ID bollettino
Aggiornamenti di sicurezza disponibili per Adobe ColdFusion | APSB24-71
|
Data di pubblicazione |
Priorità |
APSB24-71 |
10 settembre 2024 |
3 |
Riepilogo
Adobe ha rilasciato alcuni aggiornamenti di sicurezza per ColdFusion, versioni 2023 e 2021. Questi aggiornamenti risolvono una vulnerabilità critica che potrebbe provocare l'esecuzione arbitraria di codice.
Versioni interessate
Prodotto |
Numero aggiornamento |
Piattaforma |
ColdFusion 2023 |
Aggiornamento 9 e versioni precedenti |
Tutte |
ColdFusion 2021 |
Aggiornamento 15 e versioni precedenti |
Tutte |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti di aggiornare le proprie installazioni alle versioni più recenti:
Prodotto |
Versione aggiornata |
Piattaforma |
Livello di priorità |
Disponibilità |
---|---|---|---|---|
ColdFusion 2023 |
Aggiornamento 10 |
Tutte |
3 |
|
ColdFusion 2021 |
Aggiornamento 16 |
Tutte |
3 |
Per ulteriori dettagli sulla protezione contro gli attacchi di deserializzazione Wddx non sicuri, consulta la documentazione aggiornata sui filtri di serie https://helpx.adobe.com/it/coldfusion/kb/coldfusion-serialfilter-file.html
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codici CVE |
|
Deserializzazione di dati non affidabili (CWE-502) |
Esecuzione di codice arbitrario |
Critica |
9.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2024-41874 |
Ringraziamenti:
Adobe desidera ringraziare i ricercatori seguenti per la collaborazione e per aver segnalato i problemi specifici, contribuendo così a proteggere la sicurezza dei nostri clienti:
- sapra - CVE-2024-41874
NOTA: Adobe dispone di un programma di bug bounty con HackerOne. Se ti interessa lavorare con Adobe come ricercatore esterno sulla sicurezza, visita: https://hackerone.com/adobe.
Adobe consiglia di aggiornare ColdFusion JDK/JRE LTS alla versione di aggiornamento più recente per maggiore sicurezza. La pagina dei download di ColdFusion viene regolarmente aggiornata per includere i più recenti programmi di installazione Java per la versione JDK supportata dall’installazione, come da matrici riportate sotto.
Per istruzioni su come utilizzare un JDK esterno, consultare Modificare JVM di ColdFusion.
Adobe consiglia inoltre di applicare le impostazioni di configurazione della protezione descritte nella pagina sulla sicurezza di ColdFusion, nonché di consultare la relativa Guida alla protezione.
Requisiti JDK di ColdFusion
COLDFUSION 2023 (versione 2023.0.0.330468) e versioni successive
Per i server di applicazioni
Sulle installazioni JEE, inserisci il seguente flag JVM, "-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**" nel relativo file di avvio in base al tipo di server applicazioni in uso.
Ad esempio:
Server di applicazione Apache Tomcat: modifica JAVA_OPTS nel file 'Catalina.bat/sh'
Server di applicazione WebLogic: modifica JAVA_OPTIONS nel file 'startWeblogic.cmd'
Server di applicazione WildFly/EAP: modifica JAVA_OPTS nel file 'standalone.conf'
Imposta i flag JVM su un'installazione JEE di ColdFusion, non su un'installazione standalone.
COLDFUSION 2021 (versione 2021.0.0.323925) e versioni successive
Per i server di applicazioni
Sulle installazioni JEE, inserisci il seguente flag JVM, "-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**"
nel relativo file di avvio in base al tipo di server applicazioni in uso.
Ad esempio:
Server applicazioni Apache Tomcat, modifica JAVA_OPTS nel file 'Catalina.bat/sh'
Server applicazioni WebLogic: modifica JAVA_OPTIONS nel file 'startWeblogic.cmd'
Server applicazioni WildFly/EAP: modifica JAVA_OPTS nel file 'standalone.conf'
Imposta i flag JVM su una installazione JEE di ColdFusion, non una installazione standalone.
Per ulteriori informazioni visita https://helpx.adobe.com/it/security.html o invia un'e-mail a PSIRT@adobe.com