Adobe Güvenlik Bülteni

Adobe Commerce için güvenlik güncellemesi mevcut | APSB23-35

Bülten No

Yayınlandığı Tarih

Öncelik

APSB23-35

13 Haziran 2023

3

Özet

Adobe, Adobe Commerce ve Magento Open Source için güvenlik güncellemeleri yayınladı. Bu güncelleme kritikönemli ve orta seviye güvenlik açıklıklarını çözer.  Güvenlik açığından başarılı bir şekilde yararlanılması, rastgele kod yürütülmesine, güvenlik özelliğinin atlanmasına ve rastgele dosya sisteminin okunmasına neden olabilir.

Etkilenen Sürümler

Ürün Sürüm Platform
 Adobe Commerce
2.4.6 ve öncesi
2.4.5-p2 ve öncesi
2.4.4-p3 ve öncesi
2.4.3-ext-2 ve öncesi*
2.4.2-ext-2 ve öncesi*
2.4.1-ext-2 ve öncesi*
2.4.0-ext-2 ve öncesi*
2.3.7-p4-ext-2 ve öncesi*
Tümü
Magento Open Source 2.4.6 ve öncesi
2.4.5-p2 ve öncesi
2.4.4-p3 ve öncesi
Tümü

Not: Daha anlaşılır olması için, etkilenen sürümler artık yalnızca en son sürümler yerine her sürüm satırı için listelenmektedir.
* Bu sürümler yalnızca Genişletilmiş Destek Programına katılan müşteriler için geçerlidir

Çözüm

Adobe bu güncellemeleri öncelik derecelendirmeleri ile kategorize etmekte ve kullanıcıların programlarını en son sürüme güncellemelerini önermektedir.

 

Ürün Güncel sürüm Platform Öncelik Derecelendirmesi Kurulum Talimatları
Adobe Commerce

2.4.6-p1 2.4.6 ve öncesi için
2.4.5-p3 2.4.5-p2 ve öncesi için

2.4.4-p4 2.4.4-p3 ve öncesi için
2.4.3-ext-3 2.4.3-ext-2 ve öncesi için*
2.4.2-ext-3 2.4.2-ext-2 ve öncesi için* 
2.4.1-ext-3 2.4.1-ext-2 ve öncesi için* 
2.4.0-ext-3 2.4.0-ext-2 ve öncesi için* 
2.3.7-p4-ext-3 2.3.7-p4-ext-2 ve öncesi için*

Tümü
3 2.4.x sürüm notları
Magento Open Source 
2.4.6-p1 2.4.6 ve öncesi için
2.4.5-p3 2.4.5-p2 ve öncesi için
2.4.4-p4 2.4.4-p3 ve öncesi için
Tümü
3
Not: * Bu sürümler yalnızca Genişletilmiş Destek Programına katılan müşteriler için geçerlidir

Güvenlik Açığı Detayları

Güvenlik Açığı Kategorisi Güvenlik Açığı Etkisi Önem Derecesi Açıktan yararlanma için kimlik doğrulama gerekli mi? Açıktan yararlanma yönetici ayrıcalıkları gerektiriyor mu?
CVSS baz skoru
CVSS vektörü
CVE sayısı
Bilgi Açığa Çıkması (CWE-200)
Güvenlik özelliği atlatması
Önemli No No 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
CVE-2023-29287
Yanlış Yetkilendirme(CWE-863)
Güvenlik özelliği atlatması
Orta Dereceli Evet No 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29288
XML Enjeksiyonu (aka Blind XPath Enjeksiyonu) (CWE-91)
Güvenlik özelliği atlatması
Önemli Evet Evet 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29289
Bütünlük Denetimi İçin Eksik Destek (CWE-353)
Güvenlik özelliği atlatması
Önemli No No 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29290
Sunucu Tarafı İstek Sahteciliği (SSRF) (CWE-918)
Güvenlik özelliği atlatması
Önemli Evet Evet 4.9 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29291
Sunucu Tarafı İstek Sahteciliği (SSRF) (CWE-918)
Rastgele sistem dosyası okunması
Önemli Evet Evet 4.9 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
CVE-2023-29292
Uygunsuz Giriş Doğrulaması (CWE-20)
Güvenlik özelliği atlatması
Orta Dereceli Evet Evet 2.7 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L
CVE-2023-29293
İş Mantığı Hataları (CWE-840)
Güvenlik özelliği atlatması
Orta Dereceli Evet No 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29294
Yanlış Yetkilendirme(CWE-863)
Güvenlik özelliği atlatması
Orta Dereceli
Evet No 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29295
Yanlış Yetkilendirme(CWE-863)
Güvenlik özelliği atlatması
Orta Dereceli Evet No 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N
CVE-2023-29296
Siteler Arası Betik (Depolanan XSS) (CWE-79)
Rastgele kod yürütme
Kritik  Evet Evet 9.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-29297
Yanlış Yetkilendirme(CWE-863)
Güvenlik özelliği atlatması
Kritik
No No 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2023-22248

 

Not:

Açıktan yararlanmak için kimlik doğrulaması gerekiyor: Güvenlik açığından kimlik bilgileri olmadan yararlanılabilir (veya yararlanılamaz).


Yönetici ayrıcalıkları gerektirir: Güvenlik açığından yalnızca yönetici ayrıcalıklarına sahip bir saldırgan yararlanabilir (veya yararlanamaz).

Teşekkür

Adobe, bu sorunları bildirdikleri ve müşterilerimizin korunmasına yardımcı olmak için Adobe ile çalıştıkları için aşağıdaki araştırmacılara teşekkür eder: 

  • Aliefis Galih (aliefis)  - CVE-2023-29289, CVE-2023-29294, CVE-2023-29295
  • Sebastien Cantos (truff)  - CVE-2023-29291, CVE-2023-29292
  • Pieter Zandbergen (pmzandbergen)  - CVE-2023-29290
  • Tomasz Gregorczyk (silpion)  - CVE-2023-29293
  • Blaklis (blaklis)  - CVE-2023-29297
  • Kunal Pandey (kunal94)  - CVE-2023-22248

NOT: Adobe'nin HackerOne ile özel, yalnızca davetlilere açık, hata ödül programı vardır. Adobe ile harici bir güvenlik araştırmacısı olarak çalışmakla ilgileniyorsanız lütfen sonraki adımlar için bu formu doldurun.


Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin.

 Adobe

Daha hızlı ve daha kolay yardım alın

Yeni kullanıcı mısınız?

Adobe MAX 2024

Adobe MAX
Yaratıcılık Konferansı

14–16 Ekim Miami Beach ve çevrimiçi

Adobe MAX

Yaratıcılık Konferansı

14–16 Ekim Miami Beach ve çevrimiçi

Adobe MAX 2024

Adobe MAX
Yaratıcılık Konferansı

14–16 Ekim Miami Beach ve çevrimiçi

Adobe MAX

Yaratıcılık Konferansı

14–16 Ekim Miami Beach ve çevrimiçi