从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Tungsten Automation Power PDF JPF File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability 2. 漏洞编号:ZDI-24-1365, ZDI-CAN-24451 3. CVE ID:CVE-2024-9735 4. CVSS Score:7.8, AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 5. 受影响的厂商:Tungsten Automation 6. 受影响的产品:Power PDF 7. 漏洞详情: - 远程攻击者可以利用此漏洞在受影响的Tungsten Automation Power PDF安装上执行任意代码。 - 用户交互是必需的,目标必须访问恶意页面或打开恶意文件。 - 问题存在于JPF文件的解析中,由于缺乏对用户提供的数据的适当验证,导致写入超出分配对象的边界。 - 攻击者可以利用此漏洞在当前进程的上下文中执行代码。 8. 修复详情:已修复在版本5.1.0.1中,该版本可在Tungsten下载中心获取(https://esd.tungstenautomation.com/Registrations/ChooseLanguage) 9. 披露时间线: - 2024-06-17:漏洞报告给厂商 - 2024-10-11:协调公开发布漏洞公告 - 2024-10-11:漏洞公告更新 10. 信用:由Trend Micro Zero Day Initiative的Mat Powell提供。 这些信息可以帮助理解漏洞的性质、影响范围以及如何修复和披露。