最近,安全研究人员在Foxit pdf Reader发现两个严重的安全漏洞,漏洞编号分别为CVE-2017-10951和CVE-2017-10952。综述
CVE-2017-10951: 该漏洞是一个命令注入的漏洞,原因是由于app.launchURL函数缺少恰当的验证会执行攻击者提供的字符串。 CVE-2017-10952: 该漏洞是任意文件写漏洞,能让攻击者在目标系统写入任意文件,攻击者可以利用该漏洞获取代码执行能力。 这两个漏洞都能导致任意代码执行,不过Foxit公司拒绝对这两个漏洞提供补丁,因为Foxit pdf Reader的安全阅读模式是默认开启的,漏洞不会对默认设置的Foxit pdf Reader造成影响。不过未来如果攻击者找到绕过安全阅读模式的方法,以上漏洞可能被大规模利用。 相关地址: http://thehackernews.com/2017/08/two-critical-zero-day-flaws-disclosed.html https://www.zerodayinitiative.com/blog/2017/8/17/busting-myths-in-foxit-reader受影响的版本
Foxit pdf Reader规避方案
- 不要打开任何来源不明的pdf文档;
- Foxit pdf Reader 的安全阅读模式要保持打开状态。
查看原文:http://blog.nsfocus.net/foxit-pdf-reader-0day-flaw/