CERTA-2005-AVI-493

Vulnerability from certfr_avis - Published: 2005-12-19 - Updated: 2005-12-19

De nombreuses vulnérabilités dans le serveur d'application ColdFusion permettent à un utilisateur distant mal intentionné de contourner la politique de sécurité ou de porter atteinte à la confidentialité des données.

Description

  • Une vulnérabilité dans la fonction Sandbox Security, sur un système mettant en œuvre le serveur d'application ColdFusion avec JRun 4 de Macromedia, peut être exploitée par une personne mal intentionnée afin contourner la politique de sécurité et porter atteinte à la confidentialité des données ;
  • une vulnérabilité dans le traitement du sujet d'un message électronique peut être exploitée pour contourner la politique de sécurité afin de joindre à ce message des fichiers arbitraires ;
  • une vulnérabilité dans la fonction CFOBJECT/CreateObject(Java) peut être exploitée au moyen de classes Java malicieusement construites afin de contourner la politique de sécurité ;
  • une vulnérabilité permet à un développeur mal intentionné de prendre connaissance du hash des mots de passe, au moyen d'un appel API (Application Programming Interface) malicieux.

Contournement provisoire

Pour les versions de ColdFusion MX 6.0 mettre à jour en passant à la version :

  • ColdFusion MX 6.1 ;

Pour les versions de ColdFusion MX 6.1, appliquer le correctif disponible à l'adresse suivante :

http://download.macromedia.com/pub/security/mpsb05-12.zip

Solution

Appliquer la mise à jour de sécurité en passant à la version 7.0.1 de ColdFusion MX, disponible à l'adresse suivante :

http://www.macromedia.com/support/coldfusion/downloads_updates.html#mx7

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Adobe ColdFusion Macromedia ColdFusion MX 6.1 avec JRun.
Adobe ColdFusion Macromedia ColdFusion MX 6.0 ;
Adobe ColdFusion Macromedia ColdFusion MX 6.1 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Macromedia ColdFusion MX 6.1 avec JRun.",
      "product": {
        "name": "ColdFusion",
        "vendor": {
          "name": "Adobe",
          "scada": false
        }
      }
    },
    {
      "description": "Macromedia ColdFusion MX 6.0 ;",
      "product": {
        "name": "ColdFusion",
        "vendor": {
          "name": "Adobe",
          "scada": false
        }
      }
    },
    {
      "description": "Macromedia ColdFusion MX 6.1 ;",
      "product": {
        "name": "ColdFusion",
        "vendor": {
          "name": "Adobe",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\n-   Une vuln\u00e9rabilit\u00e9 dans la fonction Sandbox Security, sur un syst\u00e8me\n    mettant en \u0153uvre le serveur d\u0027application ColdFusion avec JRun 4 de\n    Macromedia, peut \u00eatre exploit\u00e9e par une personne mal intentionn\u00e9e\n    afin contourner la politique de s\u00e9curit\u00e9 et porter atteinte \u00e0 la\n    confidentialit\u00e9 des donn\u00e9es ;\n-   une vuln\u00e9rabilit\u00e9 dans le traitement du sujet d\u0027un message\n    \u00e9lectronique peut \u00eatre exploit\u00e9e pour contourner la politique de\n    s\u00e9curit\u00e9 afin de joindre \u00e0 ce message des fichiers arbitraires ;\n-   une vuln\u00e9rabilit\u00e9 dans la fonction CFOBJECT/CreateObject(Java) peut\n    \u00eatre exploit\u00e9e au moyen de classes Java malicieusement construites\n    afin de contourner la politique de s\u00e9curit\u00e9 ;\n-   une vuln\u00e9rabilit\u00e9 permet \u00e0 un d\u00e9veloppeur mal intentionn\u00e9 de prendre\n    connaissance du hash des mots de passe, au moyen d\u0027un appel API\n    (Application Programming Interface) malicieux.\n\n## Contournement provisoire\n\nPour les versions de ColdFusion MX 6.0 mettre \u00e0 jour en passant \u00e0 la\nversion :\n\n-   ColdFusion MX 6.1 ;\n\nPour les versions de ColdFusion MX 6.1, appliquer le correctif\ndisponible \u00e0 l\u0027adresse suivante :\n\n    http://download.macromedia.com/pub/security/mpsb05-12.zip\n\n## Solution\n\nAppliquer la mise \u00e0 jour de s\u00e9curit\u00e9 en passant \u00e0 la version 7.0.1 de\nColdFusion MX, disponible \u00e0 l\u0027adresse suivante :\n\n    http://www.macromedia.com/support/coldfusion/downloads_updates.html#mx7\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2005-12-19T00:00:00",
  "last_revision_date": "2005-12-19T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Macromedia MPSB05-14 du 15 d\u00e9cembre    2005 :",
      "url": "http://www.macromedia.com/devnet/security/security_zone/mpsb05-14.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Macromedia MPSB05-12 du 15 d\u00e9cembre    2005 :",
      "url": "http://www.macromedia.com/devnet/security/security_zone/mpsb05-12.html"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 ColdFusion MX 7.0.1 :",
      "url": "http://www.macromedia.com/support/coldfusion/downloads_updates.html#mx7"
    }
  ],
  "reference": "CERTA-2005-AVI-493",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-12-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De nombreuses vuln\u00e9rabilit\u00e9s dans le serveur d\u0027application ColdFusion\npermettent \u00e0 un utilisateur distant mal intentionn\u00e9 de contourner la\npolitique de s\u00e9curit\u00e9 ou de porter atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans ColdFusion de Macromedia",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Macromedia MPSB05-14 du 15 d\u00e9cembre 2005",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Macromedia MPSB05-12 du 15 d\u00e9cembre 2005",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…