福昕阅读器曝多个安全漏洞 可导致远程任意代码执行

VSole2018-04-26 21:24:11

来自全球领先的网络解决方案提供商思科的Talos团队在上周四公布了存在于福昕PDF阅读器(Foxit PDF Reader)中的五个安全漏洞,其中有四个漏洞的CVSS 3.0得分都为8.8 ,这意味着它们都被分类为高危漏洞。

福昕PDF阅读器是一款在全球范围内流行且免费的PDF文档阅读器和打印器,可用于查看、创建和编辑及打印任何PDF文件。它采用了Microsoft Office的界面设计风格,给用户提供类似于Microsoft Office的使用体验。

通常来讲,如果用户不习惯于使用Adobe PDF阅读器(Adobe Acrobat Reader),那么福昕PDF阅读器会是一个不错的选择。它同时也被作为浏览器插件广泛使用,使得用户能够直接在网页中查看PDF文档。

第一个漏洞: CNNVD-201709-610 (CVE-2017-14458)

CVSS:8.8

影响版本:Foxit PDF Reader 8.3.2.25013

漏洞描述:

这个漏洞存在于福昕阅读器用于交互式文档和动态表单的JavaScript引擎中,特制的PDF文档可以触发内存中先前释放的对象以供重用,从而导致任意代码执行。

第二个漏洞:CNNVD-201804-1114(CVE-2018-3842)

CVSS:8.8

影响版本:Foxit PDF Reader 9.0.1.1049

漏洞描述:

这个漏洞同样存在于福昕阅读器的JavaScript引擎中,它是由于JavaScript引擎中存在未初始化的指针而造成的。特制的PDF文档可能导致对未初始化指针的解引用,如果这个指针是由攻击者控制的,则可能导致任意代码执行。

第三个漏洞:CNNVD-201804-1113(CVE-2018-3843)

CVSS:6.5

影响版本:Foxit PDF Reader 9.0.1.1049

漏洞描述:

福昕PDF阅读器9.0.1.1049版本解析相关文件注释文件的方式存在可利用类型混淆漏洞。特制的PDF文档可能会导致无效类型的对象被解除引用,这可能会导致敏感的内存泄露,并可能导致任意代码执行。

第四个漏洞:CNNVD-201804-1345(CVE-2018-3850)

CVSS:8.8

影响版本:Foxit PDF Reader 9.0.1.1049

漏洞描述:

福昕阅读器JavaScript引擎中存在可利用的释放后使用漏洞,这个特定的漏洞在于“this.xfa.clone()”方法,这会导致无后续使用情况。特制的PDF文档可以触发内存中先前释放的对象以供重用,从而导致敏感内存泄露或潜在的任意代码执行。

第五个漏洞:CNNVD-201804-1355(CVE-2018-3853)

CVSS:8.8

影响版本:Foxit PDF Reader 9.0.1.1049

漏洞描述:

该漏洞存在于与福昕阅读器的JavaScript功能相关的“createTemplate”和“closeDoc”方法的组合。特制的PDF文档可以触发内存中先前释放的对象以供重用,从而导致敏感内存泄露或潜在的任意代码执行。

Talos团队表示,要触发这些漏洞,攻击者只需要诱骗受害者打开特制的恶意PDF文件。如果受害者启用了浏览器插件扩展程序,攻击者则还可以通过诱骗受害者访问由其控制的恶意网站来触发漏洞。

福昕在收到Talos团队的报告之后,已经在发布的最近版本对所有漏洞进行了修复。因此,我们建议各位福昕阅读器用户应尽快将自己所使用的软件更新至最新版本。

来源:黑客视界

javascript福昕阅读器
本作品采用《CC 协议》,转载必须注明作者和本文链接
软件本周发布了PDF阅读器和PDF编辑器的安全更新,用于解决导致远程代码执行的多个漏洞。
来自全球领先的网络解决方案提供商思科的Talos团队在上周四公布了存在于PDF阅读器(Foxit PDF Reader)中的五个安全漏洞,其中有四个漏洞的CVSS 3.0得分都为8.8 ,这意味着它们都被分类为高危漏洞。 PDF阅读器是一款在全球范围内流行且免费的PDF文档阅读器和打印器,可用于查看、创建和编辑及打印任何PDF文件。它采用了Microsoft Office的界面设计风
一、发展动向热讯 1、中央解密《党委(党组)网络安全工作责任制实施办法》 8月4日,《人民日报》头版发布《中国共产党党内法规体系》一文。与此同时,《中国共产党党内法规汇编》由法律出版社公开出版发行,该书正式解密公开了《党委(党组)网络安全工作责任制实施办法》(以下简称“《实施办法》”)。《实施办法》作为《中国共产党党内法规体系》唯一收录的网络安全领域的党内法规,它的公开发布将对厘清网络安全责任
Foxit PDF Reader是中国(Foxit)软件公司的一款PDF文档阅读器JavaScript engine是其中的一个JavaScript脚本引擎。 Foxit PDF Reader 9.2.0.9297及之前版本中的JavaScript引擎存在释放后重用漏洞。
2021年8月23日-2021年8月29日 本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
MySQL + JSON = 王炸!!
2022-08-13 17:12:02
关系型的结构化存储存在一定的弊端,因为它需要预先定义好所有的列以及列对应的类型。当然,很多同学在用 JSON 数据类型时会遇到各种各样的问题,其中最容易犯的误区就是将类型 JSON 简单理解成字符串类型。
近年来,浏览器安全事件频发,给人们带来严重的损失。目前这两类技术的研究重点主要在于对浏览器的JavaScript引擎的模糊测试,基础思想都是首先将JS代码转换为语法树AST,再在语法树上进行相关变异操作。同时对其他部分进行变异,以便可以发现类似的或的错误。⑤DIE记录运行时覆盖反馈信息决定文件将被保存。此外,DIE同样记录自定义函数的参数和返回值的类型,以便在构建的AST节点中进行合法调用。
如今Node.js凭借其跨平台、高性能的JavaScript执行环境,被广泛应用于服务器端和桌面程序(如Skype)的开发。在过去几年中,有报道称其他动态编程语言(例如 PHP 和 Ruby)在共享对象方面是不安全的。然而,这种安全风险在 JavaScript 和 Node.js 程序中并没有得到很好的研究和理解。
介绍Runtime 是一系列采用 C++ 语言编写的功能方法,它实现了大量 JavaScript 运行期间需要的 native 功能。
绕过 XSS 检测机制
2022-05-05 07:30:30
跨站点脚本 (XSS) 是最常见的 Web 应用程序漏洞之一。它可以通过清理用户输入、基于上下文转义输出、正确使用文档对象模型 (DOM) 接收器和源、执行正确的跨源资源共享 (CORS) 策略和其他安全实践来完全防止。尽管这些预防性技术是公共知识,但 Web 应用程序防火墙 (WAF) 或自定义过滤器被广泛用于添加另一层安全性,以保护 Web 应用程序免受人为错误或发现的攻击向量引入的缺陷
VSole
网络安全专家