ID buletin
Actualizare de securitate disponibilă pentru Adobe Commerce | APSB23-50
|
Data publicării |
Prioritatea |
---|---|---|
APSB23-50 |
10 octombrie, 2023 |
3 |
Sumar
Adobe a lansat o actualizare de securitate pentru Adobe Commerce și Magento Open Source. Această actualizare remediază vulnerabilități critice și importante. Exploatarea cu succes ar putea duce la execuție arbitrară de cod, la escaladarea privilegiilor, citirea arbitrară a sistemului de fișiere, ocolirea caracteristicilor de securitate și refuzarea serviciului aplicației.
Versiunile afectate
Produs | Versiunea | Platformă |
---|---|---|
Adobe Commerce |
2.4.7-beta1 și versiunile anterioare 2.4.6-p2 și versiunile anterioare 2.4.5-p4 și versiunile anterioare 2.4.4-p5 și versiunile anterioare 2.4.3-ext-4 și versiunile anterioare* 2.4.2-ext-4 și versiunile anterioare* 2.4.1-ext-4 și versiunile anterioare* 2.4.0-ext-4 și versiunile anterioare* 2.3.7-p4-ext-4 și versiunile anterioare* |
Toate |
Magento Open Source | 2.4.7-beta1 și versiunile anterioare 2.4.6-p2 și versiunile anterioare 2.4.5-p4 și versiunile anterioare 2.4.4-p5 și versiunile anterioare |
Toate |
Notă: Pentru mai multă claritate, versiunile afectate enumerate sunt acum listate pentru fiecare linie de versiuni, în loc să fie listate doar cele mai recente versiuni.
* Aceste versiuni se aplică numai clienților care participă la Programul de asistență extinsă
Soluție
Adobe acordă acestor actualizări următoarele evaluări ale priorității și recomandă utilizatorilor să își actualizeze produsele instalate la cea mai nouă versiune.
Produs | Versiune actualizată | Platformă | Evaluare a priorității | Instrucţiuni de instalare |
---|---|---|---|---|
Adobe Commerce |
2.4.7-beta2 pentru 2.4.7-beta1 și versiunile anterioare |
Toate |
3 | Notele versiunii 2.4.x |
Magento Open Source |
2.4.7-beta2 pentru 2.4.7-beta1 și versiunile anterioare |
Toate |
3 | |
Notă: * Aceste versiuni se aplică numai clienților care participă la Programul de asistență extinsă |
Detalii privind vulnerabilitatea
Categoria de vulnerabilitate | Impactul vulnerabilității | Severitate | Este necesară autentificarea pentru exploatare? | Exploatarea necesită privilegii de administrator? |
Scor de bază CVSS |
Vector CVSS |
Numărul (numerele) CVE |
---|---|---|---|---|---|---|---|
Validare neadecvată a intrării (CWE-20) |
Escaladarea privilegiilor |
Critică | Nu | Nu | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-38218 |
Scriptare între site-uri (XSS stocat) (CWE-79) |
Escaladarea privilegiilor |
Critică | Da | Da | 8.4 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H |
CVE-2023-38219 |
Improper Authorization (CWE-285) |
Ocolirea caracteristicii de securitate |
Critică | Da | Nu | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-38220 |
Neutralizarea necorespunzătoare a elementelor speciale utilizate într-o comandă SQL („SQL Injection") (CWE-89) |
Executare de cod arbitrară |
Critică | Da | Da | 8.0 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-38221 |
Neutralizarea necorespunzătoare a elementelor speciale utilizate într-o comandă SQL („SQL Injection") (CWE-89) |
Executare de cod arbitrară |
Critică | Da | Da | 8.0 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-38249 |
Neutralizarea necorespunzătoare a elementelor speciale utilizate într-o comandă SQL („SQL Injection") (CWE-89) |
Executare de cod arbitrară |
Critică | Da | Da | 8.0 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-38250 |
Expunere la informații (CWE-200) |
Executare de cod arbitrară |
Critică |
Da | Da | 7.6 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L |
CVE-2023-26367 |
Consum necontrolat de resurse (CWE-400) |
Refuz de serviciu pentru aplicație |
Importantă | Nu | Nu | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
CVE-2023-38251 |
Falsificarea solicitărilor de partea serverului (SSRF) (CWE-918) |
Citire arbitrară a sistemului de fișiere |
Important |
Da | Da | 6.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N |
CVE-2023-26366 |
Actualizări ale dependențelor
CVE | Dependență |
Impactul vulnerabilității |
Versiuni afectate |
CVE-2021-41182 |
jQuery |
Executare de cod arbitrar |
Adobe Commerce 2.4.6-p2, 2.4.5-p4, 2.4.4-p5, 2.4.7-beta1 și anterioare |
Autentificare necesară pentru a exploata: Vulnerabilitatea este (sau nu este) exploatabilă fără acreditări.
Exploatarea necesită privilegii de administrator: Vulnerabilitatea este (sau nu este) exploatabilă numai de către un atacator cu privilegii administrative.
Mențiuni
Adobe dorește să mulțumească următorilor cercetători pentru raportarea acestor probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri:
- wohlie - CVE-2023-38220, CVE-2023-38221, CVE-2023-38249, CVE-2023-38250, CVE-2023-38251, CVE-2023-26367
- Blaklis - CVE-2023-38219
- fqdn - CVE-2023-38218
- Sebastien Cantos (truff) - CVE-2023-26366
NOTĂ: Adobe are un program privat de recompensă pentru erori, cu invitație exclusivă, cu HackerOne. Dacă sunteți interesat să lucrați cu Adobe în calitate de cercetător extern în domeniul securității, completați acest formular pentru pașii următori.
Revizuiri
13 octombrie 2023: S-a eliminat CVE-2023-26368, deoarece reprezintă o dependență jQuery de la o terță parte.
Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com.