CVE-2025-58113:PDF-XChange编辑器越界读取漏洞深度解析

本文详细介绍了CVE-2025-58113漏洞,该漏洞存在于PDF-XChange编辑器的EMF功能中,攻击者通过特制EMF文件可触发越界读取,可能导致敏感信息泄露,CVSS评分为6.5(中危)。

CVE-2025-58113 - PDF-XChange编辑器越界读取漏洞

概述

漏洞时间线

描述

在PDF-XChange Co. Ltd PDF-XChange Editor 10.7.3.401的EMF(增强型图元文件)功能中存在一个越界读取漏洞。攻击者通过使用特制的EMF文件,可以利用此漏洞执行越界读取操作,可能导致敏感信息泄露。

信息

发布日期: 2025年12月2日,下午4:15 最后修改日期: 2025年12月2日,下午5:16 可远程利用: 是! 来源: talos-cna@cisco.com

受影响产品

以下产品受到CVE-2025-58113漏洞的影响。即使cvefeed.io知晓受影响产品的确切版本,该信息也未在下表中体现。

尚无受影响产品记录

受影响的供应商总数: 0 | 产品总数: 0

CVSS评分

通用漏洞评分系统(CVSS)是一个用于评估软件和系统中漏洞严重程度的标准化框架。我们收集并显示每个CVE来自不同来源的CVSS分数。

分数 版本 严重性 向量 可利用性分数 影响分数 来源
6.5 CVSS 3.1 中危 2.8 3.6 talos-cna@cisco.com
6.5 CVSS 3.1 中危 2.8 3.6 MITRE-CVE

解决方案

更新PDF-XChange Editor至修复了此越界读取漏洞的版本。

  • 应用供应商发布的PDF-XChange Editor更新。
  • 避免处理不受信任的EMF文件。
  • 关注供应商发布的安全公告。

公告、解决方案和工具参考

此处,您将找到与CVE-2025-58113相关的提供深入信息、实用解决方案和有价值工具的外部链接精选列表。

CWE - 常见缺陷枚举

CVE标识具体的漏洞实例,而CWE则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-58113与以下CWE关联:

CWE-125: 越界读取

常见攻击模式枚举与分类(CAPEC)

常见攻击模式枚举与分类(CAPEC)存储攻击模式,这些模式描述了攻击者利用CVE-2025-58113弱点的常见属性和方法。

CAPEC-540: 缓冲区越读

我们扫描GitHub仓库以检测新的概念验证利用程序。以下列表是在GitHub上发布的公共利用程序和概念验证的集合(按最近更新时间排序)。

由于潜在的性能问题,结果限制在前15个仓库。

新闻动态

以下列表是文章中提及CVE-2025-58113漏洞的新闻。

由于潜在的性能问题,结果限制在前20篇新闻文章。

漏洞历史详情

以下表格列出了CVE-2025-58113漏洞随时间所做的更改。漏洞历史详情有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

CVE 由 af854a3a-2127-422b-91ae-364da2661108 修改于 2025年12月02日

新CVE 由 talos-cna@cisco.com 接收于 2025年12月02日

操作 类型 旧值 新值
添加 描述 在PDF-XChange Co. Ltd PDF-XChange Editor 10.7.3.401的EMF功能中存在一个越界读取漏洞。攻击者通过使用特制的EMF文件,可以利用此漏洞执行越界读取操作,可能导致敏感信息泄露。
添加 CVSS V3.1 AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
添加 CWE CWE-125
添加 参考 https://talosintelligence.com/vulnerability_reports/TALOS-2025-2280

EPSS

利用预测评分系统(EPSS)是对未来30天内观察到利用活动的概率的每日估计。下图显示了该漏洞的EPSS分数历史。

信息泄露

漏洞评分详情

CVSS 3.1

基础CVSS分数:6.5

攻击向量 攻击复杂性 所需权限 用户交互 作用域 机密性影响 完整性影响 可用性影响
网络 需要 未更改
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计