Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępne aktualizacje zabezpieczeń programu Adobe ColdFusion | APSB25-69

ID biuletynu

Data publikacji

Priorytet

APSB25-69

8 lipca 2025 r.

1

Podsumowanie

Firma Adobe udostępniła aktualizacje zabezpieczeń programu ColdFusion w wersji 2025, 2023 i 2021. Aktualizacje te usuwają krytyczne, istotne i umiarkowane luki w zabezpieczeniach, mogące doprowadzić do odczytania dowolnych danych w systemie plików, wykonania dowolnego kodu, eskalacji uprawnień, obejścia zabezpieczeń i zablokowania działania aplikacji.

 Firma Adobe nie ma informacji o żadnych przypadkach aktywnego wykorzystania jakichkolwiek problemów uwzględnionych w ramach tych aktualizacji.

Zagrożone wersje

Produkt

Numer aktualizacji

Platforma

ColdFusion 2025

Aktualizacja 2 i wcześniejsze wersje

Wszystkie

ColdFusion 2023

Aktualizacja 14 i wcześniejsze wersje

Wszystkie

ColdFusion 2021

aktualizacja 20 i wcześniejsze wersje

Wszystkie

Rozwiązanie

Firma Adobe nadaje tym aktualizacjom następujące oceny priorytetów i zaleca użytkownikom zaktualizowanie posiadanych instalacji do najnowszych wersji:

Produkt

Zaktualizowana wersja

Platforma

Ocena priorytetu

Dostępność

ColdFusion 2025

Aktualizacja 3

Wszystkie

1

ColdFusion 2023

Aktualizacja 15

Wszystkie

1

ColdFusion 2021

Aktualizacja 21

Wszystkie

1

Uwaga:

Ze względów bezpieczeństwa zdecydowanie zalecamy korzystanie z najnowszego łącznika mysql java. Więcej informacji na temat jego użytkowania można znaleźć  na stronie https://helpx.adobe.com/coldfusion/kb/coldfusion-configuring-mysql-jdbc.html

Zobacz zaktualizowaną dokumentację dotyczącą filtra seryjnego, aby uzyskać więcej informacji na temat ochrony przed atakami z wykorzystaniem niezabezpieczonej deserializacji Wddx https://helpx.adobe.com/pl/coldfusion/kb/coldfusion-serialfilter-file.html

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach

Wpływ luki w zabezpieczeniach

Ostrość

Podstawowy wynik CVSS 

Numery CVE

Nieprawidłowe ograniczenie odniesienia do zewnętrznej encji XML („XXE”) (CWE-611)

Odczytanie dowolnych danych w systemie plików

Krytyczna

9.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:L

CVE-2025-49535

Użycie zakodowanych poświadczeń (CWE-798)

Eskalacja uprawnień

Krytyczna

8.8

CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2025-49551

Nieprawidłowa autoryzacja (CWE-863)

Obejście funkcji bezpieczeństwa

Krytyczna

8.1

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

CVE-2025-49536

Nieprawidłowa neutralizacja elementów specjalnych używanych w poleceniach systemu operacyjnego („wstrzykiwanie poleceń systemu operacyjnego”) (CWE-78)

Odczytanie dowolnych danych w systemie plików

Krytyczna

8.1

CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H

CVE-2025-49537

Wstrzykiwanie kodu XML (znale też jako Blind XPath Injection) (CWE-91)

Odczytanie dowolnych danych w systemie plików

Krytyczna

7.4

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H

CVE-2025-49538

Nieprawidłowe ograniczenie odniesienia do zewnętrznej encji XML („XXE”) (CWE-611)

Obejście funkcji bezpieczeństwa

Istotna

6.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2025-49539

Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79)

Wykonanie dowolnego kodu

Istotna

4.8

CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N

CVE-2025-49540

Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79)

Wykonanie dowolnego kodu

Istotna

4.8

CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N

CVE-2025-49541

Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79)

Wykonanie dowolnego kodu

Istotna

6.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2025-49542

Tworzenie skryptów międzywitrynowych (zapisane XSS) (CWE-79)

Wykonanie dowolnego kodu

Istotna

4.8

CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N

CVE-2025-49543

Nieprawidłowe ograniczenie odniesienia do zewnętrznej encji XML („XXE”) (CWE-611)

Obejście funkcji bezpieczeństwa

Istotna

6.8

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N

CVE-2025-49544

Fałszowanie żądań po stronie serwera (SSRF) (CWE-918)

