Adobe Codefusion任意文件读取和任意文件包含漏洞安全通告

admin 2022年4月19日23:04:56评论94 views字数 1245阅读4分9秒阅读模式

一、漏洞名称

Adobe Codefusion任意文件读取漏洞

Adobe Codefusion任意文件包含漏洞

二、漏洞编号

CVE-2020-3761、CVE-2020-3794

三、漏洞背景

近日,Adobe官方发布针对Adobe Coldfusion的安全更新补丁,编号为APSB20-16。补丁中包含Adobe ColdFusion 任意文件读取和任意文件包含漏洞,CVE编号分别为CVE-2020-3761,CVE-2020-3794。

Adobe ColdFusion,是一个动态Web服务器,其CFML(ColdFusionMarkup Language)是一种程序设计语言,类似现在的JSP里的JSTL(JSP Standard Tag Lib),从1995年开始开发,其设计思想被一些人认为非常先进,被一些语言所借鉴。

Coldfusion 最早是由 Allaire 公司开发的一种应用服务器平台,其运行的 CFML(ColdFusion Markup Language)针对Web应用的一种脚本语言。文件以*.cfm为文件名,在ColdFusion专用的应用服务器环境下运行。在 Allaire 公司被 Macromedia 公司收购以后,推出了 Macromedia ColdFusion 5.0,类似于其他的应用程序语言,cfm文件被编译器翻译为对应的 c++ 语言程序,然后运行并向浏览器返回结果。虽然 .cfc 和 custom tag 具有类似的重用性,但 cfc 提供了更加灵活的调用方式,例如 webservice 方式的调用支持。

Macromedia已经被Adobe并购,所以ColdFusion亦成为Adobe旗下产品。

四、漏洞详情

该漏洞是由于AJP协议设计存在缺陷导致内部相关的属性可控,攻击者可以构造属性值,实现漏洞的利用,成功利用这些漏洞可导致获得敏感文件信息,甚至可以进行远程代码执行漏洞的利用。

五、危害影响

ColdFusion 2016Update13及之前版本

ColdFusion 2018 Update7及之前版本

六、修复建议

目前,官方已经针对上述漏洞发布APSB20-16补丁,请受影响的用户及时安装补丁更新:

https://helpx.adobe.com/security/products/coldfusion/apsb20-16.html


Adobe Codefusion任意文件读取和任意文件包含漏洞安全通告
疫情肆虐,战“疫”有我,嘉诚安全在行动!
Adobe Codefusion任意文件读取和任意文件包含漏洞安全通告
疫情期间,嘉诚公司网络安全事业部为客户提供7*24h实时安全监测和防护服务,对政府、医疗、金融等行业疫情一线的客户进行重点监测,及时推送安全风险提示信息及安全加固整改建议,重点保障客户应急指挥系统、视频会议系统、即时通讯等系统的有效运行,嘉诚公司与客户共同作战,网络安全事业部全员在岗,采用弹性工作制的形式,为广大疫情一线用户提供安全应急及安全咨询服务。
欢迎致电:400-004-1995、13756909388、18626682470。

原文始发于微信公众号(嘉诚安全):Adobe Codefusion任意文件读取和任意文件包含漏洞安全通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月19日23:04:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Adobe Codefusion任意文件读取和任意文件包含漏洞安全通告https://cn-sec.com/archives/882194.html

发表评论

匿名网友 填写信息