Идентификатор бюллетеня
Обновление безопасности для Adobe Commerce | APSB22-38
|
Дата публикации |
Приоритет |
---|---|---|
APSB22-38 |
9 августа 2022 г. |
3 |
Сводка
Компания Adobe выпустила обновление системы безопасности для Adobe Commerce и Magento Open Source. Это обновление позволяет устранить критические, важные и средние уязвимости. Успешная эксплуатация может привести к выполнению произвольного кода, повышению уровня полномочий и обходу функций безопасности.
Затронутые версии
Продукт | Версия | Платформа |
---|---|---|
Adobe Commerce | 2.4.3-p2 и более ранние версии |
Все |
2.3.7-p3 и более ранние версии | Все |
|
Adobe Commerce |
2.4.4 и более ранние версии |
Все |
Magento Open Source |
2.4.3-p2 и более ранние версии |
Все |
2.3.7-p3 и более ранние версии | Все | |
Magento Open Source |
2.4.4 и более ранние версии |
Все |
Решение
Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.
Продукт | Обновленная версия | Платформа | Рейтинг приоритета | Инструкции по установке |
---|---|---|---|---|
Adobe Commerce |
2.3.7-p4, 2.4.3-p3, 2.4.4-p1, 2.4.5 |
Все |
3 | |
Magento Open Source |
2.3.7-p4, 2.4.3-p3, 2.4.4-p1, 2.4.5 |
Все |
3 |
Сведения об уязвимости
Категория уязвимости | Влияние уязвимости | Серьезность | Требуется ли аутентификация для использования? | Для использования нужны права администратора? |
Базовая оценка CVSS |
Вектор CVSS |
Magento Bug ID | Номера CVE |
---|---|---|---|---|---|---|---|---|
XML Injection (или слепая Blind XPath Injection) (CWE-91) |
Выполнение произвольного кода |
Критическая | Да | Да | 9.1 | CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
PRODSECBUG-3095 |
CVE-2022-34253 |
Выход за пределы назначенного каталога ("обход каталога") (CWE-22) |
Выполнение произвольного кода |
Критическая | Да | Нет | 8.5 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:N |
PRODSECBUG-3081 |
CVE-2022-34254 |
Неправильная проверка ввода (CWE-20) |
Повышение уровня полномочий |
Критическая | Да | Нет | 8.3 | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L |
PRODSECBUG-3082 |
CVE-2022-34255 |
Неправильная авторизация (CWE-285) |
Повышение уровня полномочий |
Критическая | Нет | Нет | 8.2 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N |
PRODSECBUG-3093 |
CVE-2022-34256 |
Межсайтовый скриптинг (сохраненный) (CWE-79) |
Выполнение произвольного кода |
Важная | Нет | Нет | 6.1 | CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
PRODSECBUG-3079 |
CVE-2022-34257 |
Межсайтовый скриптинг (сохраненный) (CWE-79) |
Выполнение произвольного кода |
Средняя | Да | Да | 3.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:L/I:L/A:N |
PRODSECBUG-3080 |
CVE-2022-34258 |
Неправильный контроль доступа (CWE-284) |
Обход функции безопасности |
Важная | Нет | Нет | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
PRODSECBUG-3180 |
CVE-2022-34259 |
Неправильная авторизация (CWE-285) |
Обход функции безопасности |
Средняя |
Нет | Нет | 3.7 | CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N |
PRODSECBUG-3151 |
CVE-2022-35692 |
Неправильная проверка ввода (CWE-20) |
Повышение уровня полномочий |
Критическая | Да | Нет | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
PRODSECBUG-3196 |
CVE-2022-42344 |
Благодарности
Компания Adobe выражает благодарность следующим исследователям за сообщение об этой проблеме и за помощь Adobe в защите наших клиентов:
- zb3 (zb3) -- CVE-2022-34253, CVE-2022-34255, CVE-2022-34256
- Edgar Boda-Majer (eboda) - CVE-2022-34254, CVE-2022-34257
- Salman Khan (salmanbabuzai) - CVE-2022-34258
- Axel Flamcourt (axfla) - CVE-2022-34259, CVE-2022-35692
- fqdn - CVE-2022-42344
Редакции
18 октября 2022 г.: добавлена уязвимость CVE-2022-42344
22 августа 2022 г.: пересмотр рейтинга приоритета в таблице решений
18 августа 2022 г.: добавлено CVE-2022-35692
12 августа 2022 г.: обновлены значения в полях «Требуется аутентификация для эксплойта» и «Для использования нужны права администратора».
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.