Adobe-Sicherheitsbulletin

Sicherheits-Update für Adobe Commerce verfügbar | APSB23-35

Bulletin-ID

Veröffentlichungsdatum

Priorität

APSB23-35

13. Juni 2023

3

Zusammenfassung

Adobe hat ein Sicherheitsupdate für Adobe Commerce und Magento Open Source veröffentlicht. Dieses Update behebt mehrere kritische, wichtige und moderate Schwachstellen.  Eine erfolgreiche Nutzung könnte zur Ausführung von beliebigem Code, zur Umgehung von Sicherheitsfunktionen und zum Lesen beliebiger Dateisysteme führen.

Betroffene Versionen

Produkt Version Plattform
 Adobe Commerce
2.4.6 und früher
2.4.5-p2 und früher
2.4.4-p3 und früher
2.4.3-ext-2 und früher*
2.4.2-ext-2 und früher*
2.4.1-ext-2 und früher*
2.4.0-ext-2 und früher*
2.3.7-p4-ext-2 und früher*
Alle
Magento Open Source 2.4.6 und früher
2.4.5-p2 und früher
2.4.4-p3 und früher
Alle

Hinweis: Aus Gründen der Übersichtlichkeit werden die betroffenen Versionen nun für jede Versionslinie aufgelistet und nicht mehr nur die neuesten Versionen.
* Diese Versionen gelten nur für Kunden, die am
Erweitertes Support-Programm teilnehmen

Lösung

Adobe empfiehlt allen Anwendern die Installation der neuesten Version und stuft die Prioritäten dieser Updates wie folgt ein.

 

Produkt Aktualisierte Version Plattform Priorität Installationsanweisungen
Adobe Commerce

2.4.6-p1 for 2.4.6 und früher
2.4.5-p3 for 2.4.5-p2 und früher

2.4.4-p4 für 2.4.4-p3 und früher 
2.4.3-ext-3 für 2.4.3-ext-2 und früher*
2.4.2-ext-3 für 2.4.2-ext-2 und früher* 
2.4.1-ext-3 für 2.4.1-ext-2 und früher* 
2.4.0-ext-3 für 2.4.0-ext-2 und früher* 
2.3.7-p4-ext-3 für 2.3.7-p4-ext-2 und früher*

Alle
3 2.4.x – Versionshinweise
Magento Open Source 
2.4.6-p1 for 2.4.6 and earlier
2.4.5-p3 for 2.4.5-p2 und früher
2.4.4-p4 for 2.4.4-p3 und früher
Alle
3
Hinweis: * Diese Versionen gelten nur für Kunden, die am erweiterten Support-Programm teilnehmen

Sicherheitslückendetails

Sicherheitslückenkategorie Sicherheitslückenauswirkung Problemstufe Exploit erfordert Authentifizierung? Exploit erfordert Admin-Rechte?
CVSS-Basispunktzahl
CVSS-Vektor
CVE-Nummern(n)
Informationsexposition (CWE-200)
Umgehung der Sicherheitsfunktionen
Wichtig Nein Nein 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
CVE-2023-29287
Falsche Autorisierung (CWE-863)
Umgehung der Sicherheitsfunktionen
Mittel Ja Nein 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29288
XML-Injektion (auch Blind XPath-Injektion) (CWE-91)
Umgehung der Sicherheitsfunktionen
Wichtig Ja Ja 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29289
Fehlende Unterstützung für die Integritätsprüfung (CWE-353)
Umgehung der Sicherheitsfunktionen
Wichtig Nein Nein 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29290
Server-Side Request Forgery (SSRF) (CWE-918)
Umgehung der Sicherheitsfunktionen
Wichtig Ja Ja 4.9 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29291
Server-Side Request Forgery (SSRF) (CWE-918)
Willkürlicher Dateisystem-Lesezugriff
Wichtig Ja Ja 4.9 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29292
Unangemessene Eingabevalidierung (CWE-20)
Umgehung der Sicherheitsfunktionen
Mittel Ja Ja 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L
CVE-2023-29293
Business-Logikfehler (CWE-840)
Umgehung der Sicherheitsfunktionen
Mittel Ja Nein 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29294
Falsche Autorisierung (CWE-863)
Umgehung der Sicherheitsfunktionen
Mittel
Ja Nein 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29295
Falsche Autorisierung (CWE-863)
Umgehung der Sicherheitsfunktionen
Mittel Ja Nein 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29296
Cross-Site-Scripting (beständiges XSS) (CWE-79)
Willkürliche Ausführung von Code
Kritisch  Ja Ja 9.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-29297
Falsche Autorisierung (CWE-863)
Umgehung der Sicherheitsfunktionen
Kritisch
Nein Nein 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2023-22248

 

Hinweis:

Zum Ausnutzen ist eine Authentifizierung erforderlich: Die Schwachstelle kann ohne Anmeldeinformationen ausgenutzt werden (bzw. nicht ausgenutzt werden).


Erfordert Administratorrechte: Die Schwachstelle ist (oder ist nicht) nur von einem Angreifer mit Administratorrechten ausnutzbar.

Danksagung

Adobe bedankt sich bei den folgenden Forschern, die diese Probleme gemeldet haben und mit Adobe zusammenarbeiten, um unsere Kunden zu schützen:

  • Aliefis Galih (aliefis)  - CVE-2023-29289, CVE-2023-29294, CVE-2023-29295
  • Sebastien Cantos (truff)  - CVE-2023-29291, CVE-2023-29292
  • Pieter Zandbergen (pmzandbergen)  - CVE-2023-29290
  • Tomasz Gregorczyk (silpion)  - CVE-2023-29293
  • Blaklis (blaklis)  - CVE-2023-29297
  • Kunal Pandey (kunal94)  - CVE-2023-22248

HINWEIS: Adobe hat ein privates, nur für Einladungen bestimmtes Bug-Bounty-Programm mit HackerOne. Wenn Sie an einer Zusammenarbeit mit Adobe als externer Sicherheitsforscher interessiert sind, füllen Sie bitte dieses Formular aus, um die nächsten Schritte einzuleiten.


Weitere Informationen erhalten Sie unter https://helpx.adobe.com/de/security.html oder per E-Mail an PSIRT@adobe.com.

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?