Buletin de securitate Adobe

Actualizare de securitate disponibilă pentru Adobe Commerce | APSB23-50

ID buletin

Data publicării

Prioritatea

APSB23-50

10 octombrie, 2023

3

Sumar

Adobe a lansat o actualizare de securitate pentru Adobe Commerce și Magento Open Source. Această actualizare remediază vulnerabilități critice și importante.  Exploatarea cu succes ar putea duce la execuție arbitrară de cod, la escaladarea privilegiilor, citirea arbitrară a sistemului de fișiere, ocolirea caracteristicilor de securitate și refuzarea serviciului aplicației.

Versiunile afectate

Produs Versiunea Platformă
 Adobe Commerce
2.4.7-beta1 și versiunile anterioare
2.4.6-p2 și versiunile anterioare
2.4.5-p4 și versiunile anterioare
2.4.4-p5 și versiunile anterioare
2.4.3-ext-4 și versiunile anterioare*
2.4.2-ext-4 și versiunile anterioare*
2.4.1-ext-4 și versiunile anterioare*
2.4.0-ext-4 și versiunile anterioare*
2.3.7-p4-ext-4 și versiunile anterioare*
Toate
Magento Open Source 2.4.7-beta1 și versiunile anterioare
2.4.6-p2 și versiunile anterioare
2.4.5-p4 și versiunile anterioare
2.4.4-p5 și versiunile anterioare
Toate

Notă: Pentru mai multă claritate, versiunile afectate enumerate sunt acum listate pentru fiecare linie de versiuni, în loc să fie listate doar cele mai recente versiuni.
* Aceste versiuni se aplică numai clienților care participă la
Programul de asistență extinsă

Soluție

Adobe acordă acestor actualizări următoarele evaluări ale priorității și recomandă utilizatorilor să își actualizeze produsele instalate la cea mai nouă versiune.

 

Produs Versiune actualizată Platformă Evaluare a priorității Instrucţiuni de instalare
Adobe Commerce

2.4.7-beta2 pentru 2.4.7-beta1 și versiunile anterioare
2.4.6-p3 pentru 2.4.6-p2 și versiunile anterioare
2.4.5-p5 pentru 2.4.5-p4 și versiunile anterioare
2.4.4-p6 pentru 2.4.4-p5 și versiunile anterioare
2.4.3-ext-5 pentru 2.4.3-ext-4 și versiunile anterioare*
2.4.2-ext-5 pentru 2.4.2-ext-4 și versiunile anterioare*
2.4.1-ext-5 pentru 2.4.1-ext-4 și versiunile anterioare*
2.4.0-ext-5 pentru 2.4.0-ext-4 și versiunile anterioare*
2.3.7-p4-ext-5 pentru 2.3.7-p4-ext-4 și versiunile anterioare*

Toate
3 Notele versiunii 2.4.x
Magento Open Source 

2.4.7-beta2 pentru 2.4.7-beta1 și versiunile anterioare
2.4.6-p3 pentru 2.4.6-p2 și versiunile anterioare
2.4.5-p5 pentru 2.4.5-p4 și versiunile anterioare
2.4.4-p6 pentru 2.4.4-p5 și versiunile anterioare

Toate
3
Notă: * Aceste versiuni se aplică numai clienților care participă la Programul de asistență extinsă

Detalii privind vulnerabilitatea

Categoria de vulnerabilitate Impactul vulnerabilității Severitate Este necesară autentificarea pentru exploatare? Exploatarea necesită privilegii de administrator?
Scor de bază CVSS
Vector CVSS
Numărul (numerele) CVE
Validare neadecvată a intrării (CWE-20)
Escaladarea privilegiilor
Critică Nu Nu 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2023-38218
Scriptare între site-uri (XSS stocat) (CWE-79)
Escaladarea privilegiilor
Critică Da Da 8.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H
CVE-2023-38219
Improper Authorization (CWE-285)
Ocolirea caracteristicii de securitate
Critică Da Nu 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2023-38220
Neutralizarea necorespunzătoare a elementelor speciale utilizate într-o comandă SQL („SQL Injection") (CWE-89)
Executare de cod arbitrară
Critică Da Da 8.0 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38221
Neutralizarea necorespunzătoare a elementelor speciale utilizate într-o comandă SQL („SQL Injection") (CWE-89)
Executare de cod arbitrară
Critică Da Da 8.0 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38249
Neutralizarea necorespunzătoare a elementelor speciale utilizate într-o comandă SQL („SQL Injection") (CWE-89)
Executare de cod arbitrară
Critică Da Da 8.0 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38250
Expunere la informații (CWE-200)
Executare de cod arbitrară
Critică
Da Da 7.6 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L
CVE-2023-26367
Consum necontrolat de resurse (CWE-400)
Refuz de serviciu pentru aplicație
Importantă Nu Nu 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
CVE-2023-38251
Falsificarea solicitărilor de partea serverului (SSRF) (CWE-918)
Citire arbitrară a sistemului de fișiere
Important
Da Da 6.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N
CVE-2023-26366

Actualizări ale dependențelor

CVE Dependență
Impactul vulnerabilității
Versiuni afectate
CVE-2021-41182
jQuery
Executare de cod arbitrar

Adobe Commerce 2.4.6-p2, 2.4.5-p4, 2.4.4-p5, 2.4.7-beta1 și anterioare

Notă:

Autentificare necesară pentru a exploata: Vulnerabilitatea este (sau nu este) exploatabilă fără acreditări.


Exploatarea necesită privilegii de administrator: Vulnerabilitatea este (sau nu este) exploatabilă numai de către un atacator cu privilegii administrative.

Mențiuni

Adobe dorește să mulțumească următorilor cercetători pentru raportarea acestor probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri:

  • wohlie - CVE-2023-38220, CVE-2023-38221, CVE-2023-38249, CVE-2023-38250, CVE-2023-38251, CVE-2023-26367
  • Blaklis - CVE-2023-38219
  • fqdn - CVE-2023-38218
  • Sebastien Cantos (truff) - CVE-2023-26366

NOTĂ: Adobe are un program privat de recompensă pentru erori, cu invitație exclusivă, cu HackerOne. Dacă sunteți interesat să lucrați cu Adobe în calitate de cercetător extern în domeniul securității, completați acest formular pentru pașii următori.

Revizuiri

13 octombrie 2023: S-a eliminat CVE-2023-26368, deoarece reprezintă o dependență jQuery de la o terță parte. 


Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com.

Obțineți ajutor mai rapid și mai ușor

Utilizator nou?