Boletín de seguridad de Adobe

Actualización de seguridad disponible para Adobe Commerce | APSB23-35

ID del boletín

Fecha de publicación

Prioridad

APSB23-35

13 de junio de 2023

3

Resumen

Adobe ha publicado una actualización de seguridad para Adobe Commerce y Magento Open Source. Esta actualización soluciona vulnerabilidades críticas, importantes y moderadas.  Su explotación podría dar lugar a la ejecución de código arbitrario, la omisión de la función de seguridad y la lectura arbitraria del sistema de archivos.

Versiones afectadas

Producto Versión Plataforma
 Adobe Commerce
2.4.6 y versiones anteriores
2.4.5-p2 y versiones anteriores
2.4.4-p3 y versiones anteriores
2.4.3-ext-2 y versiones anteriores*
2.4.2-ext-2 y versiones anteriores*
2.4.1-ext-2 y versiones anteriores*
2.4.0-ext-2 y versiones anteriores*
2.3.7-p4-ext-2 y versiones anteriores*
Todas
Magento Open Source 2.4.6 y versiones anteriores
2.4.5-p2 y versiones anteriores
2.4.4-p3 y versiones anteriores
Todas

Nota: Para mayor claridad, las versiones afectadas se indican aquí para cada versión en lugar de solo las versiones más recientes.
* Estas versiones solo son aplicables a los clientes que participan en el
Programa de asistencia ampliada

Solución

Adobe categoriza estas actualizaciones de acuerdo con los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes.

 

Producto Versión actualizada Plataforma Nivel de prioridad Instrucciones de instalación
Adobe Commerce

2.4.6-p1 para 2.4.6 y versiones anteriores
2.4.5-p3 fo 2.4.5-p2 y versiones anteriores

2.4.4-p4 para 2.4.4-p3 y versiones anteriores 
2.4.3-ext-3 para 2.4.3-ext-2 y versiones anteriores*
2.4.2-ext-3 para 2.4.2-ext-2 y versiones anteriores* 
2.4.1-ext-3 para 2.4.1-ext-2 y versiones anteriores* 
2.4.0-ext-3 para 2.4.0-ext-2 y versiones anteriores* 
2.3.7-p4-ext-3 para 2.3.7-p4-ext-2 y versiones anteriores*

Todas
3 Notas de la versión 2.4.x
Magento Open Source 
2.4.6-p1 para 2.4.6 y versiones anteriores
2.4.5-p3 para 2.4.5-p2 y versiones anteriores
2.4.4-p4 para 2.4.4-p3 y versiones anteriores
Todas
3
Nota: * Estas versiones solo son aplicables a los clientes que participan en el Programa de asistencia ampliada

Detalles sobre la vulnerabilidad

Categoría de vulnerabilidad Impacto de la vulnerabilidad Gravedad ¿Se requiere autenticación para la explotación? ¿La explotación requiere privilegios de administrador?
Puntuación base CVSS
Vector CVSS
Número(s) CVE
Exposición de información (CWE-200)
Omisión de la función de seguridad
Importante No No 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
CVE-2023-29287
Autorización incorrecta (CWE-863)
Omisión de la función de seguridad
Moderada No 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29288
Inyección XML (también conocida como inyección XPath ciega) (CWE-91)
Omisión de la función de seguridad
Importante 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29289
Falta soporte para comprobación de integridad (CWE-353)
Omisión de la función de seguridad
Importante No No 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29290
Falsificación de solicitud del servidor (SSRF) (CWE-918)
Omisión de la función de seguridad
Importante 4.9 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29291
Falsificación de solicitud del servidor (SSRF) (CWE-918)
Lectura arbitraria del sistema de archivos
Importante 4.9 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29292
Validación incorrecta de la entrada (CWE-20)
Omisión de la función de seguridad
Moderada 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L
CVE-2023-29293
Errores de lógica empresarial (CWE-840)
Omisión de la función de seguridad
Moderada No 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29294
Autorización incorrecta (CWE-863)
Omisión de la función de seguridad
Moderada
No 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29295
Autorización incorrecta (CWE-863)
Omisión de la función de seguridad
Moderada No 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29296
Secuencias de comandos en sitios cruzados (XSS almacenadas) (CWE-79)
Ejecución de código arbitraria
Crítica  9.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-29297
Autorización incorrecta (CWE-863)
Omisión de la función de seguridad
Crítico
No No 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2023-22248

 

Nota:

Autenticación necesaria para explotación: La vulnerabilidad se puede (o no se puede) explotar sin credenciales.


La explotación requiere privilegios de administrador:  La vulnerabilidad la puede explotar (o no) un atacante con provilegios de administrador.

Reconocimientos

Adobe desea dar las gracias a las siguientes personas por informar sobre estos problemas y por colaborar con Adobe para ayudarnos a proteger la seguridad de nuestros clientes:

  • Aliefis Galih (aliefis):  - CVE-2023-29289, CVE-2023-29294, CVE-2023-29295
  • Sebastien Cantos (truff)  - CVE-2023-29291, CVE-2023-29292
  • Pieter Zandbergen (pmzandbergen)  - CVE-2023-29290
  • Tomasz Gregorczyk (silpion)  - CVE-2023-29293
  • Blaklis (blaklis)  - CVE-2023-29297
  • Kunal Pandey (kunal94)  - CVE-2023-22248

NOTA: Adobe tiene un programa privado de detección de errores con HackerOne (solo con invitación). Si le interesa trabajar con Adobe como investigador de seguridad externo, rellene este formulario para los siguientes pasos.


Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.

 Adobe

Obtén ayuda de forma más rápida y sencilla

¿Nuevo usuario?

Adobe MAX 2024

Adobe MAX
La conferencia de creatividad

Del 14 al 16 de octubre en Miami Beach y en línea

Adobe MAX

La conferencia de creatividad

Del 14 al 16 de octubre en Miami Beach y en línea

Adobe MAX 2024

Adobe MAX
La conferencia de creatividad

Del 14 al 16 de octubre en Miami Beach y en línea

Adobe MAX

La conferencia de creatividad

Del 14 al 16 de octubre en Miami Beach y en línea