情報 ID
Adobe ColdFusion に関するセキュリティアップデート公開 | APSB25-69
|
公開日 |
優先度 |
APSB25-69 |
2025年7月8日 |
1 |
要約
ColdFusion バージョン 2025、2023、2021 に関するセキュリティアップデートが公開されました。これらのアップデートにより、任意のファイルシステム読み取り、任意のコード実行、権限昇格、セキュリティ機能の回避、およびアプリケーションのサービス拒否(DoS)につながる可能性のある、{{}}重大{1}、{{}}重要、中程度の脆弱性が解消されます。{2}
本アップデートによって修正される脆弱性が、広く悪用されているという事例は確認されていません。
対象のバージョン
製品名 |
アップデート番号 |
プラットフォーム |
ColdFusion 2025 |
アップデート 2 以前のバージョン |
すべて |
ColdFusion 2023 |
アップデート 14 以前のバージョン |
すべて |
ColdFusion 2021 |
アップデート 20 とそれ以前のバージョン |
すべて |
解決策
アドビは、これらのアップデートを次の優先度評価に分類しており、対象製品をご利用のお客様に最新バージョンへのアップグレードを推奨します。
セキュリティ上の理由により、最新のmysql java コネクターを使用することを強くお勧めします。 使用方法については、https://helpx.adobe.com/coldfusion/kb/coldfusion-configuring-mysql-jdbc.html を参照してください。
安全ではない Wddx デシリアライゼーション攻撃からの保護方法については、更新されたシリアルフィルタードキュメントを参照してください:https://helpx.adobe.com/jp/coldfusion/kb/coldfusion-serialfilter-file.html
脆弱性に関する詳細
脆弱性のカテゴリー |
脆弱性の影響 |
深刻度 |
CVSS 基本スコア |
CVE 番号 |
|
XML 外部エンティティ参照('XXE')の不適切な制限(CWE-611) |
任意のファイルシステム読み取り |
クリティカル |
9.3 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:L |
CVE-2025-49535 |
ハードコードされた資格の使用(CWE-798) |
権限昇格 |
クリティカル |
8.8 |
CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2025-49551 |
不正な承認(CWE-863) |
セキュリティ機能のバイパス |
クリティカル |
8.1 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N |
CVE-2025-49536 |
OS コマンド(「OSコマンドインジェクション」)で使用される特殊要素の不適切な無害化(CWE-78) |
任意のファイルシステム読み取り |
クリティカル |
8.1 |
CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-49537 |
XML インジェクション(別名:Blind XPath インジェクション)(CWE-91) |
任意のファイルシステム読み取り |
クリティカル |
7.4 |
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H |
CVE-2025-49538 |
XML 外部エンティティ参照('XXE')の不適切な制限(CWE-611) |
セキュリティ機能のバイパス |
重要 |
6.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2025-49539 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
4.8 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N |
CVE-2025-49540 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
4.8 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N |
CVE-2025-49541 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
CVE-2025-49542 |
クロスサイトスクリプティング(保存済み XSS)(CWE-79) |
任意のコード実行 |
重要 |
4.8 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N |
CVE-2025-49543 |
XML 外部エンティティ参照('XXE')の不適切な制限(CWE-611) |
セキュリティ機能のバイパス |
重要 |
6.8 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N |
CVE-2025-49544 |
サーバー側要求偽造(SSRF)(CWE-918) |
任意のファイルシステム読み取り |
重要 |
6.8 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N |
CVE-2025-49545 |
不正なアクセス制御(CWE-284) |
アプリケーションのサービス拒否 |
中度 |
2.7 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L |
CVE-2025-49546 |
謝辞:
この問題を報告し、ユーザーの保護にご協力いただいた以下の研究者の皆様に対し、アドビより厚く御礼を申し上げます。
- anonymous_blackzero - CVE-2025-49536, CVE-2025-49542, CVE-2025-49543, CVE-2025-49544
- nbxiglk - CVE-2025-49535, CVE-2025-49537, CVE-2025-49551
- Brian Reilly 氏(reillyb) - CVE-2025-49539, CVE-2025-49545
- the_predator - CVE-2025-49540、CVE-2025-49541
- Ashish Dhone 氏(ashketchum)- CVE-2025-49546
- Nhien Pham 氏(nhienit2010)- CVE-2025-49538
注:アドビは、HackerOne と公開バグバウンティープログラムを実施しています。 外部セキュリティリサーチャーとしてアドビで働くことに興味がある方は、https://hackerone.com/adobe をご覧ください。
セキュリティ保護のために、ColdFusion JDK/JRE LTS バージョンを最新リリースにアップデートすることをお勧めします。 ColdFusion のダウンロードページは、定期的に更新されます。インストール環境でサポートされている JDK バージョンの最新の Java インストーラーは、このページに公開されます(以下の表を参照)。
外部 JDK ビューの使用方法については、ColdFusion JVM の変更を参照してください。
また、ColdFusion セキュリティドキュメントに記載したセキュリティ構成設定を適用するとともに、該当するロックダウンガイドを確認することを推奨します。
ColdFusion JDK 要件
COLDFUSION 2025(バージョン 2023.0.0.331385)以降
アプリケーションサーバーの場合
JEE のインストール環境で、使用しているアプリケーションサーバーのタイプに応じて、各起動ファイル内の JVM フラグ「-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;」を設定します。
例:
Apache Tomcat アプリケーションサーバー:「Catalina.bat/sh」ファイルで JAVA_OPTS を編集します。
WebLogic アプリケーションサーバー:「startWeblogic.cmd」ファイルで JAVA_OPTIONS を編集します。
WildFly/EAP アプリケーションサーバー:「standalone.conf」ファイルで JAVA_OPTS を編集します。
スタンドアロンのインストール環境ではなく、ColdFusion の JEE インストール環境で、JVM フラグを設定します。
COLDFUSION 2023(バージョン 2023.0.0.330468)以降
アプリケーションサーバーの場合
JEE のインストール環境で、使用しているアプリケーションサーバーのタイプに応じて、各起動ファイル内の JVM フラグ「-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;」を設定します。
例:
Apache Tomcat アプリケーションサーバー:「Catalina.bat/sh」ファイルで JAVA_OPTS を編集します。
WebLogic アプリケーションサーバー:「startWeblogic.cmd」ファイルで JAVA_OPTIONS を編集します。
WildFly/EAP アプリケーションサーバー:「standalone.conf」ファイルで JAVA_OPTS を編集します。
スタンドアロンのインストール環境ではなく、ColdFusion の JEE インストール環境で、JVM フラグを設定します。
COLDFUSION 2021(バージョン2021.0.0.323925)以降
アプリケーションサーバーの場合
JEE のインストール環境で、使用しているアプリケーションサーバーのタイプに応じて、各起動ファイル内の「-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;」
という JVM フラグを設定します。
以下に例を示します。
Apache Tomcat アプリケーションサーバー:「Catalina.bat/sh」ファイルで JAVA_OPTS を編集します
WebLogic アプリケーションサーバー:「startWeblogic.cmd」ファイルで JAVA_OPTIONS を編集します
WildFly/EAP アプリケーションサーバー:「standalone.conf」ファイルで JAVA_OPTS を編集します
スタンドアロンインストールではなく、ColdFusion の JEE インストールで、JVM フラグを設定します.
詳しくは、https://helpx.adobe.com/jp/security.htmlを参照するか、PSIRT@adobe.com 宛てに電子メールでお問い合わせください。