Bulletin-ID
Säkerhetsuppdatering tillgänglig för Adobe Commerce | APSB23-50
|
Publiceringsdatum |
Prioritet |
---|---|---|
APSB23-50 |
10 oktober 2023 |
3 |
Sammanfattning
Adobe har släppt säkerhetsuppdateringar för Adobe Commerce och Magento Open Source. Uppdateringen åtgärdar allvarliga och viktiga sårbarheter. Framgångsrikt utnyttjande kan leda till exekvering av godtycklig kod, eskalering av behörighet, läsning av godtyckliga filsystem, kringgående av säkerhetsfunktioner och överbelastning av applikationen.
Berörda versioner
Produkt | Version | Plattform |
---|---|---|
Adobe Commerce |
2.4.7-beta1 och tidigare 2.4.6-p2 och tidigare 2.4.5-p4 och tidigare 2.4.4-p5 och tidigare 2.4.3-ext-4 och tidigare* 2.4.2-ext-4 och tidigare* 2.4.1-ext-4 och tidigare* 2.4.0-ext-4 och tidigare* 2.3.7-p4-ext-4 och tidigare* |
Alla |
Magento Open Source | 2.4.7-beta1 och tidigare 2.4.6-p2 och tidigare 2.4.5-p4 och tidigare 2.4.4-p5 och tidigare |
Alla |
Obs! För tydlighetens skull listas nu de berörda versionerna för varje versionslinje istället för bara de senaste versionerna.
* Dessa versioner är endast tillämpliga för kunder som deltar i programmet för utökad support
Lösning
Adobe klassar dessa uppdateringar med följande prioritetsklassificeringar och rekommenderar användare att uppdatera till den senaste versionen.
Produkt | Uppdaterad version | Plattform | Prioritetsklassificering | Installationsanvisningar |
---|---|---|---|---|
Adobe Commerce |
2.4.7-beta2 för 2.4.7-beta1 och tidigare |
Alla |
3 | Versionsinformation 2.4.x |
Magento Open Source |
2.4.7-beta2 för 2.4.7-beta1 och tidigare |
Alla |
3 | |
Obs! * Dessa versioner är endast tillämpliga för kunder som deltar i programmet för utökad support |
Sårbarhetsinformation
Sårbarhetskategori | Sårbarhetens inverkan | Allvarlighet | Krävs Authentication för utnyttjande? | Kräver utnyttjande administratörsrättigheter? |
CVSS-baspoäng |
CVSS-vektor |
CVE-nummer |
---|---|---|---|---|---|---|---|
Felaktig validering av indata (CWE-20) |
Eskalering av behörighet |
Kritisk | Nej | Nej | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-38218 |
Serveröverskridande skriptning (lagrad XSS) (CW-79) |
Eskalering av behörighet |
Kritisk | Ja | Ja | 8.4 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H |
CVE-2023-38219 |
Felaktig auktorisering (CWE-285) |
Åsidosättning av säkerhetsfunktion |
Kritisk | Ja | Nej | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-38220 |
Felaktig neutralisering av specialelement som används i ett SQL-kommando (”SQL-injektion”) (CWE-89) |
Exekvering av godtycklig kod |
Kritisk | Ja | Ja | 8.0 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-38221 |
Felaktig neutralisering av specialelement som används i ett SQL-kommando (”SQL-injektion”) (CWE-89) |
Exekvering av godtycklig kod |
Kritisk | Ja | Ja | 8.0 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-38249 |
Felaktig neutralisering av specialelement som används i ett SQL-kommando (”SQL-injektion”) (CWE-89) |
Exekvering av godtycklig kod |
Kritisk | Ja | Ja | 8.0 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-38250 |
Informationsexponering (CWE-200) |
Exekvering av godtycklig kod |
Kritisk |
Ja | Ja | 7.6 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L |
CVE-2023-26367 |
Okontrollerad resursförbrukning (CWE-400) |
Denial-of-service för program |
Viktigt | Nej | Nej | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
CVE-2023-38251 |
Förfalskad begäran på serversidan (SSRF) (CWE-918) |
Godtycklig läsning av filsystem |
Viktig |
Ja | Ja | 6.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N |
CVE-2023-26366 |
Uppdateringar av beroenden
CVE | Beroende |
Sårbarhetens inverkan |
Berörda versioner |
CVE-2021-41182 |
jQuery |
Exekvering av godtycklig kod |
Adobe Commerce 2.4.6-p2, 2.4.5-p4, 2.4.4-p5, 2.4.7-beta1 och tidigare |
Autentisering krävs för utnyttjande: Sårbarheten kan (eller kan inte) utnyttjas utan autentiseringsuppgifter.
Utnyttjande kräver administratörsrättigheter: Sårbarheten kan (eller kan inte) endast utnyttjas av en angripare med administratörsrättigheter.
Tack
Adobe tackar följande forskare för att de rapporterat problem och för att de samarbetar med oss i säkerhetsfrågor:
- wohlie – CVE-2023-38220, CVE-2023-38221, CVE-2023-38249, CVE-2023-38250, CVE-2023-38251, CVE-2023-26367
- Blaklis – CVE-2023-38219
- fqdn – CVE-2023-38218
- Sebastien Cantos (truff) – CVE-2023-26366
Obs! Adobe har ett privat program ihop med HackerOne för att hitta fel. Gäller endast för inbjudna. Om du är intresserad av att samarbeta med Adobe med en extern säkerhetsundersökning ska du fylla i det här formuläret för nästa steg.
Revisioner
13 oktober 2023: CVE-2023-26368 togs bort eftersom det är ett jQuery-beroende från tredje part.
Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com.