广受欢迎的PDF阅读器Foxit开发者最近修复了12处危险的安全漏洞,这些漏洞有可能会导致远程代码的执行。
这种阅读器拥有大约4亿用户,他们认为这个是Adobe阅读器的完美替代。官方修复了windows和linux版本的十几个漏洞。
如果攻击者利用该漏洞,可以欺骗用户用Foxit或PhantomPDF打开恶意PDF文件。
只要提供了对应的链接,就有七个相关漏洞允许攻击者执行远程代码(这七个漏洞已经得到修复)。
Foxit在公开咨询回复信中列出了六个漏洞。
阅读器的版本8和PhantomPDF中有这些漏洞:
•ConvertToPDF TIFF 解析漏洞,允许攻击者越界编写远程代码
•ConvertToPDF BMP 解析漏洞,允许攻击者越界读取私密信息
•ConvertToPDF GIF 解析漏洞,允许攻击者越界编写远程代码
•JPEG 解析漏洞,允许攻击者越界读取私密信息
•ConvertToPDF TIFF 解析漏洞,允许攻击者越界编写远程代码
•exportData 漏洞,允许攻击者绕过权限,执行远程代码
•安全模式漏洞,允许攻击者窃取信息
•FlateDecode 漏洞,允许攻击者执行远程代码
•模式未初始化指针漏洞,允许攻击者执行远程代码
•FlateDecode 漏洞,允许攻击者执行远程代码
•GoToR 行动堆栈缓冲区溢出漏洞,允许攻击者执行远程代码