Adobe 修复了 11 个 ColdFusion 严重漏洞,共发现 30 个漏洞

admin 2025年4月9日21:35:14评论4 views字数 1304阅读4分20秒阅读模式
Adobe 修复了 11 个 ColdFusion 严重漏洞,共发现 30 个漏洞

关键词

安全漏洞

Adobe 修复了 11 个 ColdFusion 严重漏洞,共发现 30 个漏洞

Adobe发布了安全更新来修复一系列新的安全漏洞,包括 ColdFusion 版本 2025、2023 和 2021 中的多个严重漏洞,这些漏洞可能导致任意文件读取和代码执行。

该产品的 30 个缺陷中,有 11 个严重程度被评为“高危

  • CVE-2025-24446
    (CVSS评分:9.1)- 输入验证不当漏洞,可导致任意文件系统读取
  • CVE-2025-24447
    (CVSS评分:9.1)- 不可信数据反序列化漏洞,可导致任意代码执行
  • CVE-2025-30281
    (CVSS评分:9.1)- 访问控制不当漏洞,可导致任意文件系统读取
  • CVE-2025-30282
    (CVSS评分:9.1)- 身份验证不当漏洞,可导致任意代码执行
  • CVE-2025-30284
    (CVSS评分:8.0)- 不可信数据反序列化漏洞,可导致任意代码执行
  • CVE-2025-30285
    (CVSS评分:8.0)- 不可信数据反序列化漏洞,可导致任意代码执行
  • CVE-2025-30286
    (CVSS评分:8.0)- 操作系统命令注入漏洞,可导致任意代码执行
  • CVE-2025-30287
    (CVSS评分:8.1)- 身份验证不当漏洞,可导致任意代码执行
  • CVE-2025-30288
    (CVSS评分:7.8)- 访问控制不当漏洞,可导致安全功能绕过
  • CVE-2025-30289
    (CVSS评分:7.5)- 操作系统命令注入漏洞,可导致任意代码执行
  • CVE-2025-30290
    (CVSS评分:8.7)- 路径遍历漏洞,可导致安全功能绕过

Adobe在一份公告中表示: “这些更新解决了可能导致任意文件系统读取、任意代码执行和安全功能绕过的关键和重要漏洞。”

该漏洞已在以下版本中得到解决 -

ColdFusion 2021 Update 19

ColdFusion 2023 Update 13

ColdFusion 2025 Update 1

Adobe还发布了针对多款产品的修复补丁,包括:

  • After Effects(CVE-2025-27182、CVE-2025-27183):修复越界写入和基于堆的缓冲区溢出漏洞
  • Media Encoder(CVE-2025-27194、CVE-2025-27195):修复越界写入漏洞
  • Bridge(CVE-2025-27193):修复越界写入漏洞
  • Premiere Pro(CVE-2025-27196):修复越界写入漏洞
  • Photoshop(CVE-2025-27198):修复越界写入漏洞
  • Animate(CVE-2025-27199):修复越界写入漏洞
  • FrameMaker(CVE-2025-30304、CVE-2025-30297、CVE-2025-30295):修复多个可能导致任意代码执行的漏洞

Adobe 还指出,它尚未发现任何利用上述缺陷的漏洞。话虽如此,用户必须将其安装更新到最新版本,以防范潜在威胁。

来源:https://thehackernews.com/2025/04/adobe-patches-11-critical-coldfusion.html

  END  

原文始发于微信公众号(安全圈):【安全圈】Adobe 修复了 11 个 ColdFusion 严重漏洞,共发现 30 个漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月9日21:35:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Adobe 修复了 11 个 ColdFusion 严重漏洞,共发现 30 个漏洞https://cn-sec.com/archives/3935966.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息