ID buletin
Actualizare de securitate disponibilă pentru Adobe Commerce | APSB23-42
|
Data publicării |
Prioritatea |
---|---|---|
APSB23-42 |
8 august 2023 |
3 |
Sumar
Adobe a lansat o actualizare de securitate pentru Adobe Commerce și Magento Open Source. Această actualizare remediază vulnerabilități critice și importante. Exploatarea reușită ar putea conduce la executarea de cod arbitrar, escaladarea privilegiilor și citirea arbitrară a fișierelor de sistem.
Versiunile afectate
Produs | Versiunea | Platformă |
---|---|---|
Adobe Commerce |
2.4.6-p1 și versiunile anterioare 2.4.5-p3 și versiunile anterioare 2.4.4-p4 și versiunile anterioare 2.4.3-ext-3 și versiunile anterioare* 2.4.2-ext-3 și versiunile anterioare* 2.4.1-ext-3 și versiunile anterioare* 2.4.0-ext-3 și versiunile anterioare* 2.3.7-p4-ext-3 și versiunile anterioare* |
Toate |
Magento Open Source | 2.4.6-p1 și versiunile anterioare 2.4.5-p3 și versiunile anterioare 2.4.4-p4 și versiunile anterioare |
Toate |
Notă: Pentru mai multă claritate, versiunile afectate enumerate sunt acum listate pentru fiecare linie de versiuni, în loc să fie listate doar cele mai recente versiuni.
* Aceste versiuni se aplică numai clienților care participă la Programul de asistență extinsă
Soluție
Adobe acordă acestor actualizări următoarele evaluări ale priorității și recomandă utilizatorilor să își actualizeze produsele instalate la cea mai nouă versiune.
Produs | Versiune actualizată | Platformă | Evaluare a priorității | Instrucţiuni de instalare |
---|---|---|---|---|
Adobe Commerce |
2.4.4.6-p2 pentru 2.4.6 și versiunile anterioare |
Toate |
3 | Notele versiunii 2.4.x |
Magento Open Source |
2.4.6-p2 pentru 2.4.6 și versiunile anterioare 2.4.5-p4 pentru 2.4.5-p3 și versiunile anterioare |
Toate |
3 | |
Notă: * Aceste versiuni se aplică numai clienților care participă la Programul de asistență extinsă |
Detalii privind vulnerabilitatea
Categoria de vulnerabilitate | Impactul vulnerabilității | Severitate | Este necesară autentificarea pentru exploatare? | Exploatarea necesită privilegii de administrator? |
Scor de bază CVSS |
Vector CVSS |
Numărul (numerele) CVE |
---|---|---|---|---|---|---|---|
Injectare XML (cunoscută și ca Blind XPath Injection) (CWE-91) |
Citire arbitrară din sistemul de fișiere |
Importantă | Nu | Nu | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
CVE-2023-38207 |
Neutralizarea necorespunzătoare a elementelor speciale utilizate într-o comandă de sistem de operare ("Injectarea comenzii OS") (CWE-78) |
Executare de cod arbitrară |
Critică | Da | Da | 9.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-38208 |
Control inadecvat al accesului (CWE-284) |
Escaladarea privilegiilor |
Importantă | Da | Nu | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-38209 |
Autentificare necesară pentru a exploata: Vulnerabilitatea este (sau nu este) exploatabilă fără acreditări.
Exploatarea necesită privilegii de administrator: Vulnerabilitatea este (sau nu este) exploatabilă numai de către un atacator cu privilegii administrative.
Mențiuni
Adobe dorește să mulțumească următorilor cercetători pentru raportarea acestor probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri:
- wohlie - CVE-2023-38207 și CVE-2023-38209
- Blaklis - CVE-2023-38208
NOTĂ: Adobe are un program privat de recompensă pentru erori, cu invitație exclusivă, cu HackerOne. Dacă sunteți interesat să lucrați cu Adobe în calitate de cercetător extern în domeniul securității, completați acest formular pentru pașii următori.
Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com.