Adobe セキュリティ速報

Adobe ColdFusion に関するセキュリティアップデート公開 | APSB25-105

情報 ID

公開日

優先度

APSB25-105

2025 年 12 月 9 日:

1

要約

ColdFusion バージョン 2025、2023、2021 に関するセキュリティアップデートが公開されました。これらのアップデートにより、任意のファイルシステム読み取り、任意のコード実行、セキュリティ機能のバイパス、権限のエスカレーションにつながる可能性のあるクリティカルな脆弱性と重要な脆弱性が修正されます。 

 本アップデートによって修正される脆弱性が、広く悪用されているという事例は確認されていません。

対象のバージョン

製品名

アップデート番号

プラットフォーム

ColdFusion 2025

アップデート 4 以前のバージョン

すべて

ColdFusion 2023

アップデート 16 とそれ以前のバージョン

すべて

ColdFusion 2021

アップデート 22 以前のバージョン

すべて

解決策

アドビは、これらのアップデートを次の優先度評価に分類しており、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。

製品名

アップデートバージョン

プラットフォーム

優先度評価

入手方法

ColdFusion 2025

アップデート 5

すべて

1

ColdFusion 2023

アップデート 17

すべて

1

ColdFusion 2021

アップデート 23

すべて

1

注意:

セキュリティ上の理由により、最新のmysql java コネクターを使用することを強くお勧めします。 使用方法については、 https://helpx.adobe.com/coldfusion/kb/coldfusion-configuring-mysql-jdbc.html を参照してください。

 安全ではない デシリアライゼーション攻撃からの保護方法については、更新されたシリアルフィルタードキュメントを参照してください:https://helpx.adobe.com/coldfusion/kb/coldfusion-serialfilter-file.html

脆弱性に関する詳細

脆弱性のカテゴリー

脆弱性の影響

深刻度

CVSS 基本スコア 

CVE 番号

危険なタイプ(CWE-434)のファイルの無制限アップロード

 

任意のコード実行

クリティカル

9.1


CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

CVE-2025-61808

不適切な入力検証(CWE-20

セキュリティ機能のバイパス

クリティカル

9.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

CVE-2025-61809

信頼されないデータのデシリアライゼーション(CWE-502

任意のコード実行

クリティカル

8.4

CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H

CVE-2025-61830

信頼されないデータのデシリアライゼーション(CWE-502

任意のコード実行

クリティカル

8.2

CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H

CVE-2025-61810

不正なアクセス制御(CWE-284

任意のコード実行

クリティカル

8.4

CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H

CVE-2025-61811

不適切な入力検証(CWE-20

任意のコード実行

クリティカル

8.4

CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

CVE-2025-61812

XML 外部エンティティ参照('XXE')の不適切な制限(CWE-611

任意のファイルシステム読み取り

クリティカル

8.2

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:L

CVE-2025-61813

XML 外部エンティティ参照('XXE')の不適切な制限(CWE-611

任意のファイルシステム読み取り

重要

6.8


CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N

CVE-2025-61821

不適切な入力検証(CWE-20

任意のファイルシステム書き込み

重要

6.2

CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:N

CVE-2025-61822

XML 外部エンティティ参照('XXE')の不適切な制限(CWE-611

任意のファイルシステム読み取り

重要

6.2

CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:N

重要

CVE-2025-61823

不正なアクセス制御(CWE-284

権限昇格

重要

5.6

CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:H

 

CVE-2025-64897

資格情報の保護が不十分(CWE-522

権限昇格

重要

4.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N

CVE-2025-64898

謝辞:

この問題を報告し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。   

  • Brian Reilly 氏(reillyb) - CVE-2025-61808、CVE-2025-61809
  • Nhien Pham (nhienit2010) -- CVE-2025-61812、CVE-2025-61822、CVE-2025-61823
  • nbxiglk -- CVE-2025-61810、CVE-2025-61811、CVE-2025-61813、CVE-2025-61821、CVE-2025-61830
  • Karol Mazurek (cr1m5on) -- CVE-2025-64897
  • bytehacker_sg --CVE-2025-64898

注:アドビは、HackerOne と公開バグバウンティープログラムを実施しています。 外部セキュリティリサーチャーとしてアドビで働くことに興味がある方は、https://hackerone.com/adobe をご覧ください。

注意:

セキュリティ保護のために、ColdFusion JDK/JRE LTS バージョンを最新リリースにアップデートすることをお勧めします。 ColdFusion のダウンロードページは、定期的に更新されます。インストール環境でサポートされている JDK バージョンの最新の Java インストーラーは、このページに公開されます(以下の表を参照)。 

外部 JDK ビューの使用方法については、ColdFusion JVM の変更を参照してください。 

また、ColdFusion セキュリティドキュメントに記載したセキュリティ構成設定を適用するとともに、該当するロックダウンガイドを確認することを推奨します。    

ColdFusion JDK 要件

COLDFUSION 2025(バージョン 2023.0.0.331385)以降
アプリケーションサーバーの場合

JEE のインストール環境で、使用しているアプリケーションサーバーのタイプに応じて、各起動ファイル内の JVM フラグ「-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;」を設定します。

例:
Apache Tomcat アプリケーションサーバー:「Catalina.bat/sh」ファイルで JAVA_OPTS を編集します。
WebLogic アプリケーションサーバー:「startWeblogic.cmd」ファイルで JAVA_OPTIONS を編集します。
WildFly/EAP アプリケーションサーバー:「standalone.conf」ファイルで JAVA_OPTS を編集します。
スタンドアロンのインストール環境ではなく、ColdFusion の JEE インストール環境で、JVM フラグを設定します。

 

COLDFUSION 2023(バージョン 2023.0.0.330468)以降
アプリケーションサーバーの場合

JEE のインストール環境で、使用しているアプリケーションサーバーのタイプに応じて、各起動ファイル内の JVM フラグ「-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;」を設定します。

例:
Apache Tomcat アプリケーションサーバー:「Catalina.bat/sh」ファイルで JAVA_OPTS を編集します。
WebLogic アプリケーションサーバー:「startWeblogic.cmd」ファイルで JAVA_OPTIONS を編集します。
WildFly/EAP アプリケーションサーバー:「standalone.conf」ファイルで JAVA_OPTS を編集します。
スタンドアロンのインストール環境ではなく、ColdFusion の JEE インストール環境で、JVM フラグを設定します。

 

COLDFUSION 2021(バージョン2021.0.0.323925)以降

アプリケーションサーバーの場合   

JEE のインストール環境で、使用しているアプリケーションサーバーのタイプに応じて、各起動ファイル内の「-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;

という JVM フラグを設定します。

以下に例を示します。   

Apache Tomcat アプリケーションサーバー:「Catalina.bat/sh」ファイルで JAVA_OPTS を編集します   

WebLogic アプリケーションサーバー:「startWeblogic.cmd」ファイルで JAVA_OPTIONS を編集します   

WildFly/EAP アプリケーションサーバー:「standalone.conf」ファイルで JAVA_OPTS を編集します   

スタンドアロンインストールではなく、ColdFusion の JEE インストールで、JVM フラグを設定します.   


詳しくは、https://helpx.adobe.com/jp/security.htmlを参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。

Adobe, Inc.

ヘルプをすばやく簡単に入手

新規ユーザーの場合