Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-wgrm-67xf-hhpq

Опубликовано: 07 мая 2024
Источник: github
Github: Прошло ревью
CVSS3: 8.8

Описание

PDF.js vulnerable to arbitrary JavaScript execution upon opening a malicious PDF

Impact

If pdf.js is used to load a malicious PDF, and PDF.js is configured with isEvalSupported set to true (which is the default value), unrestricted attacker-controlled JavaScript will be executed in the context of the hosting domain.

Patches

The patch removes the use of eval: https://github.com/mozilla/pdf.js/pull/18015

Workarounds

Set the option isEvalSupported to false.

References

https://bugzilla.mozilla.org/show_bug.cgi?id=1893645

Пакеты

Наименование

pdfjs-dist

npm
Затронутые версииВерсия исправления

<= 4.1.392

4.2.67

EPSS

Процентиль: 97%
0.34475
Средний

8.8 High

CVSS3

Дефекты

CWE-754

Связанные уязвимости

CVSS3: 8.8
ubuntu
около 1 года назад

A type check was missing when handling fonts in PDF.js, which would allow arbitrary JavaScript execution in the PDF.js context. This vulnerability affects Firefox < 126, Firefox ESR < 115.11, and Thunderbird < 115.11.

CVSS3: 7.5
redhat
около 1 года назад

A type check was missing when handling fonts in PDF.js, which would allow arbitrary JavaScript execution in the PDF.js context. This vulnerability affects Firefox < 126, Firefox ESR < 115.11, and Thunderbird < 115.11.

CVSS3: 8.8
nvd
около 1 года назад

A type check was missing when handling fonts in PDF.js, which would allow arbitrary JavaScript execution in the PDF.js context. This vulnerability affects Firefox < 126, Firefox ESR < 115.11, and Thunderbird < 115.11.

CVSS3: 8.8
debian
около 1 года назад

A type check was missing when handling fonts in PDF.js, which would al ...

CVSS3: 7.5
fstec
около 1 года назад

Уязвимость библиотеки PDF.js связанная с доступом к ресурсу через несовместимые типы, позволяющая нарушителю выполнить произвольный JavaScript-код

EPSS

Процентиль: 97%
0.34475
Средний

8.8 High

CVSS3

Дефекты

CWE-754