Foxit PDF Reader易受远程执行代码

福克斯

  • 思科在Foxit PDF Reader的JavaScript引擎中发现了四个远程执行代码漏洞。
  • 立即通知开发人员,并且已经发布了修补程序。
  • 建议用户注意打开的PDF文件,因为这足以使受害者丧命。

思科Talos安全团队的研究人员在Foxit PDF Reader中发现了四个远程代码执行(RCE)漏洞。该产品是Adobe Reader的流行免费增值替代品,它使用户可以查看,编辑,签名和打印PDF文件。它成交量小巧,功能强大,已迅速占领了大块市场,目前在Windows,macOS,Android和iOS中已被数百万个用户使用。因此,已发现的漏洞会影响大量用户以及9.7.0.29以下的所有版本,因此敦促所有人立即更新到9.7.1或更高版本。

发现的缺陷是CVE-2019-5126,CVE-2019-5131,CVE-2019-5130和CVE-2019-5145。这些都是应用程序的JavaScript引擎中的“免费使用”漏洞。它是由特制文档触发的,可以导致任意代码执行。唯一的要求是欺骗受害者打开恶意文档。如果受害者使用Foxit PDF浏览器扩展程序,那么访问包含该文件的网页就足够了。请记住,“释放后使用”类型的利用是一种通过有效指针释放内存后访问内存的方法,这是一个非常常见的内存损坏问题,其后果是RCE或程序崩盘。

那么,用户如何做才能避免成为破坏性RCE攻击的受害者?首先,最好不要在浏览器上使用任何PDF阅读扩展名。毕竟,当今大多数浏览器都具有内置工具。其次,应避免打开自动下载的PDF文件或在没有自觉的情况下打开它们。第三,任何附加到网络钓鱼电子邮件的PDF文件都应保持不变。最后,您应该定期更新Foxit PDF Reader软件,并在可用的任何可用修补程序上尽快应用。

早在八月,福昕软件就宣布了一项安全事件,该事件导致了客户个人数据的泄露。这既涉及为付费产品(更多功能)付费的用户,也包括那些正在使用免费版本但仍希望参与社区活动的用户。因此,如果您正在寻找替代品,则可以返回Adobe的产品,使用Google云端硬盘打开PDF或安装开源的“ Evince”阅读器。其他广泛使用的工具是“ Sumatra PDF”(轻便且快速),“ PDF-XChange Editor”(功能丰富)或“ Nitro PDF”(平衡)。

资讯来源:由0x资讯编译自TECHNADU。版权归作者Bill Toulas所有,未经许可,不得转载
提示:投资有风险,入市需谨慎,本资讯不作为投资理财建议。请理性投资,切实提高风险防范意识;如有发现的违法犯罪线索,可积极向有关部门举报反映。
你可能还喜欢