Adobe Güvenlik Bülteni

Adobe Commerce için güvenlik güncellemesi mevcut | APSB23-50

Bülten No

Yayınlandığı Tarih

Öncelik

APSB23-50

10 Ekim 2023

3

Özet

Adobe, Adobe Commerce ve Magento Open Source için güvenlik güncellemeleri yayınladı.  Bu güncelleme kritik ve önemli güvenlik açıklarını giderir.  Güvenlik açığından başarılı bir şekilde yararlanılması, rastgele kod yürütülmesine, ayrıcalık artışına, güvenlik özelliğinin atlanmasına ve rastgele dosya sisteminin okunmasına ve uygulamanın hizmet reddine neden olabilir.

Etkilenen Sürümler

Ürün Sürüm Platform
 Adobe Commerce
2.4.7-beta1 ve öncesi
2.4.6-p2 ve öncesi
2.4.5-p4 ve öncesi
2.4.4-p5 ve öncesi
2.4.3-ext-4 ve öncesi*
2.4.2-ext-4 ve öncesi*
2.4.1-ext-4 ve öncesi*
2.4.0-ext-4 ve öncesi*
2.3.7-p4-ext-4 ve öncesi*
Tümü
Magento Open Source 2.4.7-beta1 ve öncesi
2.4.6-p2 ve öncesi
2.4.5-p4 ve öncesi
2.4.4-p5 ve öncesi
Tümü

Not: Daha anlaşılır olması için, etkilenen sürümler artık yalnızca en son sürümler yerine her sürüm satırı için listelenmektedir.
* Bu sürümler yalnızca Genişletilmiş Destek Programına katılan müşteriler için geçerlidir

Çözüm

Adobe bu güncellemeleri öncelik derecelendirmeleri ile kategorize etmekte ve kullanıcıların programlarını en son sürüme güncellemelerini önermektedir.

 

Ürün Güncel sürüm Platform Öncelik Derecelendirmesi Kurulum Talimatları
Adobe Commerce

2.4.7-beta2 for 2.4.7-beta1 ve öncesi
2.4.6-p3 for 2.4.6-p2 ve öncesi
2.4.5-p5 for 2.4.5-p4 ve öncesi
2.4.4-p6 for 2.4.4-p5 ve öncesi
2.4.3-ext-5 for 2.4.3-ext-4 ve öncesi*
2.4.2-ext-5 for 2.4.2-ext-4 ve öncesi*
2.4.1-ext-5 for 2.4.1-ext-4 ve öncesi*
2.4.0-ext-5 for 2.4.0-ext-4 ve öncesi*
2.3.7-p4-ext-4 ve öncesi için 2.3.7-p4-ext-5*

Tümü
3 2.4.x sürüm notları
Magento Open Source 

2.2.4.7-beta1 ve öncesi için 2.4.7-beta1
2.4.6-p2 ve öncesi için 2.4.6-p3
2.4.5-p4 ve öncesi için 2.4.5-p5
2.4.4-p5 ve öncesi için 2.4.4-p6

Tümü
3
Not: * Bu sürümler yalnızca Genişletilmiş Destek Programına katılan müşteriler için geçerlidir

