Référence du bulletin
Mises à jour de sécurité disponibles pour Adobe ColdFusion | APSB25-15
|
Date de publication |
Priorité |
APSB25-15 |
8 avril 2025 |
1 |
Récapitulatif
Adobe a publié des mises à jour de sécurité pour ColdFusion versions 2025, 2023 et 2021. Ces mises à jour corrigent des vulnérabilités critiques et importantes susceptibles d’entraîner une lecture arbitraire dans le système de fichiers, l’exécution de code arbitraire et un contournement de la fonction de sécurité.
Adobe n’a pas connaissance d’exploitations dans la nature des problèmes traités dans ces mises à jour.
Versions concernées
Produit |
N° de mise à jour |
Plate-forme |
ColdFusion 2025 |
Version : 331385 |
Toutes |
ColdFusion 2023 |
Mise à jour 12 et versions antérieures |
Toutes |
ColdFusion 2021 |
Mise à jour 18 et versions antérieures |
Toutes |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :
Produit |
Mise à jour |
Plate-forme |
Priorité |
Disponibilité |
---|---|---|---|---|
ColdFusion 2025 |
Mise à jour 1 |
Toutes |
1 |
|
ColdFusion 2023 |
Mise à jour 13 |
Toutes |
1 |
|
ColdFusion 2021 |
Mise à jour 19 |
Toutes |
1 |
Voir la documentation mise à jour du filtre série pour plus de détails sur la protection contre les attaques de désérialisation Wddx non sécurisées https://helpx.adobe.com/fr/coldfusion/kb/coldfusion-serialfilter-file.html
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Score de base CVSS |
Références CVE |
|
Validation d’entrée incorrecte (CWE-20) |
Lecture arbitraire dans le système de fichiers |
Critique |
9.1 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-24446 |
Désérialisation de données non approuvées (CWE-502) |
Exécution de code arbitraire |
Critique |
9.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N |
CVE-2025-24447 |
Contrôle d’accès incorrect (CWE-284) |
Lecture arbitraire dans le système de fichiers |
Critique |
9.1 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-30281 |
Authentification incorrecte (CWE-287) |
Exécution de code arbitraire |
Critique |
9.1 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-30282 |
Désérialisation de données non approuvées (CWE-502) |
Exécution de code arbitraire |
Critique |
8.0 |
CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-30284 |
Désérialisation de données non approuvées (CWE-502) |
Exécution de code arbitraire |
Critique |
8.0 |
CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-30285 |
Neutralisation incorrecte d’éléments spéciaux utilisés dans une commande de système d’exploitation (injection de commande de système d’exploitation) (CWE-78) |
Exécution de code arbitraire |
Critique |
8.0 |
CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-30286 |
Authentification incorrecte (CWE-287) |
Exécution de code arbitraire |
Critique |
8.1 |
CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-30287 |
Contrôle d’accès incorrect (CWE-284) |
Contournement des fonctions de sécurité |
Critique |
7.8 |
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-30288 |
Neutralisation incorrecte d’éléments spéciaux utilisés dans une commande de système d’exploitation (injection de commande de système d’exploitation) (CWE-78) |
Exécution de code arbitraire |
Critique |
7.5 |
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:N |
CVE-2025-30289 |
Limitation incorrecte d’un nom de chemin d’accès à un répertoire restreint (Path Traversal) (CWE-22) |
Contournement des fonctions de sécurité |
Critique |
8.7 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:H |
CVE-2025-30290 |
Exposition d’informations (CWE-200) |
Contournement des fonctions de sécurité |
Importante |
6.2 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2025-30291 |
Cross-site scripting (XSS réfléchi) (CWE-79) |
Exécution de code arbitraire |
Importante |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2025-30292 |
Validation d’entrée incorrecte (CWE-20) |
Contournement des fonctions de sécurité |
Importante |
6.8 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:N |
CVE-2025-30293 |
Validation d’entrée incorrecte (CWE-20) |
Contournement des fonctions de sécurité |
Importante |
6.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2025-30294 |
Remerciements :
Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :
- nbxiglk - CVE-2025-24446, CVE-2025-30281, CVE-2025-30282, CVE-2025-30284, CVE-2025-30285, CVE-2025-30286, CVE-2025-30289
- Brian Reilly (reillyb) - CVE-2025-24447, CVE-2025-30288, CVE-2025-30290, CVE-2025-30291, CVE-2025-30292, CVE-2025-30293, CVE-2025-30294
- cioier - CVE-2025-30287
REMARQUE : Adobe dispose d’un programme public de prime aux bogues avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur externe en sécurité, rendez-vous sur https://hackerone.com/adobe
Adobe recommande de mettre à jour votre environnement JDK/JRE ColdFusion avec la dernière version disponible comme mesure de sécurité. La page de téléchargement ColdFusion est régulièrement mise à jour pour inclure les derniers installateurs Java pour la version JDK que votre installation prend en charge, conformément aux matrices ci-dessous.
