【威胁通告】Foxit PDF Reader 0day 漏洞
2017-08-18 16:24
399 查看
最近,安全研究人员在Foxit pdf Reader发现两个严重的安全漏洞,漏洞编号分别为CVE-2017-10951和CVE-2017-10952。
综述
CVE-2017-10951:该漏洞是一个命令注入的漏洞,原因是由于app.launchURL函数缺少恰当的验证会执行攻击者提供的字符串。
CVE-2017-10952:
该漏洞是任意文件写漏洞,能让攻击者在目标系统写入任意文件,攻击者可以利用该漏洞获取代码执行能力。
这两个漏洞都能导致任意代码执行,不过Foxit公司拒绝对这两个漏洞提供补丁,因为Foxit pdf Reader的安全阅读模式是默认开启的,漏洞不会对默认设置的Foxit pdf Reader造成影响。不过未来如果攻击者找到绕过安全阅读模式的方法,以上漏洞可能被大规模利用。
相关地址:
http://thehackernews.com/2017/08/two-critical-zero-day-flaws-disclosed.html
https://www.zerodayinitiative.com/blog/2017/8/17/busting-myths-in-foxit-reader
受影响的版本
Foxit pdf Reader规避方案
不要打开任何来源不明的pdf文档;Foxit pdf Reader 的安全阅读模式要保持打开状态。
声 明
=============
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
==============
北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。
基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。
北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码:300369。
查看原文:http://blog.nsfocus.net/foxit-pdf-reader-0day-flaw/
相关文章推荐
- 福昕PDF阅读器 Foxit PDF Reader 中文绿色版
- Foxit Reader XFA setInterval释放后重利用代码执行漏洞(CVE-2018-17628)
- Foxit PDF Reader能有效升级日文包
- mfc 调用绿色版的Foxit Reader / 迷你pdf阅读器.exe的同时打开一个pdf文件
- Foxit PDF Reader终于可以被(谷歌)金山词霸取词了
- 用FoxitPDFReader打开消除PDF中文乱码
- Intel处理器漏洞“Meltdown”“Spectre”影响几乎全球用户 安全威胁通告
- Foxit PDF Reader Pro 2.0 Build 1516
- PDF 无法打印 && Foxitsoftware Pdf Reader
- Foxit PDF Reader 2.0.1516
- C#中调用abobe reader打开PDF文件的方法
- Microsoft IIS 5.x/6.0 0DAY:解析文件名“[YYY].asp;[ZZZ].jpg/[YYY].php;[ZZZ].jpg”漏洞
- 通过Foxit和坚果云实现iPad和PC的pdf同步阅读(修改,笔记)
- 关于MS12-020 3389 0day exp 远程桌面执行代码漏洞的文章
- Foxit PDF Editor 1.5.2722
- ABBYY FineReader 12PDF选项卡保存模式有哪些
- 数据库安全威胁与漏洞
- Tencent QQ QQzone WebCtrl Activex空指针引用漏洞(0day)
- 跨平台RCE漏洞威胁到Tor,Mozilla欲快速修复
- 惊!QQ新漏洞 腾讯3亿用户遭受威胁