ID bollettino
Correzione rapida di sicurezza disponibile per RoboHelp Server | APSB23-53
|
Data di pubblicazione |
Priorità |
---|---|---|
ASPB23-53 |
14 novembre 2023 |
3 |
Riepilogo
Adobe ha rilasciato un aggiornamento di sicurezza per RoboHelp Server. Questo aggiornamento risolve vulnerabilità classificate come critiche e importanti. Se sfruttata, tale vulnerabilità potrebbe causare l'esecuzione di codice arbitrario e una perdita di memoria nel contesto dell'utente corrente.
Versioni interessate
Prodotto |
Versione interessata |
Piattaforma |
RoboHelp Server |
RHS11.4 e versioni precedenti |
Windows |
Soluzione
Adobe classifica questi aggiornamenti in base ai seguenti livelli di priorità e consiglia agli utenti di aggiornare le proprie installazioni alla versione più recente:
Prodotto |
Versione |
Piattaforma |
Livello di priorità |
Disponibilità |
RoboHelp Server |
RHS 11 Aggiornamento 5 (11.5) |
Windows |
3 |
Dettagli della vulnerabilità
Categoria della vulnerabilità |
Impatto della vulnerabilità |
Gravità |
Punteggio base CVSS |
Codici CVE |
|
---|---|---|---|---|---|
Esposizione delle informazioni (CWE-200) |
Perdita di memoria |
Critico |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22272 |
Limitazione non corretta di un percorso a una directory con restrizioni ("Path Traversal") (CWE-22) |
Esecuzione di codice arbitrario |
Critica |
7,2 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-22273 |
Restrizione illecita del riferimento alle entità XML esterne ("XXE") (CWE-611) |
Perdita di memoria |
Critico |
8.2 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L |
CVE-2023-22274 |
Neutralizzazione impropria di elementi speciali utilizzati in un comando SQL (“SQL Injection”) (CWE-89) |
Perdita di memoria |
Critico |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22275 |
Neutralizzazione impropria di elementi speciali utilizzati in un comando SQL (“SQL Injection”) (CWE-89) |
Perdita di memoria |
Importante |
6.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22268 |
Ringraziamenti
Adobe desidera ringraziare il seguente ricercatore per la collaborazione e per aver segnalato il problema, contribuendo così a proteggere la sicurezza dei nostri clienti:
- Anonymous lavora con Trend Micro Zero Day Initiative - CVE-2023-22272, CVE-2023-22273, CVE-2023-22274, CVE-2023-22275, CVE-2023-22268
NOTA: Adobe dispone di un programma di bug bounty privato, solo su invito, con HackerOne. Se sei interessato a lavorare con Adobe come ricercatore di sicurezza esterno, compila questo modulo per le fasi successive.
Per ulteriori informazioni, visitare il sito https://helpx.adobe.com/it/security.html o inviare un'e-mail a PSIRT@adobe.com.