情報 ID
Adobe Commerce に関するセキュリティアップデート公開 | APSB23-50
|
公開日 |
優先度 |
---|---|---|
APSB23-50 |
2023 年 10 月 10 日 |
3 |
要約
対象のバージョン
製品名 | バージョン | プラットフォーム |
---|---|---|
Adobe Commerce |
2.4.7-beta1 以前 2.4.6-p2 以前 2.4.5-p4 以前 2.4.4-p5 以前 2.4.3-ext-4 以前* 2.4.2-ext-4 以前* 2.4.1-ext-4 以前* 2.4.0-ext-4 以前* 2.3.7-p4-ext-4 以前* |
すべて |
Magento Open Source | 2.4.7-beta1 以前 2.4.6-p2 以前 2.4.5-p4 以前 2.4.4-p5 以前 |
すべて |
注:わかりやすくするために、記載されている対象のバージョンは、最新バージョンのみではなく、各リリースラインごとに記載されるようになりました。
* これらのバージョンは、延長サポートプログラムに参加しているお客様にのみ適用されます。
解決策
アドビは、これらのアップデートを次の優先度評価に分類しており、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
製品名 | アップデートバージョン | プラットフォーム | 優先度評価 | インストール手順 |
---|---|---|---|---|
Adobe Commerce |
2.4.7-beta1 以前の場合は 2.4.7-beta2 |
すべて |
3 | 2.4.x リリースノート |
Magento Open Source |
2.4.7-beta1 以前の場合は 2.4.7-beta2 |
すべて |
3 | |
注意:* これらのバージョンは、延長サポートプログラムに参加しているお客様にのみ適用されます。 |
脆弱性に関する詳細
脆弱性のカテゴリー | 脆弱性の影響 | 深刻度 | 悪用する場合に認証が必要か? | 悪用する場合に管理者権限が必要か? |
CVSS 基本スコア |
CVSS ベクター |
CVE 番号 |
---|---|---|---|---|---|---|---|
不適切な入力検証(CWE-20) |
権限昇格 |
重大 | いいえ | いいえ | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-38218 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
権限昇格 |
重大 | はい | はい | 8.4 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H |
CVE-2023-38219 |
不正な認証(CWE-285) |
セキュリティ機能のバイパス |
クリティカル | はい | いいえ | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-38220 |
SQL コマンド(SQL Injection)で使用される特殊要素の不適切な無害化(CWE-89) |
任意のコード実行 |
クリティカル | はい | はい | 8.0 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-38221 |
SQL コマンド(SQL Injection)で使用される特殊要素の不適切な無害化(CWE-89) |
任意のコード実行 |
クリティカル | はい | はい | 8.0 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-38249 |
SQL コマンド(SQL Injection)で使用される特殊要素の不適切な無害化(CWE-89) |
任意のコード実行 |
クリティカル | はい | はい | 8.0 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2023-38250 |
情報漏えい(CWE-200) |
任意のコード実行 |
クリティカル |
はい | はい | 7.6 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L |
CVE-2023-26367 |
無制限のリソース消費(CWE-400) |
アプリケーションのサービス拒否 |
重要 | いいえ | いいえ | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
CVE-2023-38251 |
サーバー側要求偽造(SSRF)(CWE-918) |
任意のファイルシステム読み取り |
重要 |
はい | はい | 6.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N |
CVE-2023-26366 |
依存関係の更新
CVE | 依存関係 |
脆弱性の影響 |
対象のバージョン |
CVE-2021-41182 |
jQuery |
任意のコード実行 |
Adobe Commerce 2.4.6-p2、2.4.5-p4、2.4.4-p5、2.4.7-beta1 以前 |
悪用する場合に認証が必要: この脆弱性は、資格情報がないと悪用される可能性があります(またはありません)。
悪用する場合に管理者権限が必要: この脆弱性は、管理者権限を持つ攻撃者のみによって悪用される可能性があります(またはありません)。
謝辞
一連の問題を報告し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。
- wohlie - CVE-2023-38220、CVE-2023-38221、CVE-2023-38249、CVE-2023-38250、CVE-2023-38251、CVE-2023-26367
- Blaklis 氏 – CVE-2023-38219
- fqdn - CVE-2023-38218
- Sebastien Cantos 氏(truff) - CVE-2023-26366
注:アドビは、HackerOne と非公開で招待制のバグバウンティープログラムを実施しています。アドビの外部セキュリティリサーチャーとして働くことに興味がある方は、次のステップをお知らせしますので、このフォームにご記入ください。
更新履歴
2023 年 10 月 13 日:CVE-2023-26368 をサードパーティの jQuery と依存関係があるため削除しました。
詳しくは、https://helpx.adobe.com/jp/security.htmlを参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。