295 |
Nesprávná autorizace (CWE-863) |
Obcházení bezpečnostních funkcí |
Střední | Ano | Ne | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29296 |
Skriptování mezi weby (uložený XSS) (CWE-79) |
Svévolné spuštění kódu |
Kritická | Ano | Ano | 9.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-29297 |
Nesprávná autorizace (CWE-863) |
Obcházení bezpečnostních funkcí |
Kritická |
Ne | Ne | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22248 |
Ke zneužití je vyžadováno ověření: Tuto chybu může (nebo nemůže) zneužít útočník bez přihlašovacích údajů.
Vyžaduje oprávnění správce: Tuto chybu může (nebo nemůže) zneužít pouze útočník s oprávněním správce.
Poděkování
Společnost Adobe by ráda poděkovala za nahlášení těchto potíží a za spolupráci při ochraně našich zákazníků následujícím výzkumníkům:
- Aliefis Galih (aliefis) – CVE-2023-29289, CVE-2023-29294, CVE-2023-29295
- Sebastien Cantos (truff) – CVE-2023-29291, CVE-2023-29292
- Pieter Zandbergen (pmzandbergen) – CVE-2023-29290
- Tomasz Gregorczyk (silpion) – CVE-2023-29293
- Blaklis (blaklis) – CVE-2023-29297
- Kunal Pandey (kunal94) – CVE-2023-22248
POZNÁMKA: Společnost Adobe má ve spolupráci se společnosti HackerOne soukromý program Bug Bounty, který je k dispozici pouze pro pozvané. Pokud máte zájem o spolupráci se společností Adobe jako externí výzkumník v oblasti zabezpečení a chcete vědět, jak dál postupovat, vyplňte tento formulář.
Další informace najdete na adrese https://helpx.adobe.com/cz/security.html nebo o ně zažádejte e-mailem na adresu PSIRT@adobe.com.