Уязвимость удалённого выполнения команд в Foxit Reader через API "app.opencPDFWebPage" JavaScript
Описание
В Foxit Reader до версии 10.0 существует уязвимость, позволяющая злоумышленнику выполнить локальные файлы и обойти диалог безопасности через JavaScript API app.opencPDFWebPage.
Затронутые версии ПО
- Foxit Reader до релиза 10.0
Тип уязвимости
- Удалённое выполнение команд
- Обход механизма безопасности
Ссылки
- ExploitThird Party AdvisoryVDB Entry
- ExploitThird Party AdvisoryVDB Entry
- Vendor Advisory
- ExploitThird Party AdvisoryVDB Entry
- ExploitThird Party AdvisoryVDB Entry
- Vendor Advisory
Уязвимые конфигурации
Конфигурация 1Версия от 9.7.1 (включая) до 10.0.0 (исключая)
cpe:2.3:a:foxitsoftware:foxit_reader:*:*:*:*:*:*:*:*
EPSS
Процентиль: 96%
0.26569
Средний
7.8 High
CVSS3
6.8 Medium
CVSS2
Дефекты
NVD-CWE-noinfo
Связанные уязвимости
github
больше 3 лет назад
Foxit Reader before 10.0 allows Remote Command Execution via the app.opencPDFWebPage JavsScript API. An attacker can execute local files and bypass the security dialog.
EPSS
Процентиль: 96%
0.26569
Средний
7.8 High
CVSS3
6.8 Medium
CVSS2
Дефекты
NVD-CWE-noinfo