Adobe-säkerhetsbulletin

Säkerhetsuppdatering tillgänglig för Adobe Commerce | APSB23-50

Bulletin-ID

Publiceringsdatum

Prioritet

APSB23-50

10 oktober 2023

3

Sammanfattning

Adobe har släppt säkerhetsuppdateringar för Adobe Commerce och Magento Open Source. Uppdateringen åtgärdar allvarliga och viktiga sårbarheter.   Framgångsrikt utnyttjande kan leda till exekvering av godtycklig kod, eskalering av behörighet, läsning av godtyckliga filsystem, kringgående av säkerhetsfunktioner och överbelastning av applikationen.

Berörda versioner

Produkt Version Plattform
 Adobe Commerce
2.4.7-beta1 och tidigare
2.4.6-p2 och tidigare
2.4.5-p4 och tidigare
2.4.4-p5 och tidigare
2.4.3-ext-4 och tidigare*
2.4.2-ext-4 och tidigare*
2.4.1-ext-4 och tidigare*
2.4.0-ext-4 och tidigare*
2.3.7-p4-ext-4 och tidigare*
Alla
Magento Open Source 2.4.7-beta1 och tidigare
2.4.6-p2 och tidigare
2.4.5-p4 och tidigare
2.4.4-p5 och tidigare
Alla

Obs! För tydlighetens skull listas nu de berörda versionerna för varje versionslinje istället för bara de senaste versionerna.
 * Dessa versioner är endast tillämpliga för kunder som deltar i
programmet för utökad support

Lösning

Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen.

 

Produkt Uppdaterad version Plattform Prioritetsklassificering Installationsanvisningar
Adobe Commerce

2.4.7-beta2 för 2.4.7-beta1 och tidigare
2.4.6-p3 för 2.4.6-p2 och tidigare
2.4.5-p5 för 2.4.5-p4 och tidigare
2.4.4-p6 för 2.4.4-p5 och tidigare
2.4.3-ext-5 för 2.4.3-ext-4 och tidigare*
2.4.2-ext-5 för 2.4.2-ext-4 och tidigare*
2.4.1-ext-5 för 2.4.1-ext-4 och tidigare*
2.4.0-ext-5 för 2.4.0-ext-4 och tidigare*
2.3.7-p4-ext-5 för 2.3.7-p4-ext-4 och tidigare*

Alla
3 Versionsinformation 2.4.x
Magento Open Source 

2.4.7-beta2 för 2.4.7-beta1 och tidigare
2.4.6-p3 för 2.4.6-p2 och tidigare
2.4.5-p5 för 2.4.5-p4 och tidigare
2.4.4-p6 för 2.4.4-p5 och tidigare

Alla
3
Obs! * Dessa versioner är endast tillämpliga för kunder som deltar i programmet för utökad support

Sårbarhetsinformation

Sårbarhetskategori Sårbarhetens inverkan Allvarlighet Krävs Authentication för utnyttjande? Kräver utnyttjande administratörsrättigheter?
CVSS-baspoäng
CVSS-vektor
CVE-nummer
Felaktig validering av indata (CWE-20)
Eskalering av behörighet
Kritisk Nej Nej 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2023-38218
Serveröverskridande skriptning (lagrad XSS) (CW-79)
Eskalering av behörighet
Kritisk Ja Ja 8.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H
CVE-2023-38219
Felaktig auktorisering (CWE-285)
Åsidosättning av säkerhetsfunktion
Kritisk Ja Nej 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2023-38220
Felaktig neutralisering av specialelement som används i ett SQL-kommando (”SQL-injektion”) (CWE-89)
Exekvering av godtycklig kod
Kritisk Ja Ja 8.0 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38221
Felaktig neutralisering av specialelement som används i ett SQL-kommando (”SQL-injektion”) (CWE-89)
Exekvering av godtycklig kod
Kritisk Ja Ja 8.0 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38249
Felaktig neutralisering av specialelement som används i ett SQL-kommando (”SQL-injektion”) (CWE-89)
Exekvering av godtycklig kod
Kritisk Ja Ja 8.0 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38250
Informationsexponering (CWE-200)
Exekvering av godtycklig kod
Kritisk
Ja Ja 7.6 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L
CVE-2023-26367
Okontrollerad resursförbrukning (CWE-400)
Denial-of-service för program
Viktigt Nej Nej 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
CVE-2023-38251
Förfalskad begäran på serversidan (SSRF) (CWE-918)
Godtycklig läsning av filsystem
Viktig
Ja Ja 6.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N
CVE-2023-26366

Uppdateringar av beroenden

CVE Beroende
Sårbarhetens inverkan
Berörda versioner
CVE-2021-41182
jQuery
Exekvering av godtycklig kod

Adobe Commerce 2.4.6-p2, 2.4.5-p4, 2.4.4-p5, 2.4.7-beta1 och tidigare

Obs!

Autentisering krävs för utnyttjande: Sårbarheten kan (eller kan inte) utnyttjas utan autentiseringsuppgifter.


Utnyttjande kräver administratörsrättigheter: Sårbarheten kan (eller kan inte) endast utnyttjas av en angripare med administratörsrättigheter.

Tack

Adobe tackar följande forskare för att de rapporterat problem och för att de samarbetar med oss i säkerhetsfrågor: 

  • wohlie – CVE-2023-38220, CVE-2023-38221, CVE-2023-38249, CVE-2023-38250, CVE-2023-38251, CVE-2023-26367
  • Blaklis – CVE-2023-38219
  • fqdn – CVE-2023-38218
  • Sebastien Cantos (truff) – CVE-2023-26366

Obs! Adobe har ett privat program ihop med HackerOne för att hitta fel. Gäller endast för inbjudna. Om du är intresserad av att samarbeta med Adobe med en extern säkerhetsundersökning ska du fylla i det här formuläret för nästa steg.

Revisioner

13 oktober 2023: CVE-2023-26368 togs bort eftersom det är ett jQuery-beroende från tredje part. 


Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com.

Få hjälp snabbare och enklare

Ny användare?