一、 漏洞 CVE-2019-5131 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 Foxit Software 的 Foxit PDF Reader 版本 9.7.0.29435 中的 JavaScript 引擎中存在一个可被利用的用后释放漏洞。精心构造的 PDF 文件可能导致内存中先前释放的对象被重新使用,从而导致任意代码执行。攻击者需要 trick 用户打开恶意文件来触发此漏洞。如果浏览器插件扩展程序被启用,访问恶意网站也可能触发该漏洞。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An exploitable use-after-free vulnerability exists in the JavaScript engine of Foxit Software's Foxit PDF Reader, version 9.7.0.29435. A specially crafted PDF document can trigger a previously freed object in memory to be reused, resulting in arbitrary code execution. An attacker needs to trick the user to open the malicious file to trigger this vulnerability. If the browser plugin extension is enabled, visiting a malicious site can also trigger the vulnerability.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
释放后使用
来源:美国国家漏洞数据库 NVD
漏洞标题
Foxit Reader JavaScript引擎资源管理错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Foxit Reader是中国福昕(Foxit)公司的一款PDF文档阅读器。 Foxit Reader 9.7.0.29435版本中的JavaScript引擎存在资源管理错误漏洞。攻击者可通过诱使用户打开恶意的文件利用该漏洞执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
资源管理错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-5131 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2019-5131 的情报信息