Description
A flaw has been found in PoDoFo 1.1.0-dev. This issue affects the function PdfTokenizer::DetermineDataType of the file src/podofo/main/PdfTokenizer.cpp of the component PDF Dictionary Parser. Executing manipulation can lead to use after free. It is possible to launch the attack on the local host. The exploit has been published and may be used. This patch is called 22d16cb142f293bf956f66a4d399cdd65576d36c. A patch should be applied to remediate this issue.
In PoDoFo 1.1.0-dev ist eine Schwachstelle entdeckt worden. Betroffen davon ist die Funktion PdfTokenizer::DetermineDataType der Datei src/podofo/main/PdfTokenizer.cpp der Komponente PDF Dictionary Parser. Die Manipulation führt zu use after free. Der Angriff muss lokal passieren. Die Schwachstelle wurde öffentlich offengelegt und könnte ausgenutzt werden. Der Patch trägt den Namen 22d16cb142f293bf956f66a4d399cdd65576d36c. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Problem types
Timeline
2025-08-23: | Advisory disclosed |
2025-08-23: | VulDB entry created |
2025-08-24: | VulDB entry last update |
Credits
xdcao (VulDB User)
References
vuldb.com/?id.321227 (VDB-321227 | PoDoFo PDF Dictionary PdfTokenizer.cpp DetermineDataType use after free)
vuldb.com/?ctiid.321227 (VDB-321227 | CTI Indicators (IOB, IOC, IOA))
vuldb.com/?submit.632364 (Submit #632364 | podofo podofoencrypt PoDoFo version 1.1.0-dev (commit 053cf47) compiled on Jul 30 2025 and the newest master version. Heap Use-After-Free)
vuldb.com/?submit.632365 (Submit #632365 | podofo podofoencrypt PoDoFo version 1.1.0-dev (commit 053cf47) compiled on Jul 30 2025 and the newest master version. Heap Use-After-Free (Duplicate))
github.com/podofo/podofo/issues/275
drive.google.com/...K9R441Gjyj8tiV_2ptoL16U/view?usp=sharing
github.com/...ommit/22d16cb142f293bf956f66a4d399cdd65576d36c