Adobe 安全性公告

發佈 Adobe Commerce 的安全性更新 | APSB23-35

安全性公告 ID

發布日期

優先順序

APSB23-35

2023 年 6 月 13 日

3

摘要

Adobe 已發佈 Adobe Commerce 與 Magento Open Source 的安全性更新。此更新旨在解決重大重要中度漏洞 。  這些漏洞一旦遭有心人士利用,可能會導致系統任意執行程式碼、略過安全功能和檔案系統任意讀取等問題。

受影響的版本

產品 版本 平台
 Adobe Commerce
2.4.6 (含) 以前版本
2.4.5-p2 (含) 以前版本
2.4.4-p3 (含) 以前版本
2.4.3-ext-2 (含) 以前版本*
2.4.2-ext-2 (含) 以前版本*
2.4.1-ext-2 (含) 以前版本*
2.4.0-ext-2 (含) 以前版本*
2.3.7-p4-ext-2 (含) 以前版本*
全部
Magento Open Source 2.4.6 (含) 以前版本
2.4.5-p2 (含) 以前版本
2.4.4-p3 (含) 以前版本
全部

備註:為清楚標明資訊,列出的受影響版本現在將標示於每項發佈內容列,而非僅顯示最新版本。
* 這些版本僅適用於加入延長支援方案的客戶

解決方法

Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本。

 

產品 已更新的版本 平台 優先順序分級 安裝說明
Adobe Commerce

2.4.6-p1 適用於 2.4.6 (含) 以前版本
2.4.5-p3 適用於 2.4.5-p2 (含) 以前版本

2.4.4-p4 適用於 2.4.4-p3 (含) 以前版本 
2.4.3-ext-3 適用於 2.4.3-ext-2 (含) 以前版本*
2.4.2-ext-3 適用於 2.4.2-ext-2 (含) 以前版本*
2.4.1-ext-3 適用於 2.4.1-ext-2 (含) 以前版本*
2.4.0-ext-3 適用於 2.4.0-ext-2 (含) 以前版本*
2.3.7-p4-ext-3 適用於 2.3.7-p4-ext-2 (含) 以前版本*

全部
3 2.4.x 發行說明
Magento Open Source 
2.4.6-p1 適用於 2.4.6 (含) 以前版本的
2.4.5-p3 適用於 2.4.5-p2 (含) 以前版本
2.4.4-p4 適用於 2.4.4-p3 (含) 以前版本
全部
3
備註:* 這些版本僅適用於加入延長支援方案的客戶

漏洞詳細資料

漏洞類別 漏洞影響 嚴重性 利用漏洞是否需要驗證? 利用漏洞是否需要管理員權限?
CVSS 基本評分
CVSS 向量
CVE 編號
資訊外洩 (CWE-200)
無故略過安全功能
重要 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
CVE-2023-29287
不正確的授權 (CWE-863)
無故略過安全功能
中度 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29288
XML 注入攻擊 (又稱作 XPath 盲注攻擊) (CWE-91)
無故略過安全功能
重要 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29289
缺少對完整性檢查的支援 (CWE-353)
無故略過安全功能
重要 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29290
伺服器端偽造要求 (SSRF) (CWE-918)
無故略過安全功能
重要 4.9 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29291
伺服器端偽造要求 (SSRF) (CWE-918)
檔案系統任意讀取
重要 4.9 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29292
輸入驗證不當 (CWE-20)
無故略過安全功能
中度 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L
CVE-2023-29293
商業邏輯錯誤 (CWE-840)
無故略過安全功能
中度 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29294
不正確的授權 (CWE-863)
無故略過安全功能
中度
4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29295
不正確的授權 (CWE-863)
無故略過安全功能
中度 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29296
跨網站指令碼 (已儲存 XSS) (CWE-79)
任意執行程式碼
重大 9.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-29297
不正確的授權 (CWE-863)
無故略過安全功能
重大
7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2023-22248

 

註解:

利用漏洞前需進行身分驗證:無需認證即可 (或不可) 利用該漏洞。


利用漏洞需要管理員權限:只有具備管理權限的攻擊者可以 (或不可) 利用該漏洞。

鳴謝

Adobe 在此感謝以下研究人員回報這些問題,與 Adobe 共同保護我們的客戶:

  • Aliefis Galih (aliefis)  - CVE-2023-29289、CVE-2023-29294、CVE-2023-29295
  • Sebastien Cantos (truff)  - CVE-2023-29291、CVE-2023-29292
  • Pieter Zandbergen (pmzandbergen)  - CVE-2023-29290
  • Tomasz Gregorczyk (silpion)  - CVE-2023-29293
  • Blaklis (blaklis)  - CVE-2023-29297
  • Kunal Pandey (kunal94)  - CVE-2023-22248

備註:Adobe 與 HackerOne 有一個僅限邀請參加的非公開錯誤懸賞計畫。如果您有興趣以外部安全研究人員身分與 Adobe 合作,請填寫此表單以完成後續步驟。


如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com.

更快、更輕鬆地獲得協助

新的使用者?