Adobe sikkerhedsbulletin

Sikkerhedsopdatering er tilgængelig til Adobe Commerce | APSB23-50

Bulletin-ID

Udgivelsesdato

Prioritet

APSB23-50

10. oktober 2023

3

Resumé

Adobe har frigivet en sikkerhedsopdatering til Adobe Commerce og Magento Open Source. Denne opdatering løser kritiske og vigtige sikkerhedsproblemer.  Vellykket udnyttelse kan føre til udførelse af vilkårlig kode, eskalering af privilegier, vilkårlig læsning af filsystemet, omgåelse af sikkerhedsfunktioner og denial-of-service af applikationer.

Berørte versioner

Produkt Version Platform
 Adobe Commerce
2.4.7-beta1 og tidligere
2.4.6-p2 og tidligere
2.4.5-p4 og tidligere
2.4.4-p5 og tidligere
2.4.3-ext-4 og tidligere*
2.4.2-ext-4 og tidligere*
2.4.1-ext-4 og tidligere*
2.4.0-ext-4 og tidligere*
2.3.7-p4-ext-4 og tidligere*
Alle
Magento Open Source 2.4.7-beta1 og tidligere
2.4.6-p2 og tidligere
2.4.5-p4 og tidligere
2.4.4-p5 og tidligere
Alle

Bemærk: For overskuelighedens skyld er de berørte versioner nu angivet for hver udgivelseslinje i stedet for kun de nyeste versioner.
* Disse versioner gælder kun for kunder, der deltager i det udvidede supportprogram
Udvidet supportprogram

Løsning

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installationer til de nyeste versioner.

 

Produkt Opdateret version Platform Prioritetsgrad Installationsvejledning
Adobe Commerce

2.4.7-beta2 for 2.4.7-beta1 og tidligere
2.4.6-p2 for 2.4.6 og tidligere
2.4.5-p5 for 2.4.5-p4 og tidligere
2.4.4-p6 for 2.4.4-p5 og tidligere
2.4.3-ext-5 for 2.4.3-ext-4 og tidligere*
2.4.2-ext-5 for 2.4.2-ext-4 og tidligere*
2.4.1-ext-5 for 2.4.1-ext-4 og tidligere*
2.4.0-ext-5 for 2.4.0-ext-4 og tidligere*
2.3.7-p5-ext-4 for 2.3.7-p4-ext-4 og tidligere*

Alle
3 2.4.x Produktbemærkninger
Magento Open Source 

2.4.7-beta2 for 2.4.7-beta1 og tidligere
2.4.6-p3 for 2.4.6-p2 og tidligere
2.4.5-p5 for 2.4.5-p4 og tidligere
2.4.4-p6 for 2.4.4-p5 og tidligere

Alle
3
Bemærk: * Disse versioner gælder kun for kunder, der deltager i det udvidede supportprogram Udvidet supportprogram

Sikkerhedsoplysninger

Sikkerhedskategori Virkning af sikkerhedsproblem Alvorlighed Kræver det autentifikation at udnytte sikkerhedshullet? Kræver det administratorrettigheder at udnytte sikkerhedshullet?
CVSS-basisscore
CVSS-vektor
CVE-nummer/numre
Ukorrekt input-validering (CWE-20)
Eskalering af rettigheder
Kritisk Nej Nej 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2023-38218
Cross-site scripting (lagret XSS) (CWE-79)
Eskalering af rettigheder
Kritisk Ja Ja 8.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H
CVE-2023-38219
Ukorrekt autorisation (CWE-285)
Sikkerhedsomgåelse
Kritisk Ja Nej 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2023-38220
Ukorrekt neutralisering af specielle elementer brugt i en SQL-kommando ('SQL Injection') (CWE-89)
Vilkårlig kodekørsel
Kritisk Ja Ja 8.0 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38221
Ukorrekt neutralisering af specielle elementer brugt i en SQL-kommando ('SQL Injection') (CWE-89)
Vilkårlig kodekørsel
Kritisk Ja Ja 8.0 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38249
Ukorrekt neutralisering af specielle elementer brugt i en SQL-kommando ('SQL Injection') (CWE-89)
Vilkårlig kodekørsel
Kritisk Ja Ja 8.0 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38250
Afsløring af oplysninger (CWE-200)
Vilkårlig kodekørsel
Kritisk
Ja Ja 7.6 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L
CVE-2023-26367
Ukontrolleret ressourceforbrug (CWE-400)
Denial-of-service for applikation
Vigtig Nej Nej 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
CVE-2023-38251
Forfalskning af anmodninger på serversiden (SSRF) (CWE-918)
Vilkårlig filsystem-læsning
Vigtigt
Ja Ja 6.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N
CVE-2023-26366

Opdateringer af afhængigheder

CVE Afhængighed
Virkning af sikkerhedsproblem
Berørte versioner
CVE-2021-41182
jQuery
Eksekvering af kode

Adobe Commerce 2.4.6-p2, 2.4.5-p4, 2.4.4-p5, 2.4.7-beta1 og tidligere

Bemærk:

Autentifikation er påkrævet for at udnytte: Sårbarheden kan (eller kan ikke) udnyttes uden legitimationsoplysninger.


Kræver administratorrettigheder: Sårbarheden kan (eller kan ikke) kun udnyttes, hvis angriberen har administratorrettigheder.

Tak til følgende personer

Adobe vil gerne takke følgende researchere at rapportere disse sikkerhedsproblemer og for at samarbejde med Adobe for at beskytte vores kunder:

  • wohlie - CVE-2023-38220, CVE-2023-38221, CVE-2023-38249, CVE-2023-38250, CVE-2023-38251, CVE-2023-26367
  • Blaklis - CVE-2023-38219
  • fqdn – CVE-2023-38218
  • Sebastien Cantos (truff) - CVE-2023-26366

BEMÆRK: Adobe har et privat bug bounty-program med HackerOne, som kun er åbent for inviterede. Hvis du er interesseret i at arbejde med Adobe som ekstern sikkerhedsforsker, kan du udfylde denne formular for de næste trin.

Revisioner

13. oktober 2023: Fjernet CVE-2023-26368, da det er en tredjeparts jQuery-afhængighed. 


Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com.

Få hjælp hurtigere og nemmere

Ny bruger?