Bülten No
Adobe Commerce için güvenlik güncellemesi mevcut | APSB23-35
|
Yayınlandığı Tarih |
Öncelik |
---|---|---|
APSB23-35 |
13 Haziran 2023 |
3 |
Özet
Adobe, Adobe Commerce ve Magento Open Source için güvenlik güncellemeleri yayınladı. Bu güncelleme kritik, önemli ve orta seviye güvenlik açıklıklarını çözer. Güvenlik açığından başarılı bir şekilde yararlanılması, rastgele kod yürütülmesine, güvenlik özelliğinin atlanmasına ve rastgele dosya sisteminin okunmasına neden olabilir.
Etkilenen Sürümler
Ürün | Sürüm | Platform |
---|---|---|
Adobe Commerce |
2.4.6 ve öncesi 2.4.5-p2 ve öncesi 2.4.4-p3 ve öncesi 2.4.3-ext-2 ve öncesi* 2.4.2-ext-2 ve öncesi* 2.4.1-ext-2 ve öncesi* 2.4.0-ext-2 ve öncesi* 2.3.7-p4-ext-2 ve öncesi* |
Tümü |
Magento Open Source | 2.4.6 ve öncesi 2.4.5-p2 ve öncesi 2.4.4-p3 ve öncesi |
Tümü |
Not: Daha anlaşılır olması için, etkilenen sürümler artık yalnızca en son sürümler yerine her sürüm satırı için listelenmektedir.
* Bu sürümler yalnızca Genişletilmiş Destek Programına katılan müşteriler için geçerlidir
Çözüm
Adobe bu güncellemeleri öncelik derecelendirmeleri ile kategorize etmekte ve kullanıcıların programlarını en son sürüme güncellemelerini önermektedir.
Ürün | Güncel sürüm | Platform | Öncelik Derecelendirmesi | Kurulum Talimatları |
---|---|---|---|---|
Adobe Commerce |
2.4.6-p1 2.4.6 ve öncesi için 2.4.4-p4 2.4.4-p3 ve öncesi için |
Tümü |
3 | 2.4.x sürüm notları |
Magento Open Source |
2.4.6-p1 2.4.6 ve öncesi için 2.4.5-p3 2.4.5-p2 ve öncesi için 2.4.4-p4 2.4.4-p3 ve öncesi için |
Tümü |
3 | |
Not: * Bu sürümler yalnızca Genişletilmiş Destek Programına katılan müşteriler için geçerlidir |
Güvenlik Açığı Detayları
Güvenlik Açığı Kategorisi | Güvenlik Açığı Etkisi | Önem Derecesi | Açıktan yararlanma için kimlik doğrulama gerekli mi? | Açıktan yararlanma yönetici ayrıcalıkları gerektiriyor mu? |
CVSS baz skoru |
CVSS vektörü |
CVE sayısı |
---|---|---|---|---|---|---|---|
Bilgi Açığa Çıkması (CWE-200) |
Güvenlik özelliği atlatması |
Önemli | No | No | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
CVE-2023-29287 |
Yanlış Yetkilendirme(CWE-863) |
Güvenlik özelliği atlatması |
Orta Dereceli | Evet | No | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29288 |
XML Enjeksiyonu (aka Blind XPath Enjeksiyonu) (CWE-91) |
Güvenlik özelliği atlatması |
Önemli | Evet | Evet | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-29289 |
Bütünlük Denetimi İçin Eksik Destek (CWE-353) |
Güvenlik özelliği atlatması |
Önemli | No | No | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29290 |
Sunucu Tarafı İstek Sahteciliği (SSRF) (CWE-918) |
Güvenlik özelliği atlatması |
Önemli | Evet | Evet | 4.9 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-29291 |
Sunucu Tarafı İstek Sahteciliği (SSRF) (CWE-918) |
Rastgele sistem dosyası okunması |
Önemli | Evet | Evet | 4.9 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-29292 |
Uygunsuz Giriş Doğrulaması (CWE-20) |
Güvenlik özelliği atlatması |
Orta Dereceli | Evet | Evet | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L |
CVE-2023-29293 |
İş Mantığı Hataları (CWE-840) |
Güvenlik özelliği atlatması |
Orta Dereceli | Evet | No | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29294 |
Yanlış Yetkilendirme(CWE-863) |
Güvenlik özelliği atlatması |
Orta Dereceli |
Evet | No | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29295 |
Yanlış Yetkilendirme(CWE-863) |
Güvenlik özelliği atlatması |
Orta Dereceli | Evet | No | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29296 |
Siteler Arası Betik (Depolanan XSS) (CWE-79) |
Rastgele kod yürütme |
Kritik | Evet | Evet | 9.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-29297 |
Yanlış Yetkilendirme(CWE-863) |
Güvenlik özelliği atlatması |
Kritik |
No | No | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22248 |
Açıktan yararlanmak için kimlik doğrulaması gerekiyor: Güvenlik açığından kimlik bilgileri olmadan yararlanılabilir (veya yararlanılamaz).
Yönetici ayrıcalıkları gerektirir: Güvenlik açığından yalnızca yönetici ayrıcalıklarına sahip bir saldırgan yararlanabilir (veya yararlanamaz).
Teşekkür
Adobe, bu sorunları bildirdikleri ve müşterilerimizin korunmasına yardımcı olmak için Adobe ile çalıştıkları için aşağıdaki araştırmacılara teşekkür eder:
- Aliefis Galih (aliefis) - CVE-2023-29289, CVE-2023-29294, CVE-2023-29295
- Sebastien Cantos (truff) - CVE-2023-29291, CVE-2023-29292
- Pieter Zandbergen (pmzandbergen) - CVE-2023-29290
- Tomasz Gregorczyk (silpion) - CVE-2023-29293
- Blaklis (blaklis) - CVE-2023-29297
- Kunal Pandey (kunal94) - CVE-2023-22248
NOT: Adobe'nin HackerOne ile özel, yalnızca davetlilere açık, hata ödül programı vardır. Adobe ile harici bir güvenlik araştırmacısı olarak çalışmakla ilgileniyorsanız lütfen sonraki adımlar için bu formu doldurun.
Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin.