Описание:
Возможный POC:
Разбор:
This vulnerability allows remote attackers to execute arbitrary code on affected installations of Foxit PDF Reader. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.
The specific flaw exists within the handling of Doc objects. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to execute code in the context of the current process.
Возможный POC:
![]()
GitHub - hacksysteam/CVE-2022-28672: Foxit PDF Reader Remote Code Execution Exploit
Foxit PDF Reader Remote Code Execution Exploit. Contribute to hacksysteam/CVE-2022-28672 development by creating an account on GitHub.github.com
Разбор:
![]()
На проверке - Foxit PDF Reader CVE-2022-28672 RCE: разбор уязвимости
Интро В этой статье расскажу об уязвимости, обнаруженной при оценке безопасности популярных программ для чтения PDF. На этот раз была обнаружена уязвимость use-after-free и несколько других багов в Foxit PDF Reader во время фаззинга. Мы смогли успешно использовать эту уязвимость для удаленного...codeby.net