Bollettino sulla sicurezza di Adobe

Correzione rapida di sicurezza disponibile per RoboHelp Server | APSB23-53

ID bollettino

Data di pubblicazione

Priorità

ASPB23-53

14 novembre  2023   

3

Riepilogo

Adobe ha rilasciato un aggiornamento di sicurezza per RoboHelp Server. Questo aggiornamento risolve vulnerabilità classificate come critiche e importanti.  Se sfruttata, tale vulnerabilità potrebbe causare l'esecuzione di codice arbitrario e una perdita di memoria  nel contesto dell'utente corrente. 

Versioni interessate

Prodotto

Versione interessata

Piattaforma

RoboHelp Server

RHS11.4 e versioni precedenti
 

Windows

Soluzione

Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti di aggiornare le proprie installazioni alla versione più recente:  

Prodotto

Versione

Piattaforma

Livello di priorità

Disponibilità

 

RoboHelp Server

RHS 11 Aggiornamento 5 (11.5)

 

Windows

 

3

Dettagli della vulnerabilità

Categoria della vulnerabilità

Impatto della vulnerabilità

Gravità

Punteggio base CVSS 

Codici CVE

Esposizione delle informazioni (CWE-200)

Perdita di memoria

Critico

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22272
 

Limitazione non corretta di un percorso a una directory con restrizioni ("Path Traversal") (CWE-22)

Esecuzione di codice arbitrario

Critica

7,2

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

CVE-2023-22273

Restrizione illecita del riferimento alle entità XML esterne ("XXE") (CWE-611)

Perdita di memoria

Critico

8.2

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L

CVE-2023-22274

Neutralizzazione impropria di elementi speciali utilizzati in un comando SQL (“SQL Injection”) (CWE-89)

Perdita di memoria

Critico

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22275

Neutralizzazione impropria di elementi speciali utilizzati in un comando SQL (“SQL Injection”) (CWE-89)

Perdita di memoria

Importante

6.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22268

Ringraziamenti

Adobe desidera ringraziare il seguente ricercatore per la collaborazione e per aver segnalato il problema, contribuendo così a proteggere la sicurezza dei nostri clienti:

  • Anonymous lavora con Trend Micro Zero Day Initiative  - CVE-2023-22272, CVE-2023-22273, CVE-2023-22274, CVE-2023-22275, CVE-2023-22268

NOTA: Adobe dispone di un programma di bug bounty privato, solo su invito, con HackerOne. Se sei interessato a lavorare con Adobe come ricercatore di sicurezza esterno, compila questo modulo per le fasi successive.


Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.

Ottieni supporto in modo più facile e veloce

Nuovo utente?