安全性公告 ID
發佈 Adobe ColdFusion 的安全性更新 | APSB23-25
|
發布日期 |
優先順序 |
APSB23-25 |
2023 年 3 月 14 日 |
1 |
摘要
受影響的版本
產品 |
更新編號 |
平台 |
ColdFusion 2018 |
更新 15 和舊版 |
全部 |
ColdFusion 2021 |
更新 5 和舊版 |
全部 |
解決方法
Adobe 將這些更新歸類為以下的優先順序分級,並建議使用者將其安裝更新為最新版本:
Adobe 建議您將 ColdFusion JDK/JRE 更新到適用 JDK 11 的 LTS 最新版本。在沒有相應 JDK 更新的情況下套用 ColdFusion 更新將無法保護伺服器的安全。 如需詳細資訊,請參閱相關的技術說明。
Adobe 也建議客戶套用 ColdFusion 安全性頁面所列的安全性組態設定,並檢閱個別的鎖定指南。
漏洞詳細資料
漏洞類別 |
漏洞影響 |
嚴重性 |
CVSS 基本評分 |
CVE 編號 |
|
不信任資料的還原序列化 (CWE-502) |
任意執行程式碼 |
重大 |
9.8 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-26359 |
存取控制不當 (CWE-284) |
任意執行程式碼 |
重大 |
8.6 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N |
CVE-2023-26360 |
將路徑名稱不當限制為受限目錄 (「造訪路徑」) (CWE-22) |
記憶體流失 |
重要 |
4.9 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-26361 |
鳴謝
Adobe 在此感謝以下人員回報這些問題,與 Adobe 共同保護我們的客戶:
- Patrick Vares (ELS-PHI) - CVE-2023-26359
- Charlie Arehart 和 Pete Freitag - CVE-2023-26360
- 趨勢科技的 Dusan Stevanovic - CVE-2023-26361
ColdFusion JDK 需求
COLDFUSION 2021 (版本 2021.0.0.323925) 及更高版本
針對應用程式伺服器
在安裝 JEE 時,請根據使用的應用程式伺服器類型,在相應的啟動檔案中,設定下列 JVM 旗標:「-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**」。
例如:
Apache Tomcat 應用程式伺服器:編輯「Catalina.bat/sh」檔案中的 JAVA_OPTS
WebLogic 應用程式伺服器:編輯「startWeblogic.cmd」檔案中的 JAVA_OPTIONS
WildFly/EAP 應用程式伺服器:編輯「standalone.conf」檔案中的 JAVA_OPTS
請在與 ColdFusion 一起安裝而非獨立安裝的 JEE 上,設定 JVM 旗標.
COLDFUSION 2018 HF1 及更高版本
針對應用程式伺服器
在安裝 JEE 時,請根據使用的應用程式伺服器類型,在相應的啟動檔案中,設定下列 JVM 旗標:「-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**」。
例如:
Apache Tomcat 應用程式伺服器:編輯「Catalina.bat/sh」檔案中的 JAVA_OPTS
WebLogic 應用程式伺服器:編輯「startWeblogic.cmd」檔案中的 JAVA_OPTIONS
WildFly/EAP 應用程式伺服器:編輯「standalone.conf」檔案中的 JAVA_OPTS
請在與 ColdFusion 一起安裝而非獨立安裝的 JEE 上,設定 JVM 旗標.
修訂
2023 年 3 月 14 日:已修正 CVE-2023-26360 的漏洞影響
如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com