Bezpečnostní bulletin společnosti Adobe

Zveřejnění aktualizace zabezpečení pro aplikaci Adobe Commerce | APSB23-35

ID bulletinu

Datum zveřejnění

Priorita

APSB23-35

13. června 2023

3

Shrnutí

Společnost Adobe vydala aktualizaci zabezpečení pro software Adobe Commerce a Magento Open Source. Tyto aktualizace řeší několik chyb zabezpečení označených jako kritické, důležitéstředně důležité.  Úspěšné zneužití této chyby by mohlo vést ke svévolnému spuštění kódu, obcházení bezpečnostních funkcí a svévolnému čtení souborového systému.

Postižené verze

Produkt Verze Platforma
 Adobe Commerce
2.4.6 a starší
2.4.5-p2 a starší
2.4.4-p3 a starší
2.4.3-ext-2 a starší*
2.4.2-ext-2 a starší*
2.4.1-ext-2 a starší*
2.4.0-ext-2 a starší*
2.3.7-p4-ext-2 a starší*
Vše
Magento Open Source 2.4.6 a starší
2.4.5-p2 a starší
2.4.4-p3 a starší
Vše

Poznámka: Z důvodu přehlednosti jsou nyní dotčené verze uvedeny pro každý řádek vydání namísto pouze nejnovějších verzí.
* Tyto verze platí pouze pro zákazníky, kteří se účastní
rozšířeného programu podpory

Řešení

Společnost Adobe označuje tyto aktualizace následujícími hodnoceními priority a doporučuje uživatelům aktualizovat produkt na nejnovější verzi.

 

Produkt Aktualizovaná verze Platforma Úroveň priority Pokyny pro instalaci
Adobe Commerce

2.4.6-p1 for 2.4.6 a starší
2.4.5-p3 for 2.4.5-p2 a starší

2.4.4-p4 for 2.4.4-p3 a starší 
2.4.3-ext-3 for 2.4.3-ext-2 a starší*
2.4.2-ext-3 for 2.4.2-ext-2 a starší* 
2.4.1-ext-3 for 2.4.1-ext-2 a starší* 
2.4.0-ext-3 for 2.4.0-ext-2 a starší* 
2.3.7-p4-ext-3 pro 2.3.7-p4-ext-2 a starší*

Vše
3 Poznámky k verzi 2.4.x
Magento Open Source 
2.4.6-p1 for 2.4.6 a starší
2.4.5-p3 for 2.4.5-p2 a starší
2.4.4-p4 for 2.4.4-p3 a starší
Vše
3
Poznámka: * Tyto verze platí pouze pro zákazníky, kteří se účastní rozšířeného programu podpory

Podrobnosti o chybě zabezpečení

Kategorie chyby zabezpečení Dopad chyby zabezpečení Závažnost Je ke zneužití vyžadováno ověření? Je ke zneužití nutné mít oprávnění správce?
Základní hodnocení CVSS
Vektor CVSS
Čísla CVE
Expozice informací (CWE-200)
Obcházení bezpečnostních funkcí
Důležitá Ne Ne 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
CVE-2023-29287
Nesprávná autorizace (CWE-863)
Obcházení bezpečnostních funkcí
Střední Ano Ne 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29288
Nabourání souboru typu XML (CWE-91)
Obcházení bezpečnostních funkcí
Důležitá Ano Ano 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29289
Chybí podpora pro kontrolu integrity (CWE-353)
Obcházení bezpečnostních funkcí
Důležitá Ne Ne 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29290
Útoky SSRF (Server-Side Request Forgery) (CWE-918)
Obcházení bezpečnostních funkcí
Důležitá Ano Ano 4.9 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29291
Útoky SSRF (Server-Side Request Forgery) (CWE-918)
Nahodilé čtení souborového systému
Důležitá Ano Ano 4.9 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29292
Nesprávné ověření vstupu (CWE-20)
Obcházení bezpečnostních funkcí
Střední Ano Ano 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L
CVE-2023-29293
Chyby obchodní logiky (CWE-840)
Obcházení bezpečnostních funkcí
Střední Ano Ne 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29294
Nesprávná autorizace (CWE-863)
Obcházení bezpečnostních funkcí
Střední
Ano Ne 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29295
Nesprávná autorizace (CWE-863)
Obcházení bezpečnostních funkcí
Střední Ano Ne 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29296
Skriptování mezi weby (uložený XSS) (CWE-79)
Svévolné spuštění kódu
Kritická  Ano Ano 9.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-29297
Nesprávná autorizace (CWE-863)
Obcházení bezpečnostních funkcí
Kritická
Ne Ne 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2023-22248

 

Poznámka:

Ke zneužití je vyžadováno ověření: Tuto chybu může (nebo nemůže) zneužít útočník bez přihlašovacích údajů.


Vyžaduje oprávnění správce: Tuto chybu může (nebo nemůže) zneužít pouze útočník s oprávněním správce.

Poděkování

Společnost Adobe by ráda poděkovala za nahlášení těchto potíží a za spolupráci při ochraně našich zákazníků následujícím výzkumníkům:

  • Aliefis Galih (aliefis)  – CVE-2023-29289, CVE-2023-29294, CVE-2023-29295
  • Sebastien Cantos (truff)  – CVE-2023-29291, CVE-2023-29292
  • Pieter Zandbergen (pmzandbergen)  – CVE-2023-29290
  • Tomasz Gregorczyk (silpion)  – CVE-2023-29293
  • Blaklis (blaklis)  – CVE-2023-29297
  • Kunal Pandey (kunal94)  – CVE-2023-22248

POZNÁMKA: Společnost Adobe má ve spolupráci se společnosti HackerOne soukromý program Bug Bounty, který je k dispozici pouze pro pozvané. Pokud máte zájem o spolupráci se společností Adobe jako externí výzkumník v oblasti zabezpečení a chcete vědět, jak dál postupovat, vyplňte tento formulář.


Další informace najdete na adrese https://helpx.adobe.com/cz/security.html nebo o ně zažádejte e-mailem na adresu PSIRT@adobe.com.

Získejte pomoc rychleji a snáze

Nový uživatel?