Adobe – sikkerhetsbulletin

Sikkerhetsoppdatering tilgjengelig for Adobe Commerce | APSB23-50

Bulletin-ID

Publiseringsdato

Prioritet

APSB23-50

10. oktober 2023

3

Sammendrag

Adobe har lansert sikkerhetsoppdateringer for Adobe Commerce og Magento Open Source. Denne oppdateringen løser kritiske og viktige sikkerhetsproblemer.  Vellykket utnyttelse kan forårsake kjøring av tilfeldig kode, eskalering av rettigheter, lesing av tilfeldig filsystem, omgåelse av sikkerhetsfunksjon og tjenestenekt for program.

Berørte versjoner

Produkt Versjon Plattform
 Adobe Commerce
2.4.7-beta1 og tidligere
2.4.6-p2 og tidligere
2.4.5-p4 og tidligere
2.4.4-p5 og tidligere
2.4.3-ext-4 og tidligere*
2.4.2-ext-4 og tidligere*
2.4.1-ext-4 og tidligere*
2.4.0-ext-4 og tidligere*
2.3.7-p4-ext-4 og tidligere*
Alle
Magento Open Source 2.4.7-beta1 og tidligere
2.4.6-p2 og tidligere
2.4.5-p4 og tidligere
2.4.4-p5 og tidligere
Alle

Merk: Vi understreker at de alle berørte versjoner nå er oppført for hver utgivelseslinje i stedet for bare de nyeste versjonene.
* Disse versjonene gjelder kun for kunder som deltar i
Extended Support Program

Løsning

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen.

 

Produkt Oppdatert versjon Plattform Prioritetsklassifisering Installasjonsinstruksjoner
Adobe Commerce

2.4.7-beta2 for 2.4.7-beta1 og tidligere
2.4.6-p3 for 2.4.6-p2 og tidligere
2.4.5-p5 for 2.4.5-p4 og tidligere
2.4.4-p6 for 2.4.4-p5 og tidligere
2.4.3-ext-5 for 2.4.3-ext-4 og tidligere*
2.4.2-ext-5 for 2.4.2-ext-4 og tidligere*
2.4.1-ext-5 for 2.4.1-ext-4 og tidligere*
2.4.0-ext-5 for 2.4.0-ext-4 og tidligere*
2.3.7-p4-ext-5 for 2.3.7-p4-ext-4 og tidligere*

Alle
3 2.4.x utgivelsesmerknader
Magento Open Source 

2.4.7-beta2 for 2.4.7-beta1 og tidligere
2.4.6-p3 for 2.4.6-p2 og tidligere
2.4.5-p5 for 2.4.5-p4 og tidligere
2.4.4-p6 for 2.4.4-p5 og tidligere

Alle
3
Merk: * Disse versjonene gjelder kun for kunder som deltar i Extended Support Program

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori Sikkerhetsprobleminnvirkning Alvorlighetsgrad Er godkjenning nødvendig for å bruke produktet? Krever bruk administratorrettigheter?
CVSS-grunnscore
CVSS-vektor
CVE-nummer/-numre
Feil inndatavalidering (CWE-20)
Eskalering av rettigheter
Kritisk No No 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2023-38218
Skripting på tvers av nettsteder (lagret XSS) (CWE-79)
Eskalering av rettigheter
Kritisk Ja Ja 8.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H
CVE-2023-38219
Upassende autorisasjon (CWE-285)
Omgåelse av sikkerhetsfunksjon
Kritisk Ja No 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2023-38220
Feil nøytralisering av spesialelementer brukt i en SQL-kommando (‘SQL-injeksjon') (CWE-89)
Vilkårlig kjøring av kode
Kritisk Ja Ja 8.0 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38221
Feil nøytralisering av spesialelementer brukt i en SQL-kommando (‘SQL-injeksjon') (CWE-89)
Vilkårlig kjøring av kode
Kritisk Ja Ja 8.0 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38249
Feil nøytralisering av spesialelementer brukt i en SQL-kommando (‘SQL-injeksjon') (CWE-89)
Vilkårlig kjøring av kode
Kritisk Ja Ja 8.0 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38250
Informasjonseksponering (CWE-200)
Kjøring av vilkårlig kode
Kritisk
Ja Ja 7.6 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L
CVE-2023-26367
Ukontrollert ressursforbruk (CWE-400)
Program, tjenestenekt
Viktig No No 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
CVE-2023-38251
Forfalskning av forespørsel på serverside (SSRF) (CWE-918)
Vilkårlig lesing av filsystem
Viktig
Ja Ja 6.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N
CVE-2023-26366

Oppdateringer av avhengigheter

CVE Avhengighet
Sikkerhetsprobleminnvirkning
Berørte versjoner
CVE-2021-41182
jQuery
Vilkårlig kjøring av kode

Adobe Commerce 2.4.6-p2, 2.4.5-p4, 2.4.4-p5, 2.4.7-beta1 og eldre

Merk:

Autentisering kreves for utnyttelse: Sikkerhetsproblemet kan være mulig eller umulig å utnytte uten legitimasjon.


Utnyttelse krever administratorrettigheter: Sikkerhetsproblemet kan være mulig eller umulig å utnyttes av en angriper med administratorrettigheter.

Anerkjennelser

Adobe takker følgende forskere  at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte kundene våre:

  • wohlie - CVE-2023-38220, CVE-2023-38221, CVE-2023-38249, CVE-2023-38250, CVE-2023-38251, CVE-2023-26367
  • Blaklis - CVE-2023-38219
  • fqdn - CVE-2023-38218
  • Sebastien Cantos (truff) - CVE-2023-26366

MERK: Adobe har et privat, valgfritt bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, vennligst fyll ut dette skjemaet for å gå videre.

Revisjoner

13. oktober 2023: Fjernet CVE-2023-26368 fordi det er en tredjeparts jQuery-avhengighet. 


Hvis du vil ha mer informasjon, kan du se https://helpx.adobe.com/no/security.html eller sende en e-post til PSIRT@adobe.com.

Få hjelp raskere og enklere

Ny bruker?