Уязвимость использования после освобождения в движке JavaScript в Foxit PDF Reader, позволяющая выполнять произвольный код
Описание
В JavaScript-движке Foxit PDF Reader существует уязвимость использования после освобождения (use-after-free), которая позволяет злоумышленнику выполнить произвольный код. Уязвимость может быть вызвана специально сформированным PDF-документом, который перерабатывает ранее освобождённый объект в памяти. Для её эксплуатации злоумышленнику нужно убедить пользователя открыть вредоносный файл. Если активировано расширение плагина для браузера, посещение вредоносного сайта может также спровоцировать уязвимость.
Затронутые версии ПО
- Foxit PDF Reader версия 9.0.1.1049
Тип уязвимости
- Использование после освобождения (use-after-free)
- Выполнение произвольного кода
Ссылки
- Third Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- ExploitThird Party Advisory
- Third Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- ExploitThird Party Advisory
Уязвимые конфигурации
EPSS
8.8 High
CVSS3
8.8 High
CVSS3
6.8 Medium
CVSS2
Дефекты
Связанные уязвимости
An exploitable use-after-free vulnerability exists in the JavaScript engine of Foxit Software Foxit PDF Reader version 9.0.1.1049. A specially crafted PDF document can trigger a previously freed object in memory to be reused resulting in arbitrary code execution. An attacker needs to trick the user to open the malicious file to trigger this vulnerability. If the browser plugin extension is enabled, visiting a malicious site can also trigger the vulnerability.
EPSS
8.8 High
CVSS3
8.8 High
CVSS3
6.8 Medium
CVSS2