首页 > 安全公告 > 正文

关于Foxit PDF Reader及Editor任意代码执行漏洞的安全公告

来源:时间:2023-05-17点击数:

大工网安告[2023]019

一、情况分析

Foxit PDF Reader是一款快速、轻巧且功能强大的PDF阅读器,支持Windows、Mac和Linux等多种操作系统。具有电子签名、创建表单、添加评论、批注和标记等功能,且Foxit PDF Reader体积小巧、运行速度快、功能强大、易于使用。近日,Foxit PDF Reader及Editor任意代码执行漏洞(CVE-2023-27363)利用代码已公开,攻击者利用该漏洞可在受害者的系统上执行任意代码。

该漏洞是由于Foxit PDF Reader/Editor未验证exportXFAData方法中的cPath参数,使得恶意的.hta文件写入Startup目录中,恶意攻击者可通过诱导受害者打开特制的PDF文档,系统重启后将会在受害者系统上执行任意代码。

用户打开恶意的PDF文档,将会使得恶意的.hta文件写入Startup目录中,系统重启后将会执行攻击者的恶意代码。

二、影响范围

Foxit PDF Reader <= 12.1.1.15289

Foxit PDF Editor 12.x <= 12.1.1.15289

Foxit PDF Editor 11.x <= 11.2.5.53785

Foxit PDF Editor <= 10.1.11.37866

三、处置建议

官方补丁

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://www.foxit.com/downloads/

参考链接

https://www.foxit.com/support/security-bulletins.html


地址:大连市甘井子区凌工路2号,大连理工大学 邮编:116024

电话:0411-84708645 copyright2013 大连理工大学网络与信息化中心