POC详情: 39cd9087da992a5fb2d726cc982bb4d1b1ad40a3

来源
关联漏洞
标题: Foxit PDF Reader 资源管理错误漏洞 (CVE-2022-28672)
描述:Foxit PDF Reader是中国福昕(Foxit)公司的一款PDF阅读器。 Foxit PDF Reader 11.2.2.53575 及之前版本、Foxit PDF Editor 11.x 系列中的11.2.2.53575 及之前版本、Foxit PDF Editor 10.1.7.37777及之前版本存在资源管理错误漏洞,该漏洞源于Doc 对象的处理中存在特定缺陷s,攻击者利用该漏洞可以在当前进程的上下文中执行代码。
描述
Foxit PDF Reader Remote Code Execution Exploit
介绍
# CVE-2022-28672

[![Twitter Follow](https://img.shields.io/twitter/follow/HackSysTeam?style=social)](https://twitter.com/HackSysTeam)
[![Mastodon Follow](https://img.shields.io/mastodon/follow/109291325205105061?domain=https%3A%2F%2Finfosec.exchange&style=social)](https://infosec.exchange/@hacksysteam)
[![Discord Server](https://dcbadge.vercel.app/api/server/ns32uNhaq7?style=flat)](https://discord.com/invite/ns32uNhaq7)

This bug was `Use after Free` caused by improper handling of javascript object memory references.

## Blog

-   [Foxit PDF Reader - UaF - RCE - JIT Spraying](https://hacksys.io/blogs/foxit-reader-uaf-rce-jit-spraying-cve-2022-28672)

## Advisory

-   [CVE-2022-28672](https://hacksys.io/advisories/HI-2022-002)

## Demo

[![Foxit PDF Reader Remote Code Execution Demo - CVE-2022-28672](https://img.youtube.com/vi/5K44TxWPKCQ/0.jpg)](https://www.youtube.com/watch?v=5K44TxWPKCQ)
文件快照

[4.0K] /data/pocs/39cd9087da992a5fb2d726cc982bb4d1b1ad40a3 ├── [7.6K] exploit.pdf ├── [ 34K] LICENSE ├── [5.3K] rce.js └── [ 904] README.md 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。