ID biuletynu
Dostępne aktualizacje zabezpieczeń programu Adobe ColdFusion | APSB25-15
|
Data publikacji |
Priorytet |
APSB25-15 |
8 kwiecień 2025 r. |
1 |
Podsumowanie
Firma Adobe udostępniła aktualizacje zabezpieczeń programu ColdFusion w wersji 2025, 2023 i 2021. Te aktualizacje usuwają krytyczne i ważne luki w zabezpieczeniach, które mogły doprowadzić do odczytania dowolnych danych w systemie plików, wykonania dowolnego kodu i ominięcia funkcji zabezpieczeń
Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.
Zagrożone wersje
Produkt |
Numer aktualizacji |
Platforma |
ColdFusion 2025 |
Kompilacja 331385 |
Wszystkie |
ColdFusion 2023 |
Aktualizacja 12 i wcześniejsze wersje |
Wszystkie |
ColdFusion 2021 |
aktualizacja 18 i wcześniejsze wersje |
Wszystkie |
Rozwiązanie
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom zaktualizowanie posiadanych instalacji do najnowszych wersji:
Produkt |
Zaktualizowana wersja |
Platforma |
Ocena priorytetu |
Dostępność |
---|---|---|---|---|
ColdFusion 2025 |
Aktualizacja 1 |
Wszystkie |
1 |
|
ColdFusion 2023 |
Aktualizacja 13 |
Wszystkie |
1 |
|
ColdFusion 2021 |
Aktualizacja 19 |
Wszystkie |
1 |
Zobacz zaktualizowaną dokumentację dotyczącą filtra seryjnego, aby uzyskać więcej informacji na temat ochrony przed atakami z wykorzystaniem niezabezpieczonej deserializacji Wddx https://helpx.adobe.com/pl/coldfusion/kb/coldfusion-serialfilter-file.html
Informacje o luce w zabezpieczeniach
Kategoria luki w zabezpieczeniach |
Wpływ luki w zabezpieczeniach |
Ostrość |
Podstawowy wynik CVSS |
Numery CVE |
|
Nieprawidłowa walidacja danych wejściowych (CWE-20) |
Odczytanie dowolnych danych w systemie plików |
Krytyczna |
9.1 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-24446 |
Deserializacja niezaufanych danych (CWE-502) |
Wykonanie dowolnego kodu |
Krytyczna |
9.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N |
CVE-2025-24447 |
Niewłaściwa kontrola dostępu (CWE-284) |
Odczytanie dowolnych danych w systemie plików |
Krytyczna |
9.1 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-30281 |
Niewłaściwe uwierzytelnienie (CWE-287) |
Wykonanie dowolnego kodu |
Krytyczna |
9.1 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-30282 |
Deserializacja niezaufanych danych (CWE-502) |
Wykonanie dowolnego kodu |
Krytyczna |
8.0 |
CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-30284 |
Deserializacja niezaufanych danych (CWE-502) |
Wykonanie dowolnego kodu |
Krytyczna |
8.0 |
CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-30285 |
Nieprawidłowa neutralizacja elementów specjalnych używanych w poleceniach systemu operacyjnego („wstrzykiwanie poleceń systemu operacyjnego”) (CWE-78) |
Wykonanie dowolnego kodu |
Krytyczna |
8.0 |
CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-30286 |
Niewłaściwe uwierzytelnienie (CWE-287) |
Wykonanie dowolnego kodu |
Krytyczna |
8.1 |
CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-30287 |
Niewłaściwa kontrola dostępu (CWE-284) |
Obejście funkcji bezpieczeństwa |
Krytyczna |
7.8 |
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-30288 |
Nieprawidłowa neutralizacja elementów specjalnych używanych w poleceniach systemu operacyjnego („wstrzykiwanie poleceń systemu operacyjnego”) (CWE-78) |
Wykonanie dowolnego kodu |
Krytyczna |
7.5 |
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:N |
CVE-2025-30289 |
Niewłaściwe ograniczenie nazwy ścieżki do katalogu z ograniczeniami („przeglądanie ścieżek”) (CWE-22) |
Obejście funkcji bezpieczeństwa |
Krytyczna |
8.7 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:H |
CVE-2025-30290 |
Ujawnienie informacji (CWE-200) |
Obejście funkcji bezpieczeństwa |
Istotna |
6.2 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2025-30291 |
Tworzenie skryptów międzywitrynowych (Reflected XSS) (CWE-79) |
Wykonanie dowolnego kodu |
Istotna |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2025-30292 |
Nieprawidłowa walidacja danych wejściowych (CWE-20) |
Obejście funkcji bezpieczeństwa |
Istotna |
6.8 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:N |
CVE-2025-30293 |
Nieprawidłowa walidacja danych wejściowych (CWE-20) |
Obejście funkcji bezpieczeństwa |
Istotna |
6.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2025-30294 |
Podziękowania:
Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- nbxiglk – CVE-2025-24446, CVE-2025-30281, CVE-2025-30282, CVE-2025-30284, CVE-2025-30285, CVE-2025-30286, CVE-2025-30289
- Brian Reilly (reillyb) – CVE-2025-24447, CVE-2025-30288, CVE-2025-30290, CVE-2025-30291, CVE-2025-30292, CVE-2025-30293, CVE-2025-30294
- cioier – CVE-2025-30287
UWAGA: Firma Adobe prowadzi wspólnie z firmą HackerOne publiczny program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, odwiedź tę stronę: https://hackerone.com/adobe
W celu zachowania bezpieczeństwa firma Adobe zaleca aktualizację wersji ColdFusion JDK/JRE LTS do najnowszej wydanej wersji. Na stronie Pliki do pobrania dla programu ColdFusion regularnie pojawiają się najnowsze instalatory Java dla obsługiwanej wersji JDK, zgodnie z poniższą tabelą.