Güvenlik Açığı Detayları

Güvenlik Açığı Kategorisi Güvenlik Açığı Etkisi Önem Derecesi Açıktan yararlanma için kimlik doğrulama gerekli mi? Açıktan yararlanma yönetici ayrıcalıkları gerektiriyor mu?
CVSS baz skoru
CVSS vektörü
CVE sayısı
Uygunsuz Giriş Doğrulaması (CWE-20)
Ayrıcalığı yükseltme
Kritik No No 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CVE-2023-38218
Siteler Arası Betik (Depolanan XSS) (CWE-79)
Ayrıcalığı yükseltme
Kritik Evet Evet 8.4 CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H
CVE-2023-38219
Uygunsuz Yetkilendirme (CWE-285)
Güvenlik özelliği atlatması
Kritik Evet No 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
CVE-2023-38220
SQL Komutunda Kullanılan Özel Unsurların Uygun Olmayan Şekilde Etkisiz Hale Getirilmesi ('SQL Enjeksiyonu') (CWE-89)
Rastgele kod yürütme
Kritik Evet Evet 8.0 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38221
SQL Komutunda Kullanılan Özel Unsurların Uygun Olmayan Şekilde Etkisiz Hale Getirilmesi ('SQL Enjeksiyonu') (CWE-89)
Rastgele kod yürütme
Kritik Evet Evet 8.0 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38249
SQL Komutunda Kullanılan Özel Unsurların Uygun Olmayan Şekilde Etkisiz Hale Getirilmesi ('SQL Enjeksiyonu') (CWE-89)
Rastgele kod yürütme
Kritik Evet Evet 8.0 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
CVE-2023-38250
Bilgi Açığa Çıkması (CWE-200)
Rastgele kod yürütme
Kritik
Evet Evet 7.6 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L
CVE-2023-26367
Kontrolsüz Kaynak Tüketimi (CWE-400)
Uygulama hizmet engelleme
Önemli No No 5.3 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
CVE-2023-38251
Sunucu Tarafı İstek Sahteciliği (SSRF) (CWE-918)
Rastgele sistem dosyası okunması
Önemli
Evet Evet 6.8 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N
CVE-2023-26366

Bağlılık güncellemeleri

CVE Bağlılık
Güvenlik Açığı Etkisi
Etkilenen Sürümler
CVE-2021-41182
jQuery
Rastgele Kod Yürütme

Adobe Commerce 2.4.6-p2, 2.4.5-p4, 2.4.4-p5, 2.4.7-beta1 ve önceki sürümler

Not:

Açıktan yararlanmak için kimlik doğrulaması gerekiyor: Güvenlik açığından kimlik bilgileri olmadan yararlanılabilir (veya yararlanılamaz).


Yönetici ayrıcalıkları gerektirir: Güvenlik açığından yalnızca yönetici ayrıcalıklarına sahip bir saldırgan yararlanabilir (veya yararlanamaz).

Teşekkür

Adobe, bu sorunları bildirdikleri ve müşterilerimizin korunmasına yardımcı olmak için Adobe ile çalıştıkları için aşağıdaki araştırmacılara teşekkür eder: 

  • wohlie - CVE-2023-38220, CVE-2023-38221, CVE-2023-38249, CVE-2023-38250, CVE-2023-38251, CVE-2023-26367
  • Blaklis - CVE-2023-38219
  • fqdn - CVE-2023-38218
  • Sebastien Cantos (truff) - CVE-2023-26366

NOT: Adobe'nin HackerOne ile özel, yalnızca davetlilere açık, hata ödül programı vardır. Adobe ile harici bir güvenlik araştırmacısı olarak çalışmakla ilgileniyorsanız lütfen sonraki adımlar için bu formu doldurun.

Değişiklikler

13 Ekim 2023: CVE-2023-26368, 3. taraf jQuery bağımlılığı olduğu için kaldırıldı. 


Daha fazla bilgi için https://helpx.adobe.com/tr/security.html adresini ziyaret edin veya PSIRT@adobe.com adresine e-posta gönderin.

 Adobe

Daha hızlı ve daha kolay yardım alın

Yeni kullanıcı mısınız?

Adobe MAX 2024

Adobe MAX
Yaratıcılık Konferansı

14–16 Ekim Miami Beach ve çevrimiçi

Adobe MAX

Yaratıcılık Konferansı

14–16 Ekim Miami Beach ve çevrimiçi

Adobe MAX 2024

Adobe MAX
Yaratıcılık Konferansı

14–16 Ekim Miami Beach ve çevrimiçi

Adobe MAX

Yaratıcılık Konferansı

14–16 Ekim Miami Beach ve çevrimiçi