Bulletin-ID
Säkerhetsuppdatering tillgänglig för Adobe Commerce | APSB23-35
|
Publiceringsdatum |
Prioritet |
---|---|---|
APSB23-35 |
13 juni 2023 |
3 |
Sammanfattning
Berörda versioner
Produkt | Version | Plattform |
---|---|---|
Adobe Commerce |
2.4.6 och tidigare versioner 2.4.5-p2 och tidigare versioner 2.4.4-p3 och tidigare versioner 2.4.3-ext-2 och tidigare versioner* 2.4.2-ext-2 och tidigare versioner* 2.4.1-ext-2 och tidigare versioner* 2.4.0-ext-2 och tidigare versioner* 2.3.7-p4-ext-2 och tidigare versioner* |
Alla |
Magento Open Source | 2.4.6 och tidigare versioner 2.4.5-p2 och tidigare versioner 2.4.4-p3 och tidigare versioner |
Alla |
Obs! För tydlighetens skull listas nu de berörda versionerna för varje versionslinje istället för bara de senaste versionerna.
* Dessa versioner är endast tillämpliga för kunder som deltar i programmet för utökad support
Lösning
Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen.
Produkt | Uppdaterad version | Plattform | Prioritetsklassificering | Installationsanvisningar |
---|---|---|---|---|
Adobe Commerce |
2.4.6-p1 för 2.4.6 och tidigare versioner 2.4.4-p4 för 2.4.4-p3 och tidigare versioner |
Alla |
3 | Versionsinformation 2.4.x |
Magento Open Source |
2.4.6-p1 för 2.4.6 och tidigare versioner 2.4.5-p3 för 2.4.5-p2 och tidigare versioner 2.4.4-p4 för 2.4.4-p3 och tidigare versioner |
Alla |
3 | |
Obs! * Dessa versioner är endast tillämpliga för kunder som deltar i programmet för utökad support |
Sårbarhetsinformation
Sårbarhetskategori | Sårbarhetens inverkan | Allvarlighet | Krävs Authentication för utnyttjande? | Kräver utnyttjande administratörsrättigheter? |
CVSS-baspoäng |
CVSS-vektor |
CVE-nummer |
---|---|---|---|---|---|---|---|
Informationsexponering (CWE-200) |
Åsidosättning av säkerhetsfunktion |
Viktig | Nej | Nej | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
CVE-2023-29287 |
Felaktig auktorisering (CWE-863) |
Åsidosättning av säkerhetsfunktion |
Måttlig | Ja | Nej | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29288 |
XML-injektion (även kallad indragen XPath-injektion) (CWE-91) |
Åsidosättning av säkerhetsfunktion |
Viktig | Ja | Ja | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-29289 |
Support saknas för integritetskontroll (CWE-353) |
Åsidosättning av säkerhetsfunktion |
Viktig | Nej | Nej | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29290 |
Förfalskad begäran på serversidan (SSRF) (CWE-918) |
Åsidosättning av säkerhetsfunktion |
Viktig | Ja | Ja | 4.9 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-29291 |
Förfalskad begäran på serversidan (SSRF) (CWE-918) |
Godtycklig läsning av filsystem |
Viktig | Ja | Ja | 4.9 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-29292 |
Felaktig validering av indata (CWE-20) |
Åsidosättning av säkerhetsfunktion |
Måttlig | Ja | Ja | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L |
CVE-2023-29293 |
Affärslogikfel (CWE-840) |
Åsidosättning av säkerhetsfunktion |
Måttlig | Ja | Nej | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29294 |
Felaktig auktorisering (CWE-863) |
Åsidosättning av säkerhetsfunktion |
Måttlig |
Ja | Nej | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29295 |
Felaktig auktorisering (CWE-863) |
Åsidosättning av säkerhetsfunktion |
Måttlig | Ja | Nej | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29296 |
Serveröverskridande skriptning (lagrad XSS) (CW-79) |
Exekvering av godtycklig kod |
Kritisk | Ja | Ja | 9.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-29297 |
Felaktig auktorisering (CWE-863) |
Åsidosättning av säkerhetsfunktion |
Kritisk |
Nej | Nej | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22248 |
Autentisering krävs för utnyttjande: Sårbarheten kan (eller kan inte) utnyttjas utan autentiseringsuppgifter.
Utnyttjande kräver administratörsrättigheter: Sårbarheten kan (eller kan inte) endast utnyttjas av en angripare med administratörsrättigheter.
Tack
Adobe tackar följande forskare för att de rapporterat problem och för att de samarbetar med oss i säkerhetsfrågor:
- Aliefis Galih (aliefis) – CVE-2023-29289, CVE-2023-29294, CVE-2023-29295
- Sebastien Cantos (truff) – CVE-2023-29291, CVE-2023-29292
- Pieter Zandbergen (pmzandbergen) – CVE-2023-29290
- Tomasz Gregorczyk (silpion) – CVE-2023-29293
- Blaklis (blaklis) – CVE-2023-29297
- Kunal Pandey (kunal94) – CVE-2023-22248
Obs! Adobe har ett privat program ihop med HackerOne för att hitta fel. Gäller endast för inbjudna. Om du är intresserad av att samarbeta med Adobe med en extern säkerhetsundersökning ska du fylla i det här formuläret för nästa steg.
Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com.