Adobe-säkerhetsbulletin

Snabbkorrigering för RoboHelp Server | APSB23-53

Bulletin-ID

Publiceringsdatum

Prioritet

ASPB23-53

14 november   2023   

3

Sammanfattning

Adobe har släppt en säkerhetsuppdatering för RoboHelp Server. Denna uppdatering åtgärdar sårbarheter som klassificerats som kritiska och viktiga.  Exploatering kan leda till exekvering av godtycklig kod och minnesläckor  i den aktuella användarkontexten. 

Berörda versioner

Produkt

Berörd version

Plattform

RoboHelp Server

RHS 11.4 och tidigare versioner
 

Windows

Lösning

Adobe klassar dessa uppdateringar med följande prioritetsklassificering och rekommenderar användare att uppdatera till den senaste versionen:

Produkt

Version

Plattform

Prioritetsklassificering

Tillgänglighet

 

RoboHelp Server

RHS 11 – uppdatering 5 (11.5)

 

Windows

 

3

Sårbarhetsinformation

Sårbarhetskategori

Sårbarhetens inverkan

Allvarlighet

CVSS-baspoäng 

CVE-nummer

Informationsexponering (CWE-200)

Minnesläcka

Kritisk

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22272
 

Felaktig begränsning av en sökväg till en begränsad katalog (”path traversal”) (CWE-22)

Exekvering av godtycklig kod

Kritisk

7.2

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

CVE-2023-22273

Felaktig begränsning av XML för extern enhetsreferens ('XXE') (CWE-611)

Minnesläcka

Kritisk

8.2

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L

CVE-2023-22274

Felaktig neutralisering av specialelement som används i ett SQL-kommando (”SQL-injektion”) (CWE-89)

Minnesläcka

Kritisk

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22275

Felaktig neutralisering av specialelement som används i ett SQL-kommando (”SQL-injektion”) (CWE-89)

Minnesläcka

Viktig

6.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22268

Tack

Adobe tackar följande forskare för att de har rapporterat det här problemet och för att de samarbetar med Adobe i säkerhetsfrågor:

  • Anonym i samarbete med Trend Micro Zero Day Initiative  - CVE-2023-22272, CVE-2023-22273, CVE-2023-22274, CVE-2023-22275, CVE-2023-22268

Obs! Adobe har ett privat program ihop med HackerOne för att hitta fel. Gäller endast för inbjudna. Om du är intresserad av att samarbeta med Adobe med en extern säkerhetsundersökning ska du fylla i det här formuläret för nästa steg.


Mer information finns på https://helpx.adobe.com/se/security.html eller på PSIRT@adobe.com.

Få hjälp snabbare och enklare

Ny användare?