情報 ID
Adobe Commerce に関するセキュリティアップデート公開 | APSB23-35
|
公開日 |
優先度 |
---|---|---|
APSB23-35 |
2023 年 6 月 13 日 |
3 |
要約
対象のバージョン
製品名 | バージョン | プラットフォーム |
---|---|---|
Adobe Commerce |
2.4.6 以前 2.4.5-p2 以前 2.4.4-p3 以前 2.4.3-ext-2 以前* 2.4.2-ext-2 以前* 2.4.1-ext-2 以前* 2.4.0-ext-2 以前* 2.3.7-p4-ext-2 以前* |
すべて |
Magento Open Source | 2.4.6 以前 2.4.5-p2 以前 2.4.4-p3 以前 |
すべて |
注:わかりやすくするために、記載されている対象のバージョンは、最新バージョンのみではなく、各リリースラインごとに記載されるようになりました。
* これらのバージョンは、延長サポートプログラムに参加しているお客様にのみ適用されます。
解決策
アドビは、これらのアップデートを次の優先度評価に分類しており、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
製品名 | アップデートバージョン | プラットフォーム | 優先度評価 | インストール手順 |
---|---|---|---|---|
Adobe Commerce |
2.4.6-p1(2.4.6 以前の場合) 2.4.4-p4(2.4.4-p3 以前の場合) |
すべて |
3 | 2.4.x リリースノート |
Magento Open Source |
2.4.6-p1(2.4.6 以前の場合) 2.4.5-p3(2.4.5-p2 以前の場合) 2.4.4-p4 (2.4.4-p3 以前の場合) |
すべて |
3 | |
注意:* これらのバージョンは、延長サポートプログラムに参加しているお客様にのみ適用されます。 |
脆弱性に関する詳細
脆弱性のカテゴリー | 脆弱性の影響 | 深刻度 | 悪用する場合に認証が必要か? | 悪用する場合に管理者権限が必要か? |
CVSS 基本スコア |
CVSS ベクター |
CVE 番号 |
---|---|---|---|---|---|---|---|
情報漏えい(CWE-200) |
セキュリティ機能のバイパス |
重要 | いいえ | いいえ | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
CVE-2023-29287 |
不正な承認(CWE-863) |
セキュリティ機能のバイパス |
中度 | はい | いいえ | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29288 |
XML インジェクション(別名:Blind XPath インジェクション)(CWE-91) |
セキュリティ機能のバイパス |
重要 | はい | はい | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-29289 |
整合性チェックのサポートがありません(CWE-353) |
セキュリティ機能のバイパス |
重要 | いいえ | いいえ | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29290 |
サーバー側要求偽造(SSRF)(CWE-918) |
セキュリティ機能のバイパス |
重要 | はい | はい | 4.9 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-29291 |
サーバー側要求偽造(SSRF)(CWE-918) |
任意のファイルシステム読み取り |
重要 | はい | はい | 4.9 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-29292 |
不適切な入力検証(CWE-20) |
セキュリティ機能のバイパス |
中度 | はい | はい | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L |
CVE-2023-29293 |
ビジネスロジックエラー(CWE-840) |
セキュリティ機能のバイパス |
中度 | はい | いいえ | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29294 |
不正な承認(CWE-863) |
セキュリティ機能のバイパス |
中度 |
はい | いいえ | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29295 |
不正な承認(CWE-863) |
セキュリティ機能のバイパス |
中度 | はい | いいえ | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29296 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
クリティカル | はい | はい | 9.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-29297 |
不正な承認(CWE-863) |
セキュリティ機能のバイパス |
クリティカル |
いいえ | いいえ | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22248 |
悪用する場合に認証が必要: この脆弱性は、資格情報がないと悪用される可能性があります(またはありません)。
悪用する場合に管理者権限が必要: この脆弱性は、管理者権限を持つ攻撃者のみによって悪用される可能性があります(またはありません)。
謝辞
一連の問題を報告し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。
- Aliefis Galih 氏(aliefis) - CVE-2023-29289、CVE-2023-29294、CVE-2023-29295
- Sebastien Cantos 氏(truff) - CVE-2023-29291、CVE-2023-29292
- Pieter Zandbergen 氏(pmzandbergen) - CVE-2023-29290
- Tomasz Gregorczyk 氏(silpion) - CVE-2023-29293
- Blaklis 氏(blaklis) - CVE-2023-29297
- Kunal Pandey 氏(kunal94) - CVE-2023-22248
注:アドビは、HackerOne と非公開で招待制のバグバウンティープログラムを実施しています。アドビの外部セキュリティリサーチャーとして働くことに興味がある方は、次のステップをお知らせしますので、このフォームにご記入ください。
詳しくは、https://helpx.adobe.com/jp/security.html を参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。