Foxit PDF阅读器多个漏洞安全通告
发布时间 2019-10-08漏洞编号和级别
CVE编号:CVE-2019-5031,危险级别:高危,CVSS分值:厂商自评:8.8,官方未评定
CVE编号:CVE-2019-13326,危险级别:高危,CVSS分值:7.8
CVE编号:CVE-2019-13327,危险级别:高危,CVSS分值:7.8
CVE编号:CVE-2019-13328,危险级别:高危,CVSS分值:7.8
CVE编号:CVE-2019-13329,危险级别:高危,CVSS分值:7.8
CVE编号:CVE-2019-13330,危险级别:高危,CVSS分值:7.8
CVE编号:CVE-2019-13331,危险级别:高危,CVSS分值:7.8
CVE编号:CVE-2019-13332,危险级别:高危,CVSS分值:7.8
影响版本
基于Windows平台的Foxit Reader 9.6.0.25114及之前版本中的V8引擎
漏洞概述
Foxit软件发布了关于Foxit pdf阅读器的8个漏洞利用。Foxit软件去年的数据显示产品使用用户超过4.75亿。这些漏洞均可允许黑客在该软件中远程执行代码,但需要受害者事先访问恶意网站或打开恶意文件。
研究人员在Foxit PDF阅读器的JavaScript引擎的JavaScript Array.includes中发现了一个内存破坏漏洞CVE-2019-5031。攻击者利用一个精心伪造的PDF文档就可以触发一个out-of-memory条件,导致处理不当引发任意代码执行。攻击者只需要诱使用户打开恶意pdf文件就可以触发该漏洞。如果启用了对应的浏览器插件扩展,访问恶意站点也会触发该漏洞。
其他7个漏洞的CVSS分值都为7.8分。攻击者利用这些漏洞可以远程获取受害者系统的访问权限。
CVE-2019-13326,CVE-2019-13327,CVE-2019-13328这3个漏洞产生的原因与Foxit Reader处理AcroForm域的方式有关,在含有form域的pdf文件中可以输入内容。由于在对象上执行操作前没有验证对象存在的有效性,因此攻击者可以利用该漏洞在当前进程环境下执行代码。
CVE-2019-13329漏洞是处理TIF文件时引发的问题,CVE-2019-13330,CVE-2019-13331是处理JPG文件时引发的漏洞,CVE-2019-13332是处理XFA Form模板时引发的漏洞。XFA表示XML Form Architecture,是JetForm用来增强web form处理的专用XML规格说明。
漏洞验证
暂无POC/EXP。
修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.foxitsoftware.com/support/security-bulletins.php
参考链接
https://threatpost.com/foxit-pdf-reader-vulnerable-to-8-high-severity-flaws/148897/


京公网安备11010802024551号