Landw-hub/CVE-2025-50422
GitHub: Landw-hub/CVE-2025-50422
Poppler pdftocairo 组件在渲染 PDF 后未正确清理堆内存的漏洞复现仓库,包含 POC 文件和详细分析。
Stars: 1 | Forks: 0
Poppler 25.04.0 之前的版本
当 pdftocairo 渲染恶意 PDF 并在退出时调用 cairo_debug_reset_static_data() 时,包含 PDF 对象流的堆内存未被正确清除。具有本地访问权限的攻击者可以转储进程内存并恢复明文 PDF 内容(例如 /stream /endstream 块)。
具体的漏洞复现过程(漏洞原因.pdf)和 POC 文件(poppler-pdftocairo-poc)已附上。
供应商(freedesktop,Poppler 的维护者)已确认此问题并修复了该 bug。修复程序已提交到其官方代码库。
以下是供应商提供的补丁/提交的公开链接:
https://gitlab.freedesktop.org/poppler/poppler/-/issues/1591
https://gitlab.freedesktop.org/cairo/cairo/-/merge_requests/621 这证实了该漏洞已被确认并修复。
https://gitlab.freedesktop.org/cairo/cairo/-/merge_requests/621 这证实了该漏洞已被确认并修复。
标签:Cairo, CVE, DNS 解析, Freedesktop, HTTP工具, pdftocairo, PDF渲染, Poppler, Ruby on Rails, 信息泄露, 内存转储, 堆内存泄露, 堆溢出, 安全修复, 对象流, 恶意PDF, 数字签名, 数据恢复, 明文恢复, 本地提权, 补丁, 软件漏洞, 进程内存