Adobe 安全性公告

適用於 Adobe ColdFusion 的安全性更新 | APSB26-38

安全性公告 ID

發布日期

優先順序

APSB26-38

2026 年 4 月 14 日

1

摘要

Adobe 發佈了 ColdFusion 2025 和 2023 版本的安全更新。這些更新解決了重大中等漏洞,這些漏洞可能導致任意程式碼執行、應用程式拒絕服務、檔案系統任意讀取和安全功能繞過。

 Adobe 目前尚未發現這些更新程式解決的漏洞遭人利用之情事。

受影響的版本

產品

更新編號

平台

ColdFusion 2025

更新 6 和舊版

全部

ColdFusion 2023

更新 18 和舊版

全部

解決方法

Adobe 將這些更新歸類為以下的優先順序分級,並建議使用者將其安裝更新為最新版本:

產品

已更新的版本

平台

優先順序分級

可用性

ColdFusion 2025

更新 7

全部

1

ColdFusion 2023

更新 19

全部

1

註解:

基於安全原因,我們強烈建議您使用最新的 mysql java 連接器。 如需更多使用相關詳細資訊,請參閱: https://helpx.adobe.com/tw/coldfusion/kb/coldfusion-configuring-mysql-jdbc.html

 請參閱更新的序列篩選文件,深入瞭解如何防止不安全的還原序列化攻擊:https://helpx.adobe.com/tw/coldfusion/kb/coldfusion-serialfilter-file.html

漏洞詳細資料

漏洞類別

漏洞影響

嚴重性

CVSS 基本評分 

CVE 編號

將路徑名稱不當限制為受限目錄 (「造訪路徑」) (CWE-22)

安全功能無故略過

重大

7.7

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H

CVE-2026-34619

輸入驗證不當 (CWE-20)

任意執行程式碼

重大

9.3

CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N

CVE-2026-27304

將路徑名稱不當限制為受限目錄 (「造訪路徑」) (CWE-22)

檔案系統任意讀取

重大

8.6

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N

CVE-2026-27305

輸入驗證不當 (CWE-20)

安全功能無故略過

重大

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

CVE-2026-27282

輸入驗證不當 (CWE-20)

任意執行程式碼

重大

8.4

CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

CVE-2026-27306

不受控制的資源消耗 (CWE-400)

應用程式拒絕提供服務

中度

2.4

CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L

CVE 編號:CVE-2015-0346、CVE-2015-0347、CVE-2015-0348、CVE-2015-0349、CVE-2015-0350、CVE-2015-0351、CVE-2015-0352、CVE-2015-0353、CVE-2015-0354、CVE-2015-0355、CVE-2015-0356、CVE-2015-0357、CVE-2015-0358、CVE-2015-0359、CVE-2015-0360、CVE-2015-3038、CVE-2015-3039、CVE-2015-3040、CVE-2015-3041、CVE-2015-3042、CVE-2015-3043、CVE-2015-3044

不受控制的資源消耗 (CWE-400)

應用程式拒絕提供服務

中度

2.4

CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L

CVE-2026-27308

鳴謝:

Adobe 在此感謝以下研究人員回報此問題,與 Adobe 共同保護我們的客戶:   

  • AnirudhAnand (a0xnirudh) -- CVE-2026-27304
  • nbxiglk -- CVE-2026-27306
  • Jonathan Lein of TrendAI Research -- CVE-2026-27282、CVE-2026-34619、CVE-2026-27305
  • Idris_Tester092004 (tester092004) -- CVE-2026-27307、CVE-2026-27308

備註:Adobe 與 HackerOne 推出一個公開錯誤懸賞計畫。 如果您有興趣以外部安全研究人員身分與 Adobe 合作,請參考:https://hackerone.com/adobe

註解:

Adobe 建議您將 ColdFusion JDK/JRE LTS 更新至最新版本以建立安全防護。 ColdFusion 下載頁面將定期更新以根據下方矩陣提供最新版 Java 安裝程式以供您安裝所支援的 JDK 版本使用。 

如要深入了解使用外部 JDK 的詳細說明,請查看〈變更 ColdFusion JVM〉。 

Adobe 也建議套用 ColdFusion 安全性文件所提供的安全性組態設定,並檢閱個別的鎖定指南。    

ColdFusion JDK 需求

COLDFUSION 2025 (版本 2023.0.0.331385) 及更新版本
針對應用程式伺服器

在安裝 JEE 時,請根據使用的應用程式伺服器類型,在相應的啟動檔案中,設定下列 JVM 旗標:「-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**」

例如:
Apache Tomcat 應用程式伺服器:編輯「Catalina.bat/sh」檔案中的 JAVA_OPTS
WebLogic 應用程式伺服器:編輯「startWeblogic.cmd」檔案中的 JAVA_OPTIONS
WildFly/EAP 應用程式伺服器:編輯「standalone.conf」檔案中的 JAVA_OPTS
請在與 ColdFusion 一起安裝而非獨立安裝的 JEE 上,設定 JVM 旗標。

 

COLDFUSION 2023 (版本 2023.0.0.330468) 及更新版本
針對應用程式伺服器

在安裝 JEE 時,請根據使用的應用程式伺服器類型,在相應的啟動檔案中,設定下列 JVM 旗標:「-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**」

例如:
Apache Tomcat 應用程式伺服器:編輯「Catalina.bat/sh」檔案中的 JAVA_OPTS
WebLogic 應用程式伺服器:編輯「startWeblogic.cmd」檔案中的 JAVA_OPTIONS
WildFly/EAP 應用程式伺服器:編輯「standalone.conf」檔案中的 JAVA_OPTS
請在與 ColdFusion 一起安裝而非獨立安裝的 JEE 上,設定 JVM 旗標。

 

COLDFUSION 2021 (版本 2021.0.0.323925) 及更高版本

針對應用程式伺服器   

在安裝 JEE 時,請根據使用的應用程式伺服器類型,在相應的啟動檔案中,設定下列 JVM 旗標:「-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;

例如:   

Apache Tomcat 應用程式伺服器:編輯「Catalina.bat/sh   」檔案中的 JAVA_OPTS   

WebLogic 應用程式伺服器:  編輯「startWeblogic.cmd」檔案中的 JAVA_OPTIONS   

WildFly/EAP 應用程式伺服器:  編輯「standalone.conf」檔案中的 JAVA_OPTS   

請在與 ColdFusion 一起安裝而非獨立安裝的 JEE 上,設定 JVM 旗標.   


如需詳細資訊,請造訪 https://helpx.adobe.com/tw/security.html,或傳送電子郵件至 PSIRT@adobe.com

Adobe, Inc.

更快、更輕鬆地獲得協助

新的使用者?