Бюллетень безопасности Adobe

Доступно исправление системы безопасности для RoboHelp Server  | APSB23-53

Идентификатор бюллетеня

Дата публикации

Приоритет

ASPB23-53

14 ноября   2023 г.   

3

Сводка

Компания Adobe выпустила обновление системы безопасности для RoboHelp Server. Это обновление устраняет уязвимости с рейтингом критические и важные.  Эксплуатация уязвимости могла привести к выполнению произвольного кода и утечки памяти  в контексте текущего пользователя. 

Затронутые версии

Продукт

Затронутая версия

Платформа

RoboHelp Server

RHS11.4 и более ранние версии
 

Windows

Решение

Компания Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное программное обеспечение до последней версии:  

Продукт

Версия

Платформа

Рейтинг приоритета

Доступность

 

RoboHelp Server

RHS 11, обновление 5 (11.5)

 

Windows

 

3

Сведения об уязвимости

Категория уязвимости

Влияние уязвимости

Серьезность

Базовая оценка CVSS 

Номера CVE

Раскрытие информации (CWE-200)

Утечка памяти

Критическая

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22272
 

Выход за пределы назначенного каталога ("обход каталога") (CWE-22)

Выполнение произвольного кода

Критическая

7,2

CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

CVE-2023-22273

Несоответствующее ограничение ссылки на внешний объект ('XXE') (CWE-611)

Утечка памяти

Критическая

8.2

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L

CVE-2023-22274

Неправильная нейтрализация специальных элементов, используемых в команде ОС (Внедрение SQL-кода) (CWE-89)

Утечка памяти

Критическая

7.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22275

Неправильная нейтрализация специальных элементов, используемых в команде ОС (Внедрение SQL-кода) (CWE-89)

Утечка памяти

Важная

6.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2023-22268

Благодарности

Компания Adobe выражает благодарность следующим пользователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:    

  • Анонимный пользователь, участник программы Trend Micro Zero Day Initiative  - CVE-2023-22272, CVE-2023-22273, CVE-2023-22274, CVE-2023-22275, CVE-2023-22268

ПРИМЕЧАНИЕ. Adobe имеет частную, доступную только для приглашенных программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, заполните эту форму.


Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.

 Adobe

Получайте помощь быстрее и проще

Новый пользователь?