Уязвимость типа "использование после освобождения" (use-after-free) в JavaScript-движке Foxit PDF Reader, позволяющая выполнять произвольный код
Описание
В движке JavaScript программы Foxit PDF Reader обнаружена уязвимость типа "использование после освобождения" (use-after-free). Путём создания специально сформированного PDF-документа злоумышленник способен инициировать повторное использование уже освобождённого объекта в памяти, что может привести к выполнению произвольного кода. Для эксплуатации этой уязвимости злоумышленнику необходимо убедить пользователя открыть вредоносный файл. Если браузерное расширение для работы с PDF включено, посещение вредоносного сайта также может запустить данную уязвимость.
Затронутые версии ПО
- Foxit PDF Reader версии 9.1.0.5096
Тип уязвимости
- Использование после освобождения (use-after-free)
- Выполнение произвольного кода
Ссылки
- ExploitTechnical DescriptionThird Party Advisory
- PatchVendor Advisory
- ExploitTechnical DescriptionThird Party Advisory
Уязвимые конфигурации
Одновременно
Одно из
EPSS
8 High
CVSS3
8.8 High
CVSS3
6.8 Medium
CVSS2
Дефекты
Связанные уязвимости
An exploitable use-after-free vulnerability exists in the JavaScript engine of Foxit Software's PDF Reader, version 9.1.0.5096. A specially crafted PDF document can trigger a previously freed object in memory to be reused, resulting in arbitrary code execution. An attacker needs to trick the user to open the malicious file to trigger this vulnerability. If the browser plugin extension is enabled, visiting a malicious site can also trigger the vulnerability.
EPSS
8 High
CVSS3
8.8 High
CVSS3
6.8 Medium
CVSS2