ID biuletynu
Dostępne aktualizacje zabezpieczeń programu Adobe ColdFusion | APSB25-52
|  | Data publikacji | Priorytet | 
| APSB25-52 | 13 maja 2025 r. | 1 | 
Podsumowanie
Firma Adobe udostępniła aktualizacje zabezpieczeń programu ColdFusion w wersji 2025, 2023 i 2021. Aktualizacje te usuwają krytyczne, istotne i umiarkowane luki w zabezpieczeniach, mogące doprowadzić do odczytania dowolnych danych w systemie plików, wykonania dowolnego kodu oraz eskalacji uprawnień.
Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.
Zagrożone wersje
| Produkt | Numer aktualizacji | Platforma | 
| ColdFusion 2025 | Aktualizacja 1 | Wszystkie | 
| ColdFusion 2023 | Aktualizacja 13 i wcześniejsze wersje | Wszystkie | 
| ColdFusion 2021 | aktualizacja 19 i wcześniejsze wersje | Wszystkie | 
Rozwiązanie
Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom zaktualizowanie posiadanych instalacji do najnowszych wersji:
| Produkt | Zaktualizowana wersja | Platforma | Ocena priorytetu | Dostępność | 
|---|---|---|---|---|
| ColdFusion 2025 | Aktualizacja 2 | Wszystkie | 1 | |
| ColdFusion 2023 | Aktualizacja 14 | Wszystkie | 1 | |
| ColdFusion 2021 | Aktualizacja 20 | Wszystkie | 1 | 
Ze względów bezpieczeństwa zdecydowanie zalecamy korzystanie z najnowszego łącznika mysql java. Więcej informacji na temat jego użytkowania można znaleźć na stronie https://helpx.adobe.com/coldfusion/kb/coldfusion-configuring-mysql-jdbc.html
Zobacz zaktualizowaną dokumentację dotyczącą filtra seryjnego, aby uzyskać więcej informacji na temat ochrony przed atakami z wykorzystaniem niezabezpieczonej deserializacji Wddx https://helpx.adobe.com/pl/coldfusion/kb/coldfusion-serialfilter-file.html
Informacje o luce w zabezpieczeniach
| Kategoria luki w zabezpieczeniach | Wpływ luki w zabezpieczeniach | Ostrość | Podstawowy wynik CVSS  | Numery CVE | |
| Nieprawidłowa walidacja danych wejściowych (CWE-20) | Odczytanie dowolnych danych w systemie plików | Krytyczna | 9.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N | CVE-2025-43559 | 
| Nieprawidłowa walidacja danych wejściowych (CWE-20) | Wykonanie dowolnego kodu | Krytyczna | 9.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H | CVE-2025-43560 | 
| Niewłaściwa kontrola dostępu (CWE-284) | Odczytanie dowolnych danych w systemie plików | Krytyczna | 9.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H | CVE-2025-43561 | 
| Nieprawidłowa neutralizacja elementów specjalnych używanych w poleceniach systemu operacyjnego („wstrzykiwanie poleceń systemu operacyjnego”) (CWE-78) | Wykonanie dowolnego kodu | Krytyczna | 9.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H | CVE-2025-43562 | 
| Niewłaściwa kontrola dostępu (CWE-284) | Eskalacja uprawnień | Krytyczna | 9.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H | CVE-2025-43563 | 
| Nieprawidłowa autoryzacja (CWE-863) | Wykonanie dowolnego kodu | Krytyczna | 9.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H | CVE-2025-43564 | 
| Niewłaściwa kontrola dostępu (CWE-284) | Wykonanie dowolnego kodu | Krytyczna | 8.4 | CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H | CVE-2025-43565 | 
| Niewłaściwe ograniczenie nazwy ścieżki do katalogu z ograniczeniami („przeglądanie ścieżek”) (CWE-22) | Odczytanie dowolnych danych w systemie plików | Istotna | 6.8 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N | CVE-2025-43566 | 
| Fałszowanie żądań po stronie serwera (SSRF) (CWE-918) | Odczytanie dowolnych danych w systemie plików | Średnia | 2.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CVE-2025-54234 | 
Podziękowania:
Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:   
- nbxiglk - CVE-2025-43561, CVE-2025-43563, CVE-2025-43564, CVE-2025-43566
- Brian Reilly (reillyb) - CVE-2025-43559, CVE-2025-43560, CVE-2025-43562, CVE-2025-43565, CVE-2025-54234
UWAGA: Firma Adobe prowadzi wspólnie z firmą HackerOne publiczny program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, odwiedź tę stronę: https://hackerone.com/adobe
W celu zachowania bezpieczeństwa firma Adobe zaleca aktualizację wersji ColdFusion JDK/JRE LTS do najnowszej wydanej wersji. Na stronie Pliki do pobrania dla programu ColdFusion regularnie pojawiają się najnowsze instalatory Java dla obsługiwanej wersji JDK, zgodnie z poniższą tabelą. 
