新聞中心
福昕pdf閱讀器是一款非常流行的PDF文件閱讀器,有大量的用戶。據(jù)福昕軟件官網(wǎng)信息,福昕為全球200余國家的5.5億用戶提供高效專業(yè)安全的福昕PDF編輯器服務(wù)。近日,福昕閱讀器修復(fù)了一個(gè)影響PDF閱讀器的高危遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者利用該漏洞可以在用戶的Windows計(jì)算機(jī)上執(zhí)行惡意代碼,甚至可以接管用戶的計(jì)算機(jī)。

創(chuàng)新互聯(lián)專注于企業(yè)成都全網(wǎng)營銷推廣、網(wǎng)站重做改版、舒城網(wǎng)站定制設(shè)計(jì)、自適應(yīng)品牌網(wǎng)站建設(shè)、H5場景定制、成都商城網(wǎng)站開發(fā)、集團(tuán)公司官網(wǎng)建設(shè)、成都外貿(mào)網(wǎng)站建設(shè)、高端網(wǎng)站制作、響應(yīng)式網(wǎng)頁設(shè)計(jì)等建站業(yè)務(wù),價(jià)格優(yōu)惠性價(jià)比高,為舒城等各大城市提供網(wǎng)站開發(fā)制作服務(wù)。
CVE-2021-21822
漏洞CVE編號(hào)為CVE-2021-21822,CVSS V3評(píng)分為8.8分。福昕閱讀器中支持JavaScript來記性交互式文件和動(dòng)態(tài)表單。但JS支持可能會(huì)帶來額外的攻擊風(fēng)險(xiǎn),該漏洞就是福昕pdf閱讀器使用的V8 JS引擎中的UAF漏洞。
該漏洞是由于福昕閱讀器應(yīng)用和瀏覽器擴(kuò)展處理特定注釋類型的方式引起的,攻擊者可以利用精心構(gòu)造的惡意PDF文件可以通過精確的內(nèi)存控制運(yùn)行任意代碼觸發(fā)該漏洞,導(dǎo)致任意代碼執(zhí)行。攻擊者只需誘使用戶打開惡意文件或打開啟用了福昕pdf瀏覽器插件擴(kuò)展的網(wǎng)站就可以觸發(fā)該漏洞。
成功利用該UAF漏洞可能會(huì)引發(fā)運(yùn)行有漏洞的軟件的計(jì)算機(jī)的程序奔潰、數(shù)據(jù)破壞、任意代碼執(zhí)行等。
漏洞影響福昕pdf閱讀器10.1.3.37598及之前版本,5月6日福昕在更新的10.1.4.37651版本中修復(fù)了該漏洞。
研究人員建議用戶下載最新的Foxit Reader 10.1.4版本來修復(fù)該漏洞。
關(guān)于該漏洞的更多技術(shù)細(xì)節(jié)參見:https://talosintelligence.com/vulnerability_reports/TALOS-2021-1287
本文翻譯自:
https://www.bleepingcomputer.com/news/security/foxit-reader-bug-lets-attackers-run-malicious-code-via-pdfs/
本文標(biāo)題:福昕閱讀器漏洞可用于執(zhí)行惡意代碼
網(wǎng)站網(wǎng)址:http://www.5511xx.com/article/dpogchp.html


咨詢
建站咨詢
