Bulletin-ID
Sikkerhedsopdatering er tilgængelig til Adobe Commerce | APSB23-50
|
Udgivelsesdato |
Prioritet |
---|---|---|
APSB23-50 |
10. oktober 2023 |
3 |
Resumé
Adobe har frigivet en sikkerhedsopdatering til Adobe Commerce og Magento Open Source. Denne opdatering løser kritiske og vigtige sikkerhedsproblemer. Vellykket udnyttelse kan føre til udførelse af vilkårlig kode, eskalering af privilegier, vilkårlig læsning af filsystemet, omgåelse af sikkerhedsfunktioner og denial-of-service af applikationer.
Berørte versioner
Produkt | Version | Platform |
---|---|---|
Adobe Commerce |
2.4.7-beta1 og tidligere 2.4.6-p2 og tidligere 2.4.5-p4 og tidligere 2.4.4-p5 og tidligere 2.4.3-ext-4 og tidligere* 2.4.2-ext-4 og tidligere* 2.4.1-ext-4 og tidligere* 2.4.0-ext-4 og tidligere* 2.3.7-p4-ext-4 og tidligere* |
Alle |
Magento Open Source | 2.4.7-beta1 og tidligere 2.4.6-p2 og tidligere 2.4.5-p4 og tidligere 2.4.4-p5 og tidligere |
Alle |
Bemærk: For overskuelighedens skyld er de berørte versioner nu angivet for hver udgivelseslinje i stedet for kun de nyeste versioner.
* Disse versioner gælder kun for kunder, der deltager i det udvidede supportprogram Udvidet supportprogram
Løsning
Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installationer til de nyeste versioner.
Produkt | Opdateret version | Platform | Prioritetsgrad | Installationsvejledning |
---|---|---|---|---|
Adobe Commerce |
2.4.7-beta2 for 2.4.7-beta1 og tidligere |
Alle |
3 | 2.4.x Produktbemærkninger |
Magento Open Source |
2.4.7-beta2 for 2.4.7-beta1 og tidligere |
Alle |
3 | |
Bemærk: * Disse versioner gælder kun for kunder, der deltager i det udvidede supportprogram Udvidet supportprogram |
Sikkerhedsoplysninger
Sikkerhedskategori | Virkning af sikkerhedsproblem | Alvorlighed | Kræver det autentifikation at udnytte sikkerhedshullet? | Kræver det administratorrettigheder at udnytte sikkerhedshullet? |
CVSS-basisscore |
CVSS-vektor |
CVE-nummer/numre |
---|---|---|---|---|---|---|---|
Ukorrekt input-validering (CWE-20) |
Eskalering af rettigheder |
Kritisk | Nej | Nej | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-38218 |
Cross-site scripting (lagret XSS) (CWE-79) |
Eskalering af rettigheder |
Kritisk | Ja | Ja | 8.4 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H |
CVE-2023-38219 |
Ukorrekt autorisation (CWE-285) |
Sikkerhedsomgåelse |
Kritisk | Ja | Nej | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-38220 |
Ukorrekt neutralisering af specielle elementer brugt i en SQL-kommando ('SQL Injection') (CWE-89) |
Vilkårlig kodekørsel |
Kritisk | Ja | Ja | 8.0 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-38221 |
Ukorrekt neutralisering af specielle elementer brugt i en SQL-kommando ('SQL Injection') (CWE-89) |
Vilkårlig kodekørsel |
Kritisk | Ja | Ja | 8.0 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-38249 |
Ukorrekt neutralisering af specielle elementer brugt i en SQL-kommando ('SQL Injection') (CWE-89) |
Vilkårlig kodekørsel |
Kritisk | Ja | Ja | 8.0 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-38250 |
Afsløring af oplysninger (CWE-200) |
Vilkårlig kodekørsel |
Kritisk |
Ja | Ja | 7.6 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L |
CVE-2023-26367 |
Ukontrolleret ressourceforbrug (CWE-400) |
Denial-of-service for applikation |
Vigtig | Nej | Nej | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
CVE-2023-38251 |
Forfalskning af anmodninger på serversiden (SSRF) (CWE-918) |
Vilkårlig filsystem-læsning |
Vigtigt |
Ja | Ja | 6.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N |
CVE-2023-26366 |
Opdateringer af afhængigheder
CVE | Afhængighed |
Virkning af sikkerhedsproblem |
Berørte versioner |
CVE-2021-41182 |
jQuery |
Eksekvering af kode |
Adobe Commerce 2.4.6-p2, 2.4.5-p4, 2.4.4-p5, 2.4.7-beta1 og tidligere |
Autentifikation er påkrævet for at udnytte: Sårbarheden kan (eller kan ikke) udnyttes uden legitimationsoplysninger.
Kræver administratorrettigheder: Sårbarheden kan (eller kan ikke) kun udnyttes, hvis angriberen har administratorrettigheder.
Tak til følgende personer
Adobe vil gerne takke følgende researchere at rapportere disse sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:
- wohlie - CVE-2023-38220, CVE-2023-38221, CVE-2023-38249, CVE-2023-38250, CVE-2023-38251, CVE-2023-26367
- Blaklis - CVE-2023-38219
- fqdn – CVE-2023-38218
- Sebastien Cantos (truff) - CVE-2023-26366
BEMÆRK: Adobe har et privat bug bounty-program med HackerOne, som kun er åbent for inviterede. Hvis du er interesseret i at arbejde med Adobe som ekstern sikkerhedsforsker, kan du udfylde denne formular for de næste trin.
Revisioner
13. oktober 2023: Fjernet CVE-2023-26368, da det er en tredjeparts jQuery-afhængighed.
Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.