Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępna aktualizacja zabezpieczeń programu Adobe Commerce | APSB23-50

ID biuletynu

Data publikacji

Priorytet

APSB23-50

10 października 2023 r.

3

Podsumowanie

Firma Adobe wydała aktualizację zabezpieczeń programów Adobe Commerce i Magento Open Source. Te aktualizacje usuwają krytyczne i istotne luki w zabezpieczeniach.   Udane wykorzystanie może doprowadzić do wykonania dowolnego kodu, eskalacji uprawnień, odczytu dowolnego systemu plików, obejścia zabezpieczeń i odmowy usługi aplikacji.

Zagrożone wersje

Produkt Wersja Platforma
 Adobe Commerce
2.4.7-beta1 i starsze wersje
2.4.6-p2 i starsze wersje
2.4.5-p4 i starsze wersje
2.4.4-p5 i starsze wersje
2.4.3-ext-4 i starsze wersje*
2.4.2-ext-4 i starsze wersje*
2.4.1-ext-4 i starsze wersje*
2.4.0-ext-4 i starsze wersje*
2.3.7-p4-ext-4 i starsze wersje*
Wszystkie
Magento Open Source 2.4.7-beta1 i starsze wersje
2.4.6-p2 i starsze wersje
2.4.5-p4 i starsze wersje
2.4.4-p5 i starsze wersje
Wszystkie

Uwaga: w celu zwiększenia przejrzystości, wymienione są teraz wszystkie wersje w danej serii, których dotyczy problem, a nie tylko najnowsze wersje.
* Te wersje są dostępne tylko dla klientów biorących udział w
Programie rozszerzonej pomocy technicznej

Rozwiązanie

Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny ważności, oraz zaleca użytkownikom zaktualizowanie zainstalowanego oprogramowania do najnowszej wersji.

 

Produkt Zaktualizowana wersja Platforma Ocena priorytetu Instrukcje instalacji
Adobe Commerce

2.4.7-beta2 dla 2.4.7-beta1 i starszych wersji
2.4.6-p3 dla 2.4.6 i starszych wersji
2.4.5-p5 dla 2.4.5-p4 i starszych wersji
2.4.4-p6 dla 2.4.4-p5 i starszych wersji
2.4.3-ext-5 dla 2.4.3-ext-4 i starszych wersji*
2.4.2-ext-5 dla 2.4.2-ext-4 i starszych wersji*
2.4.1-ext-5 dla 2.4.1-ext-4 i starszych wersji*
2.4.0-ext-5 dla 2.4.0-ext-4 i starszych wersji*
2.3.7-p5-ext-4 dla 2.3.7-p4-ext-4 i starszych wersji*

Wszystkie
3 Uwagi na temat wersji 2.4.x
Magento Open Source 

2.4.7-beta2 dla 2.4.7-beta1 i starszych wersji
2.4.6-p3 dla 2.4.6 i starszych wersji
2.4.5-p5 dla 2.4.5-p4 i starszych wersji
2.4.4-p6 dla 2.4.4-p5 i starszych wersji

Wszystkie
3
Uwaga: * Te wersje są dostępne tylko dla klientów biorących udział w Programie rozszerzonej pomocy technicznej

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach Wpływ luki w zabezpieczeniach Ostrość Uwierzytelnienie wymagane do wykorzystania? Wykorzystanie wymaga uprawnień administratora?
Podstawowy wynik CVSS
Wektor CVSS
Numer(y) CVE
Nieprawidłowa walidacja danych wejściowych (CWE-20)
Eskalacja uprawnień
Krytyczna Nie Nie 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2023-38218
Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79)
Eskalacja uprawnień
Krytyczna Tak Tak 8.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H
CVE-2023-38219
Niewłaściwa autoryzacja (CWE-285)
Obejście funkcji bezpieczeństwa
Krytyczna Tak Nie 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2023-38220
Nieprawidłowa neutralizacja elementów specjalnych używanych w poleceniach SQL („wstrzykiwanie SQL”) (CWE-89)
Wykonanie dowolnego kodu
Krytyczna Tak Tak 8.0 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38221
Nieprawidłowa neutralizacja elementów specjalnych używanych w poleceniach SQL („wstrzykiwanie SQL”) (CWE-89)
Wykonanie dowolnego kodu
Krytyczna Tak Tak 8.0 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38249
Nieprawidłowa neutralizacja elementów specjalnych używanych w poleceniach SQL („wstrzykiwanie SQL”) (CWE-89)
Wykonanie dowolnego kodu
Krytyczna Tak Tak 8.0 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38250
Ujawnienie informacji (CWE-200)
Wykonanie dowolnego kodu
Krytyczna
Tak Tak 7.6 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L
CVE-2023-26367
Niekontrolowane zużycie zasobów (CWE-400)
Odmowa usługi aplikacji
Istotna Nie Nie 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
CVE-2023-38251
Fałszowanie żądań po stronie serwera (SSRF) (CWE-918)
Odczytanie dowolnych danych w systemie plików
Istotna
Tak Tak 6.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N
CVE-2023-26366

Aktualizacje zależności

CVE Zależność
Wpływ luki w zabezpieczeniach
Zagrożone wersje
CVE-2021-41182
jQuery
Wykonanie dowolnego kodu

Adobe Commerce 2.4.6-p2, 2.4.5-p4, 2.4.4-p5, 2.4.7-beta1 i wcześniejsze wersje

Uwaga:

Do wykorzystania wymagane jest uwierzytelnienie: lukę można (lub nie można) wykorzystać bez poświadczeń.


Wykorzystanie wymaga uprawnień administratora: lukę może (lub nie może) wykorzystać osoba atakująca z uprawnieniami administratora.

Podziękowania

Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tych luk w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:

  • wohlie - CVE-2023-38220, CVE-2023-38221, CVE-2023-38249, CVE-2023-38250, CVE-2023-38251, CVE-2023-26367
  • Blaklis - CVE-2023-38219
  • fqdn - CVE-2023-38218
  • Sebastien Cantos (truff) - CVE-2023-26366

UWAGA: Firma Adobe prowadzi z firmą HackerOne prywatny, dostępny tylko za zaproszeniem program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, wypełnij ten formularz, by uzyskać dalsze informacje.

Wersje

13 października 2023 r.: Usunięto CVE-2023-26368, ponieważ jest to zależność jQuery innej firmy.


Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?