Bulletin-id
Beveiligingsupdates beschikbaar voor Adobe ColdFusion | APSB25-15
|
Publicatiedatum |
Prioriteit |
APSB25-15 |
8 april 2025 |
1 |
Samenvatting
Adobe heeft beveiligingsupdates uitgebracht voor ColdFusion versies 2025, 2023 en 2021. Deze updates verhelpen kritieke en belangrijke kwetsbaarheden die kunnen leiden tot het lezen van willekeurige bestandssystemen, uitvoering van willekeurige code en omzeiling van beveiligingsfuncties.
Adobe is zich er niet van bewust dat de in deze updates behandelde problemen door onbevoegden worden misbruikt.
Van toepassing op de volgende versies
Product |
Nummer update |
Platform |
ColdFusion 2025 |
Build 331385 |
Alle |
ColdFusion 2023 |
Update 12 en eerdere versies |
Alle |
ColdFusion 2021 |
Update 18 en eerdere versies |
Alle |
Oplossing
Adobe heeft aan deze updates de onderstaande prioriteit toegekend en raadt gebruikers aan hun installaties bij te werken naar de meest recente versies:
Product |
Bijgewerkte versie |
Platform |
Prioriteitsbeoordeling |
Beschikbaarheid |
---|---|---|---|---|
ColdFusion 2025 |
Update 1 |
Alle |
1 |
|
ColdFusion 2023 |
Update 13 |
Alle |
1 |
|
ColdFusion 2021 |
Update 19 |
Alle |
1 |
Zie de bijgewerkte seriële filterdocumentatie voor meer informatie over de bescherming tegen onveilige Wddx-deserialisatieaanvallen https://helpx.adobe.com/nl/coldfusion/kb/coldfusion-serialfilter-file.html
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS-basisscore |
CVE-nummers |
|
Onjuiste invoervalidatie (CWE-20) |
Lezen van willekeurige bestandssystemen |
Kritiek |
9.1 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-24446 |
Deserialisatie van niet-vertrouwde gegevens (CWE-502) |
Uitvoering van willekeurige code |
Kritiek |
9.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N |
CVE-2025-24447 |
Onjuist toegangsbeheer (CWE-284) |
Lezen van willekeurige bestandssystemen |
Kritiek |
9.1 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-30281 |
Onjuiste authenticatie (CWE-287) |
Uitvoering van willekeurige code |
Kritiek |
9.1 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-30282 |
Deserialisatie van niet-vertrouwde gegevens (CWE-502) |
Uitvoering van willekeurige code |
Kritiek |
8.0 |
CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-30284 |
Deserialisatie van niet-vertrouwde gegevens (CWE-502) |
Uitvoering van willekeurige code |
Kritiek |
8.0 |
CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-30285 |
Onjuiste neutralisatie van speciale elementen die worden gebruikt in een OS-opdracht ('OS Command Injection') (CWE-78) |
Uitvoering van willekeurige code |
Kritiek |
8.0 |
CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-30286 |
Onjuiste authenticatie (CWE-287) |
Uitvoering van willekeurige code |
Kritiek |
8.1 |
CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-30287 |
Onjuist toegangsbeheer (CWE-284) |
Omzeiling van beveiligingsfunctie |
Kritiek |
7.8 |
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H |
CVE-2025-30288 |
Onjuiste neutralisatie van speciale elementen die worden gebruikt in een OS-opdracht ('OS Command Injection') (CWE-78) |
Uitvoering van willekeurige code |
Kritiek |
7.5 |
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:N |
CVE-2025-30289 |
Onjuiste beperking van een padnaam naar een beperkte directory (Path Traversal) (CWE-22) |
Omzeiling van beveiligingsfunctie |
Kritiek |
8.7 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:H |
CVE-2025-30290 |
Blootstelling van informatie (CWE-200) |
Omzeiling van beveiligingsfunctie |
Belangrijk |
6.2 |
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2025-30291 |
Cross-site scripting (gereflecteerde XSS) (CWE-79) |
Uitvoering van willekeurige code |
Belangrijk |
6.1 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N |
CVE-2025-30292 |
Onjuiste invoervalidatie (CWE-20) |
