Bulletin de sécurité Adobe

Mises à jour de sécurité disponibles pour Adobe ColdFusion | APSB25-69

Référence du bulletin

Date de publication

Priorité

APSB25-69

8 juillet 2025

1

Récapitulatif

Adobe a publié des mises à jour de sécurité pour les versions 2025, 2023 et 2021 de ColdFusion.Ces mises à jour résolvent les vulnérabilités critiques, importantes et modérées qui pourraient conduire à une lecture arbitraire dans le système de fichiers, à une exécution arbitraire de code, à une réaffectation de privilèges, à un contournement de fonctionnalité de sécurité et à un déni de service de l’application.

 Adobe n’a pas connaissance d’exploitations dans la nature des problèmes traités dans ces mises à jour.

Versions concernées

Produit

N° de mise à jour

Plate-forme

ColdFusion 2025

Mise à jour 2 et versions antérieures

Toutes

ColdFusion 2023

Mise à jour 14 et versions antérieures

Toutes

ColdFusion 2021

Mise à jour 20 et versions antérieures

Toutes

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :

Produit

Mise à jour

Plate-forme

Priorité

Disponibilité

ColdFusion 2025

Mise à jour 3

Toutes

1

ColdFusion 2023

Mise à jour 15

Toutes

1

ColdFusion 2021

Mise à jour 21

Toutes

1

Remarque :

Pour des raisons de sécurité, nous vous recommandons vivement d’utiliser le dernier connecteur mysql java. Pour plus d’informations sur son utilisation, veuillez consulter   https://helpx.adobe.com/coldfusion/kb/coldfusion-configuring-mysql-jdbc.html

Voir la documentation mise à jour du filtre série pour plus de détails sur la protection contre les attaques de désérialisation Wddx non sécurisées https://helpx.adobe.com/fr/coldfusion/kb/coldfusion-serialfilter-file.html

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Score de base CVSS 

Références CVE

Restriction incorrecte d’une référence liée aux entités XML externes ('XXE') (CWE-611)

Lecture arbitraire dans le système de fichiers

Critique

9.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:L

CVE-2025-49535

Utiliser des informations d’identification codées (CWE-798)

Réaffectation de privilèges

Critique

8.8

CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2025-49551

Autorisation incorrecte (CWE-863)

Contournement des fonctions de sécurité

Critique

8.1

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

CVE-2025-49536

Neutralisation incorrecte d’éléments spéciaux utilisés dans une commande de système d’exploitation (injection de commande de système d’exploitation) (CWE-78)

Lecture arbitraire dans le système de fichiers

Critique

8.1

CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H

CVE-2025-49537

Injection XML (ou injection XPath en aveugle) (CWE-91)

Lecture arbitraire dans le système de fichiers

Critique

7.4

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H

CVE-2025-49538

Restriction incorrecte d’une référence liée aux entités XML externes ('XXE') (CWE-611)

Contournement des fonctions de sécurité

Importante

6.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2025-49539

Cross-site scripting (XSS stocké) (CWE-79)

Exécution de code arbitraire

Importante

4.8

CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N

CVE-2025-49540

Cross-site scripting (XSS stocké) (CWE-79)

Exécution de code arbitraire

Importante

4.8

CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N

CVE-2025-49541

Cross-site scripting (XSS stocké) (CWE-79)

Exécution de code arbitraire

Importante

6.1

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2025-49542

Cross-site scripting (XSS stocké) (CWE-79)

Exécution de code arbitraire

Importante

4.8

CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N

CVE-2025-49543

Restriction incorrecte d’une référence liée aux entités XML externes ('XXE') (CWE-611)

Contournement des fonctions de sécurité

Importante

6.8

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N

CVE-2025-49544

Usurpation de requête côté serveur (SSRF) (CWE-918)

Lecture arbitraire dans le système de fichiers

Importante

6.8

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N

CVE-2025-49545

Contrôle d’accès incorrect (CWE-284)

