Beveiligingsadvies van Adobe

Beveiligingshotfix beschikbaar voor RoboHelp Server | APSB23-53

Bulletin-id

Publicatiedatum

Prioriteit

ASPB23-53

14 november   2023   

3

Samenvatting

Adobe heeft een beveiligingsupdate uitgebracht voor RoboHelp Server. Deze update verhelpt kwetsbaarheden met de classificatie kritiek en belangrijk.  Misbruik kan leiden tot het uitvoeren van willekeurige code en geheugenlekken  in de context van de huidige gebruiker. 

Van toepassing op de volgende versies

Product

Getroffen versie

Platform

RoboHelp Server

RHS 11.4 en eerdere versies
 

Windows

Oplossing

Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie bij te werken naar de nieuwste versie:  

Product

Versie

Platform

Prioriteitsbeoordeling

Beschikbaarheid

 

RoboHelp Server

RHS 11 Update 5 (11.5)

 

Windows

 

3

Details van kwetsbaarheid

Categorie van kwetsbaarheid

Impact van kwetsbaarheid

Ernst

CVSS-basisscore 

CVE-nummers

Blootstelling van informatie (CWE-200)

Geheugenlek

Kritiek

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22272
 

Onjuiste beperking van een padnaam naar een beperkte directory (Path Traversal) (CWE-22)

Uitvoering van willekeurige code

Kritiek

7,2

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

CVE-2023-22273

Onjuiste beperking van XML Externe entiteitsreferentie ('XXE') (CWE-611)

Geheugenlek

Kritiek

8.2

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L

CVE-2023-22274

Onjuiste neutralisatie van speciale elementen die worden gebruikt in een SQL-opdracht ('SQL-injectie') (CWE-89)

Geheugenlek

Kritiek

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22275

Onjuiste neutralisatie van speciale elementen die worden gebruikt in een SQL-opdracht ('SQL-injectie') (CWE-89)

Geheugenlek

Belangrijk

6.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22268

Dankbetuigingen

Adobe bedankt de volgende onderzoekers voor het melden van dit probleem en voor de samenwerking met Adobe om onze klanten te helpen beschermen:    

  • Werkt anoniem samen met Trend Micro Zero Day Initiative  - CVE-2023-22272, CVE-2023-22273, CVE-2023-22274, CVE-2023-22275, CVE-2023-22268

OPMERKING: Adobe heeft een privé, alleen-op-uitnodiging, bug bounty-programma met HackerOne. Als u geïnteresseerd bent in een samenwerking met Adobe als externe beveiligingsonderzoeker, vul dan dit formulier in voor de volgende stappen.


Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com.

Krijg sneller en gemakkelijker hulp

Nieuwe gebruiker?