福昕閱讀器曝多個安全漏洞 可導致遠程任意代碼執行
來自全球領先的網絡解決方案提供商思科的Talos團隊在上周四公布了存在于福昕PDF閱讀器(Foxit PDF Reader)中的五個安全漏洞,其中有四個漏洞的CVSS 3.0得分都為8.8 ,這意味著它們都被分類為高危漏洞。
福昕PDF閱讀器是一款在全球范圍內流行且免費的PDF文檔閱讀器和打印器,可用于查看、創建和編輯及打印任何PDF文件。它采用了Microsoft Office的界面設計風格,給用戶提供類似于Microsoft Office的使用體驗。
通常來講,如果用戶不習慣于使用Adobe PDF閱讀器(Adobe Acrobat Reader),那么福昕PDF閱讀器會是一個不錯的選擇。它同時也被作為瀏覽器插件廣泛使用,使得用戶能夠直接在網頁中查看PDF文檔。
第一個漏洞: CNNVD-201709-610 (CVE-2017-14458)
CVSS:8.8
影響版本:Foxit PDF Reader 8.3.2.25013
漏洞描述:
這個漏洞存在于福昕閱讀器用于交互式文檔和動態表單的JavaScript引擎中,特制的PDF文檔可以觸發內存中先前釋放的對象以供重用,從而導致任意代碼執行。
第二個漏洞:CNNVD-201804-1114(CVE-2018-3842)
CVSS:8.8
影響版本:Foxit PDF Reader 9.0.1.1049
漏洞描述:
這個漏洞同樣存在于福昕閱讀器的JavaScript引擎中,它是由于JavaScript引擎中存在未初始化的指針而造成的。特制的PDF文檔可能導致對未初始化指針的解引用,如果這個指針是由攻擊者控制的,則可能導致任意代碼執行。
第三個漏洞:CNNVD-201804-1113(CVE-2018-3843)
CVSS:6.5
影響版本:Foxit PDF Reader 9.0.1.1049
漏洞描述:
福昕PDF閱讀器9.0.1.1049版本解析相關文件注釋文件的方式存在可利用類型混淆漏洞。特制的PDF文檔可能會導致無效類型的對象被解除引用,這可能會導致敏感的內存泄露,并可能導致任意代碼執行。
第四個漏洞:CNNVD-201804-1345(CVE-2018-3850)
CVSS:8.8
影響版本:Foxit PDF Reader 9.0.1.1049
漏洞描述:
福昕閱讀器JavaScript引擎中存在可利用的釋放后使用漏洞,這個特定的漏洞在于“this.xfa.clone()”方法,這會導致無后續使用情況。特制的PDF文檔可以觸發內存中先前釋放的對象以供重用,從而導致敏感內存泄露或潛在的任意代碼執行。
第五個漏洞:CNNVD-201804-1355(CVE-2018-3853)
CVSS:8.8
影響版本:Foxit PDF Reader 9.0.1.1049
漏洞描述:
該漏洞存在于與福昕閱讀器的JavaScript功能相關的“createTemplate”和“closeDoc”方法的組合。特制的PDF文檔可以觸發內存中先前釋放的對象以供重用,從而導致敏感內存泄露或潛在的任意代碼執行。
Talos團隊表示,要觸發這些漏洞,攻擊者只需要誘騙受害者打開特制的惡意PDF文件。如果受害者啟用了瀏覽器插件擴展程序,攻擊者則還可以通過誘騙受害者訪問由其控制的惡意網站來觸發漏洞。
福昕在收到Talos團隊的報告之后,已經在發布的最近版本對所有漏洞進行了修復。因此,我們建議各位福昕閱讀器用戶應盡快將自己所使用的軟件更新至最新版本。
來源:黑客視界