Adobe heeft kritieke kwetsbaarheden in webwinkelsoftware Magento gepatcht waardoor aanvallers willekeurige code hadden kunnen uitvoeren. Zo was het bijvoorbeeld mogelijk geweest om webwinkels te voorzien van malware waarmee persoons- en creditcardgegevens van klanten zijn te stelen.
Het gaat in totaal om vier kwetsbaarheden waarvan Adobe er twee als kritiek en twee als belangrijk heeft bestempeld. Eén van de vier beveiligingslekken, DOM-based cross-site scripting, is zonder inloggegevens van de webwinkelbeheerder te misbruiken. Hiervoor moet een aanvaller een beheerder wel eerst op een link laten klikken.
Bij de overige drie kwetsbaarheden moet de aanvaller wel als beheerder zijn ingelogd. Vervolgens is het mogelijk om via path traversal en het omzeilen van een niet nader genoemde beveiligingsmaatregel code uit te voeren. De resterende kwetsbaarheid laat een aanvaller de controle van digitale handtekeningen omzeilen.
Specifieke details over de beveiligingslekken, alsmede de impactscore, zijn nog niet bekendgemaakt. De kwetsbaarheden zijn aanwezig in Magento Commerce 2 en Magento Open Source 2. Webwinkels krijgen het advies om te updaten naar versies 2.3.5-p2 of 2.4.0 van de software.
Deze posting is gelocked. Reageren is niet meer mogelijk.