Adobe Coldfusion kwetsbaarheden
Deze liveblog bevat informatie over kwetsbaarheden in Adobe Coldfusion. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 20 juli 2023.

T-Update
Deze liveblog bevat informatie over kwetsbaarheden in Adobe Coldfusion. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 20 juli 2023.
Update 20 juli 2023
17:30 | Op 11, 14, en 19 juli 2023 heeft Adobe security bulletins gepubliceerd met betrekking tot kwetsbaarheden in het product Adobe Coldfusion. In totaal gaat het om zeven kwetsbaarheden waarvan drie kritiek zijn. De zeven kwetsbaarheden zijn op de volgende versies van toepassing: ColdFusion 2018, ColdFusion 2021, en ColdFusion 2023.
De drie security bulletins beschrijven kwetsbaarheden die kunnen leiden tot het uitvoeren van willekeurige code executie, waarbij twee security bulletins ook kwetsbaarheden beschrijven die beveiligingsfuncties omzeilen.
LET OP: Het eerdere advies van Adobe om lockdown-mode in te schakelen als workaround, kan worden omzeild door meerdere kwetsbaarheden te combineren. Dit zijn de zogeheten “Security feature bypass” kwetsbaarheden.
Adobe heeft software-updates beschikbaar gesteld om de kwetsbaarheden te verhelpen. Het advies is om deze zo snel mogelijk te installeren.
Achtergrond
Op 11, 14, en 19 juli 2023 heeft Adobe security bulletins gepubliceerd met betrekking tot kwetsbaarheden in het product Adobe Coldfusion. In totaal gaat het om zeven kwetsbaarheden waarvan drie kritiek zijn. De zeven kwetsbaarheden zijn op de volgende versies van toepassing: ColdFusion 2018, ColdFusion 2021, en ColdFusion 2023. De drie security bulletins beschrijven kwetsbaarheden die kunnen leiden tot het uitvoeren van willekeurige code executie, waarbij twee security bulletins ook kwetsbaarheden beschrijven die beveiligingsfuncties omzeilen.
Risico
De kwetsbaarheden CVE-2023-29298, CVE-2023-38203 en CVE-2023-38205 hebben een CVSSv3-score van 9,8. De CVSS-schaal loopt van 0 t/m 10. Een score van 9,8 of hoger is zeldzaam en kent doorgaans een grote kans op uitbuiting met grote impact. De kwetsbaarheden zijn van het type unauthenticated remote code execution, welke een niet-geautoriseerde aanvaller in staat stelt code uit te voeren op het apparaat.
De kwetsbaarheden worden uitgebuit in het wild en er is een proof-of-concept exploit publiek beschikbaar.
Advies
De kwetsbaarheden CVE-2023-29300, CVE-2023-38203, en CVE-2023-38204 zijn gerelateerd aan het verwerken van onbetrouwbare gegevens zonder voldoende controle uit te voeren of de resulterende gegevens wel geldig zijn. Hieronder een overzicht van alle kwetsbaarheden.
Schrijf je in voor T-Updates
Ontvang elke woensdag het laatste nieuws over malware of kwetsbaarheden
in je mail
More than 1,000 organisations have already joined us.
