본문으로 건너뛰기

PDF-XChange Editor importDataObject() Deinal of Service Vulnerability

← Back to Advisories
CVE Number CVE-2025-64085
Vendor PDF-XChange
Credit Lee Kwang Hui

Description

PDF-XChange Editor 10.7.2.400에는 `this.importDataObject` 메서드를 호출할 때 Access Violation이 발생하는 취약점이 존재합니다. 공격자는 특수하게 조작된 PDF 문서를 사용자가 열도록 유도함으로써 애플리케이션을 즉시 비정상 종료시켜 서비스 거부를 유발할 수 있습니다.

Details

취약점이 발생하는 명령은 다음과 같습니다.

(591c.504c): Access violation - code c0000005 (!!! second chance !!!)
PDFXEditCore_x64!PXV_GetInstance+0x668664:
00007fff`be028964 488b07          mov     rax,qword ptr [rdi] ds:00000000`00000000=????????????????

이 취약점은 importDataObject(name, pathOrUrl)의 두 번째 인자에 URI 스킴 또는 단일 백슬래시를 포함한 경로가 전달될 때 발생합니다. 인자에 콜론(:)이 포함되면 내부에서 스킴 검증 로직이 수행됩니다. 이때 about:, javascript:와 같은 지원하지 않는/신뢰되지 않는 스킴이나 this.URL이 들어오는 경우, 스킴 파싱 결과로 ERROR_OBJECT가 반환되고 이로 인해, null pointer dereference가 발생합니다.

단일 백슬래시 경로("C:\test.txt")의 경우에는 JavaScript 문자열 이스케이프 처리 과정에서 경로가 깨지면서 파일 열기에 실패하고, 이 역시 **ERROR_OBJECT**가 반환되어 null pointer dereference가 발생합니다. 특히 this.URL을 두 번째 인자로 사용하는 경우 사용자 상호작용없이 바로 애플리케이션이 종료됩니다.

Timeline

2025-10-19 - Vulnerability reported to Vendor

- Vendor Patch Release