ID del boletín
Actualizaciones de seguridad disponibles para Adobe ColdFusion | APSB23-40
|
Fecha de publicación |
Prioridad |
APSB23-40 |
11 de julio de 2023 |
1 |
Resumen
Adobe ha lanzado actualizaciones de seguridad para las versiones de 2023, 2021 y 2018 de ColdFusion. Estas actualizaciones solucionan vulnerabilidades críticas e importantes que podrían dar lugar a la ejecución de código arbitrario y la omisión de la función de seguridad.
Adobe es consciente de que CVE-2023-29298 se ha explotado en ataques limitados dirigidos a Adobe ColdFusion.
Versiones afectadas
Producto |
Número de actualización |
Plataforma |
ColdFusion 2018 |
Actualización 16 y versiones anteriores |
Todas |
ColdFusion 2021 |
Actualización 6 y versiones anteriores |
Todas |
ColdFusion 2023 |
Versión de GA (2023.0.0.330468) |
Todas |
Solución
Adobe categoriza estas actualizaciones de acuerdo a los siguientes niveles de prioridad y recomienda que los usuarios actualicen los programas a las versiones más recientes:
Producto |
Versión actualizada |
Plataforma |
Nivel de prioridad |
Disponibilidad |
---|---|---|---|---|
ColdFusion 2018 |
Actualización 17 |
Todas |
1 |
|
ColdFusion 2021 |
Actualización 7 |
Todas |
1 |
|
ColdFusion 2023 |
Actualización 1 |
Todas |
1 |
Adobe recomienda actualizar JDK/JRE LTS de ColdFusion a la versión más reciente. Compruebe si su versión de JDK es compatible en la tabla de compatibilidad de ColdFusion.
La actualización de ColdFusion sin la actualización de JDK correspondiente NO protegerá el servidor. Consulte las notas técnicas relevantes para obtener más detalles.
Adobe también recomienda a sus clientes aplicar los ajustes de configuración de la página de seguridad de ColdFusion y consultar las guías de bloqueo correspondientes.
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Números CVE |
|
Control de acceso incorrecto (CWE-284) |
Omisión de la función de seguridad |
Crítica |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-29298 |
Deserialización de datos que no son de confianza (CWE-502) |
Ejecución de código arbitraria |
Crítica |
9.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-29300 |
Restricción incorrecta por demasiados intentos de autenticación (CWE-307) |
Omisión de la función de seguridad |
Importante |
5.9 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-29301 |
Reconocimientos
Adobe desea dar las gracias a las siguientes personas y entidades por informar sobre problemas importantes y colaborar con Adobe para ayudarnos a proteger a nuestros clientes:
- Stephen Fewer: CVE-2023-29298
- Nicolas Zilio (CrowdStrike): CVE-2023-29300
- Brian Reilly - CVE-2023-29301
NOTA: Adobe tiene un programa privado de detección de errores con HackerOne (solo con invitación). Si le interesa trabajar con Adobe como investigador de seguridad externo, rellene este formulario para los siguientes pasos.
Requisito de JDK de ColdFusion
COLDFUSION 2023 (versión 2023.0.0.330468) y posteriores
Para servidores de aplicaciones
En las instalaciones de JEE, debe establecer la siguiente marca de JVM: "-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**; !org.jgroups.**", en el archivo de inicio correspondiente en función del tipo de servidor de aplicaciones que esté utilizando.
Por ejemplo:
Servidor de aplicaciones Apache Tomcat: edite JAVA_OPTS en el archivo ‘Catalina.bat/sh’
Servidor de aplicaciones WebLogic: edite JAVA_OPTIONS en el archivo ‘startWeblogic.cmd’
Servidor de aplicaciones WildFly/EAP: edite JAVA_OPTS en el archivo ‘standalone.conf’
Establezca las marcas de JVM en la instalación de JEE de ColdFusion, no en una instalación independiente.
COLDFUSION 2021 (versión 2021.0.0.323925) y posteriores
Para servidores de aplicaciones
En instalaciones de JEE, debe establecer la siguiente marca de JVM: "-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**; !org.jgroups.**", en el archivo de inicio correspondiente en función del tipo de servidor de aplicaciones que esté utilizando.
Por ejemplo:
Servidor de aplicaciones Apache Tomcat: edite JAVA_OPTS en el archivo ‘Catalina.bat/sh’
Servidor de aplicaciones WebLogic: edite JAVA_OPTIONS en el archivo ‘startWeblogic.cmd’
Servidor de aplicaciones WildFly/EAP: edite JAVA_OPTS en el archivo ‘standalone.conf’
Establezca las marcas de JVM en la instalación de JEE de ColdFusion, no en una instalación independiente.
COLDFUSION 2018 HF1 y versiones posteriores
Para servidores de aplicaciones
En instalaciones de JEE, debe establecer la siguiente marca de JVM: "-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**; !org.jgroups.**", en el archivo de inicio correspondiente en función del tipo de servidor de aplicaciones que esté utilizando.
Por ejemplo:
Servidor de aplicaciones Apache Tomcat: edite JAVA_OPTS en el archivo ‘Catalina.bat/sh’
Servidor de aplicaciones WebLogic: edite JAVA_OPTIONS en el archivo ‘startWeblogic.cmd’
Servidor de aplicaciones WildFly/EAP: edite JAVA_OPTS en el archivo ‘standalone.conf’
Establezca las marcas de JVM en la instalación de JEE de ColdFusion, no en una instalación independiente.
Revisiones
19 de julio de 2023
- Párrafo de resumen actualizado para indicar que Adobe es consciente de que CVE-2023-29298 se ha explotado en ataques limitados dirigidos a Adobe ColdFusion.
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com