Бюллетень безопасности Adobe

Обновление безопасности для Adobe Commerce | APSB23-35

Идентификатор бюллетеня

Дата публикации

Приоритет

APSB23-35

13 июня 2023 г.

3

Сводка

Компания Adobe выпустила обновление системы безопасности для Adobe Commerce и Magento Open Source. В этом обновлении устранены критическиеважные и средние уязвимости.  Эксплуатация уязвимости могла привести к выполнению произвольного кода, обходу функций безопасности и чтению в произвольной файловой системе.

Затронутые версии

Продукт Версия Платформа
 Adobe Commerce
2.4.6 и более ранние версии
2.4.5-p2 и более ранние версии
2.4.4-p3 и более ранние версии
2.4.3-ext-2 и более ранние версии*
2.4.2-ext-2 и более ранние версии*
2.4.1-ext-2 и более ранние версии*
2.4.0-ext-2 и более ранние версии*
2.3.7-p4-ext-2 и более ранние версии*
Все
Magento Open Source 2.4.6 и более ранние версии
2.4.5-p2 и более ранние версии
2.4.4-p3 и более ранние версии
Все

Примечание. Для ясности, затронутые версии теперь перечислены для каждой линии выпуска, а не только для самых последних версий.
*Эти версии применимы только для клиентов, участвующих в
программе расширенной поддержки

Решение

Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновлять установленное программное обеспечение до последних версий.

 

Продукт Обновленная версия Платформа Рейтинг приоритета Инструкции по установке
Adobe Commerce

2.4.6-p1 для 2.4.6 и более ранних версий
2.4.5-p3 fили 2.4.5-p2 и более ранние версии

2.4.4-p4 для 2.4.4-p3 и более ранних версий 
2.4.3-ext-3 для 2.4.3-ext-2 и более ранних версий*
2.4.2-ext-3 для 2.4.2-ext-2 и более ранних версий* 
2.4.1-ext-3 для 2.4.1-ext-2 и более ранних версий* 
2.4.0-ext-3 для 2.4.0-ext-2 и более ранних версий* 
2.3.7-p4-ext-3 для 2.3.7-p4-ext-2 и более ранних версий*

Все
3 Заметки о выпуске 2.4.x
Magento Open Source 
2.4.6-p1 для 2.4.6 и более ранних версий
2.4.5-p3 для 2.4.5-p2 и более ранних версий
2.4.4-p4 для 2.4.4-p3 и более ранних версий
Все
3
Примечание. *Эти версии применимы только для клиентов, участвующих в программе расширенной поддержки

Сведения об уязвимости

Категория уязвимости Влияние уязвимости Серьезность Требуется ли аутентификация для использования? Для использования нужны права администратора?
Базовая оценка CVSS
Вектор CVSS
Номера CVE
Раскрытие информации (CWE-200)
Обход функции безопасности
Важная Нет Нет 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
CVE-2023-29287
Некорректная авторизация (CWE-863)
Обход функции безопасности
Средняя Да Нет 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29288
XML Injection (или слепая Blind XPath Injection) (CWE-91)
Обход функции безопасности
Важная Да Да 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29289
Отсутствует поддержка проверки целостности (CWE-353)
Обход функции безопасности
Важная Нет Нет 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29290
Подделка запросов на сервере (SSRF) (CWE-918)
Обход функции безопасности
Важная Да Да 4.9 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29291
Подделка запросов на сервере (SSRF) (CWE-918)
Чтение в произвольной файловой системе
Важная Да Да 4.9 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29292
Неправильная проверка ввода (CWE-20)
Обход функции безопасности
Средняя Да Да 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L
CVE-2023-29293
Ошибки бизнес-логики (CWE-840)
Обход функции безопасности
Средняя Да Нет 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29294
Некорректная авторизация (CWE-863)
Обход функции безопасности
Средняя
Да Нет 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29295
Некорректная авторизация (CWE-863)
Обход функции безопасности
Средняя Да Нет 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29296
Межсайтовый скриптинг (сохраненный) (CWE-79)
Выполнение произвольного кода
Критическая  Да Да 9.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-29297
Некорректная авторизация (CWE-863)
Обход функции безопасности
Критическая
Нет Нет 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2023-22248

 

Примечание.

Для использования требуется аутентификация: Уязвимость может (или не может) использоваться без учетных данных.


Для использования нужны права администратора: Уязвимость может (или не может) использоваться только злоумышленником с правами администратора.

Благодарности

Компания Adobe выражает благодарность следующим исследователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:

  • Альефис Галих (aliefis)  — CVE-2023-29289, CVE-2023-29294, CVE-2023-29295
  • Себастьен Кантос (truff)  — CVE-2023-29291, CVE-2023-29292
  • Питер Зандберген (pmzandbergen)  — CVE-2023-29290
  • Томаш Грегорчик (silpion)  — CVE-2023-29293
  • Blaklis (blaklis)  — CVE-2023-29297
  • Кунал Пандей (kunal94)  — CVE-2023-22248

ПРИМЕЧАНИЕ. Adobe имеет частную, доступную только для приглашенных программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, заполните эту форму.


Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.

 Adobe

Получайте помощь быстрее и проще

Новый пользователь?

Adobe MAX 2024

Adobe MAX
— творческая конференция

С 14 по 16 октября очно в Майами-Бич и онлайн

Adobe MAX

Творческая конференция

С 14 по 16 октября очно в Майами-Бич и онлайн

Adobe MAX 2024

Adobe MAX
— творческая конференция

С 14 по 16 октября очно в Майами-Бич и онлайн

Adobe MAX

Творческая конференция

С 14 по 16 октября очно в Майами-Бич и онлайн