安全性公告 ID
上次更新時間
2023年3月28日
發佈 Adobe Commerce 的安全性更新 | APSB23-17
|
發布日期 |
優先順序 |
---|---|---|
APSB23-17 |
2023 年 3 月 14 日 |
3 |
摘要
受影響的版本
產品 | 版本 | 平台 |
---|---|---|
Adobe Commerce |
2.4.4-p2 (含) 以前版本 |
全部 |
2.4.5-p1 (含) 以前版本 |
全部 |
|
Magento Open Source | 2.4.4-p2 (含) 以前版本 |
全部 |
2.4.5-p1 (含) 以前版本 |
全部 |
解決方法
Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本。
產品 | 已更新的版本 | 平台 | 優先順序分級 | 安裝說明 |
---|---|---|---|---|
Adobe Commerce |
2.4.6、2.4.5-p2、2.4.4-p3 |
全部 |
3 | 2.4.x 發行說明 |
Magento Open Source |
2.4.6、2.4.5-p2、2.4.4-p3 |
全部 |
3 |
漏洞詳細資料
漏洞類別 | 漏洞影響 | 嚴重性 | 利用漏洞是否需要驗證? | 利用漏洞是否需要管理員權限? |
CVSS 基本評分 |
CVSS 向量 |
CVE 編號 |
---|---|---|---|---|---|---|---|
XML 注入攻擊 (又稱作 XPath 盲注攻擊) (CWE-91) |
檔案系統任意讀取 |
重大 | 否 | 否 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22247 |
跨網站指令碼 (已儲存 XSS) (CWE-79) |
任意執行程式碼 |
重要 | 是 | 是 | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22249 |
存取控制不當 (CWE-284) |
無故略過安全功能 |
重要 | 否 | 否 | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
CVE-2023-22250 |
不當授權 (CWE-285) |
無故略過安全功能 |
中度 | 否 | 否 | 3.1 | CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2023-22251 |
註解:
利用漏洞前需進行身分驗證:無需認證即可 (或不可) 利用該漏洞。
利用漏洞需要管理員權限:只有具備管理權限的攻擊者可以 (或不可) 利用該漏洞。
鳴謝
Adobe 在此感謝以下研究人員回報此問題,與 Adobe 共同保護我們的客戶:
- Ricardo Iramar dos Santos -- CVE-2023-22247
- linoskoczek (linoskoczek) -- CVE-2023-22249
- wash0ut (wash0ut) -- CVE-2023-22250
- Theis Corfixen (corfixen) -- CVE-2023-22251
如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com.