Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Adobe ColdFusion | APSB23-52

Référence du bulletin

Date de publication

Priorité 

APSB23-52

14 novembre 2023

3

Récapitulatif

Adobe a publié des mises à jour de sécurité pour ColdFusion versions 2023 et 2021. Ces mises à jour corrigent des vulnérabilités critiquesimportantes et modérées susceptibles d’entraîner l’exécution de code arbitraire et un contournement des fonctions de sécurité.

Versions concernées

Produit

N° de mise à jour

Plate-forme

ColdFusion 2023

Mise à jour 5 et versions antérieures
  

Toutes

ColdFusion 2021

Mise à jour 11 et versions antérieures

Toutes

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :

Produit

Mise à jour

Plate-forme

Priorité

Disponibilité

ColdFusion 2023

Mise à jour 6

Toutes

3

ColdFusion 2021

Mise à jour 12

Toutes

3

Remarque :

Pour plus de détails sur la protection contre les attaques de désérialisation Wddx non sécurisées, voir  https://helpx.adobe.com/fr/coldfusion/kb/coldfusion-serialfilter-file.html

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Score de base CVSS 

Références CVE

Désérialisation de données non approuvées (CWE-502)

Exécution de code arbitraire

Critique

9.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

CVE-2023-44350

Contrôle d’accès incorrect (CWE-284)

Contournement des fonctions de sécurité

Critique

7.5

 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-26347

Désérialisation de données non approuvées (CWE-502)

Exécution de code arbitraire

Critique

9.8

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2023-44351

Cross-site scripting (XSS réfléchi) (CWE-79)

Exécution de code arbitraire

Importante

6.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2023-44352

Désérialisation de données non approuvées (CWE-502)

Exécution de code arbitraire

Importante

5.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

CVE-2023-44353

Validation d’entrée incorrecte (CWE-20)

Exécution de code arbitraire

Modérée

4.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N

CVE-2023-44355

Remerciements :

Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :   

  • Brian Reilly - CVE-2023-44350, CVE-2023-44355
  • Daniel Jensen - CVE-2023-44351
  • pwnii (pwnwithlove) - CVE-2023-44352
  • McCaulay Hudson - CVE-2023-44353
  • Matthew Galligan et Jon Cagan, CISA - CVE-2023-26347

REMARQUE : Adobe dispose d’un programme privé de prime aux bogues, accessible sur invitation uniquement, avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur en sécurité externe, remplissez ce formulaire pour les étapes suivantes.

Remarque :

Adobe recommande de mettre à jour votre environnement JDK/JRE ColdFusion avec la dernière version disponible. Consultez la matrice d’assistance ColdFusion ci-dessous pour connaître la version JDK prise en charge.

ColdFusion – Matrice d’assistance :

CF2023 : https://helpx.adobe.com/pdf/coldfusion2023-suport-matrix.pdf

CF2021 : https://helpx.adobe.com/pdf/coldfusion2021-support-matrix.pdf

L’installation de la mise à jour de ColdFusion sans utiliser la mise à jour du JDK correspondante NE permettra PAS de sécuriser le serveur.  Voir les notes techniques dédiées pour plus de détails.

Adobe recommande également aux utilisateurs d’appliquer les paramètres de sécurité décrits sur la page de sécurité de ColdFusion et de consulter les guides de verrouillage de sécurité dédiés.    

Configuration requise pour la version JDK de ColdFusion

COLDFUSION 2023 (version 2023.0.0.330468) et versions ultérieures
Pour les serveurs d’applications

Lors des installations JEE, définissez l’indicateur JVM suivant, « -Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**; !com.sun.rowset.** », dans le fichier de démarrage respectif en fonction du type de serveur d’applications utilisé.

Par exemple :
Serveur d’application Apache Tomcat : modifier JAVA_OPTS dans le fichier « Catalina.bat/sh »
Serveur d’application WebLogic : modifier JAVA_OPTIONS dans le fichier « startWeblogic.cmd »
Serveur d’application WildFly/EAP : modifier JAVA_OPTS dans le fichier « standalone.conf »
Définissez les indicateurs JVM sur une installation de JEE pour ColdFusion, et non sur une configuration autonome.

 

COLDFUSION 2021 (version 2021.0.0.323925) et versions ultérieures

Pour les serveurs d’applications   

Lors des installations de JEE, définissez l’indicateur JVM suivant : « -Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.** »

dans le fichier de démarrage respectif en fonction du type de serveur d’applications utilisé.

Vous pouvez, par exemple:   

Serveur d’applications Apache Tomcat : modifiez JAVA_OPTS dans le fichier « Catalina.bat/sh ».

Serveur d’applications WebLogic : modifiez JAVA_OPTIONS dans le fichier « startWeblogic.cmd ».

Serveur d’application WildFly/EAP : modifiez JAVA_OPTS dans le fichier « standalone.conf ».

Définissez les indicateurs JVM sur une installation de JEE pour ColdFusion, et non sur une configuration autonome.   


Pour plus d’informations, consultez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com 

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?