Bulletin-ID
Sikkerhetsoppdatering tilgjengelig for Adobe Commerce | APSB23-50
|
Publiseringsdato |
Prioritet |
---|---|---|
APSB23-50 |
10. oktober 2023 |
3 |
Sammendrag
Adobe har lansert sikkerhetsoppdateringer for Adobe Commerce og Magento Open Source. Denne oppdateringen løser kritiske og viktige sikkerhetsproblemer. Vellykket utnyttelse kan forårsake kjøring av tilfeldig kode, eskalering av rettigheter, lesing av tilfeldig filsystem, omgåelse av sikkerhetsfunksjon og tjenestenekt for program.
Berørte versjoner
Produkt | Versjon | Plattform |
---|---|---|
Adobe Commerce |
2.4.7-beta1 og tidligere 2.4.6-p2 og tidligere 2.4.5-p4 og tidligere 2.4.4-p5 og tidligere 2.4.3-ext-4 og tidligere* 2.4.2-ext-4 og tidligere* 2.4.1-ext-4 og tidligere* 2.4.0-ext-4 og tidligere* 2.3.7-p4-ext-4 og tidligere* |
Alle |
Magento Open Source | 2.4.7-beta1 og tidligere 2.4.6-p2 og tidligere 2.4.5-p4 og tidligere 2.4.4-p5 og tidligere |
Alle |
Merk: Vi understreker at de alle berørte versjoner nå er oppført for hver utgivelseslinje i stedet for bare de nyeste versjonene.
* Disse versjonene gjelder kun for kunder som deltar i Extended Support Program
Løsning
Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen.
Produkt | Oppdatert versjon | Plattform | Prioritetsklassifisering | Installasjonsinstruksjoner |
---|---|---|---|---|
Adobe Commerce |
2.4.7-beta2 for 2.4.7-beta1 og tidligere |
Alle |
3 | 2.4.x utgivelsesmerknader |
Magento Open Source |
2.4.7-beta2 for 2.4.7-beta1 og tidligere |
Alle |
3 | |
Merk: * Disse versjonene gjelder kun for kunder som deltar i Extended Support Program |
Informasjon om sikkerhetsproblemet
Sikkerhetsproblemkategori | Sikkerhetsprobleminnvirkning | Alvorlighetsgrad | Er godkjenning nødvendig for å bruke produktet? | Krever bruk administratorrettigheter? |
CVSS-grunnscore |
CVSS-vektor |
CVE-nummer/-numre |
---|---|---|---|---|---|---|---|
Feil inndatavalidering (CWE-20) |
Eskalering av rettigheter |
Kritisk | No | No | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-38218 |
Skripting på tvers av nettsteder (lagret XSS) (CWE-79) |
Eskalering av rettigheter |
Kritisk | Ja | Ja | 8.4 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H |
CVE-2023-38219 |
Upassende autorisasjon (CWE-285) |
Omgåelse av sikkerhetsfunksjon |
Kritisk | Ja | No | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-38220 |
Feil nøytralisering av spesialelementer brukt i en SQL-kommando (‘SQL-injeksjon') (CWE-89) |
Vilkårlig kjøring av kode |
Kritisk | Ja | Ja | 8.0 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-38221 |
Feil nøytralisering av spesialelementer brukt i en SQL-kommando (‘SQL-injeksjon') (CWE-89) |
Vilkårlig kjøring av kode |
Kritisk | Ja | Ja | 8.0 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-38249 |
Feil nøytralisering av spesialelementer brukt i en SQL-kommando (‘SQL-injeksjon') (CWE-89) |
Vilkårlig kjøring av kode |
Kritisk | Ja | Ja | 8.0 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-38250 |
Informasjonseksponering (CWE-200) |
Kjøring av vilkårlig kode |
Kritisk |
Ja | Ja | 7.6 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L |
CVE-2023-26367 |
Ukontrollert ressursforbruk (CWE-400) |
Program, tjenestenekt |
Viktig | No | No | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
CVE-2023-38251 |
Forfalskning av forespørsel på serverside (SSRF) (CWE-918) |
Vilkårlig lesing av filsystem |
Viktig |
Ja | Ja | 6.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N |
CVE-2023-26366 |
Oppdateringer av avhengigheter
CVE | Avhengighet |
Sikkerhetsprobleminnvirkning |
Berørte versjoner |
CVE-2021-41182 |
jQuery |
Vilkårlig kjøring av kode |
Adobe Commerce 2.4.6-p2, 2.4.5-p4, 2.4.4-p5, 2.4.7-beta1 og eldre |
Autentisering kreves for utnyttelse: Sikkerhetsproblemet kan være mulig eller umulig å utnytte uten legitimasjon.
Utnyttelse krever administratorrettigheter: Sikkerhetsproblemet kan være mulig eller umulig å utnyttes av en angriper med administratorrettigheter.
Anerkjennelser
Adobe takker følgende forskere at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte kundene våre:
- wohlie - CVE-2023-38220, CVE-2023-38221, CVE-2023-38249, CVE-2023-38250, CVE-2023-38251, CVE-2023-26367
- Blaklis - CVE-2023-38219
- fqdn - CVE-2023-38218
- Sebastien Cantos (truff) - CVE-2023-26366
MERK: Adobe har et privat, valgfritt bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, vennligst fyll ut dette skjemaet for å gå videre.
Revisjoner
13. oktober 2023: Fjernet CVE-2023-26368 fordi det er en tredjeparts jQuery-avhengighet.
Hvis du vil ha mer informasjon, kan du se https://helpx.adobe.com/no/security.html eller sende en e-post til PSIRT@adobe.com.