歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

不止CVE-2019-5031: Foxit PDF閱讀器8個高危漏洞

來源:本站整理 作者:佚名 時間:2019-10-06 TAG: 我要投稿


本周Foxit軟件發布了關于Foxit pdf閱讀器的8個漏洞利用。Foxit軟件去年的數據顯示產品使用用戶超過4.75億。Foxit軟件建議用戶更新Foxit pdf閱讀器到最新的9.7版本。
8個CVE高危漏洞
CVE-2019-5031
研究人員在Foxit PDF閱讀器9.4.1.16828版本的JavaScript引擎的JavaScript Array.includes中發現了一個內存破壞漏洞——CVE-2019-5031。該漏洞CVSS分值為8分,是這8個漏洞中最嚴重的。攻擊者利用一個精心偽造的PDF文檔就可以觸發一個out-of-memory條件,導致處理不當引發任意代碼執行。攻擊者只需要誘使用戶打開惡意pdf文件就可以觸發該漏洞。如果啟用了對應的瀏覽器插件擴展,訪問惡意站點也會觸發該漏洞。
該漏洞的更多技術細節參見https://talosintelligence.com/vulnerability_reports/TALOS-2019-0793
其他漏洞
其他7個漏洞的CVSS分值都為7.8分。攻擊者利用這些漏洞可以遠程獲取受害者系統的訪問權限。
CVE-2019-13326,CVE-2019-13327,CVE-2019-13328
CVE-2019-13326,CVE-2019-13327,CVE-2019-13328這3個漏洞產生的原因與Foxit Reader處理AcroForm域的方式有關,在含有form域的pdf文件中可以輸入內容。由于在對象上執行操作前沒有驗證對象存在的有效性,因此攻擊者可以利用該漏洞在當前進程環境下執行代碼。
CVE-2019-13329, CVE-2019-13330,CVE-2019-13331, CVE-2019-13332
CVE-2019-13329漏洞是處理TIF文件時引發的問題,CVE-2019-13330,CVE-2019-13331是處理JPG文件時引發的漏洞,CVE-2019-13332是處理XFA Form模板時引發的漏洞。XFA表示XML Form Architecture,是JetForm用來增強web form處理的專用XML規格說明。
攻擊者利用以上漏洞可以在安裝了受影響版本的閱讀器中執行任意代碼,但前提是目標必須首先訪問惡意頁面或打開惡意文件。
去年,Foxit軟件修復了Foxit Reader中的超過100個漏洞,大多數是高危的遠程代碼執行漏洞。
 

【聲明】:黑吧安全網(http://www.nkppsz.live)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        秒速时时彩骗局