ID do boletim
Hotfix de segurança disponível para o RoboHelp Server | APSB23-53
|
Data de publicação |
Prioridade |
---|---|---|
ASPB23-53 |
14 de novembro de 2023 |
3 |
Resumo
A Adobe lançou uma atualização de segurança para o RoboHelp Server. Essa atualização resolve as vulnerabilidades classificadas como crítico e importante. A exploração bem-sucedida pode levar a execução arbitrária de código e vazamento de memória no contexto do usuário atual.
Versões afetadas
Produto |
Versão afetada |
Plataforma |
RoboHelp Server |
RHS 11.4 e versões anteriores |
Windows |
Solução
A Adobe classifica essas atualizações com a seguinte prioridade e recomenda que os usuários atualizem suas instalações para a versão mais recente:
Produto |
Versão |
Plataforma |
Classificação de prioridade |
Disponibilidade |
RoboHelp Server |
Atualização 5 RHS 11 (11.5) |
Windows |
3 |
Detalhes da vulnerabilidade
Categoria da vulnerabilidade |
Impacto da vulnerabilidade |
Severidade |
Pontuação base de CVSS |
Números CVE |
|
---|---|---|---|---|---|
Exposição de Informações (CWE-200) |
Vazamento de memória |
Crítico |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22272 |
Limitação incorreta de um nome de caminho para um diretório restrito ("Caminho transversal") (CWE-22) |
Execução de código arbitrário |
Crítico |
7,2 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-22273 |
Restrição incorreta da referência de entidade externa do XML (‘XXE’) (CWE-611) |
Vazamento de memória |
Crítico |
8.2 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L |
CVE-2023-22274 |
Neutralização inadequada de elementos especiais usados em um comando de SO (“injeção de comando de SO”) (CWE-89) |
Vazamento de memória |
Crítico |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22275 |
Neutralização inadequada de elementos especiais usados em um comando de SO (“injeção de comando de SO”) (CWE-89) |
Vazamento de memória |
Importante |
6.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22268 |
Agradecimentos
A Adobe gostaria de agradecer aos seguintes pesquisadores por terem relatado esse problema e trabalhado com a Adobe para ajudar a proteger nossos clientes:
- Anônimo que trabalha com a Zero Day Initiative da Trend Micro - CVE-2023-22272, CVE-2023-22273, CVE-2023-22274, CVE-2023-22275, CVE-2023-22268
OBSERVAÇÃO: o Adobe tem um programa de recompensa de bugs privado, apenas para convidados, o HackerOne. Se estiver interessado em trabalhar com a Adobe como pesquisador de segurança externa, preencha este formulário para saber as próximas etapas.
Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.