关键信息 漏洞描述 漏洞编号: SSA-626178 漏洞类型: Stack-Based Buffer Overflow Vulnerability 受影响产品: JT2Go 受影响版本: 所有版本 < V2406.0003 漏洞编号: CVE-2024-41902 漏洞影响 CVSS v3.1 Base Score: 7.8 CVSS v4.0 Base Score: 7.3 解决方案 建议: 更新到 V2406.0003 或更高版本 链接: https://plm.sw.siemens.com/en-US/plm-components/jt2go/ 进一步建议: 参见“工作原理和缓解措施”部分 工作原理和缓解措施 建议: 不打开受信任的 PDF 文件 建议: 从受影响的应用程序中移除 PDFJTEExtractor.exe 通用安全建议 建议: 保护网络访问设备 建议: 配置环境以符合 Siemens 工业安全操作指南 建议: 参见产品手册中的推荐 产品描述 产品: JT2Go 版本: 所有版本 < V2406.0003 漏洞详细信息 漏洞描述: 在解析恶意 PDF 文件时触发堆栈溢出漏洞 影响: 允许攻击者在当前上下文中执行代码 认证 感谢: Michael Heinzl 报告了此漏洞 其他信息 联系: Siemens ProductCERT 历史数据: V1.0 (2024-10-08) - 发布日期 使用条款: Siemens Security Advisories 受其使用条款的约束