Foxit PDF Reader 远程代码执行漏洞

admin 2022-12-13 02:41:41 CNNVD预警 来源:ZONE.CI 全球网 0 阅读模式

【特别说明】截止11月25日 09:00该漏洞未被CNNVD收录且分配编号。

0x00基本信息

CVE编号 CVE-2022-43673 信息来源 互联网探测
CNVD编号 未分配 CNNVD编号  
公开日期 2022-11-23 更新日期 2022-11-24
威胁类型 代码执行 技术类型 释放后重放
公开PoC|EXP 在野利用
影响对象范围 十万级 公开技术细节

0x01漏洞描述

此漏洞允许远程攻击者在受影响的 Foxit PDF Reader 安装上执行任意代码。利用此漏洞需要用户交互,因为目标必须访问恶意页面或打开恶意文件。

U3D 文件的解析中存在特定缺陷。问题是由于在对对象执行操作之前没有验证对象的存在。攻击者可以利用此漏洞在当前进程的上下文中执行代码。 

0x02利用条件

本地触发,需要交互

0x03影响版本

Foxit PDF Reader (previously named Foxit Reader) <= 12.0.1.12430 

Foxit PDF Editor (previously named Foxit PhantomPDF) 11.x

Foxit PDF Editor (previously named Foxit PhantomPDF)  12.0.1.12430, 12.0.0.12394, 11.2.3.53593 

Foxit PDF Editor (previously named Foxit PhantomPDF)  <= 10.1.9.37808

0x04检测方法

借助版本进行批量检测

0x05修复方案

请尽快安装对应或高于影响范围版本的补丁;

目前官方已发布安全版本修复上述漏洞,建议受影响的用户升级至安全版本:

0x06参考链接

https://www.foxit.com/

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0