平台
windows
组件
pdf-xchange-editor
修复版本
9.5.368
CVE-2023-39506 是 PDF-XChange Editor 中的远程代码执行 (RCE) 漏洞。此漏洞允许攻击者在受影响的系统中执行任意代码,需要用户交互,例如访问恶意网页或打开恶意文件。受影响的版本包括 9.5.367.0 至 9.5.367.0。已于 2024 年 5 月 3 日公开,建议尽快更新。
攻击者可以利用此漏洞在目标计算机上执行任意代码,从而完全控制系统。这可能导致数据泄露、恶意软件安装、系统破坏,甚至进一步的网络攻击。由于需要用户交互,攻击者可能需要诱骗用户打开恶意 PDF 文件或访问包含恶意内容的网页。如果成功利用,攻击者可以获取对受影响系统的完全控制权,并可能进行横向移动以攻击网络中的其他系统。此漏洞的潜在影响范围广泛,可能对企业和个人用户造成严重损害。
目前尚无公开的利用程序 (PoC)。该漏洞已添加到 CISA KEV 目录,表明其具有中等概率被利用。由于需要用户交互,利用难度相对较高,但仍需密切关注。NVD 数据库于 2024 年 5 月 3 日记录了此漏洞。
Organizations and individuals using PDF-XChange Editor, particularly those who frequently handle PDF documents from external sources, are at risk. Users who routinely open PDF attachments via email or download PDFs from untrusted websites are especially vulnerable. Shared hosting environments where multiple users share the same PDF-XChange Editor installation also pose a heightened risk.
• windows / supply-chain:
Get-Process -Name "PDF-XChangeEditor" -ErrorAction SilentlyContinue | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like "PDF-XChangeEditor*"}• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='PDF-XChange Editor']]]" -MaxEvents 10disclosure
漏洞利用状态
EPSS
0.79% (74% 百分位)
CISA SSVC
CVSS 向量
目前,官方尚未提供直接的修复版本。作为临时缓解措施,建议采取以下步骤:首先,限制用户访问不可信的 PDF 文件和网页。其次,实施严格的文件安全策略,阻止执行来自不可信来源的脚本。第三,配置 Web 应用防火墙 (WAF) 或代理服务器,以拦截包含恶意代码的请求。第四,监控系统日志,查找可疑活动,例如异常进程创建或文件访问。最后,在升级至官方修复版本后,确认漏洞已修复,可以通过尝试利用该漏洞的测试文件来验证。
Actualice PDF-XChange Editor a una versión posterior a la 9.5.367.0. Esto solucionará la vulnerabilidad de recorrido de directorios y ejecución remota de código.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2023-39506 是 PDF-XChange Editor 9.5.367.0–9.5.367.0 中的远程代码执行漏洞,允许攻击者在受影响的系统中执行任意代码,需要用户交互。
如果您正在使用 PDF-XChange Editor 的 9.5.367.0 至 9.5.367.0 版本,则可能受到此漏洞的影响。
目前官方尚未提供修复版本,建议采取临时缓解措施,例如限制用户访问不可信的 PDF 文件和网页。
目前尚无公开的利用程序,但该漏洞已添加到 CISA KEV 目录,表明其具有中等概率被利用。
请访问 PDF-XChange Editor 官方网站或相关安全公告网站,查找有关 CVE-2023-39506 的官方信息。