- Matrice de support ColdFusion 2025
- Matrice de support ColdFusion 2023
- Matrice de support ColdFusion 2021
Pour savoir comment utiliser un JDK externe, consultez Modifier le JVM ColdFusion.
Adobe recommande également d’appliquer les paramètres de sécurité inclus dans la documentation de sécurité de ColdFusion et de consulter les guides de verrouillage de sécurité dédiés.
Configuration requise pour la version JDK de ColdFusion
COLDFUSION 2025 (version 2023.0.0.331385) et versions ultérieures
Pour les serveurs d’applications
Lors des installations JEE, définissez l’indicateur JVM suivant, « -Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**; !com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.** », dans le fichier de démarrage respectif en fonction du type de serveur d’applications utilisé.
Par exemple :
Serveur d’application Apache Tomcat : modifier JAVA_OPTS dans le fichier « Catalina.bat/sh »
Serveur d’application WebLogic : modifier JAVA_OPTIONS dans le fichier « startWeblogic.cmd »
Serveur d’application WildFly/EAP : modifier JAVA_OPTS dans le fichier « standalone.conf »
Définissez les indicateurs JVM sur une installation de JEE pour ColdFusion, et non sur une configuration autonome.
COLDFUSION 2023 (version 2023.0.0.330468) et versions ultérieures
Pour les serveurs d’applications
Lors des installations JEE, définissez l’indicateur JVM suivant, « -Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**; !com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**; », dans le fichier de démarrage respectif en fonction du type de serveur d’applications utilisé.
Par exemple :
Serveur d’application Apache Tomcat : modifier JAVA_OPTS dans le fichier « Catalina.bat/sh »
Serveur d’application WebLogic : modifier JAVA_OPTIONS dans le fichier « startWeblogic.cmd »
Serveur d’application WildFly/EAP : modifier JAVA_OPTS dans le fichier « standalone.conf »
Définissez les indicateurs JVM sur une installation de JEE pour ColdFusion, et non sur une configuration autonome.
COLDFUSION 2021 (version 2021.0.0.323925) et versions ultérieures
Pour les serveurs d’applications
Lors des installations de JEE, définissez l’indicateur JVM suivant : « -Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**; !com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;"
dans le fichier de démarrage respectif en fonction du type de serveur d’applications utilisé.
Vous pouvez, par exemple:
Serveur d’applications Apache Tomcat : modifiez JAVA_OPTS dans le fichier « Catalina.bat/sh ».
Serveur d’applications WebLogic : modifiez JAVA_OPTIONS dans le fichier « startWeblogic.cmd ».
Serveur d’application WildFly/EAP : modifiez JAVA_OPTS dans le fichier « standalone.conf ».
Définissez les indicateurs JVM sur une installation de JEE pour ColdFusion, et non sur une configuration autonome.
Pour plus d’informations, consultez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com
Recevez de l’aide plus rapidement et plus facilement
Nouvel utilisateur ?