ID do boletim
Atualizações de segurança disponíveis para o Adobe ColdFusion | APSB23-25
|
Data de publicação |
Prioridade |
APSB23-25 |
14 de março de 2023 |
1 |
Resumo
A Adobe lançou atualizações de segurança para as versões 2021 e 2018 do ColdFusion. Esta atualização resolve vulnerabilidades críticas e importantes que poderiam levar à execução arbitrária de código e vazamento de memória.
A Adobe está ciente de que o CVE-2023-26360 tem sido explorado na Web em ataques muito limitados contra o Adobe ColdFusion.
Versões afetadas
Produto |
Número da atualização |
Plataforma |
ColdFusion 2018 |
Atualização 15 e versões anteriores |
Todos |
ColdFusion 2021 |
Atualização 5 e versões anteriores |
Todos |
Solução
A Adobe classifica essas atualizações com a seguinte avaliação de prioridade e recomenda que os usuários atualizem suas instalações para as versões mais recentes:
Produto |
Versão atualizada |
Plataforma |
Classificação de prioridade |
Disponibilidade |
---|---|---|---|---|
ColdFusion 2018 |
Atualização 16 |
Todos |
1 |
|
ColdFusion 2021 |
Atualização 6 |
Todos |
1 |
A Adobe recomenda atualizar o ColdFusion JDK/JRE para a versão mais recente das versões LTS para JDK 11. Aplicar a atualização de ColdFusion sem uma atualização correspondente do JDK não protegerá o servidor. Consulte as Notas técnicas relevantes para obter mais detalhes.
A Adobe recomenda que os clientes apliquem as configurações de segurança descritas na página Segurança do ColdFusion, além de revisar os respectivos guias de bloqueio.
Detalhes da vulnerabilidade
Categoria da vulnerabilidade |
Impacto da vulnerabilidade |
Severidade |
Pontuação base de CVSS |
Números CVE |
|
Cancelamento de serialização de dados não confiáveis (CWE-502) |
Execução de código arbitrário |
Crítico |
9.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-26359 |
Controle de acesso impróprio (CWE-284) |
Execução de código arbitrário |
Crítico |
8.6 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N |
CVE-2023-26360 |
Limitação incorreta de um nome de caminho para um diretório restrito ("Caminho transversal") (CWE-22) |
Vazamento de memória |
Importante |
4.9 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-26361 |
Agradecimentos
A Adobe gostaria de agradecer aos seguintes profissionais por relatarem os problemas relevantes e por trabalharem com a Adobe para ajudar a proteger os nossos clientes:
- Patrick Vares (ELS-PHI) - CVE-2023-26359
- Charlie Arehart e Pete Freitag - CVE-2023-26360
- Dusan Stevanovic da Trend Micro - CVE-2023-26361
Requisito de JDK do ColdFusion
COLDFUSION 2021 (versão 2021.0.0.323925) e superior
Para servidores de aplicativos
Em instalações do JEE, defina o seguinte sinalizador JVM: "-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**", no respectivo arquivo de inicialização dependendo do tipo de servidor de aplicativos sendo usado.
Por exemplo:
Servidor de aplicativos Apache Tomcat: edite JAVA_OPTS no arquivo "Catalina.bat/sh"
Servidor de aplicativos WebLogic: edite JAVA_OPTIONS no arquivo "startWeblogic.cmd"
Servidor de aplicativos WildFly/EAP: edite JAVA_OPTS no arquivo "standalone.conf"
Defina os sinalizadores JVM em uma instalação de JEE de ColdFusion, não em uma instalação individual.
COLDFUSION 2018 HF1 e superior
Para servidores de aplicativos
Em instalações do JEE, defina o seguinte sinalizador JVM: "-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**", no respectivo arquivo de inicialização dependendo do tipo de servidor de aplicativos sendo usado.
Por exemplo:
Servidor de aplicativos Apache Tomcat: edite JAVA_OPTS no arquivo "Catalina.bat/sh"
Servidor de aplicativos WebLogic: edite JAVA_OPTIONS no arquivo "startWeblogic.cmd"
Servidor de aplicativos WildFly/EAP: edite JAVA_OPTS no arquivo "standalone.conf"
Defina os sinalizadores JVM em uma instalação de JEE de ColdFusion, não em uma instalação individual.
Revisões
14 de março de 2023: impacto da vulnerabilidade revisado para CVE-2023-26360
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com