Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępne aktualizacje zabezpieczeń programu Adobe ColdFusion | APSB25-15

ID biuletynu

Data publikacji

Priorytet

APSB25-15

8 kwiecień 2025 r.

1

Podsumowanie

Firma Adobe udostępniła aktualizacje zabezpieczeń programu ColdFusion w wersji 2025, 2023 i 2021. Te aktualizacje usuwają krytyczne i ważne luki w zabezpieczeniach, które mogły doprowadzić do odczytania dowolnych danych w systemie plików, wykonania dowolnego kodu i ominięcia funkcji zabezpieczeń

Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.

Zagrożone wersje

Produkt

Numer aktualizacji

Platforma

ColdFusion 2025

Kompilacja 331385

Wszystkie

ColdFusion 2023

Aktualizacja 12 i wcześniejsze wersje
  

Wszystkie

ColdFusion 2021

aktualizacja 18 i wcześniejsze wersje

Wszystkie

Rozwiązanie

Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom zaktualizowanie posiadanych instalacji do najnowszych wersji:

Produkt

Zaktualizowana wersja

Platforma

Ocena priorytetu

Dostępność

ColdFusion 2025

Aktualizacja 1

Wszystkie

1

ColdFusion 2023

Aktualizacja 13

Wszystkie

1

ColdFusion 2021

Aktualizacja 19

Wszystkie

1

Uwaga:

Zobacz zaktualizowaną dokumentację dotyczącą filtra seryjnego, aby uzyskać więcej informacji na temat ochrony przed atakami z wykorzystaniem niezabezpieczonej deserializacji Wddx https://helpx.adobe.com/pl/coldfusion/kb/coldfusion-serialfilter-file.html

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach

Wpływ luki w zabezpieczeniach

Ostrość

Podstawowy wynik CVSS 

Numery CVE

Nieprawidłowa walidacja danych wejściowych (CWE-20)

Odczytanie dowolnych danych w systemie plików

Krytyczna

9.1

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

CVE-2025-24446

Deserializacja niezaufanych danych (CWE-502)

Wykonanie dowolnego kodu

Krytyczna

9.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

CVE-2025-24447

Niewłaściwa kontrola dostępu (CWE-284)

Odczytanie dowolnych danych w systemie plików

Krytyczna

9.1

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

CVE-2025-30281

Niewłaściwe uwierzytelnienie (CWE-287)

Wykonanie dowolnego kodu

Krytyczna

9.1

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

CVE-2025-30282

Deserializacja niezaufanych danych (CWE-502)

Wykonanie dowolnego kodu

Krytyczna

8.0

CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H

CVE-2025-30284

Deserializacja niezaufanych danych (CWE-502)

Wykonanie dowolnego kodu

Krytyczna

8.0

CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H

CVE-2025-30285

Nieprawidłowa neutralizacja elementów specjalnych używanych w poleceniach systemu operacyjnego („wstrzykiwanie poleceń systemu operacyjnego”) (CWE-78)

Wykonanie dowolnego kodu

Krytyczna

8.0

CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H

CVE-2025-30286

Niewłaściwe uwierzytelnienie (CWE-287)

Wykonanie dowolnego kodu

Krytyczna

8.1

CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

CVE-2025-30287

Niewłaściwa kontrola dostępu (CWE-284)

Obejście funkcji bezpieczeństwa

Krytyczna

7.8

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

CVE-2025-30288

Nieprawidłowa neutralizacja elementów specjalnych używanych w poleceniach systemu operacyjnego („wstrzykiwanie poleceń systemu operacyjnego”) (CWE-78)

Wykonanie dowolnego kodu

Krytyczna

7.5

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:N

CVE-2025-30289

Niewłaściwe ograniczenie nazwy ścieżki do katalogu z ograniczeniami („przeglądanie ścieżek”) (CWE-22)

Obejście funkcji bezpieczeństwa

Krytyczna

8.7

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:H

CVE-2025-30290

Ujawnienie informacji (CWE-200)

Obejście funkcji bezpieczeństwa

Istotna

6.2

CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2025-30291

Tworzenie skryptów międzywitrynowych (Reflected XSS) (CWE-79)

Wykonanie dowolnego kodu

Istotna

6.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2025-30292

Nieprawidłowa walidacja danych wejściowych (CWE-20)

