ID del boletín
Revisión de seguridad disponible para RoboHelp Server | APSB23-53
|
Fecha de publicación |
Prioridad |
---|---|---|
ASPB23-53 |
14 de noviembre de 2023 |
3 |
Resumen
Adobe ha publicado una actualización de seguridad para RoboHelp Server. Esta actualización resuelve las vulnerabilidades calificadas como críticas e importantes. Su aprovechamiento podría dar lugar a la ejecución arbitraria de código y a la pérdida de memoria en el contexto del usuario actual.
Versiones afectadas
Producto |
Versión afectada |
Plataforma |
RoboHelp Server |
RHS 11.4 y versiones anteriores |
Windows |
Solución
Adobe clasifica estas actualizaciones siguiendo este orden de prioridad y recomienda a los usuarios que actualicen el programa a la versión más reciente:
Producto |
Versión |
Plataforma |
Nivel de prioridad |
Disponibilidad |
RoboHelp Server |
RHS 11 Actualización 5 (11.5) |
Windows |
3 |
Detalles sobre la vulnerabilidad
Categoría de vulnerabilidad |
Impacto de la vulnerabilidad |
Gravedad |
Puntuación base CVSS |
Números CVE |
|
---|---|---|---|---|---|
Exposición de información (CWE-200) |
Pérdida de memoria |
Crítica |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22272 |
Limitación incorrecta de un nombre de ruta a un directorio restringido ('Travesía de ruta') (CWE-22) |
Ejecución de código arbitraria |
Crítica |
7,2 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-22273 |
Restricción incorrecta de la referencia de entidades externas ('XXE') (CWE-611) |
Pérdida de memoria |
Crítica |
8.2 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L |
CVE-2023-22274 |
Neutralización incorrecta de elementos especiales utilizados en un comando SQL ("Inyección de código SQL") (CWE-89) |
Pérdida de memoria |
Crítica |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22275 |
Neutralización incorrecta de elementos especiales utilizados en un comando SQL ("Inyección de código SQL") (CWE-89) |
Pérdida de memoria |
Importante |
6.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22268 |
Reconocimientos
Adobe desea dar las gracias a los siguientes investigadores por informar sobre este problema y por colaborar con Adobe para ayudarnos a proteger a nuestros clientes.
- Colaborador anónimo de Trend Micro Zero Day Initiative - CVE-2023-22272, CVE-2023-22273, CVE-2023-22274, CVE-2023-22275, CVE-2023-22268
NOTA: Adobe tiene un programa privado de detección de errores con HackerOne (solo con invitación). Si le interesa trabajar con Adobe como investigador de seguridad externo, rellene este formulario para los siguientes pasos.
Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.