Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Adobe ColdFusion | APSB23-40

Référence du bulletin

Date de publication

Priorité 

APSB23-40

11 juillet 2023

1

Récapitulatif

Adobe a publié des mises à jour de sécurité pour ColdFusion versions 2023, 2021 et 2018. Ces mises à jour corrigent des vulnérabilités critiques et importantes susceptibles d’entraîner l’exécution de code arbitraire et un contournement de la fonction de sécurité..

Adobe est conscient que la vulnérabilité CVE-2023-29298 a été exploitée dans la nature lors d’attaques limitées ciblant des commerçants Adobe ColdFusion.

Versions concernées

Produit

N° de mise à jour

Plate-forme

ColdFusion 2018

Mise à jour 16 et versions antérieures    

Toutes

ColdFusion 2021

Mise à jour 6 et versions antérieures

Toutes

ColdFusion 2023

Version GA (2023.0.0.330468)

Toutes

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :

Produit

Mise à jour

Plate-forme

Priorité

Disponibilité

ColdFusion 2018

Mise à jour 17

Toutes

1

ColdFusion 2021

Mise à jour 7

Toutes

1

ColdFusion 2023

Mise à jour 1 

Toutes

                 1

Remarque :

Adobe recommande de mettre à jour votre environnement JDK/JRE ColdFusion avec la dernière version disponible. Consultez la matrice d’assistance ColdFusion pour connaître la version de JDK prise en charge
L’exécution de la mise à jour ColdFusion sans la mise à jour JDK correspondante NE sécurisera PAS le serveur.  Voir les notes techniques dédiées pour plus de détails.

Adobe recommande également aux utilisateurs d’appliquer les paramètres de sécurité décrits sur la page de sécurité de ColdFusion et de consulter les guides de verrouillage de sécurité dédiés.    

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Score de base CVSS 

Références CVE

Contrôle d’accès incorrect (CWE-284)

Contournement des fonctions de sécurité

Critique

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-29298

Désérialisation de données non approuvées (CWE-502)

Exécution de code arbitraire

Critique

9.8

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2023-29300

Restriction inappropriée des tentatives d’authentification excessives (CWE-307)

Contournement des fonctions de sécurité

Importante

5.9

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-29301

Remerciements

Adobe tient à remercier les personnes suivantes pour avoir signalé les problèmes concernés et joint leurs efforts aux nôtres afin de protéger nos clients :

  • Stephen Fewer - CVE-2023-29298
  • Nicolas Zilio (CrowdStrike) - CVE-2023-29300
  • Brian Reilly - CVE-2023-29301

REMARQUE : Adobe dispose d’un programme privé de prime aux bogues, accessible sur invitation uniquement, avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur en sécurité externe, remplissez ce formulaire pour les étapes suivantes.

Configuration requise pour le JDK de ColdFusion

COLDFUSION 2023 (version 2023.0.0.330468) et versions ultérieures
Pour les serveurs d’applications

Sur les installations JEE, définissez l’indicateur JVM suivant, « -Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.** ; !org.jgroups.** », dans le fichier de démarrage respectif en fonction du type de serveur d’applications utilisé.

Par exemple :
Serveur d’application Apache Tomcat : modifier JAVA_OPTS dans le fichier « Catalina.bat/sh »
Serveur d’application WebLogic : modifier JAVA_OPTIONS dans le fichier « startWeblogic.cmd »
Serveur d’application WildFly/EAP : modifier JAVA_OPTS dans le fichier « standalone.conf »
Définissez les indicateurs JVM sur une installation de JEE pour ColdFusion, et non sur une configuration autonome.

 

COLDFUSION 2021 (version 2021.0.0.323925) et versions ultérieures

Pour les serveurs d’applications   

Lors des installations de JEE, définissez l’indicateur JVM suivant : « -Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.** ; !org.jgroups.** », dans le fichier de démarrage respectif en fonction du type de serveur d’applications utilisé.

Vous pouvez, par exemple:   

Serveur d’applications Apache Tomcat : modifiez JAVA_OPTS dans le fichier « Catalina.bat/sh ».

Serveur d’applications WebLogic : modifiez JAVA_OPTIONS dans le fichier « startWeblogic.cmd ».

Serveur d’application WildFly/EAP : modifiez JAVA_OPTS dans le fichier « standalone.conf ».

Définissez les indicateurs JVM sur une installation de JEE pour ColdFusion, et non sur une configuration autonome.   

 

COLDFUSION 2018 HF1 et versions ultérieures  

Pour les serveurs d’applications   

Lors des installations de JEE, définissez l’indicateur JVM suivant : « -Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.** ; !org.jgroups.** », dans le fichier de démarrage respectif en fonction du type de serveur d’applications utilisé.

Vous pouvez, par exemple:   

Serveur d’applications Apache Tomcat : modifiez JAVA_OPTS dans le fichier « Catalina.bat/sh ».

Serveur d’applications WebLogic : modifiez JAVA_OPTIONS dans le fichier « startWeblogic.cmd ».

Serveur d’application WildFly/EAP : modifiez JAVA_OPTS dans le fichier « standalone.conf ».

Définissez les indicateurs JVM sur une installation de JEE pour ColdFusion, et non sur une configuration autonome.   

 

Révisions

19 juillet 2023

  • Le paragraphe de résumé a été mis à jour pour indiquer qu’Adobe est conscient que la vulnérabilité CVE-2023-29298 a été exploitée dans la nature lors d’attaques  limitées ciblant des commerçants Adobe ColdFusion.

Pour plus d’informations, consultez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com 

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?