ID biuletynu
Aktualizacje zabezpieczeń dostępne dla produktu Adobe ColdFusion | APSB25-105
|
|
Data publikacji |
Priorytet |
|
APSB25-105 |
9 grudnia 2025 |
1 |
Podsumowanie
Firma Adobe wydała aktualizacje zabezpieczeń dla wersji ColdFusion 2025, 2023 i 2021. Te aktualizacje rozwiązują krytyczne i ważne luki w zabezpieczeniach, które mogą prowadzić do arbitralnego zapisu w systemie plików, arbitralnego odczytu systemu plików, wykonania arbitralnego kodu, obejścia funkcji zabezpieczeń i eskalacji uprawnień.
Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.
Zagrożone wersje
|
Produkt |
Numer aktualizacji |
Platforma |
|
ColdFusion 2025 |
Aktualizacja 4 i wcześniejsze wersje |
Wszystkie |
|
ColdFusion 2023 |
Aktualizacja 16 i wcześniejsze wersje |
Wszystkie |
|
ColdFusion 2021 |
Aktualizacja 22 i wcześniejsze wersje |
Wszystkie |
Rozwiązanie
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom zaktualizowanie posiadanych instalacji do najnowszych wersji:
|
Produkt |
Zaktualizowana wersja |
Platforma |
Ocena priorytetu |
Dostępność |
|---|---|---|---|---|
|
ColdFusion 2025 |
Aktualizacja 5 |
Wszystkie |
1 |
|
|
ColdFusion 2023 |
Aktualizacja 17 |
Wszystkie |
1 |
|
|
ColdFusion 2021 |
Aktualizacja 23 |
Wszystkie |
1 |
Ze względów bezpieczeństwa zdecydowanie zalecamy korzystanie z najnowszego łącznika mysql java. Więcej informacji na temat użycia można znaleźć w: https://helpx.adobe.com/coldfusion/kb/coldfusion-configuring-mysql-jdbc.html
Zobacz zaktualizowaną dokumentację filtru seryjnego, aby uzyskać więcej szczegółów na temat ochrony przed atakami niezabezpieczonej deserializacji: https://helpx.adobe.com/coldfusion/kb/coldfusion-serialfilter-file.html
Informacje o luce w zabezpieczeniach
|
Kategoria luki w zabezpieczeniach |
Wpływ luki w zabezpieczeniach |
Ostrość |
Podstawowy wynik CVSS |
Numery CVE |
|
|
Nieograniczone przesyłanie pliku z niebezpiecznym typem (CWE-434)
|
Wykonanie dowolnego kodu |
Krytyczna |
9.1 |
|
CVE-2025-61808 |
|
Nieprawidłowa walidacja danych wejściowych (CWE-20) |
Obejście funkcji bezpieczeństwa |
Krytyczna |
9.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N |
CVE-2025-61809 |
|
Deserializacja niezaufanych danych (CWE-502) |
Wykonanie dowolnego kodu |
Krytyczna |
8.4 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H |
CVE-2025-61830 |
|
Deserializacja niezaufanych danych (CWE-502) |
Wykonanie dowolnego kodu |
Krytyczna |
8.2 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H |
CVE-2025-61810 |
|
Niewłaściwa kontrola dostępu (CWE-284) |
Wykonanie dowolnego kodu |
Krytyczna |
8.4 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H |
CVE-2025-61811 |
|
Nieprawidłowa walidacja danych wejściowych (CWE-20) |
Wykonanie dowolnego kodu |
Krytyczna |
8.4 |
CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-61812 |
|
Nieprawidłowe ograniczenie odniesienia do zewnętrznej encji XML („XXE”) (CWE-611) |
Odczytanie dowolnych danych w systemie plików |
Krytyczna |
8.2 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:L |
CVE-2025-61813 |
|
Nieprawidłowe ograniczenie odniesienia do zewnętrznej encji XML („XXE”) (CWE-611) |
Odczytanie dowolnych danych w systemie plików |
Istotna |
6.8 |
|
CVE-2025-61821 |
|
Nieprawidłowa walidacja danych wejściowych (CWE-20) |
Zapisanie dowolnych danych w systemie plików |
Istotna |
6.2 |
CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:N |
CVE-2025-61822 |
|
Nieprawidłowe ograniczenie odniesienia do zewnętrznej encji XML („XXE”) (CWE-611) |
Odczytanie dowolnych danych w systemie plików |
Istotna |
6.2 |
CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:N |
Istotna CVE-2025-61823 |
|
Niewłaściwa kontrola dostępu (CWE-284) |
Eskalacja uprawnień |
Istotna |
5.6 |
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:H
|
CVE-2025-64897 |
|
Niewystarczająco chronione dane uwierzytelniające (CWE-522) |
Eskalacja uprawnień |
Istotna |
4.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N |
CVE-2025-64898 |
Podziękowania:
Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Brian Reilly (reillyb) — CVE-2025-61808, CVE-2025-61809
- Nhien Pham (nhienit2010) — CVE-2025-61812, CVE-2025-61822, CVE-2025-61823
- nbxiglk — CVE-2025-61810, CVE-2025-61811, CVE-2025-61813, CVE-2025-61821, CVE-2025-61830
- Karol Mazurek (cr1m5on) — CVE-2025-64897
- bytehacker_sg — CVE-2025-64898
UWAGA: Firma Adobe prowadzi wspólnie z firmą HackerOne publiczny program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, odwiedź tę stronę: https://hackerone.com/adobe
W celu zachowania bezpieczeństwa firma Adobe zaleca aktualizację wersji ColdFusion JDK/JRE LTS do najnowszej wydanej wersji. Na stronie Pliki do pobrania dla programu ColdFusion regularnie pojawiają się najnowsze instalatory Java dla obsługiwanej wersji JDK, zgodnie z poniższą tabelą.