- Tabela systemów obsługiwanych przez ColdFusion w 2025 r.
- Tabela systemów obsługiwanych przez ColdFusion w 2023 r.
- Tabela systemów obsługiwanych przez ColdFusion w 2021 r.
Instrukcje dotyczące korzystania z zewnętrznego oprogramowania JDK można znaleźć w artykule Zmiana JVM ColdFusion.
Firma Adobe zaleca również zastosowanie ustawień konfiguracji zabezpieczeń opisanych w dokumentacji zabezpieczeń programu ColdFusion, a także zapoznanie się z odpowiednimi przewodnikami dotyczącymi zabezpieczania.
Wymagane oprogramowanie JDK dla programu ColdFusion
COLDFUSION 2025 (wersja 2023.0.0.331385) i nowsze wersje
 Dla serwerów aplikacji
 
 W przypadku instalacji JEE należy ustawić flagę JVM „-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;” w pliku rozruchowym odpowiadającym typowi używanego serwera aplikacji.
Na przykład:
Serwer aplikacji Apache Tomcat: edytuj JAVA_OPTS w pliku „Catalina.bat/sh”
Serwer aplikacji WebLogic: edytuj JAVA_OPTIONS w pliku „startWeblogic.cmd”
Serwer aplikacji WildFly/EAP: edytuj JAVA_OPTS w pliku „standalone.conf”
Flagi oprogramowania JVM należy ustawić w instalacji oprogramowania JEE dla programu ColdFusion, a nie w instalacji samodzielnej.
COLDFUSION 2023 (wersja 2023.0.0.330468) i nowsze wersje
 Dla serwerów aplikacji
 
 W przypadku instalacji JEE należy ustawić flagę JVM „-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;” w pliku rozruchowym odpowiadającym typowi używanego serwera aplikacji.
Na przykład:
Serwer aplikacji Apache Tomcat: edytuj JAVA_OPTS w pliku „Catalina.bat/sh”
Serwer aplikacji WebLogic: edytuj JAVA_OPTIONS w pliku „startWeblogic.cmd”
Serwer aplikacji WildFly/EAP: edytuj JAVA_OPTS w pliku „standalone.conf”
Flagi oprogramowania JVM należy ustawić w instalacji oprogramowania JEE dla programu ColdFusion, a nie w instalacji samodzielnej.
COLDFUSION 2021 (wersja 2021.0.0.323925) i nowsze
Dla serwerów aplikacji
W przypadku instalacji JEE należy ustawić flagę JVM „-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;"
w odpowiednim pliku rozruchowym odpowiednio do typu używanego serwera aplikacji.
Przykładowo:
Serwer aplikacji Apache Tomcat: należy edytować pozycję JAVA_OPTS w pliku „Catalina.bat/sh”
Serwer aplikacji WebLogic: należy edytować pozycję JAVA_OPTIONS w pliku „startWeblogic.cmd”
Serwer aplikacji WildFly/EAP: należy edytować pozycję JAVA_OPTS w pliku „standalone.conf”
Flagi oprogramowania JVM należy ustawić w instalacji oprogramowania JEE dla programu ColdFusion, a nie w instalacji samodzielnej.
Wersje
7 sierpnia 2025: dodano CVE-2025-54234
2 października 2025: Zaktualizowano bazową ocenę CVSS z 2,2 do 2,7 oraz łańcuch wektorowy CVSS z CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:L/I:N/A:N na CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N dla CVE-2025-54234
Aby uzyskać więcej informacji, odwiedź stronę https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com