Adobe 安全性公告

發佈 Adobe Commerce 的安全性更新 | APSB23-50

安全性公告 ID

發布日期

優先順序

APSB23-50

2023 年 10 月 10 日

3

摘要

Adobe 已發佈 Adobe Commerce 與 Magento Open Source 的安全性更新。此更新旨在解決幾項重大重要弱點。  這些漏洞一旦遭有心人士利用,可能會導致系統任意執行程式碼、權限提升、檔案系統任意讀取、無故略過安全功能和應用程式阻絕服務等問題。

受影響的版本

產品 版本 平台
 Adobe Commerce
2.4.7-beta1 (含) 以前版本
2.4.6-p2 (含) 以前版本
2.4.5-p4 (含) 以前版本
2.4.4-p5 (含) 以前版本
2.4.3-ext-4 (含) 以前版本*
2.4.2-ext-4 (含) 以前版本*
2.4.1-ext-4 (含) 以前版本*
2.4.0-ext-4 (含) 以前版本*
2.3.7-p4-ext-4 (含) 以前版本*
全部
Magento Open Source 2.4.7-beta1 (含) 以前版本
2.4.6-p2 (含) 以前版本
2.4.5-p4 (含) 以前版本
2.4.4-p5 (含) 以前版本
全部

備註:為清楚標明資訊,列出的受影響版本現在將標示於每項發佈內容列,而非僅顯示最新版本。
* 這些版本僅適用於加入延長支援方案的客戶

解決方法

Adobe 依照下列優先順序分級將這些更新分類,並建議使用者將其安裝更新至最新版本。

 

產品 已更新的版本 平台 優先順序分級 安裝說明
Adobe Commerce

2.4.7-beta2 適用於 2.4.7-beta1 (含) 以前版本
2.4.6-p3 適用於 2.4.6-p2 (含) 以前版本
2.4.5-p5 適用於 2.4.5-p4 (含) 以前版本
2.4.4-p6 適用於 2.4.4-p5 (含) 以前版本
2.4.3-ext-5 適用於 2.4.3-ext-4 (含) 以前版本*
2.4.2-ext-5 適用於 2.4.2-ext-4 (含) 以前版本*
2.4.1-ext-5 適用於 2.4.1-ext-4 (含) 以前版本*
2.4.0-ext-5 適用於 2.4.0-ext-4 (含) 以前版本*
2.3.7-p4-ext-5 適用於 2.3.7-p4-ext-4 (含) 以前版本*

全部
3 2.4.x 發行說明
Magento Open Source 

2.4.7-beta2 適用於 2.4.7-beta1 (含) 以前版本
2.4.6-p3 適用於 2.4.6-p2 (含) 以前版本
2.4.5-p5 適用於 2.4.5-p4 (含) 以前版本
2.4.4-p6 適用於 2.4.4-p5 (含) 以前版本

全部
3
備註:* 這些版本僅適用於加入延長支援方案的客戶

漏洞詳細資料

漏洞類別 漏洞影響 嚴重性 利用漏洞是否需要驗證? 利用漏洞是否需要管理員權限?
CVSS 基本評分
CVSS 向量
CVE 編號
輸入驗證不當 (CWE-20)
權限提升
重大 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2023-38218
跨網站指令碼 (已儲存 XSS) (CWE-79)
權限提升
重大 8.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38219
不當授權 (CWE-285)
無故略過安全功能
重大 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2023-38220
作業系統命令使用不適當的中和特殊元素 (「SQL Injection」) (CWE-89)
任意執行程式碼
重大 8.0 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38221
作業系統命令使用不適當的中和特殊元素 (「SQL Injection」) (CWE-89)
任意執行程式碼
重大 8.0 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38249
作業系統命令使用不適當的中和特殊元素 (「SQL Injection」) (CWE-89)
任意執行程式碼
重大 8.0 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38250
資訊外洩 (CWE-200)
任意執行程式碼
重大
7.6 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L
CVE-2023-26367
不受控制的資源消耗 (CWE-400)
應用程式阻絕服務
重要 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
CVE-2023-38251
伺服器端偽造要求 (SSRF) (CWE-918)
檔案系統任意讀取
重要
6.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N
CVE-2023-26366

相依性更新

CVE 相依性
弱點影響
受影響的版本
CVE-2021-41182
jQuery
任意執行程式碼

Adobe Commerce 2.4.6-p2、2.4.5-p4、2.4.4-p5、2.4.7-beta1 和以前版本

註解:

利用漏洞前需進行身分驗證:無需認證即可 (或不可) 利用該漏洞。


利用漏洞需要管理員權限:只有具備管理權限的攻擊者可以 (或不可) 利用該漏洞。

鳴謝

Adobe 在此感謝以下研究人員回報這些問題,與 Adobe 共同保護我們的客戶:

  • wohlie - CVE-2023-38220、CVE-2023-38221、CVE-2023-38249、CVE-2023-38250、CVE-2023-38251、CVE-2023-26367
  • Blaklis - CVE-2023-38219
  • fqdn - CVE-2023-38218
  • Sebastien Cantos (truff) - CVE-2023-26366

備註:Adobe 與 HackerOne 有一個僅限邀請參加的非公開錯誤懸賞計畫。如果您有興趣以外部安全研究人員身分與 Adobe 合作,請填寫此表單以完成後續步驟。

修訂

2023 年 10 月 13 日:移除 CVE-2023-26368,因為它是第三方 jQuery 相依性。 


如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com.

更快、更輕鬆地獲得協助

新的使用者?