Adobe – sikkerhetsbulletin

Hurtigreparasjon tilgjengelig for RoboHelp Server | APSB23-53

Bulletin-ID

Publiseringsdato

Prioritet

ASPB23-53

14. november   2023   

3

Sammendrag

Adobe har lansert en sikkerhetsoppdatering for RoboHelp Server. Denne oppdateringen løser sikkerhetsproblemer klassifisert som kritiske og viktige.  Vellykket utnyttelse kan føre til kjøring av vilkårlig kode og minnelekkasje  for gjeldende bruker. 

Berørte versjoner

Produkt

Berørt versjon

Plattform

RoboHelp Server

RHS 11.4 og tidligere versjoner
 

Windows

Løsning

Adobe kategoriserer disse oppdateringene med følgende prioritetsklassifiseringer og anbefaler at brukerne oppdaterer installasjonen til den nyeste versjonen:

Produkt

Versjon

Plattform

Prioritet Klassifisering

Tilgjengelighet

 

RoboHelp Server

RHS 11 oppdatering 5 (11.5)

 

Windows

 

3

Informasjon om sikkerhetsproblemet

Sikkerhetsproblemkategori

Sikkerhetsprobleminnvirkning

Alvorlighetsgrad

CVSS-grunnscore 

CVE-numre

Informasjonseksponering (CWE-200)

Minnelekkasje

Kritisk

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22272
 

Feil begrensning av banekrysning til en begrenset katalog (Path Traversal) (CWE-22)

Vilkårlig kjøring av kode

Kritisk

7.2

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

CVE-2023-22273

Feil begrensning av referanse til ekstern XML-enhet (XXE) (CWE-611)

Minnelekkasje

Kritisk

8.2

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L

CVE-2023-22274

Feil nøytralisering av spesialelementer brukt i en SQL-kommando (‘SQL-injeksjon') (CWE-89)

Minnelekkasje

Kritisk

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22275

Feil nøytralisering av spesialelementer brukt i en SQL-kommando (‘SQL-injeksjon') (CWE-89)

Minnelekkasje

Viktig

6.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22268

Takk

Adobe takker følgende forskere for at de rapporterte disse problemene, og for at de samarbeider med Adobe for å hjelpe oss med å beskytte kundene våre:

  • Anonymous i samarbeid med Trend Micro Zero Day Initiative  - CVE-2023-22272, CVE-2023-22273, CVE-2023-22274, CVE-2023-22275, CVE-2023-22268

MERK: Adobe har et privat, valgfritt bug-bounty-program med HackerOne. Hvis du er interessert i å jobbe med Adobe som en ekstern sikkerhetsforsker, vennligst fyll ut dette skjemaet for å gå videre.


Hvis du vil ha mer informasjon, kan du se https://helpx.adobe.com/no/security.html eller sende en e-post til PSIRT@adobe.com.

Få hjelp raskere og enklere

Ny bruker?