Уязвимость выполнения произвольного кода и DoS атаки в Foxit Reader и Foxit PhantomPDF через некорректную обработку данных в PDF-файле
Описание
В Foxit Reader и Foxit PhantomPDF, работающих в режиме одного экземпляра, злоумышленники могут выполнить произвольный код или вызвать DoS атаку, используя специально созданный .pdf файл. Проблема связана с управлением потоком кода из адреса сбойных данных, начиная с tiptsf!CPenInputPanel::FinalRelease+0x000000000000002f.
Затронутые версии ПО
- Foxit Reader 8.3.2.25013 и более ранние версии
- Foxit PhantomPDF 8.3.2.25013 и более ранние версии
Тип уязвимости
- Выполнение произвольного кода
- DoS атака
Ссылки
- Third Party AdvisoryVDB Entry
- Third Party Advisory
- Third Party AdvisoryVDB Entry
- Third Party Advisory
Уязвимые конфигурации
EPSS
7.8 High
CVSS3
4.6 Medium
CVSS2
Дефекты
Связанные уязвимости
Foxit Reader 8.3.2.25013 and earlier and Foxit PhantomPDF 8.3.2.25013 and earlier, when running in single instance mode, allows attackers to execute arbitrary code or cause a denial of service via a crafted .pdf file, related to "Data from Faulting Address controls Code Flow starting at tiptsf!CPenInputPanel::FinalRelease+0x000000000000002f.".
EPSS
7.8 High
CVSS3
4.6 Medium
CVSS2