Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępna aktualizacja zabezpieczeń programu Adobe Commerce | APSB23-35

ID biuletynu

Data publikacji

Priorytet

APSB23-35

13 czerwca 2023 r.

3

Podsumowanie

Firma Adobe wydała aktualizację zabezpieczeń programów Adobe Commerce i Magento Open Source. Ta aktualizacja usuwa krytyczneistotne i umiarkowanie ważne luki w zabezpieczeniach. Udane wykorzystanie może doprowadzić do wykonania dowolnego kodu, obejścia zabezpieczeń i odczytu dowolnego systemu plików.

Zagrożone wersje

Produkt Wersja Platforma
 Adobe Commerce
2.4.6 i starsze wersje
2.4.5-p2 i starsze wersje
2.4.4-p3 i starsze wersje
2.4.3-ext-2 i starsze wersje*
2.4.2-ext-2 i starsze wersje*
2.4.1-ext-2 i starsze wersje*
2.4.0-ext-2 i starsze wersje*
2.3.7-p4-ext-2 i starsze wersje*
Wszystkie
Magento Open Source 2.4.6 i starsze wersje
2.4.5-p2 i starsze wersje
2.4.4-p3 i starsze wersje
Wszystkie

Uwaga: w celu zwiększenia przejrzystości, wymienione są teraz wszystkie wersje w danej serii, których dotyczy problem, a nie tylko najnowsze wersje.
* Te wersje są dostępne tylko dla klientów biorących udział w
Programie rozszerzonej pomocy technicznej

Rozwiązanie

Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.

 

Produkt Zaktualizowana wersja Platforma Ocena priorytetu Instrukcje instalacji
Adobe Commerce

2.4.6-p1 dla 2.4.6 i starszych wersji
2.4.5-p3 flub 2.4.5-p2 i starszych wersji

2.4.4-p4 dla wersji 2.4.4-p3 lub starszych 
2.4.3-ext-3 dla wersji 2.4.3-ext-2 lub starszych*
2.4.2-ext-3 dla wersji 2.4.2-ext-2 lub starszych* 
2.4.1-ext-3 dla wersji 2.4.1-ext-2 lub starszych* 
2.4.0-ext-3 dla wersji 2.4.0-ext-2 lub starszych* 
2.3.7-p4-ext-3 dla wersji 2.3.7-p4-ext-2 lub starszych*

Wszystkie
3 Uwagi na temat wersji 2.4.x
Magento Open Source 
2.4.6-p1 dla wersji 2.4.6 lub starszych
2.4.5-p3 dla wersji 2.4.5-p2 lub starszych
2.4.4-p4 dla wersji 2.4.4-p3 lub starszych
Wszystkie
3
Uwaga: * Te wersje są dostępne tylko dla klientów biorących udział w Programie rozszerzonej pomocy technicznej

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach Wpływ luki w zabezpieczeniach Ostrość Uwierzytelnienie wymagane do wykorzystania? Wykorzystanie wymaga uprawnień administratora?
Podstawowy wynik CVSS
Wektor CVSS
Numer(y) CVE
Ujawnienie informacji (CWE-200)
Obejście funkcji bezpieczeństwa
Istotna Nie Nie 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
CVE-2023-29287
Nieprawidłowa autoryzacja (CWE-863)
Obejście funkcji bezpieczeństwa
Umiarkowanie ważna Tak Nie 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29288
Wstrzykiwanie kodu XML (znale też jako Blind XPath Injection) (CWE-91)
Obejście funkcji bezpieczeństwa
Istotna Tak Tak 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29289
Brak obsługi kontroli integralności (CWE-353)
Obejście funkcji bezpieczeństwa
Istotna Nie Nie 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29290
Fałszowanie żądań po stronie serwera (SSRF) (CWE-918)
Obejście funkcji bezpieczeństwa
Istotna Tak Tak 4.9 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29291
Fałszowanie żądań po stronie serwera (SSRF) (CWE-918)
Odczytanie dowolnych danych w systemie plików
Istotna Tak Tak 4.9 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29292
Nieprawidłowa walidacja danych wejściowych (CWE-20)
Obejście funkcji bezpieczeństwa
Umiarkowanie ważna Tak Tak 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L
CVE-2023-29293
Błędy logiki biznesowej (CWE-840)
Obejście funkcji bezpieczeństwa
Umiarkowanie ważna Tak Nie 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29294
Nieprawidłowa autoryzacja (CWE-863)
Obejście funkcji bezpieczeństwa
Umiarkowanie ważna
Tak Nie 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29295
Nieprawidłowa autoryzacja (CWE-863)
Obejście funkcji bezpieczeństwa
Umiarkowanie ważna Tak Nie 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29296
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79)
Wykonanie dowolnego kodu
Krytyczna  Tak Tak 9.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-29297
Nieprawidłowa autoryzacja (CWE-863)
Obejście funkcji bezpieczeństwa
Krytyczna
Nie Nie 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2023-22248

 

Uwaga:

Do wykorzystania wymagane jest uwierzytelnienie: lukę można (lub nie można) wykorzystać bez poświadczeń.


Wykorzystanie wymaga uprawnień administratora: lukę może (lub nie może) wykorzystać osoba atakująca z uprawnieniami administratora.

Podziękowania

Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:

  • Aliefis Galih (aliefis)  - CVE-2023-29289, CVE-2023-29294, CVE-2023-29295
  • Sebastien Cantos (truff)  - CVE-2023-29291, CVE-2023-29292
  • Pieter Zandbergen (pmzandbergen)  - CVE-2023-29290
  • Tomasz Gregorczyk (silpion)  - CVE-2023-29293
  • Blaklis (blaklis)  - CVE-2023-29297
  • Kunal Pandey (kunal94)  - CVE-2023-22248

UWAGA: Firma Adobe prowadzi z firmą HackerOne prywatny, dostępny tylko za zaproszeniem program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, wypełnij ten formularz, by uzyskać dalsze informacje.


Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?