Идентификатор бюллетеня
Обновление безопасности для Adobe Commerce | APSB23-35
|
Дата публикации |
Приоритет |
---|---|---|
APSB23-35 |
13 июня 2023 г. |
3 |
Сводка
Компания Adobe выпустила обновление системы безопасности для Adobe Commerce и Magento Open Source. В этом обновлении устранены критические, важные и средние уязвимости. Эксплуатация уязвимости могла привести к выполнению произвольного кода, обходу функций безопасности и чтению в произвольной файловой системе.
Затронутые версии
Продукт | Версия | Платформа |
---|---|---|
Adobe Commerce |
2.4.6 и более ранние версии 2.4.5-p2 и более ранние версии 2.4.4-p3 и более ранние версии 2.4.3-ext-2 и более ранние версии* 2.4.2-ext-2 и более ранние версии* 2.4.1-ext-2 и более ранние версии* 2.4.0-ext-2 и более ранние версии* 2.3.7-p4-ext-2 и более ранние версии* |
Все |
Magento Open Source | 2.4.6 и более ранние версии 2.4.5-p2 и более ранние версии 2.4.4-p3 и более ранние версии |
Все |
Примечание. Для ясности, затронутые версии теперь перечислены для каждой линии выпуска, а не только для самых последних версий.
*Эти версии применимы только для клиентов, участвующих в программе расширенной поддержки
Решение
Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.
Продукт | Обновленная версия | Платформа | Рейтинг приоритета | Инструкции по установке |
---|---|---|---|---|
Adobe Commerce |
2.4.6-p1 для 2.4.6 и более ранних версий 2.4.4-p4 для 2.4.4-p3 и более ранних версий |
Все |
3 | Заметки о выпуске 2.4.x |
Magento Open Source |
2.4.6-p1 для 2.4.6 и более ранних версий 2.4.5-p3 для 2.4.5-p2 и более ранних версий 2.4.4-p4 для 2.4.4-p3 и более ранних версий |
Все |
3 | |
Примечание. *Эти версии применимы только для клиентов, участвующих в программе расширенной поддержки |
Сведения об уязвимости
Категория уязвимости | Влияние уязвимости | Серьезность | Требуется ли аутентификация для использования? | Для использования нужны права администратора? |
Базовая оценка CVSS |
Вектор CVSS |
Номера CVE |
---|---|---|---|---|---|---|---|
Раскрытие информации (CWE-200) |
Обход функции безопасности |
Важная | Нет | Нет | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
CVE-2023-29287 |
Некорректная авторизация (CWE-863) |
Обход функции безопасности |
Средняя | Да | Нет | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29288 |
XML Injection (или слепая Blind XPath Injection) (CWE-91) |
Обход функции безопасности |
Важная | Да | Да | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-29289 |
Отсутствует поддержка проверки целостности (CWE-353) |
Обход функции безопасности |
Важная | Нет | Нет | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29290 |
Подделка запросов на сервере (SSRF) (CWE-918) |
Обход функции безопасности |
Важная | Да | Да | 4.9 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-29291 |
Подделка запросов на сервере (SSRF) (CWE-918) |
Чтение в произвольной файловой системе |
Важная | Да | Да | 4.9 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-29292 |
Неправильная проверка ввода (CWE-20) |
Обход функции безопасности |
Средняя | Да | Да | 2.7 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L |
CVE-2023-29293 |
Ошибки бизнес-логики (CWE-840) |
Обход функции безопасности |
Средняя | Да | Нет | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29294 |
Некорректная авторизация (CWE-863) |
Обход функции безопасности |
Средняя |
Да | Нет | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29295 |
Некорректная авторизация (CWE-863) |
Обход функции безопасности |
Средняя | Да | Нет | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
CVE-2023-29296 |
Межсайтовый скриптинг (сохраненный) (CWE-79) |
Выполнение произвольного кода |
Критическая | Да | Да | 9.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-29297 |
Некорректная авторизация (CWE-863) |
Обход функции безопасности |
Критическая |
Нет | Нет | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22248 |
Для использования требуется аутентификация: Уязвимость может (или не может) использоваться без учетных данных.
Для использования нужны права администратора: Уязвимость может (или не может) использоваться только злоумышленником с правами администратора.
Благодарности
Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
- Альефис Галих (aliefis) — CVE-2023-29289, CVE-2023-29294, CVE-2023-29295
- Себастьен Кантос (truff) — CVE-2023-29291, CVE-2023-29292
- Питер Зандберген (pmzandbergen) — CVE-2023-29290
- Томаш Грегорчик (silpion) — CVE-2023-29293
- Blaklis (blaklis) — CVE-2023-29297
- Кунал Пандей (kunal94) — CVE-2023-22248
ПРИМЕЧАНИЕ. Adobe имеет частную, доступную только для приглашенных программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, заполните эту форму.
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.