CVE-2023-37330
Оценки
EPSS
Процентиль: 0.0%
CVSS
Оценка CVSS: 7.8/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Локальная (L)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Требуется (R)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Описание
Kofax Power PDF exportAsText Exposed Dangerous Method Remote Code Execution Vulnerability. Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на уязвимых установках Kofax Power PDF. Для эксплуатации этой уязвимости требуется взаимодействие с пользователем, поскольку цель должна посетить вредоносную страницу или открыть вредоносный файл.
Конкретный недостаток существует в методе exportAsText. Приложение предоставляет интерфейс JavaScript, который позволяет злоумышленнику записывать произвольные файлы. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте текущего пользователя. Был ZDI-CAN-20230.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Уязвимое ПО (1)
Тип: Конфигурация
Поставщик: tungstenautomation
Продукт: power_pdf
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:tungstenautomation:power_pdf:*:*:*:*:*:windows:*:*", "versionEndExcluding": "5.0.0.11", "vulnerable": true } ], "operator": "O...
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:tungstenautomation:power_pdf:*:*:*:*:*:windows:*:*", "versionEndExcluding": "5.0.0.11", "vulnerable": true } ], "operator": "OR"}
Источник: nvd