Buletin de securitate Adobe

Actualizare de securitate disponibilă pentru Adobe Commerce | APSB23-35

ID buletin

Data publicării

Prioritatea

APSB23-35

13 iunie 2023

3

Sumar

Adobe a lansat o actualizare de securitate pentru Adobe Commerce și Magento Open Source. Această actualizare remediază vulnerabilități critice, importante și moderate.  Exploatarea reușită ar putea conduce la executarea de cod arbitrar, ocolirea caracteristicii de securitate și citirea arbitară a fișierelor de sistem.

Versiunile afectate

Produs Versiunea Platformă
 Adobe Commerce
2.4.6 și versiunile anterioare
2.4.5-p2 și versiunile anterioare
2.4.4-p3 și versiunile anterioare
2.4.3-ext-2 și versiunile anterioare*
2.4.2-ext-2 și versiunile anterioare*
2.4.1-ext-2 și versiunile anterioare*
2.4.0-ext-2 și versiunile anterioare*
2.3.7-p4-ext-2 și versiunile anterioare*
Toate
Magento Open Source 2.4.6 și versiunile anterioare
2.4.5-p2 și versiunile anterioare
2.4.4-p3 și versiunile anterioare
Toate

Notă: Pentru mai multă claritate, versiunile afectate enumerate sunt acum listate pentru fiecare linie de versiuni, în loc să fie listate doar cele mai recente versiuni.
* Aceste versiuni se aplică numai clienților care participă la
Programul de asistență extinsă

Soluție

Adobe acordă acestor actualizări următoarele evaluări ale priorității și recomandă utilizatorilor să își actualizeze produsele instalate la cea mai nouă versiune.

 

Produs Versiune actualizată Platformă Evaluare a priorității Instrucţiuni de instalare
Adobe Commerce

2.4.6-p1 pentru 2.4.6 și versiunile anterioare
2.4.5-p3 fsau 2.4.5-p2 și versiunile anterioare

2.4.4-p4 pentru 2.4.4-p3 și versiunile anterioare
2.4.3-ext-3 pentru 2.4.3-ext-2 și versiunile anterioare*
2.4.2-ext-3 pentru 2.4.2-ext-2 și versiunile anterioare* 
2.4.1-ext-3 pentru 2.4.1-ext-2 și versiunile anterioare* 
2.4.0-ext-3 pentru 2.4.0-ext-2 și versiunile anterioare* 
2.3.7-p4-ext-3 pentru 2.3.7-p4-ext-2 și versiunile anterioare*

Toate
3 Notele versiunii 2.4.x
Magento Open Source 
2.4.6-p1 pentru 2.4.6 și versiunile anterioare
2.4.5-p3 pentru 2.4.5-p2 și versiunile anterioare
2.4.4-p4 pentru 2.4.4-p3 și versiunile anterioare
Toate
3
Notă: * Aceste versiuni se aplică numai clienților care participă la Programul de asistență extinsă

Detalii privind vulnerabilitatea

Categoria de vulnerabilitate Impactul vulnerabilității Severitate Este necesară autentificarea pentru exploatare? Exploatarea necesită privilegii de administrator?
Scor de bază CVSS
Vector CVSS
Numărul (numerele) CVE
Expunere la informații (CWE-200)
Ocolirea caracteristicii de securitate
Importantă Nu Nu 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
CVE-2023-29287
Autorizare incorectă (CWE-863)
Ocolirea caracteristicii de securitate
Moderată Da Nu 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29288
Injectare XML (cunoscută și ca Blind XPath Injection) (CWE-91)
Ocolirea caracteristicii de securitate
Importantă Da Da 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29289
Lipsește suportul pentru verificarea integrității (CWE-353)
Ocolirea caracteristicii de securitate
Importantă Nu Nu 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
CVE-2023-29290
Falsificarea solicitărilor de partea serverului (SSRF) (CWE-918)
Ocolirea caracteristicii de securitate
Importantă Da Da 4.9 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29291
Falsificarea solicitărilor de partea serverului (SSRF) (CWE-918)
Citire arbitrară din sistemul de fișiere
Importantă Da Da 4.9 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29292
Validare neadecvată a intrării (CWE-20)
Ocolirea caracteristicii de securitate
Moderată Da Da 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L
CVE-2023-29293
Erori de logică de business (CWE-840)
Ocolirea caracteristicii de securitate
Moderată Da Nu 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29294
Autorizare incorectă (CWE-863)
Ocolirea caracteristicii de securitate
Moderată
Da Nu 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29295
Autorizare incorectă (CWE-863)
Ocolirea caracteristicii de securitate
Moderată Da Nu 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29296
Scriptare între site-uri (XSS stocat) (CWE-79)
Executare de cod arbitrară
Critică  Da Da 9.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-29297
Autorizare incorectă (CWE-863)
Ocolirea caracteristicii de securitate
Critică
Nu Nu 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2023-22248

 

Notă:

Autentificare necesară pentru a exploata: Vulnerabilitatea este (sau nu este) exploatabilă fără acreditări.


Exploatarea necesită privilegii de administrator: Vulnerabilitatea este (sau nu este) exploatabilă numai de către un atacator cu privilegii administrative.

Mențiuni

Adobe dorește să mulțumească următorilor cercetători pentru raportarea acestor probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri:

  • Aliefis Galih (aliefis)  - CVE-2023-29289, CVE-2023-29294, CVE-2023-29295
  • Sebastien Cantos (truff)  - CVE-2023-29291, CVE-2023-29292
  • Pieter Zandbergen (pmzandbergen)  - CVE-2023-29290
  • Tomasz Gregorczyk (silpion)  - CVE-2023-29293
  • Blaklis (blaklis)  - CVE-2023-29297
  • Kunal Pandey (kunal94)  - CVE-2023-22248

NOTĂ: Adobe are un program privat de recompensă pentru erori, cu invitație exclusivă, cu HackerOne. Dacă sunteți interesat să lucrați cu Adobe în calitate de cercetător extern în domeniul securității, completați acest formular pentru pașii următori.


Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com.

Obțineți ajutor mai rapid și mai ușor

Utilizator nou?