- Tabela systemów obsługiwanych przez ColdFusion w 2025 r.
- Tabela systemów obsługiwanych przez ColdFusion w 2023 r.
- Tabela systemów obsługiwanych przez ColdFusion w 2021 r.
Instrukcje dotyczące korzystania z zewnętrznego oprogramowania JDK można znaleźć w artykule Zmiana JVM ColdFusion.
Firma Adobe zaleca również zastosowanie ustawień konfiguracji zabezpieczeń opisanych w dokumentacji zabezpieczeń programu ColdFusion, a także zapoznanie się z odpowiednimi przewodnikami dotyczącymi zabezpieczania.
Wymagane oprogramowanie JDK dla programu ColdFusion
COLDFUSION 2025 (wersja 2023.0.0.331385) i nowsze wersje
Dla serwerów aplikacji
W przypadku instalacji JEE należy ustawić flagę JVM „-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;” w pliku rozruchowym odpowiadającym typowi używanego serwera aplikacji.
Na przykład:
Serwer aplikacji Apache Tomcat: edytuj JAVA_OPTS w pliku „Catalina.bat/sh”
Serwer aplikacji WebLogic: edytuj JAVA_OPTIONS w pliku „startWeblogic.cmd”
Serwer aplikacji WildFly/EAP: edytuj JAVA_OPTS w pliku „standalone.conf”
Flagi oprogramowania JVM należy ustawić w instalacji oprogramowania JEE dla programu ColdFusion, a nie w instalacji samodzielnej.
COLDFUSION 2023 (wersja 2023.0.0.330468) i nowsze wersje
Dla serwerów aplikacji
W przypadku instalacji JEE należy ustawić flagę JVM „-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;” w pliku rozruchowym odpowiadającym typowi używanego serwera aplikacji.
Na przykład:
Serwer aplikacji Apache Tomcat: edytuj JAVA_OPTS w pliku „Catalina.bat/sh”
Serwer aplikacji WebLogic: edytuj JAVA_OPTIONS w pliku „startWeblogic.cmd”
Serwer aplikacji WildFly/EAP: edytuj JAVA_OPTS w pliku „standalone.conf”
Flagi oprogramowania JVM należy ustawić w instalacji oprogramowania JEE dla programu ColdFusion, a nie w instalacji samodzielnej.
COLDFUSION 2021 (wersja 2021.0.0.323925) i nowsze
Dla serwerów aplikacji
W przypadku instalacji JEE należy ustawić flagę JVM „-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;"
w odpowiednim pliku rozruchowym odpowiednio do typu używanego serwera aplikacji.
Przykładowo:
Serwer aplikacji Apache Tomcat: należy edytować pozycję JAVA_OPTS w pliku „Catalina.bat/sh”
Serwer aplikacji WebLogic: należy edytować pozycję JAVA_OPTIONS w pliku „startWeblogic.cmd”
Serwer aplikacji WildFly/EAP: należy edytować pozycję JAVA_OPTS w pliku „standalone.conf”
Flagi oprogramowania JVM należy ustawić w instalacji oprogramowania JEE dla programu ColdFusion, a nie w instalacji samodzielnej.
Aby uzyskać więcej informacji, odwiedź stronę https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com