Omzeiling van beveiligingsfunctie |
Belangrijk |
6.8 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:N |
CVE-2025-30293 |
Onjuiste invoervalidatie (CWE-20) |
Omzeiling van beveiligingsfunctie |
Belangrijk |
6.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2025-30294 |
Dankbetuigingen:
Adobe bedankt de volgende onderzoekers voor het melden van dit probleem en voor de samenwerking met Adobe om onze klanten te helpen beschermen:
- nbxiglk - CVE-2025-24446, CVE-2025-30281, CVE-2025-30282, CVE-2025-30284, CVE-2025-30285, CVE-2025-30286, CVE-2025-30289
- Brian Reilly (reillyb) - CVE-2025-24447, CVE-2025-30288, CVE-2025-30290, CVE-2025-30291, CVE-2025-30292, CVE-2025-30293, CVE-2025-30294
- cioier - CVE-2025-30287
OPMERKING: Adobe heeft een openbaar bug bounty-programma met HackerOne. Als u geïnteresseerd bent in een samenwerking met Adobe als externe beveiligingsonderzoeker, kijk dan hier: https://hackerone.com/adobe
Adobe raadt u aan uw ColdFusion JDK/JRE LTS-versie te updaten naar de nieuwste updaterelease, als onderdeel van uw beveiligingsmaatregelen. De ColdFusion-downloadpagina wordt regelmatig bijgewerkt met de nieuwste Java-installatieprogramma's voor de JDK-versie die uw installatie ondersteunt volgens de onderstaande matrices.
- ColdFusion 2025-ondersteuningsmatrix
- ColdFusion 2023-ondersteuningsmatrix
- ColdFusion 2021-ondersteuningsmatrix
Zie ColdFusion JVM wijzigen voor instructies over het gebruik van een externe JDK.
Adobe raadt klanten ook aan om de instellingen van de beveiligingsconfiguratie toe te passen, zoals beschreven in de ColdFusion Security-documentatie, en om de bijbehorende handleidingen voor lockdown te bekijken.
Vereiste voor ColdFusion JDK
COLDFUSION 2025 (versie 2023.0.0.331385) en hoger
Voor applicatieservers
Stel de volgende JVM-markering in op JEE-installaties: '-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;' in het respectievelijke opstartbestand afhankelijk van het gebruikte type applicatieserver.
Bijvoorbeeld:
Apache Tomcat-applicatieserver: bewerk JAVA_OPTS in het bestand Catalina.bat/sh
WebLogic-applicatieserver: bewerk JAVA_OPTIONS in het bestand startWeblogic.cmd
WildFly/EAP-applicatieserver: bewerk JAVA_OPTS in het bestand standalone.conf
Stel de JVM-markeringen in op een JEE-installatie van ColdFusion, niet op een zelfstandige installatie.
COLDFUSION 2023 (versie 2023.0.0.330468) en hoger
Voor applicatieservers
Stel de volgende JVM-markering in op JEE-installaties: '-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;' in het respectievelijke opstartbestand afhankelijk van het gebruikte type applicatieserver.
Bijvoorbeeld:
Apache Tomcat-applicatieserver: bewerk JAVA_OPTS in het bestand Catalina.bat/sh
WebLogic-applicatieserver: bewerk JAVA_OPTIONS in het bestand startWeblogic.cmd
WildFly/EAP-applicatieserver: bewerk JAVA_OPTS in het bestand standalone.conf
Stel de JVM-markeringen in op een JEE-installatie van ColdFusion, niet op een zelfstandige installatie.
COLDFUSION 2021 (Versie 2021.0.0.323925) en hoger
Voor applicatieservers
Stel de volgende JVM-markering in op JEE-installaties: "-Djdk.serialFilter= !org.mozilla.**;!com.sun.syndication.**;!org.apache.commons.beanutils.**;!org.jgroups.**;!com.sun.rowset.**; !com.mysql.cj.jdbc.interceptors.**;!org.apache.commons.collections.**;"
in het respectievelijke opstartbestand afhankelijk van het gebruikte type applicatieserver.
Bijvoorbeeld:
Apache Tomcat-applicatieserver: bewerk JAVA_OPTS in het bestand Catalina.bat/sh
WebLogic-applicatieserver: bewerk JAVA_OPTIONS in het bestand startWeblogic.cmd
WildFly/EAP-applicatieserver: bewerk JAVA_OPTS in het bestand standalone.conf
Stel de JVM-markeringen in op een JEE-installatie van ColdFusion, niet op een zelfstandige installatie.
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com