Adobe sikkerhedsbulletin

Sikkerhedsopdatering er tilgængelig til Adobe Commerce | APSB23-35

Bulletin-ID

Udgivelsesdato

Prioritet

APSB23-35

13. juni 2023

3

Resumé

Adobe har frigivet en sikkerhedsopdatering til Adobe Commerce og Magento Open Source. Denne opdatering løser kritiske, vigtige og moderate sikkerhedsproblemer.  Udnyttelse kunne føre til udførelse af vilkårlig kode, omgåelse af sikkerhedsfunktioner og læsning af vilkårlige filsystemer.

Berørte versioner

Produkt Version Platform
 Adobe Commerce
2.4.6 og tidligere
2.4.5-p2 og tidligere
2.4.4-p3 og tidligere
2.4.3-ext-2 og tidligere*
2.4.2-ext-2 og tidligere*
2.4.1-ext-2 og tidligere*
2.4.0-ext-2 og tidligere*
2.3.7-p4-ext-2 og tidligere*
Alle
Magento Open Source 2.4.6 og tidligere
2.4.5-p2 og tidligere
2.4.4-p3 og tidligere
Alle

Bemærk: For overskuelighedens skyld er de berørte versioner nu angivet for hver udgivelseslinje i stedet for kun de nyeste versioner.
* Disse versioner gælder kun for kunder, der deltager i det udvidede supportprogram
Udvidet supportprogram

Løsning

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installationer til de nyeste versioner.

 

Produkt Opdateret version Platform Prioritetsgrad Installationsvejledning
Adobe Commerce

2.4.6-p1 til 2.4.6 og tidligere
2.4.5-p3 til 2.4.5-p2 og tidligere

2.4.4-p4 til 2.4.4-p3 og tidligere 
2.4.3-ext-3 til 2.4.3-ext-2 og tidligere*
2.4.2-ext-3 til 2.4.2-ext-2 og tidligere* 
2.4.1-ext-3 til 2.4.1-ext-2 og tidligere* 
2.4.0-ext-3 til 2.4.0-ext-2 og tidligere* 
2.3.7-p4-ext-3 til 2.3.7-p4-ext-2 og tidligere*

Alle
3 2.4.x Produktbemærkninger
Magento Open Source 
2.4.6-p1 til 2.4.6 og tidligere
2.4.5-p3 til 2.4.5-p2 og tidligere
2.4.4-p4 til 2.4.4-p3 og tidligere
Alle
3
Bemærk: * Disse versioner gælder kun for kunder, der deltager i det udvidede supportprogram Udvidet supportprogram

Sikkerhedsoplysninger

Sikkerhedskategori Virkning af sikkerhedsproblem Alvorlighed Kræver det autentifikation at udnytte sikkerhedshullet? Kræver det administratorrettigheder at udnytte sikkerhedshullet?
CVSS-basisscore
CVSS-vektor
CVE-nummer/numre
Afsløring af oplysninger (CWE-200)
Sikkerhedsomgåelse
Vigtigt Nej Nej 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
CVE-2023-29287
Ukorrekt autorisation (CWE-863)
Sikkerhedsomgåelse
Moderat Ja Nej 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29288
XML-injektion (også kendt som blind XPath-injektion) (CWE-91)
Sikkerhedsomgåelse
Vigtigt Ja Ja 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29289
Manglende understøttelse af integritetskontrol (CWE-353)
Sikkerhedsomgåelse
Vigtigt Nej Nej 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29290
Forfalskning af anmodninger på serversiden (SSRF) (CWE-918)
Sikkerhedsomgåelse
Vigtigt Ja Ja 4.9 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29291
Forfalskning af anmodninger på serversiden (SSRF) (CWE-918)
Vilkårlig filsystem-læsning
Vigtigt Ja Ja 4.9 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29292
Ukorrekt input-validering (CWE-20)
Sikkerhedsomgåelse
Moderat Ja Ja 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L
CVE-2023-29293
Business Logic-fejl (CWE-840)
Sikkerhedsomgåelse
Moderat Ja Nej 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29294
Ukorrekt autorisation (CWE-863)
Sikkerhedsomgåelse
Moderat
Ja Nej 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29295
Ukorrekt autorisation (CWE-863)
Sikkerhedsomgåelse
Moderat Ja Nej 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29296
Cross-site scripting (lagret XSS) (CWE-79)
Vilkårlig kodekørsel
Kritisk Ja Ja 9.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-29297
Ukorrekt autorisation (CWE-863)
Sikkerhedsomgåelse
Kritisk
Nej Nej 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2023-22248

 

Bemærk:

Autentifikation er påkrævet for at udnytte: Sårbarheden kan (eller kan ikke) udnyttes uden legitimationsoplysninger.


Kræver administratorrettigheder: Sårbarheden kan (eller kan ikke) kun udnyttes, hvis angriberen har administratorrettigheder.

Tak til følgende personer

Adobe vil gerne takke følgende researchere at rapportere disse sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:

  • Aliefis Galih (aliefis)  - CVE-2023-29289, CVE-2023-29294, CVE-2023-29295
  • Sebastien Cantos (truff)  - CVE-2023-29291, CVE-2023-29292
  • Pieter Zandbergen (pmzandbergen)  - CVE-2023-29290
  • Tomasz Gregorczyk (silpion)  - CVE-2023-29293
  • Blaklis (blaklis)  - CVE-2023-29297
  • Kunal Pandey (kunal94)  - CVE-2023-22248

BEMÆRK: Adobe har et privat bug bounty-program med HackerOne, som kun er åbent for inviterede. Hvis du er interesseret i at arbejde med Adobe som ekstern sikkerhedsforsker, kan du udfylde denne formular for de næste trin.


Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.

Få hjælp hurtigere og nemmere

Ny bruger?