https://static.jiayezz.com/9a/969afb5d1ff37ceaba7470d7955c24

  广受欢迎的PDF阅读器Foxit开发者最近修复了12处危险的安全漏洞,这些漏洞有可能会导致远程代码的执行。

  这种阅读器拥有大约4亿用户,他们认为这个是Adobe阅读器的完美替代。官方修复了windows和linux版本的十几个漏洞。

  如果攻击者利用该漏洞,可以欺骗用户用Foxit或PhantomPDF打开恶意PDF文件。

  只要提供了对应的链接,就有七个相关漏洞允许攻击者执行远程代码(这七个漏洞已经得到修复)。

  Foxit在公开咨询回复信中列出了六个漏洞。

  阅读器的版本8和PhantomPDF中有这些漏洞:

•ConvertToPDF TIFF 解析漏洞,允许攻击者越界编写远程代码

•ConvertToPDF BMP 解析漏洞,允许攻击者越界读取私密信息

•ConvertToPDF GIF 解析漏洞,允许攻击者越界编写远程代码

•JPEG 解析漏洞,允许攻击者越界读取私密信息

•ConvertToPDF TIFF 解析漏洞,允许攻击者越界编写远程代码

•exportData 漏洞,允许攻击者绕过权限,执行远程代码

•安全模式漏洞,允许攻击者窃取信息

•FlateDecode 漏洞,允许攻击者执行远程代码

•模式未初始化指针漏洞,允许攻击者执行远程代码

•FlateDecode 漏洞,允许攻击者执行远程代码

•GoToR 行动堆栈缓冲区溢出漏洞,允许攻击者执行远程代码

文章原文链接:https://www.anquanke.com/post/id/84138