Adoben tietoturvatiedote

Adobe ColdFusionin tietoturvapäivitykset | APSB22-44

Tiedotteen tunnus

Julkaisupäivä

Prioriteetti

APSB22-44

11. lokakuuta 2022

3

Yhteenveto

Adobe on julkaissut tietoturvapäivityksiä ColdFusion-versioille 2021 ja 2018. Nämä päivitykset korjaavat kriittisiätärkeitä ja kohtalaisia  haavoittuvuuksia, jotka voivat johtaa mielivaltaisen koodin suorittamiseen, mielivaltaiseen tiedostojärjestelmään kirjoitukseen, tietoturvaominaisuuksien ohittamiseen ja käyttöoikeuksien laajennukseen.



   

Versiot

Tuote

Päivityksen numero

Ympäristö

ColdFusion 2018

Päivitys 14 ja aiemmat versiot    

Kaikki

ColdFusion 2021

Päivitys 4 ja aiemmat versiot

Kaikki

Ratkaisu

Adobe luokittelee päivitykset seuraavan prioriteettiluokituksen mukaisesti ja suosittelee käyttäjiä päivittämään asennuksensa uusimpaan versioon:

Tuote

Päivitetty versio

Ympäristö

Prioriteettiluokitus

Saatavuus

ColdFusion 2018

Päivitys 15

Kaikki

3

ColdFusion 2021

Päivitys 5

Kaikki

3

Huomautus:

Adobe suosittelee ColdFusion JDK/JRE:n päivittämistä ja JDK 11:n LTS-julkaisujen uusimpaan versioon. ColdFusion-päivityksen käyttöönotto ilman vastaavaa JDK-päivitystä EI varmista palvelimen suojausta.  Katso lisätietoja asiaankuuluvista Technote-tiedotteista. 

Adobe suosittelee myös, että kaikki asiakkaat ottavat käyttöön ColdFusionin tietoturvasivulla esitellyt tietoturva-asetukset ja tutustuvat vastaaviin lukitusoppaisiin. 

Lisätietoja haavoittuvuuksista

Haavoittuvuusluokka

Haavoittuvuuden vaikutus

Vakavuus

CVSS-peruspisteet 

CVE-numerot

Pinopohjainen puskurin ylivuoto (CWE-121)

Mielivaltaisen koodin suoritus

Kriittinen

9.8

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2022-35710

Kekopohjainen puskurin ylivuoto (CWE-122)

Mielivaltaisen koodin suoritus

Kriittinen

9.8

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2022-35711

Pinopohjainen puskurin ylivuoto (CWE-121)

Mielivaltaisen koodin suoritus

Kriittinen

9.8

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2022-35690

Kekopohjainen puskurin ylivuoto (CWE-122)

Mielivaltaisen koodin suoritus

Kriittinen

9.8

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2022-35712

Polun nimen virheellinen rajoittaminen kiellettyyn hakemistoon (”Polun vaihtuminen”) (CWE-22)

Mielivaltaisen koodin suoritus

Kriittinen

8.1

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2022-38418

Sopimaton XML:n ulkoisen kohteen viitteen rajoitus (XXE) (CWE-611)

Mielivaltainen tiedostojärjestelmän luku

Tärkeä

5.9

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2022-38419

Pysyväiskoodattujen tunnistetietojen käyttö (CWE-798)

Käyttöoikeuksien laajennus

Tärkeä

6.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H

CVE-2022-38420

Polun nimen virheellinen rajoittaminen kiellettyyn hakemistoon (”Polun vaihtuminen”) (CWE-22)

Mielivaltaisen koodin suoritus

Tärkeä

6.6

CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H

CVE-2022-38421

Tietojen paljastuminen (CWE-200)

Tietoturvaominaisuuden ohitus

Tärkeä

5.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

CVE-2022-38422

Polun nimen virheellinen rajoittaminen kiellettyyn hakemistoon (”Polun vaihtuminen”) (CWE-22)

Tietoturvaominaisuuden ohitus

Kohtalainen

4.4

CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N

CVE-2022-38423

Polun nimen virheellinen rajoittaminen kiellettyyn hakemistoon (”Polun vaihtuminen”) (CWE-22)

Mielivaltainen tiedostojärjestelmään kirjoitus

Kriittinen

7.2

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

CVE-2022-38424


Virheellinen syötteen tarkistus (CWE-20)


Mielivaltainen tiedostojärjestelmän luku

Tärkeä

7.5

 

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2022-42340

Sopimaton XML:n ulkoisen kohteen viitteen rajoitus (XXE) (CWE-611)


Mielivaltainen tiedostojärjestelmän luku

Tärkeä

 

7.5

 

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2022-42341

Kiitokset

Adobe haluaa kiittää seuraavia henkilöitä, jotka ilmoittivat edellä mainituista ongelmista ja auttoivat Adobea sen asiakkaiden suojaamisessa:

  • rgod yhteistyössä Trend Micro Zero Day -ohjelman kanssa – CVE-2022-35710, CVE-2022-35711, CVE-2022-35690, CVE-2022-35712, CVE-2022-38418, CVE-2022-38419, CVE-2022-38420, CVE-2022-38421, CVE-2022-38422, CVE-2022-38423, CVE-2022-38424
  • reillyb – CVE-2022-42340, CVE-2022-42341

ColdFusion JDK -vaatimus

COLDFUSION 2021 (versiot 2021.0.0.323925) ja uudemmat

Sovelluspalvelimia varten   

JEE-asennuksissa vastaavaan käynnistystiedostoon pitää määrittää käytettävän sovelluspalvelimen tyypistä riippuen seuraava JVM-lippu: ”-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**”. 

Esimerkiksi:   

Muokkaa Apache Tomcat -sovelluspalvelimella JAVA_OPTS-kohdetta ”Catalina.bat/sh”-tiedostossa

Muokkaa WebLogic-sovelluspalvelimella JAVA_OPTIONS-kohdetta ”startWeblogic.cmd”-tiedostossa

Muokkaa WildFly/EAP-sovelluspalvelimella JAVA_OPTS-kohdetta ”standalone.conf”-tiedostossa

Määritä JVM-liput ColdFusionin JEE-asennuksessa, mutta ei erillisasennuksessa.   

 

COLDFUSION 2018 HF1 ja uudemmat  

Sovelluspalvelimia varten   

JEE-asennuksissa vastaavaan käynnistystiedostoon pitää määrittää käytettävän sovelluspalvelimen tyypistä riippuen seuraava JVM-lippu: ”-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**”. 

Esimerkiksi:   

Muokkaa Apache Tomcat -sovelluspalvelimella JAVA_OPTS-kohdetta ”Catalina.bat/sh”-tiedostossa

Muokkaa WebLogic-sovelluspalvelimella JAVA_OPTIONS-kohdetta ”startWeblogic.cmd”-tiedostossa

Muokkaa WildFly/EAP-sovelluspalvelimella JAVA_OPTS-kohdetta ”standalone.conf”-tiedostossa

Määritä JVM-liput ColdFusionin JEE-asennuksessa, mutta ei erillisasennuksessa.   

 


Saat lisätietoja siirtymällä osoitteeseen https://helpx.adobe.com/fi/security.html tai lähettämällä sähköpostia osoitteeseen PSIRT@adobe.com 

Pyydä apua nopeammin ja helpommin

Oletko uusi käyttäjä?