Foxit PDF Reader是一款全球流行的免费PDF文件阅读器和打印机,用于查看,创建和编辑和打印任何PDF文件。它采用Microsoft Office的界面设计风格,为用户提供与微软Office类似的体验。

一般来说,如果用户不习惯使用Adobe Acrobat Reader,Foxit PDF Reader将是一个不错的选择。它也被广泛用作浏览器插件,使用户能够直接在网页中查看PDF文档。

CVE-2017-14458

CVSS:8.8

受影响的版本:Foxit PDF Reader 8.3.2.25013

漏洞描述:

Foxit Reader的JavaScript引擎中存在此漏洞,用于交互式文档和动态表单。特制的PDF文档可以触发先前在内存中释放的对象以供重用,从而导致任意代码执行。

CVE-2018-3842

CVSS:8.8

受影响的版本:Foxit PDF Reader 9.0.1.1049

漏洞描述:

Foxit Reader的JavaScript引擎中也存在此漏洞,这是由于JavaScript引擎中存在未初始化的指针引起的。特制的PDF文档可能会导致未初始化的指针取消引用。如果指针由攻击者控制,则可能导致任意代码执行。

CVE-2018-3843

CVSS:6.5

受影响的版本:Foxit PDF Reader 9.0.1.1049

漏洞描述:

福昕PDF阅读器9.0.1.1049版通过可用的类型混淆漏洞解决了相关的文件评论文件。特制的PDF文档可能会导致无效类型的对象被解除引用,这可能导致敏感的内存泄漏并可能导致任意代码执行。

CVE-2018-3850

CVSS:8.8

受影响的版本:Foxit PDF Reader 9.0.1.1049

漏洞描述:

福昕阅读器JavaScript引擎中存在可利用的发布后漏洞。这个特殊的漏洞在于“this.xfa.clone()”方法,导致后续不使用。特制的PDF文档可以触发先前在内存中释放的对象以供重用,导致敏感的内存泄漏或潜在的任意代码执行。

CVE-2018-3853

CVSS:8.8

受影响的版本:Foxit PDF Reader 9.0.1.1049

漏洞描述:

此漏洞与与福昕阅读器的JavaScript函数关联的“createTemplate”和“closeDoc”方法结合使用。特制的PDF文档可以触发先前在内存中释放的对象以供重用,导致敏感的内存泄漏或潜在的任意代码执行。

Talos团队表示,为了触发这些漏洞,攻击者只需诱使受害者打开特制的恶意PDF文件。如果受害者启用了浏览器插件扩展,攻击者还可以通过欺骗受害者访问由攻击者控制的恶意网站来触发漏洞。

在收到Talos团队的报告后,Foxit已经修复了最新版本中的所有漏洞。因此,我们建议福昕阅读器的用户尽快更新软件到最新版本。