ID do boletim
Atualização de segurança disponível para o Adobe Commerce | APSB23-35
|
Data de publicação |
Prioridade |
---|---|---|
APSB23-35 |
13 de junho de 2023 |
3 |
Resumo
A Adobe lançou atualizações de segurança para o Adobe Commerce e o Magento Open Source. Esta atualização resolve vulnerabilidades críticas, importantes e moderadas. A exploração bem-sucedida poderia levar à execução arbitrária do código, desvio de recursos de segurança e leitura arbitrária do sistema de arquivos.
Versões afetadas
Produto | Versão | Plataforma |
---|---|---|
Adobe Commerce |
2.4.6 e versões anteriores 2.4.5-p2 e versões anteriores 2.4.4-p3 e versões anteriores 2.4.3-ext-2 e versões anteriores* 2.4.2-ext-2 e versões anteriores* 2.4.1-ext-2 e versões anteriores* 2.4.0-ext-2 e versões anteriores* 2.3.7-p4-ext-2 e versões anteriores* |
Todos |
Magento Open Source | 2.4.6 e versões anteriores 2.4.5-p2 e versões anteriores 2.4.4-p3 e versões anteriores |
Todos |
Observação: para maior clareza, as versões afetadas foram listadas por cada linha de lançamento, em vez de apenas pelas versões mais recentes.
* Essas versões são aplicáveis somente aos clientes que participam do Programa de Suporte Estendido
Solução
A Adobe categoriza essas atualizações com as seguintes classificações de prioridade e recomenda que os usuários atualizem suas instalações para a versão mais recente.
Produto | Versão atualizada | Plataforma | Classificação de prioridade | Instruções de instalação |
---|---|---|---|---|
Adobe Commerce |
2.4.6-p1 para 2.4.6 e anteriores 2.4.4-p4 para 2.4.4-p3 e anteriores |
Todos |
3 | Notas de versão 2.4.x |
Magento Open Source |
2.4.6-p1 para 2.4.6 e versões anteriores 2.4.5-p3 para 2.4.5-p2 e versões anteriores 2.4.4-p4 para 2.4.4-p3 e versões anteriores |
Todos |
3 | |
Observações: * Essas versões são aplicáveis somente aos clientes que participam do Programa de Suporte Estendido |
Detalhes da vulnerabilidade
Categoria da vulnerabilidade | Impacto da vulnerabilidade | Severidade | Autenticação necessária para explorar? | A exploração requer privilégios administrativos? |
Pontuação base de CVSS |
Vetor CVSS |
Número(s) CVE |
---|---|---|---|---|---|---|---|
Exposição de Informações (CWE-200) |
Falha de recurso de segurança |
Importante | Não | Não | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
CVE-2023-29287 |
Autorização incorreta (CWE-863) |
Falha de recurso de segurança |
Moderado | Sim | Não | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29288 |
XML Injection (também conhecido como Blind XPath Injection) (CWE-91) |
Falha de recurso de segurança |
Importante | Sim | Sim | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-29289 |
Suporte ausente para verificação de integridade(CWE-353) |
Falha de recurso de segurança |
Importante | Não | Não | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29290 |
Falsificação de solicitação do lado do servidor (SSRF) (CWE-918) |
Falha de recurso de segurança |
Importante | Sim | Sim | 4.9 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-29291 |
Falsificação de solicitação do lado do servidor (SSRF) (CWE-918) |
Leitura arbitrária do sistema de arquivos |
Importante | Sim | Sim | 4.9 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-29292 |
Validação de entrada inadequada (CWE-20) |
Falha de recurso de segurança |
Moderado | Sim | Sim | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L |
CVE-2023-29293 |
Erros de lógica comercial (CWE-840) |
Falha de recurso de segurança |
Moderado | Sim | Não | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29294 |
Autorização incorreta (CWE-863) |
Falha de recurso de segurança |
Moderado |
Sim | Não | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29295 |
Autorização incorreta (CWE-863) |
Falha de recurso de segurança |
Moderado | Sim | Não | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29296 |
Criação de script entre sites (XSS armazenado) (CWE-79) |
Execução de código arbitrário |
Crítico | Sim | Sim | 9.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-29297 |
Autorização incorreta (CWE-863) |
Falha de recurso de segurança |
Crítico |
Não | Não | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22248 |
Autenticação necessária para explorar: a vulnerabilidade é (ou não é) explorável sem credenciais.
A exploração requer privilégios administrativos: a vulnerabilidade é (ou não é) apenas explorável por um invasor com privilégios administrativos.
Agradecimentos
A Adobe gostaria de agradecer aos seguintes pesquisadores por relatarem esses problemas e trabalharem com a Adobe para ajudar a proteger nossos clientes:
- Aliefis Galih (aliefis) - CVE-2023-29289, CVE-2023-29294, CVE-2023-29295
- Sebastien Cantos (truff) - CVE-2023-29291, CVE-2023-29292
- Pieter Zandbergen (pmzandbergen) - CVE-2023-29290
- Tomasz Gregorczyk (silpion) - CVE-2023-29293
- Blaklis (blaklis) - CVE-2023-29297
- Kunal Pandey (kunal94) - CVE-2023-22248
OBSERVAÇÃO: o Adobe tem um programa de recompensa de bugs privado, apenas para convidados, o HackerOne. Se estiver interessado em trabalhar com a Adobe como pesquisador de segurança externa, preencha este formulário para saber as próximas etapas.
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.