Adobe lanza un parche para ColdFusion

Adobe ha parcheado la vulnerabilidad que afectaba a ColdFusion. Con este parche de seguridad, Adobe soluciona los problemas que afectaba al servidor desde principios de enero.

La compañía publicó el pasado 4 de enero un aviso de seguridad sobre las cuatro vulnerabilidades, identificadas como CVE-2013-0625, CVE-2013-0629, CVE-2013-0631 y CVE-2013-0632, al tiempo que comentaba que era consciente de que estos fallos habían sido explotados en ataques contra sus clientes.

Dos de las vulnerabilidades permite a los atacantes eludir las restricciones normales de autenticación de un servidor de aplicación ColdFusion para ganar acceso administrativo. Otro fallo permite a usuarios no autorizados acceder a directorios restringidos mientras que el cuarto puede divulgar información de un servidor ColdFusion comprometido.

El pasado martes, Adobe publicaba revisiones para sus versiones 10, 9.0.2, 9.0.1 y  9.0 de ColdFusion. La compañía recomienda a sus clientes actualizar sus instalaciones utilizando las instrucciones del documento de ayuda de la respectiva versión de su servidor. Adobe clasificó estas vulnerabilidades como críticas y las calificó de prioridad 1 –la mayor disponible- de las revisiones publicadas.

 Fuente

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies