一、 漏洞 CVE-2024-9739 基础信息
漏洞标题
Tungsten Automation Power PDF存在远程代码执行漏洞
来源:AIGC 神龙大模型
漏洞描述信息
Tungsten Automation Power PDF在处理PDF文件时存在内存破坏漏洞,该漏洞允许远程攻击者在受影响的系统上执行任意代码。利用此漏洞需要用户交互,即目标用户必须访问恶意页面或打开恶意文件。 具体漏洞存在于PDF文件的解析过程中。该问题源于对用户提供的数据缺乏适当的验证,导致内存破坏。攻击者可以利用此漏洞以当前进程的权限执行代码。该漏洞编号为ZDI-CAN-24455。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
跨界内存写
来源:AIGC 神龙大模型
漏洞标题
Tungsten Automation Power PDF PDF File Parsing Memory Corruption Remote Code Execution Vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Tungsten Automation Power PDF PDF File Parsing Memory Corruption Remote Code Execution Vulnerability. This vulnerability allows remote attackers to execute arbitrary code on affected installations of Tungsten Automation Power PDF. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the parsing of PDF files. The issue results from the lack of proper validation of user-supplied data, which can result in a memory corruption condition. An attacker can leverage this vulnerability to execute code in the context of the current process. Was ZDI-CAN-24455.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
内存缓冲区边界内操作的限制不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
Tungsten Automation Power PDF 缓冲区错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Tungsten Automation Power PDF(Kofax Power PDF)是美国Tungsten Automation公司的一个强大的 PDF 处理软件。 Tungsten Automation Power PDF存在缓冲区错误漏洞,该漏洞源于PDF文件解析包含一个内存损坏问题。攻击者利用该漏洞可以导致远程代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
缓冲区错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-9739 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-9739 的情报信息