• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202309/1928969_30003_0.htm

Foxit PDF Reader及Editor任意代码执行漏洞通告(CVE-2023-27363)

【发布时间:2023-09-15】

新华三盾山实验室

2023/05/15


1. 漏洞综述

1.1 漏洞背景

Foxit PDF Reader是一款快速、轻巧且功能强大的PDF阅读器,支持Windows、Mac和Linux等多种操作系统。具有电子签名、创建表单、添加评论、批注和标记等功能,且Foxit PDF Reader体积小巧、运行速度快、功能强大、易于使用。近日,新华三盾山实验室监测到Foxit PDF Reader及Editor任意代码执行漏洞(CVE-2023-27363)相关信息,且漏洞利用代码已公开,攻击者利用该漏洞可在受害者的系统上执行任意代码。

1.2 漏洞详情

该漏洞是由于Foxit PDF Reader/Editor未验证exportXFAData方法中的cPath参数,使得恶意的.hta文件写入Startup目录中,恶意攻击者可通过诱导受害者打开特制的PDF文档,系统重启后将会在受害者系统上执行任意代码。

1.3 漏洞复现

用户打开恶意的PDF文档,将会使得恶意的.hta文件写入Startup目录中,系统重启后将会执行攻击者的恶意代码。

2. 影响范围

Foxit PDF Reader <= 12.1.1.15289

Foxit PDF Editor 12.x <= 12.1.1.15289

Foxit PDF Editor 11.x <= 11.2.5.53785

Foxit PDF Editor <= 10.1.11.37866

3. 严重等级

威胁等级

高危

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

7.8

4. 处置方法

4.1 官方补丁

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://www.foxit.com/downloads/

5. 参考链接

https://www.foxit.com/support/security-bulletins.html

新华三官网
联系我们