Boletín de seguridad de Adobe

Revisión de seguridad disponible para RoboHelp Server | APSB23-53

ID del boletín

Fecha de publicación

Prioridad

ASPB23-53

14 de noviembre de  2023   

3

Resumen

Adobe ha publicado una actualización de seguridad para RoboHelp Server. Esta actualización resuelve las vulnerabilidades calificadas como críticas e importantes.  Su aprovechamiento podría dar lugar a la ejecución arbitraria de código  y a la pérdida de memoria en el contexto del usuario actual. 

Versiones afectadas

Producto

Versión afectada

Plataforma

RoboHelp Server

RHS 11.4 y versiones anteriores
 

Windows

Solución

Adobe clasifica estas actualizaciones siguiendo este orden de prioridad y recomienda a los usuarios que actualicen el programa a la versión más reciente:

Producto

Versión

Plataforma

Nivel de prioridad

Disponibilidad

 

RoboHelp Server

RHS 11 Actualización 5 (11.5)

 

Windows

 

3

Detalles sobre la vulnerabilidad

Categoría de vulnerabilidad

Impacto de la vulnerabilidad

Gravedad

Puntuación base CVSS 

Números CVE

Exposición de información (CWE-200)

Pérdida de memoria

Crítica

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22272
 

Limitación incorrecta de un nombre de ruta a un directorio restringido ('Travesía de ruta') (CWE-22)

Ejecución de código arbitraria

Crítica

7,2

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

CVE-2023-22273

Restricción incorrecta de la referencia de entidades externas ('XXE') (CWE-611)

Pérdida de memoria

Crítica

8.2

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L

CVE-2023-22274

Neutralización incorrecta de elementos especiales utilizados en un comando SQL ("Inyección de código SQL") (CWE-89)

Pérdida de memoria

Crítica

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22275

Neutralización incorrecta de elementos especiales utilizados en un comando SQL ("Inyección de código SQL") (CWE-89)

Pérdida de memoria

Importante

6.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22268

Reconocimientos

Adobe desea dar las gracias a los siguientes investigadores por informar sobre este problema y por colaborar con Adobe para ayudarnos a proteger a nuestros clientes.

  • Colaborador anónimo de Trend Micro Zero Day Initiative  - CVE-2023-22272, CVE-2023-22273, CVE-2023-22274, CVE-2023-22275, CVE-2023-22268

NOTA: Adobe tiene un programa privado de detección de errores con HackerOne (solo con invitación). Si le interesa trabajar con Adobe como investigador de seguridad externo, rellene este formulario para los siguientes pasos.


Para obtener más información, visite https://helpx.adobe.com/es/security.html o envíe un correo electrónico a la dirección PSIRT@adobe.com.

Obtén ayuda de forma más rápida y sencilla

¿Nuevo usuario?