Biuletyn dotyczący zabezpieczeń firmy Adobe

Dostępna poprawka zabezpieczeń programu RoboHelp Server| APSB23-53

ID biuletynu

Data publikacji

Priorytet

ASPB23-53

14 listopada  2023 r.   

3

Podsumowanie

Firma Adobe wydała aktualizację zabezpieczeń dla programu RoboHelp Server. Ta aktualizacja usuwa luki w zabezpieczeniach oznaczone jako krytyczne i istotne.  Wykorzystanie tych luk mogło doprowadzić do wykonania dowolnego kodu oraz wycieku pamięci  w kontekście bieżącego użytkownika. 

Zagrożone wersje

Produkt

Zagrożona wersja

Platforma

RoboHelp Server

RHS11.4 i wcześniejsze wersje
 

Windows

Rozwiązanie

Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny priorytetu, oraz zaleca użytkownikom aktualizację posiadanych instalacji do najnowszej wersji:  

Produkt

Wersja

Platforma

Ocena priorytetu

Dostępność

 

RoboHelp Server

RHS 11 — aktualizacja 5 (11.5)

 

Windows

 

3

Informacje o luce w zabezpieczeniach

Kategoria luki w zabezpieczeniach

Wpływ luki w zabezpieczeniach

Ostrość

Podstawowy wynik CVSS 

Numery CVE

Ujawnienie informacji (CWE-200)

Wyciek pamięci

Krytyczna

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22272
 

Niewłaściwe ograniczenie nazwy ścieżki do katalogu z ograniczeniami („przeglądanie ścieżek”) (CWE-22)

Wykonanie dowolnego kodu

Krytyczna

7,2

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

CVE-2023-22273

Nieprawidłowe ograniczenie odniesienia do zewnętrznej encji XML („XXE”) (CWE-611)

Wyciek pamięci

Krytyczna

8.2

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L

CVE-2023-22274

Nieprawidłowa neutralizacja elementów specjalnych używanych w poleceniach SQL („wstrzykiwanie SQL”) (CWE-89)

Wyciek pamięci

Krytyczna

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22275

Nieprawidłowa neutralizacja elementów specjalnych używanych w poleceniach SQL („wstrzykiwanie SQL”) (CWE-89)

Wyciek pamięci

Istotna

6.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22268

Podziękowania

Firma Adobe składa podziękowania następującemu badaczowi za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:    

  • Anonimowa osoba współpracująca w ramach programu Zero Day Initiative firmy Trend Micro  - CVE-2023-22272, CVE-2023-22273, CVE-2023-22274, CVE-2023-22275, CVE-2023-22268

UWAGA: Firma Adobe prowadzi z firmą HackerOne prywatny, dostępny tylko za zaproszeniem program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, wypełnij ten formularz, by uzyskać dalsze informacje.


Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.

Pomoc dostępna szybciej i łatwiej

Nowy użytkownik?