从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Kofax Power PDF JP2 File Parsing Out-Of-Bounds Read Information Disclosure Vulnerability 2. 漏洞编号:ZDI-24-555, ZDI-CAN-22021 3. CVE ID:CVE-2024-5512 4. CVSS Score:3.3, AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N 5. 受影响的厂商:Kofax 6. 受影响的产品:Power PDF 7. 漏洞详情: - 远程攻击者可以利用此漏洞披露受影响安装的Kofax Power PDF上的敏感信息。 - 用户交互是必需的,因为目标必须访问恶意页面或打开恶意文件。 - 问题存在于JP2文件的解析中。由于缺乏对用户提供的数据的适当验证,导致读取超出分配对象的边界。攻击者可以利用这一点与其他漏洞结合,在当前进程的上下文中执行任意代码。 8. 额外详情: - 详细信息链接 9. 披露时间线: - 2023-08-24 - 漏洞报告给厂商 - 2024-05-31 - 协调公开发布漏洞公告 - 2024-07-01 - 漏洞公告更新 10. 信用: - Mat Powell of Trend Micro Zero Day Initiative 这些信息提供了关于漏洞的详细描述,包括漏洞的严重性、受影响的系统和厂商,以及如何利用漏洞的详细信息。