情報 ID
最終更新日 :
2023年3月28日
Adobe Commerce に関するセキュリティアップデート公開 | APSB23-17
|
公開日 |
優先度 |
---|---|---|
APSB23-17 |
2023 年 3 月 14 日 |
3 |
要約
対象のバージョン
製品名 | バージョン | プラットフォーム |
---|---|---|
Adobe Commerce |
2.4.4-p2 以前のバージョン |
すべて |
2.4.5-p1 以前のバージョン |
すべて |
|
Magento Open Source | 2.4.4-p2 以前のバージョン |
すべて |
2.4.5-p1 以前のバージョン |
すべて |
解決策
アドビは、これらのアップデートを次の優先度評価に分類しており、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
製品名 | アップデートバージョン | プラットフォーム | 優先度評価 | インストール手順 |
---|---|---|---|---|
Adobe Commerce |
2.4.6、2.4.5-p2、2.4.4-p3 |
すべて |
3 | 2.4.x リリースノート |
Magento Open Source |
2.4.6、2.4.5-p2、2.4.4-p3 |
すべて |
3 |
脆弱性に関する詳細
脆弱性のカテゴリー | 脆弱性の影響 | 深刻度 | 悪用する場合に認証が必要か? | 悪用する場合に管理者権限が必要か? |
CVSS 基本スコア |
CVSS ベクター |
CVE 番号 |
---|---|---|---|---|---|---|---|
XML インジェクション(別名:Blind XPath インジェクション)(CWE-91) |
任意のファイルシステム読み取り |
クリティカル | いいえ | いいえ | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22247 |
クロスサイトスクリプティング (保存済み XSS) (CWE-79) |
任意のコード実行 |
重要 | はい | はい | 4.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N |
CVE-2023-22249 |
不正なアクセス制御 (CWE-284) |
セキュリティ機能のバイパス |
重要 | いいえ | いいえ | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
CVE-2023-22250 |
不正な認証(CWE-285) |
セキュリティ機能のバイパス |
中度 | いいえ | いいえ | 3.1 | CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N |
CVE-2023-22251 |
注意:
悪用する場合に認証が必要: この脆弱性は、資格情報がないと悪用される可能性があります(またはありません)。
悪用する場合に管理者権限が必要: この脆弱性は、管理者権限を持つ攻撃者のみによって悪用される可能性があります(またはありません)。
謝辞
この問題を報告し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。
- Ricardo Iramar dos Santos 氏 - CVE-2023-22247
- linoskoczek 氏(linoskoczek)-- CVE-2023-22249
- wash0ut 氏(wash0ut)-- CVE-2023-22250
- Theis Corfixen 氏(corfixen)-- CVE-2023-22251
詳しくは、https://helpx.adobe.com/jp/security.html を参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。