ID biuletynu
Dostępna poprawka zabezpieczeń programu RoboHelp Server| APSB23-53
|
Data publikacji |
Priorytet |
---|---|---|
ASPB23-53 |
14 listopada 2023 r. |
3 |
Podsumowanie
Zagrożone wersje
Produkt |
Zagrożona wersja |
Platforma |
RoboHelp Server |
RHS11.4 i wcześniejsze wersje |
Windows |
Rozwiązanie
Firma Adobe dzieli te aktualizacje na kategorie, nadając im następujące oceny priorytetu, oraz zaleca użytkownikom aktualizację posiadanych instalacji do najnowszej wersji:
Produkt |
Wersja |
Platforma |
Ocena priorytetu |
Dostępność |
RoboHelp Server |
RHS 11 — aktualizacja 5 (11.5) |
Windows |
3 |
Informacje o luce w zabezpieczeniach
Kategoria luki w zabezpieczeniach |
Wpływ luki w zabezpieczeniach |
Ostrość |
Podstawowy wynik CVSS |
Numery CVE |
|
---|---|---|---|---|---|
Ujawnienie informacji (CWE-200) |
Wyciek pamięci |
Krytyczna |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22272 |
Niewłaściwe ograniczenie nazwy ścieżki do katalogu z ograniczeniami („przeglądanie ścieżek”) (CWE-22) |
Wykonanie dowolnego kodu |
Krytyczna |
7,2 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-22273 |
Nieprawidłowe ograniczenie odniesienia do zewnętrznej encji XML („XXE”) (CWE-611) |
Wyciek pamięci |
Krytyczna |
8.2 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L |
CVE-2023-22274 |
Nieprawidłowa neutralizacja elementów specjalnych używanych w poleceniach SQL („wstrzykiwanie SQL”) (CWE-89) |
Wyciek pamięci |
Krytyczna |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22275 |
Nieprawidłowa neutralizacja elementów specjalnych używanych w poleceniach SQL („wstrzykiwanie SQL”) (CWE-89) |
Wyciek pamięci |
Istotna |
6.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22268 |
Podziękowania
Firma Adobe składa podziękowania następującemu badaczowi za zgłoszenie tej luki w zabezpieczeniach oraz za współpracę z firmą Adobe w celu ochrony naszych klientów:
- Anonimowa osoba współpracująca w ramach programu Zero Day Initiative firmy Trend Micro - CVE-2023-22272, CVE-2023-22273, CVE-2023-22274, CVE-2023-22275, CVE-2023-22268
UWAGA: Firma Adobe prowadzi z firmą HackerOne prywatny, dostępny tylko za zaproszeniem program nagród za wykryte błędy. Jeśli interesuje Cię współpraca z firmą Adobe w roli zewnętrznego analityka bezpieczeństwa, wypełnij ten formularz, by uzyskać dalsze informacje.
Aby uzyskać więcej informacji, odwiedź https://helpx.adobe.com/pl/security.html lub wyślij wiadomość e-mail na adres PSIRT@adobe.com.