CISA 将Adobe ColdFusion中的这个严重漏洞列入必修清单

美国CISA将AdobeColdFusion的高危漏洞CVE-2023-26359列入已知利用,影响多个版本,无需交互即可执行任意代码。CISA要求联邦机构在9月前安装补丁。奇安信代码卫士提供相关产品保障。
摘要由CSDN通过智能技术生成

670c6e15f40c55a18a0e7ab987ea9499.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

美国网络安全和基础设施安全局 (CISA) 将Adobe ColdFusion 中的一个严重漏洞 (CVE-2023-26359) 列入“已知利用漏洞”分类中。

557efa58446228cfa2a6f83afc2f6f16.png

该漏洞的CVSS 评分为9.8,与Adobe ColdFusion 2018(Update 15及更早版本)和 ColdFusion 2021(Update 5及更早版本)中的一个反序列化漏洞有关,无需任何交互,攻击者就可在当前用户上下文中执行任意代码。

反序列化即从字节流中重建数据结构或对象的过程。但如果是在未验证来源或清理内容的情况下执行,则可导致异常后果如代码执行或拒绝服务。Adobe 公司已在2023年3月修复。截止目前尚不清楚该漏洞如何遭在野利用。

话虽如此,五个月前,CISA 曾将影响该产品的另外一个漏洞 (CVE-2023-26360)加入必修清单。Adobe 公司表示已注意到该漏洞被用于针对 ColdFusion 的“非常有限的攻击”中。

鉴于遭活跃利用,CISA要求联邦民事行政部门 (FCEB) 机构在2023年9月11日前应用必要补丁,保护网络免受潜在威胁。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

严重的 ColdFusion 缺陷被用于释放 webshell

CISA紧急提醒:Adobe ColdFusion漏洞已遭在野利用

十多年前的 Adobe ColdFusion 漏洞被用于勒索攻击

马上更新!严重的 ColdFusion 0day 漏洞已遭在野利用

Adobe ColdFusion 漏洞已遭利用

原文链接

https://thehackernews.com/2023/08/critical-adobe-coldfusion-flaw-added-to.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

11dc85d19e4d217e94804bedb6840019.jpeg

d21535ecfec979063036f71eaba32823.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   de28bfc9177e9411b84bf38d2746c93a.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值