Куда я попал?
BDU:2023-06021
CVSS: 7.8
07.04.2023
Уязвимость метода mailForm программы просмотра и редактирования PDF документов PDF-XChange Editor, позволяющая нарушителю выполнить произвольный код
Уязвимость метода mailForm программы просмотра и редактирования PDF документов PDF-XChange Editor связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с помощью специально созданного файла
Статус уязвимости: |
Подтверждена производителем
Уязвимость устранена
|
Дата выявления: | 07.04.2023 |
Класс уязвимости: | Уязвимость кода |
Наличие эксплойта: | Существует |
Способ эксплуатации: | Манипулирование структурами данных |
Способ устранения: | Обновление программного обеспечения |
Меры по устранению: | Использование рекомендаций производителя: https://www.tracker-software.com/support/security-bulletins.html |
Идентификатор типа ошибки
Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор | Описание |
---|---|
CWE-416 | Использование после освобождения |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор | Описание |
---|---|
CVE-2023-42040 | PDF-XChange Editor mailForm Use-After-Free Code Execution Vulnerability |
CVSS
Система общей оценки уязвимостей
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
7.2 | HIGH | 2.0 | AV:L/AC:L/Au:N/C:C/I:C/A:C |
7.8 | HIGH | 3.0 | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
Идентификаторы других систем описаний уязвимостей
CVE-2023-42040
ZDI-23-1391
Вендор: |
|
Тип ПО: |
|
Наименование ПО: |
|
Версия ПО: |
|
Ссылки на источники: |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.