Adobe sikkerhedsbulletin

Sikkerhedsopdateringer til Adobe ColdFusion | APSB25-15

Bulletin-ID

Udgivelsesdato

Prioritet

APSB25-15

8. april 2025

1

Resumé

Adobe har udgivet sikkerhedsopdateringer til ColdFusion version 2025, 2023 og 2021. Disse opdateringer løser kritiske og vigtige sikkerhedsproblemer, der kunne resultere i uønsket læseadgang til systemfiler, eksekvering af skadelig kode og omgåelse af sikkerhedsfunktioner.

Adobe er ikke bekendt med, at der skulle være exploits i omløb for nogen af de problemer, der behandles i disse opdateringer.

Berørte versioner

Produkt

Opdateringsnummer

Platform

ColdFusion 2025

Build 331385

Alle

ColdFusion 2023

Opdatering 12 og tidligere versioner
  

Alle

ColdFusion 2021

Opdatering 18 og tidligere versioner

Alle

Løsning

Adobe kategoriserer disse opdateringer med følgende prioritetsgrader og anbefaler, at brugere opdaterer deres installationer til de nyeste versioner:

Produkt

Opdateret version

Platform

Prioritetsgrad

Tilgængelighed

ColdFusion 2025

Opdatering 1

Alle

1

ColdFusion 2023

Opdatering 13

Alle

1

ColdFusion 2021

Opdatering 19

Alle

1

Bemærk:

Se den opdaterede dokumentation til det serielle filter for flere detaljer om beskyttelse mod usikre Wddx-deserialiseringsangreb https://helpx.adobe.com/dk/coldfusion/kb/coldfusion-serialfilter-file.html

Sikkerhedsoplysninger

Sikkerhedskategori

Virkning af sikkerhedsproblem

Alvorlighed

CVSS-basisscore 

CVE-numre

Ukorrekt input-validering (CWE-20)

Vilkårlig filsystem-læsning

Kritisk

9.1

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

CVE-2025-24446

Deserialisering af data, der ikke er tillid til (CWE-502)

Vilkårlig kodekørsel

Kritisk

9.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

CVE-2025-24447

Ukorrekt adgangskontrol (CWE-284)

Vilkårlig filsystem-læsning

Kritisk

9.1

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

CVE-2025-30281

Ukorrekt authentication (CWE-287)

Vilkårlig kodekørsel

Kritisk

9.1

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

CVE-2025-30282

Deserialisering af data, der ikke er tillid til (CWE-502)

Vilkårlig kodekørsel

Kritisk

8.0

CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H

CVE-2025-30284

Deserialisering af data, der ikke er tillid til (CWE-502)

Vilkårlig kodekørsel

Kritisk

8.0

CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H

CVE-2025-30285

Ukorrekt neutralisering af særlige elementer, der bruges i en OS-kommando ('OS Command Injection') (CWE-78)

Vilkårlig kodekørsel

Kritisk

8.0

CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H

CVE-2025-30286

Ukorrekt authentication (CWE-287)

Vilkårlig kodekørsel

Kritisk

8.1

CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

CVE-2025-30287

Ukorrekt adgangskontrol (CWE-284)

Sikkerhedsomgåelse

Kritisk

7.8

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

CVE-2025-30288

Ukorrekt neutralisering af særlige elementer, der bruges i en OS-kommando ('OS Command Injection') (CWE-78)

Vilkårlig kodekørsel

Kritisk

7.5

CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:N

CVE-2025-30289

Ukorrekt begrænsning af et stinavn til et begrænset bibliotek ('stioverskridelse') (CWE-22)

Sikkerhedsomgåelse

Kritisk

8.7

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:H

CVE-2025-30290

Afsløring af oplysninger (CWE-200)

Sikkerhedsomgåelse

Vigtig

6.2

CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2025-30291

Cross-site scripting (reflekteret XSS) (CWE-79)

Vilkårlig kodekørsel

Vigtig

6.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2025-30292

Ukorrekt input-validering (CWE-20)

Sikkerhedsomgåelse

Vigtig

6.8

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:N

CVE-2025-30293

Ukorrekt input-validering (CWE-20)

