ID bulletinu
Zveřejnění aktualizace zabezpečení pro aplikaci Adobe Commerce | APSB23-42
|
Datum zveřejnění |
Priorita |
---|---|---|
APSB23-42 |
8. srpna 2023 |
3 |
Shrnutí
Postižené verze
Produkt | Verze | Platforma |
---|---|---|
Adobe Commerce |
2.4.6-p1 a starší 2.4.5-p3 a starší 2.4.4-p4 a starší 2.4.3-ext-3 a starší* 2.4.2-ext-3 a starší* 2.4.1-ext-3 a starší* 2.4.0-ext-3 a starší* 2.3.7-p4-ext-3 a starší* |
Vše |
Magento Open Source | 2.4.6-p1 a starší 2.4.5-p3 a starší 2.4.4-p4 a starší |
Vše |
Poznámka: Z důvodu přehlednosti jsou nyní dotčené verze uvedeny pro každý řádek vydání namísto pouze nejnovějších verzí.
* Tyto verze platí pouze pro zákazníky, kteří se účastní rozšířeného programu podpory
Řešení
Společnost Adobe označuje tyto aktualizace následujícími hodnoceními priority a doporučuje uživatelům aktualizovat produkt na nejnovější verzi.
Produkt | Aktualizovaná verze | Platforma | Úroveň priority | Pokyny pro instalaci |
---|---|---|---|---|
Adobe Commerce |
2.4.6-p2 pro verzi 2.4.6 a starší |
Vše |
3 | Poznámky k verzi 2.4.x |
Magento Open Source |
2.4.6-p2 pro verzi 2.4.6 a starší 2.4.5-p4 pro verzi 2.4.5-p3 a starší |
Vše |
3 | |
Poznámka: * Tyto verze platí pouze pro zákazníky, kteří se účastní rozšířeného programu podpory |
Podrobnosti o chybě zabezpečení
Kategorie chyby zabezpečení | Dopad chyby zabezpečení | Závažnost | Je ke zneužití vyžadováno ověření? | Je ke zneužití nutné mít oprávnění správce? |
Základní hodnocení CVSS |
Vektor CVSS |
Čísla CVE |
---|---|---|---|---|---|---|---|
Nabourání souboru typu XML (CWE-91) |
Nahodilé čtení souborového systému |
Důležitá | Ne | Ne | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
CVE-2023-38207 |
Nesprávná neutralizace speciálních prvků použitých v příkazu operačního systému („injekce příkazu operačního systému“) (CWE-78) |
Svévolné spuštění kódu |
Kritická | Ano | Ano | 9.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-38208 |
Nesprávné řízení přístupu (CWE-284) |
Zvyšování oprávnění |
Důležitá | Ano | Ne | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-38209 |
Ke zneužití je vyžadováno ověření: Tuto chybu může (nebo nemůže) zneužít útočník bez přihlašovacích údajů.
Vyžaduje oprávnění správce: Tuto chybu může (nebo nemůže) zneužít pouze útočník s oprávněním správce.
Poděkování
Společnost Adobe by ráda poděkovala za nahlášení těchto potíží a za spolupráci při ochraně našich zákazníků následujícím výzkumníkům:
- wohlie – CVE-2023-38207 a CVE-2023-38209
- Blaklis – CVE-2023-38208
POZNÁMKA: Společnost Adobe má ve spolupráci se společnosti HackerOne soukromý program Bug Bounty, který je k dispozici pouze pro pozvané. Pokud máte zájem o spolupráci se společností Adobe jako externí výzkumník v oblasti zabezpečení a chcete vědět, jak dál postupovat, vyplňte tento formulář.
Další informace najdete na adrese https://helpx.adobe.com/cz/security.html nebo o ně zažádejte e-mailem na adresu PSIRT@adobe.com.