ID buletin
Remediere rapidă de securitate disponibilă pentru RoboHelp Server | APSB23-53
|
Data publicării |
Prioritatea |
---|---|---|
ASPB23-53 |
14 noiembrie 2023 |
3 |
Sumar
Adobe a lansat o actualizare de securitate pentru RoboHelp Server. Această actualizare rezolvă vulnerabilitățile clasificate drept critice și importante. O exploatare reușită ar putea duce la executare de cod arbitrară și scurgere de memorie în contextul utilizatorului curent.
Versiunile afectate
Produs |
Versiune afectată |
Platformă |
RoboHelp Server |
RHS 11.4 și versiunile anterioare |
Windows |
Soluție
Adobe clasifică aceste actualizări cu următoarea evaluare a priorității și recomandă utilizatorilor să-și actualizeze produsul instalat la cea mai nouă versiune:
Produs |
Versiunea |
Platformă |
Evaluare a priorității |
Disponibilitate |
RoboHelp Server |
RHS 11 Actualizarea 5 (11.5) |
Windows |
3 |
Detalii privind vulnerabilitatea
Categoria de vulnerabilitate |
Impactul vulnerabilității |
Severitate |
Scor de bază CVSS |
Numere CVE |
|
---|---|---|---|---|---|
Expunere la informații (CWE-200) |
Scurgere de memorie |
Critică |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22272 |
Limitare incorectă a unui nume de cale la un director restricționat („Traversarea căii”) (CWE-22) |
Executare de cod arbitrară |
Critică |
7.2 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-22273 |
Restricționare inadecvată a referinței la entități externe XML („XXE”) (CWE-611) |
Scurgere de memorie |
Critică |
8.2 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L |
CVE-2023-22274 |
Neutralizarea necorespunzătoare a elementelor speciale utilizate într-o comandă SQL („SQL Injection") (CWE-89) |
Scurgere de memorie |
Critică |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22275 |
Neutralizarea necorespunzătoare a elementelor speciale utilizate într-o comandă SQL („SQL Injection") (CWE-89) |
Scurgere de memorie |
Importantă |
6.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22268 |
Mențiuni
Adobe dorește să le mulțumească următorilor cercetători pentru raportarea acestei probleme și pentru colaborarea cu Adobe în scopul protejării clienților noștri:
- Persoană anonimă care lucrează cu Trend Micro Zero Day Initiative - CVE-2023-22272, CVE-2023-22273, CVE-2023-22274, CVE-2023-22275, CVE-2023-22268
NOTĂ: Adobe are un program privat de recompensă pentru erori, cu invitație exclusivă, cu HackerOne. Dacă sunteți interesat să lucrați cu Adobe în calitate de cercetător extern în domeniul securității, completați acest formular pentru pașii următori.
Pentru mai multe informații, vizitați https://helpx.adobe.com/ro/security.html sau trimiteți e-mail la PSIRT@adobe.com.