Уязвимость выполнения произвольного кода через использование неинициализированного указателя в JavaScript-движке Foxit PDF Reader
Описание
Существует уязвимость использования неинициализированного указателя в JavaScript-движке Foxit PDF Reader, которая может быть использована злоумышленником для выполнения произвольного кода. Специально созданный PDF документ может привести к разыменованию неинициализированного указателя, что позволит злоумышленнику выполнить свой код. Чтобы эксплуатировать уязвимость, злоумышленник должен убедить пользователя открыть вредоносный файл. Если в браузере включено расширение плагина, посещение вредоносного сайта также может активировать уязвимость.
Затронутые версии ПО
- Foxit PDF Reader версия 9.0.1.1049
Тип уязвимости
Выполнение произвольного кода
Ссылки
- Broken LinkThird Party AdvisoryVDB Entry
- Broken LinkThird Party AdvisoryVDB Entry
- ExploitThird Party Advisory
- Broken LinkThird Party AdvisoryVDB Entry
- Broken LinkThird Party AdvisoryVDB Entry
- ExploitThird Party Advisory
Уязвимые конфигурации
EPSS
8.8 High
CVSS3
8.8 High
CVSS3
6.8 Medium
CVSS2
Дефекты
Связанные уязвимости
An exploitable use of an uninitialized pointer vulnerability exists in the JavaScript engine in Foxit PDF Reader version 9.0.1.1049. A specially crafted PDF document can lead to a dereference of an uninitialized pointer which, if under attacker control, can result in arbitrary code execution. An attacker needs to trick the user to open a malicious file to trigger this vulnerability. If the browser plugin extension is enabled, visiting a malicious site can also trigger the vulnerability.
EPSS
8.8 High
CVSS3
8.8 High
CVSS3
6.8 Medium
CVSS2