APSA13-03 - Security Advisory for ColdFusion

Per dettagli cliccare su qualsiasi termine evidenziato. Per ulteriri informazioni, contattare il supporto tecnico.

Dettagli
Nome vulnerabilità/breve descrizione APSA13-03 - Security Advisory for ColdFusion
Nome CVE/CAN
Livello di minaccia del fornitore Critical
Livello di minaccia attribuito dai SophosLabs High
Soluzione APSA13-03
Descrizione del fornitore Adobe has identified a critical vulnerability affecting ColdFusion 10, 9.0.2, 9.0.1 and 9.0 and earlier versions for Windows, Macintosh and UNIX. This vulnerability (CVE-2013-3336) could permit an unauthorized user to remotely retrieve files stored on the server. There are reports that an exploit for this vulnerability is publicly available. ColdFusion customers who have restricted public access to the CFIDE/administrator, CFIDE/adminapi and CFIDE/gettingstarted directories (as outlined in the ColdFusion 9 Lockdown Guide and ColdFusion 10 Lockdown Guide) are already mitigated against this issue. Customers who have not already applied these steps can protect themselves from CVE-2013-3336 by implementing the following configuration settings: Restrict public access to the CFIDE/administrator, CFIDE/adminapi and CFIDE/gettingstarted* directories by following the hardening guidance in the ColdFusion 9 Lockdown Guide and ColdFusion 10 Lockdown Guide Adobe has released a security hotfix for ColdFusion 10, 9.0.2, 9.0.1 and 9.0 for Windows, Macintosh and UNIX. Adobe recommends users update their product installation using the instructions provided in the "Solution" section of Security Bulletin APSB13-13.
Commenti dei SophosLabs SophosLabs recommends that you update as soon as possible because ColdFusion is a popular attack vector.
Risultati dei test condotti dai SophosLabs Nessun risultato dei test condotti dai SophosLabs trovato
Sfruttamenti di cui si à al corrente Nessuno sfruttamento rilevato
Primo campione rilevato Nessun campione trovato
Data scoperta 08 mag 2013
Software coinvolti ColdFusion 10, 9.0.2, 9.0.1 and 9.0 for Windows, Macintosh and UNIX
Riferimenti
Crediti
  • Marcin Siedlarz
  • MAPP
Revisioni
  • May 14, 2013 - Initial analysis written

Definizione termini

Nome vulnerabilità/breve descrizione:

Identificatore del fornitore e breve descrizione del tipo di attacco.

Nome CVE/CAN:

Attualmente assegnato nome CVE. Se non esiste un nome CVE, verrà utilizzato il nome CAN finché non venga assegnato un nome CVE.

Livello di minaccia del fornitore:

Livello di minaccia attribuito dal fornitore

Livello di minaccia dei SophosLabs:

Livello di minaccia attribuito dai SophosLabs

  • RISCHIO BASSO: le possibilità che questa vulnerabilità venga sfruttata dal malware sono poche.
  • RISCHIO MEDIO: sussistono possibilità che questa vulnerabilità venga sfruttata dal malware sono poche.
  • RISCHIO ALTO: le possibilità che questa vulnerabilità venga sfruttata dal malware sono molte.
  • RISCHIO CRITICO: è quasi certo che questa vulnerabilità verrà sfruttata dal malware.

Soluzione:

Identificatore Patch del fornitore e soluzioni consigliate, o workaround se del caso.

Descrizione del fornitore:

Riassunto e possibili effetti della vulnerabilità messi a disposizione dal fornitore.

Commenti dei SophosLabs:

Opinioni e osservazioni sulla vulnerabilità fornite dai SophosLabs.

Risultati dei test condotti dai SophosLabs:

Dettagli sui test di laboratorio, se del caso. L'ambiente in cui vengono condotti i testi di laboratorio potrebbe essere molto diverso da quello dell'utente.

Sfruttamenti di cui si à al corrente:

Elenco di identità per sfruttamenti noti, se del caso.

Primo campione rilevato:

Data del primo campione rilevato dai SophosLabs.

Data scoperta:

Data della prima advisory resa pubblica.

Software coinvolti:

Versioni piattaforma e software vulnerabili.