- Tabela systemów obsługiwanych przez ColdFusion w 2025 r.
- Tabela systemów obsługiwanych przez ColdFusion w 2023 r.
- Tabela systemów obsługiwanych przez ColdFusion w 2021 r.
Instrukcje dotyczące korzystania z zewnętrznego oprogramowania JDK można znaleźć w artykule Zmiana JVM ColdFusion.
Firma Adobe zaleca również zastosowanie ustawień konfiguracji zabezpieczeń opisanych w dokumentacji zabezpieczeń programu ColdFusion, a także zapoznanie się z odpowiednimi przewodnikami dotyczącymi zabezpieczania.
Wymagane oprogramowanie JDK dla programu ColdFusion
COLDFUSION 2025 (wersja 2023.0.0.331385) i nowsze
Dla serwerów aplikacji
W przypadku instalacji JEE należy ustawić flagę JVM „-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;” w odpowiednim pliku rozruchowym, w zależności do typu używanego serwera aplikacji.
Na przykład:
Serwer aplikacji Apache Tomcat: edytuj JAVA_OPTS w pliku „Catalina.bat/sh”
Serwer aplikacji WebLogic: edytuj JAVA_OPTIONS w pliku „startWeblogic.cmd”
Serwer aplikacji WildFly/EAP: edytuj JAVA_OPTS w pliku „standalone.conf”
Flagi oprogramowania JVM należy ustawić w instalacji oprogramowania JEE dla programu ColdFusion, a nie w instalacji samodzielnej.
COLDFUSION 2023 (wersja 2023.0.0.330468) i nowsze
Dla serwerów aplikacji
W przypadku instalacji JEE należy ustawić flagę JVM „-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;” w odpowiednim pliku rozruchowym, w zależności do typu używanego serwera aplikacji.
Na przykład:
Serwer aplikacji Apache Tomcat: edytuj JAVA_OPTS w pliku „Catalina.bat/sh”
Serwer aplikacji WebLogic: edytuj JAVA_OPTIONS w pliku „startWeblogic.cmd”
Serwer aplikacji WildFly/EAP: edytuj JAVA_OPTS w pliku „standalone.conf”
Flagi oprogramowania JVM należy ustawić w instalacji oprogramowania JEE dla programu ColdFusion, a nie w instalacji samodzielnej.
COLDFUSION 2021 (wersja 2021.0.0.323925) i nowsze
Dla serwerów aplikacji
W przypadku instalacji JEE należy ustawić flagę JVM „-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;"
w odpowiednim pliku rozruchowym odpowiednio do typu używanego serwera aplikacji.
Przykładowo:
Serwer aplikacji Apache Tomcat: należy edytować pozycję JAVA_OPTS w pliku „Catalina.bat/sh”
Serwer aplikacji WebLogic: należy edytować pozycję JAVA_OPTIONS w pliku „startWeblogic.cmd”
Serwer aplikacji WildFly/EAP: należy edytować pozycję JAVA_OPTS w pliku „standalone.conf”
Flagi oprogramowania JVM należy ustawić w instalacji oprogramowania JEE dla programu ColdFusion, a nie w instalacji samodzielnej.
Aby uzyskać więcej informacji, odwiedź stronę https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com