Bulletin de sécurité Adobe

Correctif de sécurité disponible pour RoboHelp Server| APSB23-53

Référence du bulletin

Date de publication

Priorité 

ASPB23-53

14 novembre  2023    

3

Récapitulatif

Adobe a publié une mise à jour de sécurité pour RoboHelp Server. Cette mise à jour corrige des vulnérabilités critiques et importantes.  Une exploitation réussie peut entraîner l’exécution de code arbitraire et une fuite de mémoire  dans l’environnement de l’utilisateur actuel. 

Versions concernées

Produit

Versions affectées

Plate-forme

RoboHelp Server

RHS 11.4 et versions antérieures
 

Windows 

Solution

Adobe attribue à ces mises à jour les priorités suivantes et recommande aux utilisateurs concernés de mettre à jour leurs installations avec les dernières versions des logiciels :  

Produit

Version 

Plate-forme

Priorité

Disponibilité

 

RoboHelp Server

RHS 11 Mise à jour 5 (11.5)

 

Windows

 

3

Détails concernant la vulnérabilité

Catégorie de la vulnérabilité

Impact de la vulnérabilité

Gravité

Score de base CVSS 

Références CVE

Exposition d’informations (CWE-200)

Fuite de mémoire

Critique

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22272
 

Limitation incorrecte d’un nom de chemin d’accès à un répertoire restreint (Path Traversal) (CWE-22)

Exécution de code arbitraire

Critique

7,2

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

CVE-2023-22273

Restriction incorrecte d’une référence liée aux entités XML externes (‘XXE’) (CWE-611)

Fuite de mémoire

Critique

8.2

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L

CVE-2023-22274

Neutralisation incorrecte d’éléments spéciaux utilisés dans une commande SQL (injection de SQL) (CWE-89)

Fuite de mémoire

Critique

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22275

Neutralisation incorrecte d’éléments spéciaux utilisés dans une commande SQL (injection de SQL) (CWE-89)

Fuite de mémoire

Importante

6.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22268

Remerciements

Adobe tient à remercier les chercheurs suivants pour avoir signalé ce problème et joint leurs efforts aux nôtres pour protéger nos clients :

  • Une personne anonyme pour sa contribution au projet Zero Day Initiative de Trend Micro  - CVE-2023-22272, CVE-2023-22273, CVE-2023-22274, CVE-2023-22275, CVE-2023-22268

REMARQUE : Adobe dispose d’un programme privé de prime aux bogues, accessible sur invitation uniquement, avec HackerOne. Si vous souhaitez travailler avec Adobe en tant que chercheur en sécurité externe, remplissez ce formulaire pour les étapes suivantes.


Pour plus d’informations, visitez https://helpx.adobe.com/fr/security.html ou envoyez un e-mail à PSIRT@adobe.com.

Recevez de l’aide plus rapidement et plus facilement

Nouvel utilisateur ?