一、 漏洞 CVE-2023-39506 基础信息
漏洞标题
PDF-XChange Editor createDataObject 目录穿越远程代码执行漏洞
来源:AIGC 神龙大模型
漏洞描述信息
PDF-XChange Editor createDataObject 目录遍历远程代码执行漏洞。此漏洞允许远程攻击者在受影响的PDF-XChange Editor安装上执行任意代码。利用此漏洞需要目标用户访问恶意页面或打开恶意文件。 具体漏洞存在于createDataObject方法中。问题在于在使用用户提供的路径进行文件操作之前,缺乏对路径的正确验证。攻击者可以利用此漏洞以当前用户的上下文执行代码。此漏洞对应的是ZDI-CAN-20594。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:AIGC 神龙大模型
漏洞标题
PDF-XChange Editor createDataObject Directory Traversal Remote Code Execution Vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
PDF-XChange Editor createDataObject Directory Traversal Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of PDF-XChange Editor. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the createDataObject method. The issue results from the lack of proper validation of a user-supplied path prior to using it in file operations. An attacker can leverage this vulnerability to execute code in the context of the current user. Was ZDI-CAN-20594.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
漏洞标题
PDF-XChange Editor 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
PDF-XChange Editor是PDF-XChange公司的一个运行在 Microsoft Windows 系统中的 PDF 文件查看软件。 PDF-XChange Editor 存在安全漏洞,该漏洞源于 createDataObject 目录遍历远程代码执行漏洞。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-39506 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-39506 的情报信息