Référence du bulletin
Correctif de sécurité disponible pour RoboHelp Server| APSB23-53
|
Date de publication |
Priorité |
---|---|---|
ASPB23-53 |
14 novembre 2023 |
3 |
Récapitulatif
Adobe a publié une mise à jour de sécurité pour RoboHelp Server. Cette mise à jour corrige des vulnérabilités critiques et importantes. Une exploitation réussie peut entraîner l’exécution de code arbitraire et une fuite de mémoire dans l’environnement de l’utilisateur actuel.
Versions concernées
Produit |
Versions affectées |
Plate-forme |
RoboHelp Server |
RHS 11.4 et versions antérieures |
Windows |
Solution
Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :
Produit |
Version |
Plate-forme |
Priorité |
Disponibilité |
RoboHelp Server |
RHS 11 Mise à jour 5 (11.5) |
Windows |
3 |
Détails concernant la vulnérabilité
Catégorie de la vulnérabilité |
Impact de la vulnérabilité |
Gravité |
Score de base CVSS |
Références CVE |
|
---|---|---|---|---|---|
Exposition d’informations (CWE-200) |
Fuite de mémoire |
Critique |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22272 |
Limitation incorrecte d’un nom de chemin d’accès à un répertoire restreint (Path Traversal) (CWE-22) |
Exécution de code arbitraire |
Critique |
7,2 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-22273 |
Restriction incorrecte d’une référence liée aux entités XML externes (‘XXE’) (CWE-611) |
Fuite de mémoire |
Critique |
8.2 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L |
CVE-2023-22274 |
Neutralisation incorrecte d’éléments spéciaux utilisés dans une commande SQL (injection de SQL) (CWE-89) |
Fuite de mémoire |
Critique |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22275 |
Neutralisation incorrecte d’éléments spéciaux utilisés dans une commande SQL (injection de SQL) (CWE-89) |
Fuite de mémoire |
Importante |
6.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22268 |
Remerciements
Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :
- Une personne anonyme pour sa contribution au projet Zero Day Initiative de Trend Micro - CVE-2023-22272, CVE-2023-22273, CVE-2023-22274, CVE-2023-22275, CVE-2023-22268
REMARQUE : Adobe dispose d’un programme privé de prime aux bogues, accessible sur invitation uniquement, avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur en sécurité externe, remplissez ce formulaire pour les étapes suivantes.
Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.