Odczytanie dowolnych danych w systemie plików

Istotna

6.8

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N

CVE-2025-49545

Niewłaściwa kontrola dostępu (CWE-284)

Odmowa usługi aplikacji

Umiarkowana

2.7

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L

CVE-2025-49546

Podziękowania:

Firma Adobe składa podziękowania następującym badaczom za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:   

  • anonymous_blackzero - CVE-2025-49536, CVE-2025-49542, CVE-2025-49543, CVE-2025-49544
  • nbxiglk - CVE-2025-49535, CVE-2025-49537, CVE-2025-49551
  • Brian Reilly (reillyb) - CVE-2025-49539, CVE-2025-49545
  • the_predator - CVE-2025-49540, CVE-2025-49541
  • Ashish Dhone (ashketchum) - CVE-2025-49546
  • Nhien Pham (nhienit2010) - CVE-2025-49538

UWAGA: Firma Adobe prowadzi wspólnie z firmą HackerOne publiczny program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, odwiedź tę stronę: https://hackerone.com/adobe

Uwaga:

W celu zachowania bezpieczeństwa firma Adobe zaleca aktualizację wersji ColdFusion JDK/JRE LTS do najnowszej wydanej wersji. Na stronie Pliki do pobrania dla programu ColdFusion regularnie pojawiają się najnowsze instalatory Java dla obsługiwanej wersji JDK, zgodnie z poniższą tabelą. 

Instrukcje dotyczące korzystania z zewnętrznego oprogramowania JDK można znaleźć w artykule Zmiana JVM ColdFusion

Firma Adobe zaleca również zastosowanie ustawień konfiguracji zabezpieczeń opisanych w dokumentacji zabezpieczeń programu ColdFusion, a także zapoznanie się z odpowiednimi przewodnikami dotyczącymi zabezpieczania.    

Wymagane oprogramowanie JDK dla programu ColdFusion

COLDFUSION 2025 (wersja 2023.0.0.331385) i nowsze wersje
Dla serwerów aplikacji

W przypadku instalacji JEE należy ustawić flagę JVM „-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;” w pliku rozruchowym odpowiadającym typowi używanego serwera aplikacji.

Na przykład:
Serwer aplikacji Apache Tomcat: edytuj JAVA_OPTS w pliku „Catalina.bat/sh”
Serwer aplikacji WebLogic: edytuj JAVA_OPTIONS w pliku „startWeblogic.cmd”
Serwer aplikacji WildFly/EAP: edytuj JAVA_OPTS w pliku „standalone.conf”
Flagi oprogramowania JVM należy ustawić w instalacji oprogramowania JEE dla programu ColdFusion, a nie w instalacji samodzielnej.

 

COLDFUSION 2023 (wersja 2023.0.0.330468) i nowsze wersje
Dla serwerów aplikacji

W przypadku instalacji JEE należy ustawić flagę JVM „-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;” w pliku rozruchowym odpowiadającym typowi używanego serwera aplikacji.

Na przykład:
Serwer aplikacji Apache Tomcat: edytuj JAVA_OPTS w pliku „Catalina.bat/sh”
Serwer aplikacji WebLogic: edytuj JAVA_OPTIONS w pliku „startWeblogic.cmd”
Serwer aplikacji WildFly/EAP: edytuj JAVA_OPTS w pliku „standalone.conf”
Flagi oprogramowania JVM należy ustawić w instalacji oprogramowania JEE dla programu ColdFusion, a nie w instalacji samodzielnej.

 

COLDFUSION 2021 (wersja 2021.0.0.323925) i nowsze

Dla serwerów aplikacji   

W przypadku instalacji JEE należy ustawić flagę JVM „-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;"

w odpowiednim pliku rozruchowym odpowiednio do typu używanego serwera aplikacji.

Przykładowo:   

Serwer aplikacji Apache Tomcat: należy edytować pozycję JAVA_OPTS w pliku „Catalina.bat/sh”   

Serwer aplikacji WebLogic: należy edytować pozycję JAVA_OPTIONS w pliku „startWeblogic.cmd”   

Serwer aplikacji WildFly/EAP: należy edytować pozycję JAVA_OPTS w pliku „standalone.conf”   

Flagi oprogramowania JVM należy ustawić w instalacji oprogramowania JEE dla programu ColdFusion, a nie w instalacji samodzielnej.   


Aby uzyskać więcej informacji, odwiedź stronę https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com 

Adobe, Inc.

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?