Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Adobe ColdFusion | APSB22-44

Référence du bulletin

Date de publication

Priorité 

APSB22-44

11 octobre 2022

3

Récapitulatif

Adobe a publié des mises à jour de sécurité pour ColdFusion versions 2021 et 2018. Ces mises à jour corrigent des vulnérabilités critiquesimportantes et modérées  susceptibles d’entraîner l’exécution de code arbitraire, l’écriture arbitraire dans le système de fichiers, le contournement de fonctions de sécurité et la réaffectation de privilèges.



   

Versions concernées

Produit

N° de mise à jour

Plate-forme

ColdFusion 2018

Mise à jour 14 et versions antérieures    

Toutes

ColdFusion 2021

Mise à jour 4 et versions antérieures

Toutes

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :

Produit

Mise à jour

Plate-forme

Priorité

Disponibilité

ColdFusion 2018

Mise à jour 15

Toutes

3

ColdFusion 2021

Mise à jour 5

Toutes

3

Remarque :

Adobe recommande d’actualiser votre environnement JDK/JRE ColdFusion avec les dernières versions LTS pour JDK 11. L’installation de la mise à jour de ColdFusion sans utiliser la mise à jour du JDK correspondante NE permettra PAS de sécuriser le serveur.  Voir les notes techniques dédiées pour plus de détails. 

Adobe recommande également aux utilisateurs d’appliquer les paramètres de sécurité décrits sur la page de sécurité de ColdFusion et de consulter les guides de verrouillage de sécurité dédiés.    

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Score de base CVSS 

Références CVE

Débordement de tampon basé sur des piles (CWE-121)

Exécution de code arbitraire

Critique

9.8

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2022-35710

Débordement de tampon basé sur des piles (CWE-122)

Exécution de code arbitraire

Critique

9.8

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2022-35711

Débordement de tampon basé sur des piles (CWE-121)

Exécution de code arbitraire

Critique

9.8

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2022-35690

Débordement de tampon basé sur des piles (CWE-122)

Exécution de code arbitraire

Critique

9.8

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2022-35712

Limitation incorrecte d’un nom de chemin d’accès à un répertoire restreint (Path Traversal) (CWE-22)

Exécution de code arbitraire

Critique

8.1

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2022-38418

Restriction incorrecte d’une référence liée aux entités XML externes (‘XXE’) (CWE-611)

Lecture arbitraire dans le système de fichiers

Importante

5.9

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2022-38419

Utilisation d’informations d’identification codées (CWE-798)

Réaffectation de privilèges

Importante

6.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H

CVE-2022-38420

Limitation incorrecte d’un nom de chemin d’accès à un répertoire restreint (Path Traversal) (CWE-22)

Exécution de code arbitraire

Importante

6.6

CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H

CVE-2022-38421

Exposition d’informations (CWE-200)

Contournement des fonctions de sécurité

Importante

5.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

CVE-2022-38422

Limitation incorrecte d’un nom de chemin d’accès à un répertoire restreint (Path Traversal) (CWE-22)

Contournement des fonctions de sécurité

Modérée

4.4

CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N

CVE-2022-38423

Limitation incorrecte d’un nom de chemin d’accès à un répertoire restreint (Path Traversal) (CWE-22)

Écriture arbitraire dans le système de fichiers

Critique

7,2

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

CVE-2022-38424


Validation d’entrée incorrecte (CWE-20)


Lecture arbitraire dans le système de fichiers

Importante

7,5

 

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2022-42340

Restriction incorrecte d’une référence liée aux entités XML externes (‘XXE’) (CWE-611)


Lecture arbitraire dans le système de fichiers

Importante

 

7.5

 

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2022-42341

Remerciements

Adobe tient à remercier les personnes suivantes pour avoir signalé les problèmes concernés et joint leurs efforts aux nôtres pour protéger nos clients :

  • rgod pour sa contribution au projet Zero Day Initiative de Trend Micro - CVE-2022-35710, CVE-2022-35711, CVE-2022-35690, CVE-2022-35712, CVE-2022-38418, CVE-2022-38419, CVE-2022-38420, CVE-2022-38421, CVE-2022-38422, CVE-2022-38423, CVE-2022-38424
  • reillyb - CVE-2022-42340, CVE-2022-42341

Configuration requise pour le JDK de ColdFusion

COLDFUSION 2021 (version 2021.0.0.323925) et versions ultérieures

Pour les serveurs d’applications   

Lors des installations de JEE, définissez l’indicateur JVM suivant : « -Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.** », dans le fichier de démarrage respectif en fonction du type de serveur d’applications utilisé. 

Vous pouvez, par exemple:   

Serveur d’applications Apache Tomcat : modifiez JAVA_OPTS dans le fichier « Catalina.bat/sh ».

Serveur d’applications WebLogic : modifiez JAVA_OPTIONS dans le fichier « startWeblogic.cmd ».

Serveur d’application WildFly/EAP : modifiez JAVA_OPTS dans le fichier « standalone.conf ».

Définissez les indicateurs JVM sur une installation de JEE pour ColdFusion, et non sur une configuration autonome.   

 

COLDFUSION 2018 HF1 et versions ultérieures  

Pour les serveurs d’applications   

Lors des installations de JEE, définissez l’indicateur JVM suivant : « -Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.** », dans le fichier de démarrage respectif en fonction du type de serveur d’applications utilisé. 

Vous pouvez, par exemple:   

Serveur d’applications Apache Tomcat : modifiez JAVA_OPTS dans le fichier « Catalina.bat/sh ».

Serveur d’applications WebLogic : modifiez JAVA_OPTIONS dans le fichier « startWeblogic.cmd ».

Serveur d’application WildFly/EAP : modifiez JAVA_OPTS dans le fichier « standalone.conf ».

Définissez les indicateurs JVM sur une installation de JEE pour ColdFusion, et non sur une configuration autonome.   

 


Pour plus d’informations, consultez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com 

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?