Идентификатор бюллетеня
Доступно исправление системы безопасности для RoboHelp Server | APSB23-53
|
Дата публикации |
Приоритет |
---|---|---|
ASPB23-53 |
14 ноября 2023 г. |
3 |
Сводка
Компания Adobe выпустила обновление системы безопасности для RoboHelp Server. Это обновление устраняет уязвимости с рейтингом критические и важные. Эксплуатация уязвимости могла привести к выполнению произвольного кода и утечки памяти в контексте текущего пользователя.
Затронутые версии
Продукт |
Затронутая версия |
Платформа |
RoboHelp Server |
RHS11.4 и более ранние версии |
Windows |
Решение
Компания Adobe категоризирует эти обновления при помощи следующих рейтингов приоритета и рекомендует пользователям обновить установленное программное обеспечение до последней версии:
Продукт |
Версия |
Платформа |
Рейтинг приоритета |
Доступность |
RoboHelp Server |
RHS 11, обновление 5 (11.5) |
Windows |
3 |
Сведения об уязвимости
Категория уязвимости |
Влияние уязвимости |
Серьезность |
Базовая оценка CVSS |
Номера CVE |
|
---|---|---|---|---|---|
Раскрытие информации (CWE-200) |
Утечка памяти |
Критическая |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22272 |
Выход за пределы назначенного каталога ("обход каталога") (CWE-22) |
Выполнение произвольного кода |
Критическая |
7,2 |
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-22273 |
Несоответствующее ограничение ссылки на внешний объект ('XXE') (CWE-611) |
Утечка памяти |
Критическая |
8.2 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L |
CVE-2023-22274 |
Неправильная нейтрализация специальных элементов, используемых в команде ОС (Внедрение SQL-кода) (CWE-89) |
Утечка памяти |
Критическая |
7.5 |
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22275 |
Неправильная нейтрализация специальных элементов, используемых в команде ОС (Внедрение SQL-кода) (CWE-89) |
Утечка памяти |
Важная |
6.5 |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-22268 |
Благодарности
Компания Adobe выражает благодарность следующим пользователям за сообщение об этих проблемах и за помощь Adobe в защите наших клиентов:
- Анонимный пользователь, участник программы Trend Micro Zero Day Initiative - CVE-2023-22272, CVE-2023-22273, CVE-2023-22274, CVE-2023-22275, CVE-2023-22268
ПРИМЕЧАНИЕ. Adobe имеет частную, доступную только для приглашенных программу Bug bounty с HackerOne. Если вы заинтересованы в сотрудничестве с Adobe в качестве внешнего исследователя безопасности, заполните эту форму.
Для получения дополнительной информации посетите сайт https://helpx.adobe.com/ru/security.html или отправьте сообщение по адресу PSIRT@adobe.com.