Déni de service d’application

Modéré

2.7

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L

CVE-2025-49546

Remerciements :

Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :   

  • anonymous_blackzero - CVE-2025-49536, CVE-2025-49542, CVE-2025-49543, CVE-2025-49544
  • nbxiglk - CVE-2025-49535, CVE-2025-49537, CVE-2025-49551
  • Brian Reilly (reillyb) - CVE-2025-49539, CVE-2025-49545
  • the_predator - CVE-2025-49540, CVE-2025-49541
  • Ashish Dhone (ashketchum) - CVE-2025-49546
  • Nhien Pham (nhienit2010) - CVE-2025-49538

REMARQUE : Adobe dispose d’un programme public de prime aux bogues avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur externe en sécurité, rendez-vous sur https://hackerone.com/adobe

Remarque :

Adobe recommande de mettre à jour votre environnement JDK/JRE ColdFusion avec la dernière version disponible comme mesure de sécurité. La page de téléchargement ColdFusion est régulièrement mise à jour pour inclure les derniers installateurs Java pour la version JDK que votre installation prend en charge, conformément aux matrices ci-dessous. 

Pour savoir comment utiliser un JDK externe, consultez Modifier le JVM ColdFusion

Adobe recommande également d’appliquer les paramètres de sécurité inclus dans la documentation de sécurité de ColdFusion et de consulter les guides de verrouillage de sécurité dédiés.    

Configuration requise pour la version JDK de ColdFusion

COLDFUSION 2025 (version 2023.0.0.331385) et versions ultérieures
Pour les serveurs d’applications

Sur les installations JEE, définissez l’indicateur JVM suivant, « -Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**; » dans le fichier de démarrage respectif en fonction du serveur d’application utilisé.

Par exemple :
Serveur d’application Apache Tomcat : modifier JAVA_OPTS dans le fichier « Catalina.bat/sh »
Serveur d’application WebLogic : modifier JAVA_OPTIONS dans le fichier « startWeblogic.cmd »
Serveur d’application WildFly/EAP : modifier JAVA_OPTS dans le fichier « standalone.conf »
Définissez les indicateurs JVM sur une installation de JEE pour ColdFusion, et non sur une configuration autonome.

 

COLDFUSION 2023 (version 2023.0.0.330468) et versions ultérieures
Pour les serveurs d’applications

Sur les installations JEE, définissez l’indicateur JVM suivant, « -Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**; » dans le fichier de démarrage respectif en fonction du serveur d’application utilisé.

Par exemple :
Serveur d’application Apache Tomcat : modifier JAVA_OPTS dans le fichier « Catalina.bat/sh »
Serveur d’application WebLogic : modifier JAVA_OPTIONS dans le fichier « startWeblogic.cmd »
Serveur d’application WildFly/EAP : modifier JAVA_OPTS dans le fichier « standalone.conf »
Définissez les indicateurs JVM sur une installation de JEE pour ColdFusion, et non sur une configuration autonome.

 

COLDFUSION 2021 (version 2021.0.0.323925) et versions ultérieures

Pour les serveurs d’applications   

Sur les installations JEE, définissez l’indicateur JVM suivant : « -Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**; »

dans le fichier de démarrage respectif en fonction du type de serveur d’applications utilisé.

Vous pouvez, par exemple:   

Serveur d’applications Apache Tomcat : modifiez JAVA_OPTS dans le fichier « Catalina.bat/sh ».   

Serveur d’applications WebLogic : modifiez JAVA_OPTIONS dans le fichier « startWeblogic.cmd ».   

Serveur d’application WildFly/EAP : modifiez JAVA_OPTS dans le fichier « standalone.conf ».   

Définissez les indicateurs JVM sur une installation de JEE pour ColdFusion, et non sur une configuration autonome.   


Pour plus d’informations, consultez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com 

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?