福昕阅读器漏洞可用于执行恶意代码

安全 漏洞
近日,福昕阅读器修复了一个影响PDF阅读器的高危远程代码执行漏洞,攻击者利用该漏洞可以在用户的Windows计算机上执行恶意代码,甚至可以接管用户的计算机。

福昕pdf阅读器是一款非常流行的PDF文件阅读器,有大量的用户。据福昕软件官网信息,福昕为全球200余国家的5.5亿用户提供高效专业安全的福昕PDF编辑器服务。近日,福昕阅读器修复了一个影响PDF阅读器的高危远程代码执行漏洞,攻击者利用该漏洞可以在用户的Windows计算机上执行恶意代码,甚至可以接管用户的计算机。

[[398374]]

CVE-2021-21822

漏洞CVE编号为CVE-2021-21822,CVSS V3评分为8.8分。福昕阅读器中支持JavaScript来记性交互式文件和动态表单。但JS支持可能会带来额外的攻击风险,该漏洞就是福昕pdf阅读器使用的V8 JS引擎中的UAF漏洞。

该漏洞是由于福昕阅读器应用和浏览器扩展处理特定注释类型的方式引起的,攻击者可以利用精心构造的恶意PDF文件可以通过精确的内存控制运行任意代码触发该漏洞,导致任意代码执行。攻击者只需诱使用户打开恶意文件或打开启用了福昕pdf浏览器插件扩展的网站就可以触发该漏洞。

成功利用该UAF漏洞可能会引发运行有漏洞的软件的计算机的程序奔溃、数据破坏、任意代码执行等。

漏洞影响福昕pdf阅读器10.1.3.37598及之前版本,5月6日福昕在更新的10.1.4.37651版本中修复了该漏洞。

研究人员建议用户下载最新的Foxit Reader 10.1.4版本来修复该漏洞。

关于该漏洞的更多技术细节参见:https://talosintelligence.com/vulnerability_reports/TALOS-2021-1287

本文翻译自:

https://www.bleepingcomputer.com/news/security/foxit-reader-bug-lets-attackers-run-malicious-code-via-pdfs/

 

责任编辑:赵宁宁 来源: 嘶吼网
相关推荐

2021-07-29 15:57:11

任意代码漏洞攻击

2023-02-21 21:50:07

2014-02-11 09:15:33

2021-06-15 09:10:41

漏洞网络安全程序员

2011-08-09 11:45:45

2013-11-08 10:42:09

代码工具

2015-03-04 13:37:24

2013-11-05 15:06:29

scdbg恶意代码分析安全工具

2014-10-23 09:40:57

2016-11-24 11:07:54

Andriod恶意代码

2014-10-29 14:43:05

2014-10-23 18:26:02

破壳漏洞Shellshock远程代码执行漏洞

2014-12-12 14:55:42

移动恶意代码移动安全

2011-08-09 11:51:37

2011-08-09 14:30:59

2017-03-27 15:46:14

2021-03-01 11:33:03

微软恶意代码恶意软件

2013-09-02 16:52:31

Windows 8.1

2021-11-17 10:40:33

网络安全恶意代码网络攻击

2022-07-20 10:02:34

代码开发阅读
点赞
收藏

51CTO技术栈公众号