Bulletin-ID
Hurtigreparasjon tilgjengelig for RoboHelp Server | APSB23-53
|
Publiseringsdato |
Prioritet |
---|---|---|
ASPB23-53 |
14. november 2023 |
3 |
Sammendrag
Berørte versjoner
Produkt |
Berørt versjon |
Plattform |
RoboHelp Server |
RHS 11.4 og tidligere versjoner |
Windows |
Løsning
Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:
Produkt |
Versjon |
Plattform |
Prioritet Klassifisering |
Tilgjengelighet |
RoboHelp Server |
RHS 11 oppdatering 5 (11.5) |
Windows |
3 |
Informasjon om sikkerhetsproblemet
Sikkerhetsproblemkategori |
Sikkerhetsprobleminnvirkning |
Alvorlighetsgrad |
CVSS-grunnscore |
CVE-numre |
|
---|---|---|---|---|---|
Informasjonseksponering (CWE-200) |
Minnelekkasje |
Kritisk |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22272 |
Feil begrensning av banekrysning til en begrenset katalog (Path Traversal) (CWE-22) |
Vilkårlig kjøring av kode |
Kritisk |
7.2 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-22273 |
Feil begrensning av referanse til ekstern XML-enhet (XXE) (CWE-611) |
Minnelekkasje |
Kritisk |
8.2 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L |
CVE-2023-22274 |
Feil nøytralisering av spesialelementer brukt i en SQL-kommando (‘SQL-injeksjon') (CWE-89) |
Minnelekkasje |
Kritisk |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22275 |
Feil nøytralisering av spesialelementer brukt i en SQL-kommando (‘SQL-injeksjon') (CWE-89) |
Minnelekkasje |
Viktig |
6.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22268 |
Takk
Adobe takker følgende forskere for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte kundene våre:
- Anonymous i samarbeid med Trend Micro Zero Day Initiative - CVE-2023-22272, CVE-2023-22273, CVE-2023-22274, CVE-2023-22275, CVE-2023-22268
MERK: Adobe har et privat, valgfritt bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, vennligst fyll ut dette skjemaet for å gå videre.
Hvis du vil ha mer informasjon, kan du se https://helpx.adobe.com/no/security.html eller sende en e-post til PSIRT@adobe.com.