公告 ID
Adobe ColdFusion 的安全更新 | APSB25-105
|
|
发布日期 |
优先级 |
|
APSB25-105 |
2025 年 12 月 9 日 |
1 |
摘要
受影响的版本
|
产品 |
更新编号 |
平台 |
|
ColdFusion 2025 |
更新 4 及更早版本 |
全部 |
|
ColdFusion 2023 |
更新 16 及更早版本 |
全部 |
|
ColdFusion 2021 |
更新 22 及早期版本 |
全部 |
解决方案
Adobe 按照以下优先级将这些更新分类,并建议用户将其安装的软件更新至最新版本:
出于安全原因,我们强烈建议使用最新的 mysql java 连接器。 有关其使用方法的更多信息,请参阅: https://helpx.adobe.com/coldfusion/kb/coldfusion-configuring-mysql-jdbc.html
有关防止不安全反序列化攻击的更多详细信息,请参阅更新后的序列化过滤器文档:https://helpx.adobe.com/coldfusion/kb/coldfusion-serialfilter-file.html
漏洞详情
|
漏洞类别 |
漏洞影响 |
严重性 |
CVSS 基础评分 |
CVE 编号 |
|
|
不受限制地上传危险类型文件 (CWE-434)
|
任意代码执行 |
关键 |
9.1 |
|
CVE-2025-61808 |
|
不当的输入验证 (CWE-20) |
安全功能旁路 |
关键 |
9.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N |
CVE-2025-61809 |
|
不受信任的数据反序列化 (CWE-502) |
任意代码执行 |
关键 |
8.4 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H |
CVE-2025-61830 |
|
不受信任的数据反序列化 (CWE-502) |
任意代码执行 |
关键 |
8.2 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H |
CVE-2025-61810 |
|
不当的访问控制(CWE-284) |
任意代码执行 |
关键 |
8.4 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H |
CVE-2025-61811 |
|
不当的输入验证 (CWE-20) |
任意代码执行 |
关键 |
8.4 |
CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-61812 |
|
XML 外部实体引用 ('XXE') 限制不当 (CWE-611) |
任意文件系统读取 |
关键 |
8.2 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:L |
CVE-2025-61813 |
|
XML 外部实体引用 ('XXE') 限制不当 (CWE-611) |
任意文件系统读取 |
重要 |
6.8 |
|
CVE-2025-61821 |
|
不当的输入验证 (CWE-20) |
任意文件系统写入 |
重要 |
6.2 |
CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:N |
CVE-2025-61822 |
|
XML 外部实体引用 ('XXE') 限制不当 (CWE-611) |
任意文件系统读取 |
重要 |
6.2 |
CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:N |
重要 CVE-2025-61823 |
|
不当的访问控制(CWE-284) |
权限升级 |
重要 |
5.6 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:H
|
CVE-2025-64897 |
|
凭据缺乏足够保护 (CWE-522) |
权限升级 |
重要 |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2025-64898 |
鸣谢:
Adobe 衷心感谢以下研究人员报告此问题并与 Adobe 一起保护我们的客户:
- Brian Reilly (reillyb) -- CVE-2025-61808、CVE-2025-61809
- Nhien Pham (nhienit2010) -- CVE-2025-61812、CVE-2025-61822、CVE-2025-61823
- nbxiglk -- CVE-2025-61810、CVE-2025-61811、CVE-2025-61813、CVE-2025-61821、CVE-2025-61830
- Karol Mazurek (cr1m5on) -- CVE-2025-64897
- bytehacker_sg --CVE-2025-64898
注意:Adobe 通过 HackerOne 开展公开的有奖挖洞项目。 如果您有兴趣作为外部安全研究人员与 Adobe 合作,请访问 https://hackerone.com/adobe
为安全起见,Adobe 建议将 ColdFusion JDK/JRE LTS 版本更新到最新版本。 ColdFusion 下载页面会定期更新,以包括您的安装所支持的 JDK 版本的最新 Java 安装程序,如下表所示。
有关如何使用外部 JDK 的说明,请查看更改 ColdFusion JVM。
Adobe 还建议您应用 ColdFusion 安全文档中所述的安全配置设置,并查看相应的锁定指南。
ColdFusion JDK 要求
COLDFUSION 2025(2023.0.0.331385 版本)及更高版本
对于应用程序服务器
在 JEE 安装中,根据所使用的应用程序服务器类型,在相应的启动文件中设置以下 JVM 标志“-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;”。
例如:
Apache Tomcat 应用程序服务器:在“Catalina.bat/sh”文件中编辑 JAVA_OPTS
WebLogic 应用程序服务器:在“startWeblogic.cmd”文件中编辑 JAVA_OPTIONS
WildFly/EAP 应用程序服务器:在“standalone.conf”文件中编辑 JAVA_OPTS
在 ColdFusion 的 JEE 安装而不是独立安装中设置 JVM 标志。
COLDFUSION 2023(2023.0.0.330468 版本)及更高版本
对于应用程序服务器
在 JEE 安装中,根据所使用的应用程序服务器类型,在相应的启动文件中设置以下 JVM 标志:“-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;”。
例如:
Apache Tomcat 应用程序服务器:在“Catalina.bat/sh”文件中编辑 JAVA_OPTS
WebLogic 应用程序服务器:在“startWeblogic.cmd”文件中编辑 JAVA_OPTIONS
WildFly/EAP 应用程序服务器:在“standalone.conf”文件中编辑 JAVA_OPTS
在 ColdFusion 的 JEE 安装而不是独立安装中设置 JVM 标志。
COLDFUSION 2021(版本 2021.0.0.323925)及更高版本
对于应用程序服务器
在安装 JEE 时,请设置以下 JVM 标志:“-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;"
。
例如:
Apache Tomcat 应用程序服务器:在“Catalina.bat/sh”文件中编辑 JAVA_OPTS
WebLogic 应用程序服务器:在“startWeblogic.cmd”文件中编辑 JAVA_OPTIONS
WildFly/EAP 应用程序服务器:在“standalone.conf”文件中编辑 JAVA_OPTS
在 ColdFusion 的 JEE 安装而不是独立安装中设置 JVM 标志.
有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com