Référence du bulletin
Mises à jour de sécurité disponibles pour Adobe ColdFusion | APSB22-44
|
Date de publication |
Priorité |
APSB22-44 |
11 octobre 2022 |
3 |
Récapitulatif
Adobe a publié des mises à jour de sécurité pour ColdFusion versions 2021 et 2018. Ces mises à jour corrigent des vulnérabilités critiques, importantes et modérées susceptibles d’entraîner l’exécution de code arbitraire, l’écriture arbitraire dans le système de fichiers, le contournement de fonctions de sécurité et la réaffectation de privilèges.
Versions concernées
Produit |
N° de mise à jour |
Plate-forme |
ColdFusion 2018 |
Mise à jour 14 et versions antérieures |
Toutes |
ColdFusion 2021 |
Mise à jour 4 et versions antérieures |
Toutes |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :
Produit |
Mise à jour |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
ColdFusion 2018 |
Mise à jour 15 |
Toutes |
3 |
|
ColdFusion 2021 |
Mise à jour 5 |
Toutes |
3 |
Adobe recommande d’actualiser votre environnement JDK/JRE ColdFusion avec les dernières versions LTS pour JDK 11. L’installation de la mise à jour de ColdFusion sans utiliser la mise à jour du JDK correspondante NE permettra PAS de sécuriser le serveur. Voir les notes techniques dédiées pour plus de détails.
Adobe recommande également aux utilisateurs d’appliquer les paramètres de sécurité décrits sur la page de sécurité de ColdFusion et de consulter les guides de verrouillage de sécurité dédiés.
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Score de base CVSS |
Références CVE |
|
Débordement de tampon basé sur des piles (CWE-121) |
Exécution de code arbitraire |
Critique |
9.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2022-35710 |
Débordement de tampon basé sur des piles (CWE-122) |
Exécution de code arbitraire |
Critique |
9.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2022-35711 |
Débordement de tampon basé sur des piles (CWE-121) |
Exécution de code arbitraire |
Critique |
9.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2022-35690 |
Débordement de tampon basé sur des piles (CWE-122) |
Exécution de code arbitraire |
Critique |
9.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2022-35712 |
Limitation incorrecte d’un nom de chemin d’accès à un répertoire restreint (Path Traversal) (CWE-22) |
Exécution de code arbitraire |
Critique |
8.1 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2022-38418 |
Restriction incorrecte d’une référence liée aux entités XML externes (‘XXE’) (CWE-611) |
Lecture arbitraire dans le système de fichiers |
Importante |
5.9 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2022-38419 |
Utilisation d’informations d’identification codées (CWE-798) |
Réaffectation de privilèges |
Importante |
6.8 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H |
CVE-2022-38420 |
Limitation incorrecte d’un nom de chemin d’accès à un répertoire restreint (Path Traversal) (CWE-22) |
Exécution de code arbitraire |
Importante |
6.6 |
CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H |
CVE-2022-38421 |
Exposition d’informations (CWE-200) |
Contournement des fonctions de sécurité |
Importante |
5.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
CVE-2022-38422 |
Limitation incorrecte d’un nom de chemin d’accès à un répertoire restreint (Path Traversal) (CWE-22) |
Contournement des fonctions de sécurité |
Modérée |
4.4 |
CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N |
CVE-2022-38423 |
Limitation incorrecte d’un nom de chemin d’accès à un répertoire restreint (Path Traversal) (CWE-22) |
Écriture arbitraire dans le système de fichiers |
Critique |
7,2 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
CVE-2022-38424 |
|
|
Importante |
7,5
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2022-42340 |
Restriction incorrecte d’une référence liée aux entités XML externes (‘XXE’) (CWE-611) |
|
Importante
|
7.5
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2022-42341 |
Remerciements
Adobe tient à remercier les personnes suivantes pour avoir signalé les problèmes concernés et joint leurs efforts aux nôtres pour protéger nos clients :
- rgod pour sa contribution au projet Zero Day Initiative de Trend Micro - CVE-2022-35710, CVE-2022-35711, CVE-2022-35690, CVE-2022-35712, CVE-2022-38418, CVE-2022-38419, CVE-2022-38420, CVE-2022-38421, CVE-2022-38422, CVE-2022-38423, CVE-2022-38424
- reillyb - CVE-2022-42340, CVE-2022-42341
Configuration requise pour le JDK de ColdFusion
COLDFUSION 2021 (version 2021.0.0.323925) et versions ultérieures
Pour les serveurs d’applications
Lors des installations de JEE, définissez l’indicateur JVM suivant : « -Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.** », dans le fichier de démarrage respectif en fonction du type de serveur d’applications utilisé.
Vous pouvez, par exemple:
Serveur d’applications Apache Tomcat : modifiez JAVA_OPTS dans le fichier « Catalina.bat/sh ».
Serveur d’applications WebLogic : modifiez JAVA_OPTIONS dans le fichier « startWeblogic.cmd ».
Serveur d’application WildFly/EAP : modifiez JAVA_OPTS dans le fichier « standalone.conf ».
Définissez les indicateurs JVM sur une installation de JEE pour ColdFusion, et non sur une configuration autonome.
COLDFUSION 2018 HF1 et versions ultérieures
Pour les serveurs d’applications
Lors des installations de JEE, définissez l’indicateur JVM suivant : « -Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.** », dans le fichier de démarrage respectif en fonction du type de serveur d’applications utilisé.
Vous pouvez, par exemple:
Serveur d’applications Apache Tomcat : modifiez JAVA_OPTS dans le fichier « Catalina.bat/sh ».
Serveur d’applications WebLogic : modifiez JAVA_OPTIONS dans le fichier « startWeblogic.cmd ».
Serveur d’application WildFly/EAP : modifiez JAVA_OPTS dans le fichier « standalone.conf ».
Définissez les indicateurs JVM sur une installation de JEE pour ColdFusion, et non sur une configuration autonome.
Pour plus d’informations, consultez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com