Verypdf docPrint Pro 8.0 содержит структурированную уязвимость переполнения буфера обработки исключений, которая позволяет локальным злоумышленникам выполнять произвольный код, предоставляя слишком большие буквенно-цифровые кодированные полезные данные в полях «Пароль пользователя» или «Мастер-пароль». Злоумышленники могут создать вредоносную полезную нагрузку с помощью закодированного шелл-кода и манипуляций с цепочкой SEH, чтобы обойти защиту и выполнить проверку концепции MessageBox, когда поля пароля обрабатываются во время шифрования PDF.
Показать оригинальное описание (EN)
Verypdf docPrint Pro 8.0 contains a structured exception handling buffer overflow vulnerability that allows local attackers to execute arbitrary code by supplying an oversized alphanumeric encoded payload in the User Password or Master Password fields. Attackers can craft a malicious payload with encoded shellcode and SEH chain manipulation to bypass protections and execute a MessageBox proof-of-concept when the password fields are processed during PDF encryption.
Характеристики атаки
Последствия
Строка CVSS v4.0