一、漏洞概述
12月22日,绿盟科技CERT监测到网上公开披露了一个Foxit PDF Reader远程代码执行漏洞(CVE-2022-28672)的PoC。由于Foxit PDF Reader/Editor中存在释放后使用的缺陷,未经身份验证的攻击者通过诱导用户打开特制的PDF文档,最终实现在目标系统上执行任意代码。CVSS评分为7.8,请受影响的用户尽快采取措施进行防护。
Foxit PDF Reader是一款专业的用来阅读PDF格式文件的软件。
参考链接:
https://www.foxit.com/support/security-bulletins.html
二、影响范围
受影响版本
- Foxit PDF Reader <= v2.1.53537
- v0 <= Foxit PDF Editor <=v11.2.1.53537
- Foxit PDF Editor <= v1.7.37777
不受影响版本
- Foxit PDF Reader > v2.1.53537
- Foxit PDF Editor > v2.1.53537
- Foxit PDF Editor > v1.7.37777
三、漏洞防护
- 官方升级
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本:
https://www.foxit.com/downloads/
声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。