「嘶吼RoarTalk」PDF 阅读器修复多个高危 RCE 漏洞,福昕

一些高严重性级别的漏洞问题给福昕阅读器和福昕风腾PDF套件(一款为企业准备的专业PDF电子文档套件)带来了困扰 , 如果黑客对其加以利用 , 这些漏洞可能会出现允许远程执行代码的情况 。
「嘶吼RoarTalk」PDF 阅读器修复多个高危 RCE 漏洞,福昕
文章图片
福昕软件已经发布了补丁 , 修复了影响其PDF阅读器和编辑器平台的数十个严重漏洞 。 Windows版本的软件中存在的最严重的错误使得远程攻击者可以在易受攻击的系统上执行任意代码 。
总体而言 , 福昕软件修补了Windows版福昕阅读器和福昕风腾PDF套件(版本9.7.1.29511及更早版本)中与20个CVE相关的缺陷 。 福昕阅读器是流行的PDF软件 , 其免费版本的用户群已经超过了5亿 , 它为用户提供了可以创建、签名、保护PDF文件的工具 。 同时 , 风腾PDF套件使用户可以将不同的文件格式转换为PDF 。 除了数以百万计的品牌软件用户外 , 亚马逊、谷歌和微软等大型公司还许可福昕软件技术 , 从而进一步开放了其竞争领域 。
趋势科技零时计划(ZDI)经理DustinChilds对Threatpost提到:
有几个漏洞可能导致远程执行代码 , 即RCE漏洞 。 所有这些都应被重点关注 。
福昕阅读器缺陷
福昕阅读器中的高严重性漏洞允许远程执行代码 , 不过这些漏洞已在FoxitReader9.7.2版中修复 。 根据趋势科技ZDI的漏洞分析 , 在针对这些漏洞的攻击情形中 , "需要用户交互才能利用此漏洞 , 因为目标必须访问恶意页面或打开恶意文件" 。
XFA模板的处理中包括漏洞(CVE-2020-10899、CVE-2020-10907) , 该模板是嵌入PDF的模板 , 允许填充字段 。 这两个问题都是由于在对对象执行操作之前缺少验证对象的存在而导致的 。 攻击者可以利用这两个缺陷在当前进程的上下文中执行代码 。 研究人员还发现AcroForms的处理方式存在RCE漏洞(CVE-2020-10900) 。 AcroForms是包含表单字段的PDF文件 。 它之所以存在该错误 , 是因为AcroForms在对该对象执行操作之前没有验证该对象是否真正存在 。
【「嘶吼RoarTalk」PDF 阅读器修复多个高危 RCE 漏洞,福昕】最后 , 在FoxitReaderPDF中的resetForm方法中解决了一个漏洞(CVE-2020-10906) 。 这里的问题是 , 在对对象执行操作之前不会检查对象 , 从而使该过程容易受到远程代码执行的攻击 。
风腾PDF套件
风腾PDF套件还修补了一些高严重性的漏洞 , 这些漏洞会对9.7.1.29511版及更早版本产生影响 。 福昕风腾PDF套件敦促用户更新到PhantomPDF9.7.2版本 。 Childs表示 , 这些漏洞之中最严重的是风腾PDF的API通信中的两个缺陷(CVE-2020-10890、CVE-2020-10892) 。 从其他文档类型创建PDF时 , 必须使用PhantomPDFAPI调用 。 这些缺陷源自对ConvertToPDF命令和CombineFiles命令的处理 , 这就允许了攻击者使用其可以控制的数据写入任意文件 。
Childs告诉Threatpost:
CVE-2020-10890和CVE-2020-10892脱颖而出成为最严重的的两个漏洞 , 因为它们相对容易利用 , 它们非常简单明了 , 不需要按摩或喷洒内存就可以成功 。
由对SetFieldValue命令的处理中 , 存在着另外两个高严重性的漏洞(CVE-2020-10912和CVE-2020-10912) , 而SetFieldValue命令是由API调用来设置的 。 对用户为这些命令所提供数据的正确验证是必不可少的 , 如果缺乏 , 就会导致类型混乱的情况发生 , 最终导致可以执行任意代码 。 对于上述所有高严重性漏洞 , 攻击者可以在当前进程的上下文中执行代码 , 但需要用户交互 , 因为目标必须访问恶意页面或打开恶意文件 。
3D插件
与11个CVE相关的缺陷也在U3DBrowser插件(9.7.1.29511及更早版本)的beta版本中进行了修补 , 该版本是福昕阅读器和风腾PDF套件的插件 , 允许查看PDF文件中的嵌入式3D注释 。 U3DBrowser插件的缺陷比较特别 , 它源于处理PDF文件中的U3D对象 。 通用3D(U3D)是3D计算机图形数据的压缩文件格式标准 , 可以将其插入PDF文件中 。


推荐阅读