ID bollettino
Aggiornamento di sicurezza disponibile per Adobe Commerce | APSB23-50
|
Data di pubblicazione |
Priorità |
---|---|---|
APSB23-50 |
10 ottobre 2023 |
3 |
Riepilogo
Adobe ha rilasciato un aggiornamento della sicurezza per Adobe Commerce e Magento Open Source. Questo aggiornamento risolve vulnerabilità critiche e importanti. Lo sfruttamento efficace potrebbe portare a esecuzione di codice arbitrario, acquisizione illecita di privilegi, file system arbitrari, aggiramento delle funzioni di sicurezza e negazione del servizio dell’applicazione.
Versioni interessate
Prodotto | Versione | Piattaforma |
---|---|---|
Adobe Commerce |
2.4.7-beta1 e versioni precedenti 2.4.6-p2 e versioni precedenti 2.4.5-p4 e versioni precedenti 2.4.4-p5 e versioni precedenti 2.4.3-ext-4 e versioni precedenti* 2.4.2-ext-4 e versioni precedenti* 2.4.1-ext-4 e versioni precedenti* 2.4.0-ext-4 e versioni precedenti* 2.3.7-p4-ext-4 e versioni precedenti* |
Tutte |
Magento Open Source | 2.4.7-beta1 e versioni precedenti 2.4.6-p2 e versioni precedenti 2.4.5-p4 e versioni precedenti 2.4.4-p5 e versioni precedenti |
Tutte |
Nota: per maggiore chiarezza, vengono ora elencate le versioni interessate per ogni linea di release, e non solo le versioni più recenti.
* Queste versioni sono applicabili solo ai clienti che partecipano al Programma di supporto esteso
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente.
Prodotto | Versione aggiornata | Piattaforma | Livello di priorità | Istruzioni per l’installazione |
---|---|---|---|---|
Adobe Commerce |
2.4.7-beta2 per 2.4.7-beta1 e versioni precedenti |
Tutte |
3 | Note sulla versione 2.4.x |
Magento Open Source |
2.4.7-beta2 per 2.4.7-beta1 e versioni precedenti |
Tutte |
3 | |
Nota: * Queste versioni sono applicabili solo ai clienti che partecipano al Programma di supporto esteso |
Dettagli della vulnerabilità
Categoria della vulnerabilità | Impatto della vulnerabilità | Gravità | Autenticazione obbligatoria per l'utilizzo? | L'utilizzo richiede i privilegi di amministratore? |
Punteggio base CVSS |
Vettore CVSS |
Codice/i CVE |
---|---|---|---|---|---|---|---|
Convalida dell'input non corretta (CWE-20) |
Acquisizione illecita di privilegi |
Critica | No | No | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-38218 |
Vulnerabilità cross-site scripting (memorizzate XSS) (CWE-79) |
Acquisizione illecita di privilegi |
Critica | Sì | Sì | 8.4 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H |
CVE-2023-38219 |
Autorizzazione impropria (CWE-285) |
Aggiramento della funzione di sicurezza |
Critica | Sì | No | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-38220 |
Neutralizzazione impropria di elementi speciali utilizzati in un comando SQL (“SQL Injection”) (CWE-89) |
Esecuzione di codice arbitrario |
Critica | Sì | Sì | 8.0 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-38221 |
Neutralizzazione impropria di elementi speciali utilizzati in un comando SQL (“SQL Injection”) (CWE-89) |
Esecuzione di codice arbitrario |
Critica | Sì | Sì | 8.0 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-38249 |
Neutralizzazione impropria di elementi speciali utilizzati in un comando SQL (“SQL Injection”) (CWE-89) |
Esecuzione di codice arbitrario |
Critica | Sì | Sì | 8.0 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-38250 |
Esposizione delle informazioni (CWE-200) |
Esecuzione di codice arbitrario |
Critica |
Sì | Sì | 7.6 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L |
CVE-2023-26367 |
Consumo di risorse non controllato (CWE-400) |
Negazione del servizio dell'applicazione |
Importante | No | No | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
CVE-2023-38251 |
Server-Side Request Forgery (SSRF) (CWE-918) |
Lettura di file system arbitraria |
Importante |
Sì | Sì | 6.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N |
CVE-2023-26366 |
Aggiornamenti alle dipendenze
CVE | Dipendenza |
Impatto della vulnerabilità |
Versioni interessate |
CVE-2021-41182 |
jQuery |
Esecuzione di codice arbitrario |
Adobe Commerce 2.4.6-p2, 2.4.5-p4, 2.4.4-p5, 2.4.7-beta1 e precedenti |
È richiesta l'autenticazione per l'utilizzo: la vulnerabilità è (o non è) sfruttabile senza credenziali.
L'utilizzo richiede privilegi di amministrazione: la vulnerabilità è (o non è) sfruttabile solo da un aggressore con privilegi di amministratore.
Ringraziamenti
Adobe desidera ringraziare i ricercatori seguenti per aver segnalato questi problemi contribuendo così a proteggere la sicurezza dei nostri clienti:
- wohlie - CVE-2023-38220, CVE-2023-38221, CVE-2023-38249, CVE-2023-38250, CVE-2023-38251, CVE-2023-26367
- Blaklis - CVE-2023-38219
- fqdn - CVE-2023-38218
- Sebastien Cantos (truff) - CVE-2023-26366
NOTA: Adobe dispone di un programma di bug bounty privato, solo su invito, con HackerOne. Se sei interessato a lavorare con Adobe come ricercatore di sicurezza esterno, compila questo modulo per le fasi successive.
Revisioni
13 ottobre 2023: rimosso CVE-2023-26368 in quanto si tratta di una dipendenza da jQuery di terze parti.
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.