Bulletin-id
Beveiligingshotfix beschikbaar voor RoboHelp Server | APSB23-53
|
Publicatiedatum |
Prioriteit |
---|---|---|
ASPB23-53 |
14 november 2023 |
3 |
Samenvatting
Adobe heeft een beveiligingsupdate uitgebracht voor RoboHelp Server. Deze update verhelpt kwetsbaarheden met de classificatie kritiek en belangrijk. Misbruik kan leiden tot het uitvoeren van willekeurige code en geheugenlekken in de context van de huidige gebruiker.
Van toepassing op de volgende versies
Product |
Getroffen versie |
Platform |
RoboHelp Server |
RHS 11.4 en eerdere versies |
Windows |
Oplossing
Adobe heeft aan deze updates de volgende prioriteit toegekend en raadt gebruikers aan hun installatie bij te werken naar de nieuwste versie:
Product |
Versie |
Platform |
Prioriteitsbeoordeling |
Beschikbaarheid |
RoboHelp Server |
RHS 11 Update 5 (11.5) |
Windows |
3 |
Details van kwetsbaarheid
Categorie van kwetsbaarheid |
Impact van kwetsbaarheid |
Ernst |
CVSS-basisscore |
CVE-nummers |
|
---|---|---|---|---|---|
Blootstelling van informatie (CWE-200) |
Geheugenlek |
Kritiek |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22272 |
Onjuiste beperking van een padnaam naar een beperkte directory (Path Traversal) (CWE-22) |
Uitvoering van willekeurige code |
Kritiek |
7,2 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-22273 |
Onjuiste beperking van XML Externe entiteitsreferentie ('XXE') (CWE-611) |
Geheugenlek |
Kritiek |
8.2 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L |
CVE-2023-22274 |
Onjuiste neutralisatie van speciale elementen die worden gebruikt in een SQL-opdracht ('SQL-injectie') (CWE-89) |
Geheugenlek |
Kritiek |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22275 |
Onjuiste neutralisatie van speciale elementen die worden gebruikt in een SQL-opdracht ('SQL-injectie') (CWE-89) |
Geheugenlek |
Belangrijk |
6.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22268 |
Dankbetuigingen
Adobe bedankt de volgende onderzoekers voor het melden van dit probleem en voor de samenwerking met Adobe om onze klanten te helpen beschermen:
- Werkt anoniem samen met Trend Micro Zero Day Initiative - CVE-2023-22272, CVE-2023-22273, CVE-2023-22274, CVE-2023-22275, CVE-2023-22268
OPMERKING: Adobe heeft een privé, alleen-op-uitnodiging, bug bounty-programma met HackerOne. Als u geïnteresseerd bent in een samenwerking met Adobe als externe beveiligingsonderzoeker, vul dan dit formulier in voor de volgende stappen.
Ga voor meer informatie naar https://helpx.adobe.com/nl/security.html of stuur een e-mail naar PSIRT@adobe.com.