Foxit PDF Reader与Editor任意代码执行漏洞(CVE-2023-27363)

一、 漏洞概述

近日,绿盟科技CERT监测发现网上公开披露了Foxit PDF Reader与Editor任意代码执行漏洞(CVE-2023-27363)的PoC。由于Foxit PDF Reader与Editor中对exportXFAData方法中cPath参数的验证存在缺陷,因而迫使将.hta文件写入Startup目录中,攻击者通过诱导受害者打开恶意PDF文档,在系统重启后,最终可实现任意代码执行。CVSS评分为7.8,请受影响的用户尽快采取措施进行防护。
福昕阅读器(Foxit PDF Reader,也称为Foxit Reader)是一款多语言PDF编辑查看工具,可以用于创建、查看、编辑、数字签名和打印PDF文件。
参考链接:
https://www.foxit.com/support/security-bulletins.html

二、影响范围

受影响版本
Foxit PDF Reader <= 12.1.1.15289
Foxit PDF Editor 12.x <= 12.1.1.15289
Foxit PDF Editor 11.x <= 11.2.5.53785
Foxit PDF Editor <= 10.1.11.37866
不受影响版本
Foxit PDF Reader >= 12.1.2.15332
Foxit PDF Editor >= 12.1.2.15332

三、 漏洞防护

3.1 官方升级
目前官方已发布安全版本修复此漏洞,建议受影响的用户及时升级防护:
https://www.foxit.com/downloads/
3.2 手动升级
在福昕PDF编辑器中,单击“帮助”>“关于福昕PDF编辑器”>“检查更新”以更新到最新版本。
注意:对于版本10及之前版本,请单击“帮助”>“检查更新”。
声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

Spread the word. Share this post!

Meet The Author