Foxit Reader List Box Calculate Array Use-After-Free Vulnerability

1 minute de lecture

Mis à jour :

Vulnérabilité critique “Use-After-Free” dans Foxit PDF Reader

Une vulnérabilité de type Use-After-Free (utilisation après libération) a été identifiée dans la gestion des objets de type Array au sein de Foxit PDF Reader, liée à l’implémentation du moteur JavaScript V8.

Points clés :

  • Mécanisme : L’exécution d’un script JavaScript malveillant, inclus dans un document PDF, peut manipuler le cycle de vie des objets. L’appel à la fonction deletePages() libère les objets associés à une page, mais une référence vers un objet Array peut persister et être utilisée sans validation préalable.
  • Impact : L’exploitation de cette faille provoque une corruption mémoire, pouvant mener à une exécution de code arbitraire sur le système de la victime.
  • Vecteur d’attaque : Nécessite une interaction utilisateur (ouverture d’un fichier PDF malveillant).

Détails techniques :

  • CWE : CWE-416 (Use After Free)
  • CVSSv3 : 7.8 (Élevé)
  • Version vulnérable confirmée : Foxit Reader 2025.3.0.35737

Recommandations :

  • Mise à jour : Appliquer immédiatement les correctifs fournis par l’éditeur (publiés le 31 mars 2026).
  • Bonnes pratiques : Ne pas ouvrir de documents PDF provenant de sources non fiables ou suspectes.
  • Restriction : Désactiver le support JavaScript dans les paramètres du lecteur PDF si cette fonctionnalité n’est pas nécessaire à l’usage quotidien.

Source