情報 ID
Adobe Commerce に関するセキュリティアップデート公開 | APSB23-42
|
公開日 |
優先度 |
---|---|---|
APSB23-42 |
2023 年 8 月 8 日 |
3 |
要約
対象のバージョン
製品名 | バージョン | プラットフォーム |
---|---|---|
Adobe Commerce |
2.4.6-p1 以前 2.4.5-p3 以前 2.4.4-p4 以前 2.4.3-ext-3 以前* 2.4.2-ext-3 以前* 2.4.1-ext-3 以前* 2.4.0-ext-3 以前* 2.3.7-p4-ext-3 以前* |
すべて |
Magento Open Source | 2.4.6-p1 以前 2.4.5-p3 以前 2.4.4-p4 以前 |
すべて |
注:わかりやすくするために、記載されている対象のバージョンは、最新バージョンのみではなく、各リリースラインごとに記載されるようになりました。
* これらのバージョンは、延長サポートプログラムに参加しているお客様にのみ適用されます。
解決策
アドビは、これらのアップデートを次の優先度評価に分類しており、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
製品名 | アップデートバージョン | プラットフォーム | 優先度評価 | インストール手順 |
---|---|---|---|---|
Adobe Commerce |
2.4.6 以前の場合 2.4.6-p2 |
すべて |
3 | 2.4.x リリースノート |
Magento Open Source |
2.4.6 以前の場合 2.4.6-p2 2.4.5-p3 以前の場合 2.4.5-p4 |
すべて |
3 | |
注意:* これらのバージョンは、延長サポートプログラムに参加しているお客様にのみ適用されます。 |
脆弱性に関する詳細
脆弱性のカテゴリー | 脆弱性の影響 | 深刻度 | 悪用する場合に認証が必要か? | 悪用する場合に管理者権限が必要か? |
CVSS 基本スコア |
CVSS ベクター |
CVE 番号 |
---|---|---|---|---|---|---|---|
XML インジェクション(別名:Blind XPath インジェクション)(CWE-91) |
任意のファイルシステム読み取り |
重要 | いいえ | いいえ | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
CVE-2023-38207 |
OS コマンド(「OSコマンドインジェクション」)で使用される特殊要素の不適切な無害化(CWE-78) |
任意のコード実行 |
クリティカル | はい | はい | 9.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-38208 |
不正なアクセス制御 (CWE-284) |
権限昇格 |
重要 | はい | いいえ | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-38209 |
悪用する場合に認証が必要: この脆弱性は、資格情報がないと悪用される可能性があります(またはありません)。
悪用する場合に管理者権限が必要: この脆弱性は、管理者権限を持つ攻撃者のみによって悪用される可能性があります(またはありません)。
謝辞
一連の問題を報告し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。
- wohlie 氏 – CVE-2023-38207、CVE-2023-38209
- Blaklis 氏 – CVE-2023-38208
注:アドビは、HackerOne と非公開で招待制のバグバウンティープログラムを実施しています。アドビの外部セキュリティリサーチャーとして働くことに興味がある方は、次のステップをお知らせしますので、このフォームにご記入ください。
詳しくは、https://helpx.adobe.com/jp/security.html を参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。