Boletim de segurança da Adobe

Hotfix de segurança disponível para o RoboHelp Server | APSB23-53

ID do boletim

Data de publicação

Prioridade

ASPB23-53

14 de novembro de   2023    

3

Resumo

A Adobe lançou uma atualização de segurança para o RoboHelp Server. Essa atualização resolve as vulnerabilidades classificadas como crítico e importante.  A exploração bem-sucedida pode levar a execução arbitrária de código e vazamento de memória   no contexto do usuário atual.

Versões afetadas

Produto

Versão afetada

Plataforma

RoboHelp Server

RHS 11.4 e versões anteriores
 

Windows

Solução

A Adobe classifica essas atualizações com a seguinte prioridade e recomenda que os usuários atualizem suas instalações para a versão mais recente:  

Produto

Versão

Plataforma

Classificação de prioridade

Disponibilidade

 

RoboHelp Server

Atualização 5 RHS 11 (11.5)

 

Windows

 

3

Detalhes da vulnerabilidade

Categoria da vulnerabilidade

Impacto da vulnerabilidade

Severidade

Pontuação base de CVSS 

Números CVE

Exposição de Informações (CWE-200)

Vazamento de memória

Crítico

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22272
 

Limitação incorreta de um nome de caminho para um diretório restrito ("Caminho transversal") (CWE-22)

Execução de código arbitrário

Crítico

7,2

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

CVE-2023-22273

Restrição incorreta da referência de entidade externa do XML (‘XXE’) (CWE-611)

Vazamento de memória

Crítico

8.2

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L

CVE-2023-22274

Neutralização inadequada de elementos especiais usados em um comando de SO (“injeção de comando de SO”) (CWE-89)

Vazamento de memória

Crítico

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22275

Neutralização inadequada de elementos especiais usados em um comando de SO (“injeção de comando de SO”) (CWE-89)

Vazamento de memória

Importante

6.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22268

Agradecimentos

A Adobe gostaria de agradecer aos seguintes pesquisadores por terem relatado esse problema e trabalhado com a Adobe para ajudar a proteger nossos clientes:

  • Anônimo que trabalha com a Zero Day Initiative da Trend Micro  - CVE-2023-22272, CVE-2023-22273, CVE-2023-22274, CVE-2023-22275, CVE-2023-22268

OBSERVAÇÃO: o Adobe tem um programa de recompensa de bugs privado, apenas para convidados, o HackerOne. Se estiver interessado em trabalhar com a Adobe como pesquisador de segurança externa, preencha este formulário para saber as próximas etapas.


Para mais informações, acesse https://helpx.adobe.com/br/security.html ou envie um email para PSIRT@adobe.com.

Receba ajuda com mais rapidez e facilidade

Novo usuário?