취약점이 발생하는 명령은 다음과 같습니다.
(591c.504c): Access violation - code c0000005 (!!! second chance !!!)
PDFXEditCore_x64!PXV_GetInstance+0x668664:
00007fff`be028964 488b07 mov rax,qword ptr [rdi] ds:00000000`00000000=????????????????
이 취약점은 importDataObject(name, pathOrUrl)의 두 번째 인자에 URI 스킴 또는 단일 백슬래시를 포함한 경로가 전달될 때 발생합니다. 인자에 콜론(:)이 포함되면 내부에서 스킴 검증 로직이 수행됩니다. 이때 about:, javascript:와 같은 지원하지 않는/신뢰되지 않는 스킴이나 this.URL이 들어오는 경우, 스킴 파싱 결과로 ERROR_OBJECT가 반환되고 이로 인해, null pointer dereference가 발생합니다.
단일 백슬래시 경로("C:\test.txt")의 경우에는 JavaScript 문자열 이스케이프 처리 과정에서 경로가 깨지면서 파일 열기에 실패하고, 이 역시 **ERROR_OBJECT**가 반환되어 null pointer dereference가 발생합니다. 특히 this.URL을 두 번째 인자로 사용하는 경우 사용자 상호작용없이 바로 애플리케이션이 종료됩니다.