Obejście funkcji bezpieczeństwa

Istotna

6.8

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:N

CVE-2025-30293

Nieprawidłowa walidacja danych wejściowych (CWE-20)

Obejście funkcji bezpieczeństwa

Istotna

6.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2025-30294

Podziękowania:

Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:   

  • nbxiglk – CVE-2025-24446, CVE-2025-30281, CVE-2025-30282, CVE-2025-30284, CVE-2025-30285, CVE-2025-30286, CVE-2025-30289
  • Brian Reilly (reillyb) – CVE-2025-24447, CVE-2025-30288, CVE-2025-30290, CVE-2025-30291, CVE-2025-30292, CVE-2025-30293, CVE-2025-30294
  • cioier – CVE-2025-30287

UWAGA: Firma Adobe prowadzi wspólnie z firmą HackerOne publiczny program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, odwiedź tę stronę: https://hackerone.com/adobe

Uwaga:

W celu zachowania bezpieczeństwa firma Adobe zaleca aktualizację wersji ColdFusion JDK/JRE LTS do najnowszej wydanej wersji. Na stronie Pliki do pobrania dla programu ColdFusion regularnie pojawiają się najnowsze instalatory Java dla obsługiwanej wersji JDK, zgodnie z poniższą tabelą. 

Instrukcje dotyczące korzystania z zewnętrznego oprogramowania JDK można znaleźć w artykule Zmiana JVM ColdFusion

Firma Adobe zaleca również zastosowanie ustawień konfiguracji zabezpieczeń opisanych w dokumentacji zabezpieczeń programu ColdFusion, a także zapoznanie się z odpowiednimi przewodnikami dotyczącymi zabezpieczania.    

Wymagane oprogramowanie JDK dla programu ColdFusion

COLDFUSION 2025 (wersja 2023.0.0.331385) i nowsze
Dla serwerów aplikacji

W przypadku instalacji JEE należy ustawić flagę JVM „-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;” w odpowiednim pliku rozruchowym, w zależności do typu używanego serwera aplikacji.

Na przykład:
Serwer aplikacji Apache Tomcat: edytuj JAVA_OPTS w pliku „Catalina.bat/sh”
Serwer aplikacji WebLogic: edytuj JAVA_OPTIONS w pliku „startWeblogic.cmd”
Serwer aplikacji WildFly/EAP: edytuj JAVA_OPTS w pliku „standalone.conf”
Flagi oprogramowania JVM należy ustawić w instalacji oprogramowania JEE dla programu ColdFusion, a nie w instalacji samodzielnej.

 

COLDFUSION 2023 (wersja 2023.0.0.330468) i nowsze
Dla serwerów aplikacji

W przypadku instalacji JEE należy ustawić flagę JVM „-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;” w odpowiednim pliku rozruchowym, w zależności do typu używanego serwera aplikacji.

Na przykład:
Serwer aplikacji Apache Tomcat: edytuj JAVA_OPTS w pliku „Catalina.bat/sh”
Serwer aplikacji WebLogic: edytuj JAVA_OPTIONS w pliku „startWeblogic.cmd”
Serwer aplikacji WildFly/EAP: edytuj JAVA_OPTS w pliku „standalone.conf”
Flagi oprogramowania JVM należy ustawić w instalacji oprogramowania JEE dla programu ColdFusion, a nie w instalacji samodzielnej.

 

COLDFUSION 2021 (wersja 2021.0.0.323925) i nowsze

Dla serwerów aplikacji   

W przypadku instalacji JEE należy ustawić flagę JVM „-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;"

w odpowiednim pliku rozruchowym odpowiednio do typu używanego serwera aplikacji.

Przykładowo:   

Serwer aplikacji Apache Tomcat: należy edytować pozycję JAVA_OPTS w pliku „Catalina.bat/sh” 

Serwer aplikacji WebLogic: należy edytować pozycję JAVA_OPTIONS w pliku „startWeblogic.cmd” 

Serwer aplikacji WildFly/EAP: należy edytować pozycję JAVA_OPTS w pliku „standalone.conf” 

Flagi oprogramowania JVM należy ustawić w instalacji oprogramowania JEE dla programu ColdFusion, a nie w instalacji samodzielnej.  


Aby uzyskać więcej informacji, odwiedź stronę https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com 

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?