Уязвимость выполнения произвольного кода в Foxit PDF Reader через уязвимость типа "использование после освобождения" (use-after-free) в JavaScript движке
Описание
В JavaScript движке программы Foxit PDF Reader версии 9.1.5096 обнаружена уязвимость типа "использование после освобождения" (use-after-free). Специально созданный PDF-документ способен повторно использовать ранее освобожденный объект в памяти, что приводит к выполнению произвольного кода. Для эксплуатации этой уязвимости злоумышленнику необходимо убедить пользователя открыть вредоносный файл. Также посещение вредоносного сайта может спровоцировать уязвимость, если включено расширение для браузера.
Затронутые версии ПО
- Foxit PDF Reader версия 9.1.5096
Тип уязвимости
- Выполнение произвольного кода
- Уязвимость типа "использование после освобождения" (use-after-free)
Ссылки
- Third Party AdvisoryVDB Entry
- ExploitTechnical DescriptionThird Party Advisory
- Third Party AdvisoryVDB Entry
- ExploitTechnical DescriptionThird Party Advisory
Уязвимые конфигурации
Одновременно
Одно из
EPSS
8.8 High
CVSS3
7.8 High
CVSS3
6.8 Medium
CVSS2
Дефекты
Связанные уязвимости
An exploitable use-after-free vulnerability exists in the JavaScript engine of Foxit Software's Foxit PDF Reader version 9.1.5096. A specially crafted PDF document can trigger a previously freed object in memory to be reused, resulting in arbitrary code execution. An attacker needs to trick the user into opening the malicious file to trigger this vulnerability. If the browser plugin extension is enabled, visiting a malicious site can also trigger the vulnerability.
EPSS
8.8 High
CVSS3
7.8 High
CVSS3
6.8 Medium
CVSS2