Sikkerhedsomgåelse

Vigtigt

6.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2025-30294

Tak til følgende personer:

Adobe vil gerne takke følgende researchere for at rapportere dette sikkerhedsproblem og for at samarbejde med Adobe for at beskytte vores leverandører:   

  • nbxiglk – CVE-2025-24446, CVE-2025-30281, CVE-2025-30282, CVE-2025-30284, CVE-2025-30285, CVE-2025-30286, CVE-2025-30289
  • Brian Reilly (reillyb) – CVE-2025-24447, CVE-2025-30288, CVE-2025-30290, CVE-2025-30291, CVE-2025-30292, CVE-2025-30293, CVE-2025-30294
  • cioier – CVE-2025-30287

BEMÆRK: Adobe og HackerOne har indgået et samarbejde til rapportering af programfejl. Hvis du er interesseret i at arbejde med Adobe som ekstern sikkerhedsforsker, kan du tjekke os ud på: https://hackerone.com/adobe

Bemærk:

Adobe anbefaler, at du som en sikkerhedsforanstaltning opdaterer din ColdFusion JDK/JRE LTS-version til den senest opdaterede version.  ColdFusion-downloadsiden opdateres regelmæssigt for at inkludere de nyeste Java-installationsprogrammer til den JDK-version, som din installation understøtter i henhold til nedenstående skemaer.

Se Skift ColdFusion JVM for at få instruktioner om, hvordan du bruger en ekstern JDK. 

Adobe anbefaler også anvendelsen af konfigurationsindstillingerne inkluderet i ColdFusion-sikkerhedsdokumentationen samt at du gennemgår de relevante nedlukningsvejledninger.    

ColdFusion JDK-krav

COLDFUSION 2025 (version 2023.0.0.331385) og nyere
til applikationsservere

Brug følgende JVM-flag ved JEE-installationer: "-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**; " i den respektive startfil afhængigt af den anvendte type applikationsserver.

Eksempel:
Apache Tomcat-applikationsserver: Rediger JAVA_OPTS i filen "Catalina.bat/sh"
WebLogic-applikationsserver: Rediger JAVA_OPTIONS i filen "startWeblogic.cmd"
WildFly/EAP-applikationsserver: Rediger JAVA_OPTS i filen "standalone.conf"
JVM-flag skal kun anvendes ved en JEE-installation af ColdFusion, ikke ved en enkeltstående installation.

 

COLDFUSION 2023 (version 2023.0.0.330468) og nyere
til applikationsservere

Brug følgende JVM-flag ved JEE-installationer: "-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;" i den respektive startfil afhængigt af den anvendte type applikationsserver.

Eksempel:
Apache Tomcat-applikationsserver: Rediger JAVA_OPTS i filen "Catalina.bat/sh"
WebLogic-applikationsserver: Rediger JAVA_OPTIONS i filen "startWeblogic.cmd"
WildFly/EAP-applikationsserver: Rediger JAVA_OPTS i filen "standalone.conf"
JVM-flag skal kun anvendes ved en JEE-installation af ColdFusion, ikke ved en enkeltstående installation.

 

COLDFUSION 2021 (version 2021.0.0.323925) og nyere

For applikationsservere   

Følgende JVM-flag skal hejses på JEE-installationer: "-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;"

i den respektive startfil afhængigt af den anvendte type applikationsserver.

Eksempel:   

På en Apache Tomcat-applikationsserver: redigér JAVA_OPTS i filen ‘Catalina.bat/sh’

På en WebLogic-applikationsserver: redigér JAVA_OPTIONS i filen ‘startWeblogic.cmd’

På en WildFly/EAP-applikationsserver: redigér JAVA_OPTS i filen ‘standalone.conf’

Hejs JVM-flagene på en JEE-installation af ColdFusion, ikke på en enkeltstående installation. 


Du kan få yderligere oplysninger på https://helpx.adobe.com/dk/security.html eller ved at skrive til PSIRT@adobe.com 

Få hjælp hurtigere og nemmere

Ny bruger?