ID biuletynu
Dostępna aktualizacja zabezpieczeń programu Adobe Commerce | APSB23-35
|
Data publikacji |
Priorytet |
---|---|---|
APSB23-35 |
13 czerwca 2023 r. |
3 |
Podsumowanie
Firma Adobe wydała aktualizację zabezpieczeń programów Adobe Commerce i Magento Open Source. Ta aktualizacja usuwa krytyczne, istotne i umiarkowanie ważne luki w zabezpieczeniach. Udane wykorzystanie może doprowadzić do wykonania dowolnego kodu, obejścia zabezpieczeń i odczytu dowolnego systemu plików.
Zagrożone wersje
Produkt | Wersja | Platforma |
---|---|---|
Adobe Commerce |
2.4.6 i starsze wersje 2.4.5-p2 i starsze wersje 2.4.4-p3 i starsze wersje 2.4.3-ext-2 i starsze wersje* 2.4.2-ext-2 i starsze wersje* 2.4.1-ext-2 i starsze wersje* 2.4.0-ext-2 i starsze wersje* 2.3.7-p4-ext-2 i starsze wersje* |
Wszystkie |
Magento Open Source | 2.4.6 i starsze wersje 2.4.5-p2 i starsze wersje 2.4.4-p3 i starsze wersje |
Wszystkie |
Uwaga: w celu zwiększenia przejrzystości, wymienione są teraz wszystkie wersje w danej serii, których dotyczy problem, a nie tylko najnowsze wersje.
* Te wersje są dostępne tylko dla klientów biorących udział w Programie rozszerzonej pomocy technicznej
Rozwiązanie
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.
Produkt | Zaktualizowana wersja | Platforma | Ocena priorytetu | Instrukcje instalacji |
---|---|---|---|---|
Adobe Commerce |
2.4.6-p1 dla 2.4.6 i starszych wersji 2.4.4-p4 dla wersji 2.4.4-p3 lub starszych |
Wszystkie |
3 | Uwagi na temat wersji 2.4.x |
Magento Open Source |
2.4.6-p1 dla wersji 2.4.6 lub starszych 2.4.5-p3 dla wersji 2.4.5-p2 lub starszych 2.4.4-p4 dla wersji 2.4.4-p3 lub starszych |
Wszystkie |
3 | |
Uwaga: * Te wersje są dostępne tylko dla klientów biorących udział w Programie rozszerzonej pomocy technicznej |
Informacje o luce w zabezpieczeniach
Kategoria luki w zabezpieczeniach | Wpływ luki w zabezpieczeniach | Ostrość | Uwierzytelnienie wymagane do wykorzystania? | Wykorzystanie wymaga uprawnień administratora? |
Podstawowy wynik CVSS |
Wektor CVSS |
Numer(y) CVE |
---|---|---|---|---|---|---|---|
Ujawnienie informacji (CWE-200) |
Obejście funkcji bezpieczeństwa |
Istotna | Nie | Nie | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
CVE-2023-29287 |
Nieprawidłowa autoryzacja (CWE-863) |
Obejście funkcji bezpieczeństwa |
Umiarkowanie ważna | Tak | Nie | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29288 |
Wstrzykiwanie kodu XML (znale też jako Blind XPath Injection) (CWE-91) |
Obejście funkcji bezpieczeństwa |
Istotna | Tak | Tak | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-29289 |
Brak obsługi kontroli integralności (CWE-353) |
Obejście funkcji bezpieczeństwa |
Istotna | Nie | Nie | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29290 |
Fałszowanie żądań po stronie serwera (SSRF) (CWE-918) |
Obejście funkcji bezpieczeństwa |
Istotna | Tak | Tak | 4.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-29291 |
Fałszowanie żądań po stronie serwera (SSRF) (CWE-918) |
Odczytanie dowolnych danych w systemie plików |
Istotna | Tak | Tak | 4.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-29292 |
Nieprawidłowa walidacja danych wejściowych (CWE-20) |
Obejście funkcji bezpieczeństwa |
Umiarkowanie ważna | Tak | Tak | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L |
CVE-2023-29293 |
Błędy logiki biznesowej (CWE-840) |
Obejście funkcji bezpieczeństwa |
Umiarkowanie ważna | Tak | Nie | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29294 |
Nieprawidłowa autoryzacja (CWE-863) |
Obejście funkcji bezpieczeństwa |
Umiarkowanie ważna |
Tak | Nie | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29295 |
Nieprawidłowa autoryzacja (CWE-863) |
Obejście funkcji bezpieczeństwa |
Umiarkowanie ważna | Tak | Nie | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29296 |
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79) |
Wykonanie dowolnego kodu |
Krytyczna | Tak | Tak | 9.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-29297 |
Nieprawidłowa autoryzacja (CWE-863) |
Obejście funkcji bezpieczeństwa |
Krytyczna |
Nie | Nie | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22248 |
Do wykorzystania wymagane jest uwierzytelnienie: lukę można (lub nie można) wykorzystać bez poświadczeń.
Wykorzystanie wymaga uprawnień administratora: lukę może (lub nie może) wykorzystać osoba atakująca z uprawnieniami administratora.
Podziękowania
Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Aliefis Galih (aliefis) - CVE-2023-29289, CVE-2023-29294, CVE-2023-29295
- Sebastien Cantos (truff) - CVE-2023-29291, CVE-2023-29292
- Pieter Zandbergen (pmzandbergen) - CVE-2023-29290
- Tomasz Gregorczyk (silpion) - CVE-2023-29293
- Blaklis (blaklis) - CVE-2023-29297
- Kunal Pandey (kunal94) - CVE-2023-22248
UWAGA: Firma Adobe prowadzi z firmą HackerOne prywatny, dostępny tylko za zaproszeniem program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, wypełnij ten formularz, by uzyskać dalsze informacje.
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.