安全性公告 ID
Adobe ColdFusion 安全性更新 | APSB24-71
|
發布日期 |
優先順序 |
APSB24-71 |
2024 年 9 月 10 日 |
3 |
摘要
Adobe 已發佈 ColdFusion 2023 版和 2021 版的安全性更新。這些更新可解決可能導致系統任意執行程式碼的一項重大弱點。
受影響的版本
產品 |
更新編號 |
平台 |
ColdFusion 2023 |
更新 9 及舊版 |
全部 |
ColdFusion 2021 |
更新 15 和舊版 |
全部 |
解決方法
Adobe 將這些更新歸類為以下的優先順序分級,並建議使用者將其安裝更新為最新版本:
請參閱更新的序列篩選文件,深入瞭解如何防止不安全的 Wddx 還原序列化攻擊 https://helpx.adobe.com/tw/coldfusion/kb/coldfusion-serialfilter-file.html
漏洞詳細資料
鳴謝:
Adobe 在此感謝以下研究人員回報此問題,與 Adobe 共同保護我們的客戶:
- sapra - CVE-2024-41874
備註:Adobe 與 HackerOne 推出一個公開錯誤懸賞計畫。如果您有興趣以外部安全研究人員身分與 Adobe 合作,請參考此網站資訊:https://hackerone.com/adobe。
Adobe 建議您將 ColdFusion JDK/JRE LTS 更新至最新版本以建立安全防護。 ColdFusion 下載頁面將定期更新以根據下方矩陣提供最新版 Java 安裝程式以供您安裝所支援的 JDK 版本使用。
如要深入了解使用外部 JDK 的詳細說明,請查看〈變更 ColdFusion JVM〉。
Adobe 也建議套用 ColdFusion 安全性文件所提供的安全性組態設定,並檢閱個別的鎖定指南。
ColdFusion JDK 需求
COLDFUSION 2023 (版本 2023.0.0.330468) 及更新版本
針對應用程式伺服器
在安裝 JEE 時,請根據使用的應用程式伺服器類型,在相應的啟動檔案中,設定下列 JVM 旗標:「-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**」。
例如:
Apache Tomcat 應用程式伺服器:編輯「Catalina.bat/sh」檔案中的 JAVA_OPTS
WebLogic 應用程式伺服器:編輯「startWeblogic.cmd」檔案中的 JAVA_OPTIONS
WildFly/EAP 應用程式伺服器:編輯「standalone.conf」檔案中的 JAVA_OPTS
請在與 ColdFusion 一起安裝而非獨立安裝的 JEE 上,設定 JVM 旗標。
COLDFUSION 2021 (版本 2021.0.0.323925) 及更高版本
針對應用程式伺服器
在安裝 JEE 時,請根據使用的應用程式伺服器類型,在相應的啟動檔案中,設定下列 JVM 旗標:「-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**。」
例如:
Apache Tomcat 應用程式伺服器:編輯「Catalina.bat/sh」檔案中的 JAVA_OPTS
WebLogic 應用程式伺服器:編輯「startWeblogic.cmd」檔案中的 JAVA_OPTIONS
WildFly/EAP 應用程式伺服器:編輯「standalone.conf」檔案中的 JAVA_OPTS
請在與 ColdFusion 一起安裝而非獨立安裝的 JEE 上,設定 JVM 旗標.
如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com