Kofax Power PDF JP2 REC漏洞CVE-2024-5510等
Kofax Power PDF是Kofax公司旗下一款专业PDF编辑和管理软件,用户界面直观且易于导航,轻松编辑PDF文本、整合PDF多格式支持。
一、基本情况
Kofax Power PDF编辑功能丰富且且容易操作,可以以可编辑的格式复制PDF或者扫描文档中的复杂布局,即使文档包含列、表格和图像。
PowerPDF有两个版本:标准版和专业版,专业版具有附加功能,如字符识别 (CI)、用于安全文档处理编辑工具、向文档添加水印功能等。
栋科技关注到Kofax Power PDF JP2近期披露几个漏洞,追踪为CVE-2024-5510、CVE-2024-5511、CVE-2024-5512、CVE-2024-5513。
漏洞同步记录为ZDI-CAN-22019、ZDI-CAN-22020、ZDI-CAN-22021、ZDI-CAN-22044(ZDI-CAN编号用于标识ZDI发现的特定漏洞)。
二、漏洞分析
CVE-2024-5510
CVE-2024-5510是Kofax Power PDF JP2 文件解析越界读取远程代码执行漏洞,允许远程攻击者在安装受影响版本的系统执行任意代码。
该漏洞具体存在于JP2文件的解析过程中,具体而言漏洞源于对对用户提供的数据的验证不足,这可能导致读取已分配对象末尾后的内容。
该漏洞的CVSS评分为7.8,但漏洞利用的前提条件,即需用户与恶意页面或恶意文件交互,即目标用户必须访问恶意页面或打开恶意文件。
该漏洞已被ZDI-CAN-22019记录,攻击者可利用该漏洞在当前进程的上下文中执行代码。
CVE-2024-5511
CVE-2024-5511是Kofax Power PDF JP2 文件解析越界读取远程代码执行漏洞,允许远程攻击者在安装受影响版本的系统执行任意代码。
该漏洞存在于JP2文件的解析过程中,具体而言,就是该漏洞源于对用户提供数据的验证不当,这可能导致读取已分配对象末尾后的内容。
该漏洞的CVSS评分为7.8,但漏洞利用的前提条件,即需用户与恶意页面或恶意文件交互,即目标用户必须访问恶意页面或打开恶意文件。
该漏洞已被ZDI-CAN-22020记录,攻击者可利用该漏洞在当前进程的上下文中执行代码。
CVE-2024-5512
CVE-2024-5512是Kofax Power PDF JP2 文件解析的越界读取信息泄露漏洞,允许远程攻击者在安装受影响版本的系统上披露敏感信息。
该漏洞存在于JP2文件的解析过程中,具体而言,就是这一漏洞源于对用户提供数据的验证不当,这可能导致读取超过已分配对象的末尾。
该漏洞的CVSS评分为3.3,该漏洞的利用前提是需要用户与恶意页面或恶意文件互动,即需要目标用户必须访问恶意页面或打开恶意文件。
该漏洞已被ZDI-CAN-22021记录并公布,攻击者可与其他漏洞结合利用此漏洞,在当前进程的上下文中执行任意代码。
CVE-2024-5513
CVE-2024-5513是Kofax Power PDF JP2 文件解析越界写入远程代码执行漏洞 ,允许远程攻击者在安装受影响版本的系统执行任意代码。
该漏洞存在于JP2文件的解析过程中,该漏洞源于对用户提供的输入数据缺乏适当的验证,这可能导致写入操作超出已分配缓冲区的末尾。
该漏洞的CVSS评分为7.8,该漏洞的利用前提是需要用户与恶意页面或恶意文件互动,即需要目标用户必须访问恶意页面或打开恶意文件。
该漏洞已被ZDI-CAN-22044记录,攻击者可利用该漏洞在当前进程的上下文中执行代码。
三、漏洞影响
漏洞影响Kofax Power PDF < 5.0.0.21的系统
四、修复建议
建议更新当前系统或软件至最新版,完成漏洞的修复。
Kofax Power PDF Advanced >= 5.0.0.21
五、参考链接
http://docshield.tungstenautomation.com/PowerPDF/en_US/5.0.0-3uoz7ssq2b/print/ReadMe-KofaxPowerPDFAdvanced-5.0.0.21.htm