Bollettino sulla sicurezza di Adobe

Aggiornamento di sicurezza disponibile per Adobe Commerce | APSB23-35

ID bollettino

Data di pubblicazione

Priorità

APSB23-35

13 giugno 2023

3

Riepilogo

Adobe ha rilasciato un aggiornamento della sicurezza per Adobe Commerce e Magento Open Source. Questo aggiornamento risolve vulnerabilità critiche, importanti e moderate.   Lo sfruttamento efficace potrebbe portare a esecuzione di codice arbitrario, aggiramento delle funzioni di sicurezza e lettura arbitraria del file system.

Versioni interessate

Prodotto Versione Piattaforma
 Adobe Commerce
2.4.6 e versioni precedenti
2.4.5-p2 e versioni precedenti
2.4.4-p3 e versioni precedenti
2.4.3-ext-2 e versioni precedenti*
2.4.2-ext-2 e versioni precedenti*
2.4.1-ext-2 e versioni precedenti*
2.4.0-ext-2 e versioni precedenti*
2.3.7-p4-ext-2 e versioni precedenti*
Tutte
Magento Open Source 2.4.6 e versioni precedenti
2.4.5-p2 e versioni precedenti
2.4.4-p3 e versioni precedenti
Tutte

Nota: per maggiore chiarezza, vengono ora elencate le versioni interessate per ogni linea di release, e non solo le versioni più recenti.
* Queste versioni sono applicabili solo ai clienti che partecipano al
Programma di supporto esteso

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti interessati di aggiornare la propria installazione alla versione più recente.

 

Prodotto Versione aggiornata Piattaforma Livello di priorità Istruzioni per l’installazione
Adobe Commerce

2.4.6-p1 per 2.4.6 e versioni precedenti
2,4,5-p3 fo 2.4.5-p2 e versioni precedenti

2.4.4-p4 per 2.4.4-p3 e versioni precedenti 
2.4.3-ext-3 per 2.4.3-ext-2 e versioni precedenti*
2.4.2-ext-3 per 2.4.2-ext-2 e versioni precedenti* 
2.4.1-ext-3 per 2.4.1-ext-2 e versioni precedenti* 
2.4.0-ext-3 per 2.4.0-ext-2 e versioni precedenti* 
2.3.7-p4-ext-3 per 2.3.7-p4-ext-2 e versioni precedenti*

Tutte
3 Note sulla versione 2.4.x
Magento Open Source 
2.4.6-p1 per 2.4.6 e versioni precedenti
2,4,5-p3 per 2.4.5-p2 e versioni precedenti
2.4.4-p4 per 2.4.4-p3 e versioni precedenti
Tutte
3
Nota: * Queste versioni sono applicabili solo ai clienti che partecipano al Programma di supporto esteso

Dettagli della vulnerabilità

Categoria della vulnerabilità Impatto della vulnerabilità Gravità Autenticazione obbligatoria per l'utilizzo? L'utilizzo richiede i privilegi di amministratore?
Punteggio base CVSS
Vettore CVSS
Codice/i CVE
Esposizione delle informazioni (CWE-200)
Aggiramento della funzione di sicurezza
Importante No No 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
CVE-2023-29287
Autorizzazione errata (CWE-863)
Aggiramento della funzione di sicurezza
Moderata No 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29288
XML Injection (detta anche Blind XPath Injection) (CWE-91)
Aggiramento della funzione di sicurezza
Importante 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29289
Supporto mancante per la verifica dell’integrità (CWE-353)
Aggiramento della funzione di sicurezza
Importante No No 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29290
Server-Side Request Forgery (SSRF) (CWE-918)
Aggiramento della funzione di sicurezza
Importante 4.9 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29291
Server-Side Request Forgery (SSRF) (CWE-918)
Lettura di file system arbitraria
Importante 4.9 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29292
Convalida dell'input non corretta (CWE-20)
Aggiramento della funzione di sicurezza
Moderata 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L
CVE-2023-29293
Errori di logica aziendale (CWE-840)
Aggiramento della funzione di sicurezza
Moderata No 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29294
Autorizzazione errata (CWE-863)
Aggiramento della funzione di sicurezza
Moderata
No 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29295
Autorizzazione errata (CWE-863)
Aggiramento della funzione di sicurezza
Moderata No 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29296
Vulnerabilità cross-site scripting (memorizzate XSS) (CWE-79)
Esecuzione di codice arbitrario
Critica  9.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-29297
Autorizzazione errata (CWE-863)
Aggiramento della funzione di sicurezza
Critica
No No 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2023-22248

 

Nota:

È richiesta l'autenticazione per l'utilizzo: la vulnerabilità è (o non è) sfruttabile senza credenziali.


L'utilizzo richiede privilegi di amministrazione: la vulnerabilità è (o non è) sfruttabile solo da un aggressore con privilegi di amministratore.

Ringraziamenti

Adobe desidera ringraziare i ricercatori seguenti per aver segnalato questi problemi contribuendo così a proteggere la sicurezza dei nostri clienti:

  • Aliefis Galih (aliefis)  - CVE-2023-29289, CVE-2023-29294, CVE-2023-29295
  • Sebastien Cantos (truff)  - CVE-2023-29291, CVE-2023-29292
  • Pieter Zandbergen (pmzandbergen)  - CVE-2023-29290
  • Tomasz Gregorczyk (silpion)  - CVE-2023-29293
  • Blaklis (blaklis)  - CVE-2023-29297
  • Kunal Pandey (kunal94)  - CVE-2023-22248

NOTA: Adobe dispone di un programma di bug bounty privato, solo su invito, con HackerOne. Se sei interessato a lavorare con Adobe come ricercatore di sicurezza esterno, compila questo modulo per le fasi successive.


Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.

Ottieni supporto in modo più facile e veloce

Nuovo utente?