Новости компьютерной безопасности:

  Latest News

PoC Released for JavaScript execution Vulnerability in PDF.js

С сайта: Vulnerability(cybersecuritynews.com)

PoC Released for JavaScript execution Vulnerability in PDF.js

Author: Dhivya

A critical vulnerability, CVE-2024-4367, has been discovered in PDF.js, a widely used JavaScript-based PDF viewer maintained by Mozilla.

The issue affects all Firefox users with versions below 126 and numerous web and Electron-based applications that utilize PDF.js for PDF preview functionality.

PDF.js is integrated into Firefox as its built-in PDF viewer and is also available as a Node module called pdfjs-dist, which has approximately 2.7 million weekly downloads on NPM.

Codean Labs found this vulnerability, allowing attackers to execute arbitrary JavaScript code when a malicious PDF file is opened.

Various websites use this module to provide embedded PDF preview functionality, making the impact of this vulnerability far-reaching.

cyber security newsPDF.js Vulnerability
CVE-2024-4367 – Technical Details and Exploitation
The vulnerability stems from an oversight in the font rendering code of PDF.js.

Specifically, it involves pre-computing a path generator function for every glyph using a JavaScriptFunctionobject.

If an attacker can control the commands (cmds) going into the Function body, they can insert and execute arbitrary code.

Here is a snippet of the vulnerable code:

// If we can, compile cmds into JS for MAXIMUM SPEED...
if (this.isEvalSupported && FeatureTest.isEvalSupported) {
  const jsBuf = [];
  for (const current of cmds) {
    const args = current.args !== undefined ? current. args.join(","): "";
    jsBuf.push("c.", current.cmd, "(", args, ");\n");
  }
  // eslint-disable-next-line no-new-func
  console.log(jsBuf.join(""));
  return (this.compiledGlyphs[character] = new Function(
    "c",
    "size",
    jsBuf.join("")
  ));
}
The vulnerability is triggered by manipulating the fontMatrix array, which can be specified in the PDF metadata.

An attacker can break the JavaScript syntax and execute arbitrary code by inserting a string value into this array.

For example, the followingFontMatrixdefinition can trigger an alert:

/FontMatrix [1 2 3 4 5 (0\); alert\('foobar')]
To mitigate this vulnerability, it is recommended that PDF.js be updated to version 4.2.67 or higher.

Most wrapper libraries, such as react-pdf, have also released patched versions.

Developers should recursively check their node_modules folder for files named pdf.js to ensure they are not using a vulnerable version.

Additionally, setting the PDF.js setting isEvalSupported to false can disable the vulnerable code path.

Implementing a strict content-security policy that disables the use ofevaland theFunctionconstructor can also prevent the vulnerability from being exploited.






#Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: PoC Released for JavaScript execution Vulnerability in PDF.js
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.