CVE-2024-4367 & CVE-2024-34342:PDF.js 中的任意 JavaScript 执行

admin 2024年7月20日13:10:31评论85 views字数 639阅读2分7秒阅读模式

CVE-2024-4367 & CVE-2024-34342:PDF.js 中的任意 JavaScript 执行

处理 PDF.js 中的字体时缺少类型检查,这将允许在 PDF.js 上下文中执行任意 JavaScript。此漏洞会影响 Firefox < 126、Firefox ESR < 115.11 和 Thunderbird < 115.11。

如果使用 pdf.js 加载恶意 PDF,并且 PDF.js 配置为将 isEvalSupported 设置为 true(这是默认值),则不受限制的攻击者控制的 JavaScript 将在托管域的上下文中执行。

  • JS 执行

python3 CVE-2024-4367.py "alert(document.domain)"

CVE-2024-4367 & CVE-2024-34342:PDF.js 中的任意 JavaScript 执行

  • 操作系统命令执行(仅基于 Electron)

python3 CVE-2024-4367.py "require('child_process').exec('open -a /Applications/Calculator.app');"

CVE-2024-4367 & CVE-2024-34342:PDF.js 中的任意 JavaScript 执行

这不是我的错误,我只是为它做了一个 PoC。

参考

  • https://github.com/advisories/GHSA-wgrm-67xf-hhpq

  • https://nvd.nist.gov/vuln/detail/CVE-2024-4367

CVE-2024-4367 & CVE-2024-34342 Proof of Concepthttps://github.com/LOURC0D3/CVE-2024-4367-PoC

原文始发于微信公众号(Ots安全):CVE-2024-4367 & CVE-2024-34342:PDF.js 中的任意 JavaScript 执行

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月20日13:10:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-4367 & CVE-2024-34342:PDF.js 中的任意 JavaScript 执行https://cn-sec.com/archives/2777559.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息