欢迎访问Sunbet官网(www.sunbet.us),Allbet欧博官网(www.ALLbetgame.us)!

首页Sunbet_新闻事件正文

福昕PDF阅读器修复多个高危RCE漏洞

e6e9fdb1a932f3282020-04-2693资讯

一些高严重性级别的漏洞问题给福昕阅读器和福昕风腾PDF套件(一款为企业准备的专业PDF电子文档套件)带来了困扰,如果黑客对其加以利用,这些漏洞可能会出现允许远程执行代码的情况。

福昕PDF阅读器修复多个高危RCE漏洞  资讯 第1张

福昕软件已经发布了补丁,修复了影响其PDF阅读器和编辑器平台的数十个严重漏洞。Windows版本的软件中存在的最严重的错误使得远程攻击者可以在易受攻击的系统上执行任意代码。

总体而言,福昕软件修补了Windows版福昕阅读器和福昕风腾PDF套件(版本9.7.1.29511及更早版本)中与20个CVE相关的缺陷。福昕阅读器是流行的PDF软件,其免费版本的用户群已经超过了5亿,它为用户提供了可以创建、签名、保护PDF文件的工具。同时,风腾PDF套件使用户可以将不同的文件格式转换为PDF。除了数以百万计的品牌软件用户外,亚马逊、谷歌和微软等大型公司还许可福昕软件技术,从而进一步开放了其竞争领域。

趋势科技零时计划(ZDI)经理Dustin Childs对Threatpost提到:

有几个漏洞可能导致远程执行代码,即RCE漏洞。所有这些都应被重点关注。

福昕阅读器缺陷

福昕阅读器中的高严重性漏洞允许远程执行代码,不过这些漏洞已在Foxit Reader 9.7.2版中修复。根据趋势科技ZDI 的漏洞分析,在针对这些漏洞的攻击情形中,“需要用户交互才能利用此漏洞,因为目标必须访问恶意页面或打开恶意文件” 。

XFA模板的处理中包括漏洞(CVE-2020-10899、CVE-2020-10907),该模板是嵌入PDF的模板,允许填充字段。这两个问题都是由于在对对象执行操作之前缺少验证对象的存在而导致的。攻击者可以利用这两个缺陷在当前进程的上下文中执行代码。研究人员还发现AcroForms的处理方式存在RCE漏洞(CVE-2020-10900)。AcroForms是包含表单字段的PDF文件。它之所以存在该错误,是因为AcroForms在对该对象执行操作之前没有验证该对象是否真正存在。

最后,在Foxit Reader PDF中的resetForm方法中解决了一个漏洞(CVE-2020-10906)。这里的问题是,在对对象执行操作之前不会检查对象,从而使该过程容易受到远程代码执行的攻击。

风腾PDF套件

风腾PDF套件还修补了一些高严重性的漏洞,这些漏洞会对9.7.1.29511版及更早版本产生影响。福昕风腾PDF套件敦促用户更新到PhantomPDF 9.7.2版本。Childs表示,这些漏洞之中最严重的是风腾PDF的API通信中的两个缺陷(CVE-2020-10890、CVE-2020-10892)。从其他文档类型创建PDF时,必须使用PhantomPDF API调用。这些缺陷源自对ConvertToPDF命令和CombineFiles命令的处理,这就允许了攻击者使用其可以控制的数据写入任意文件。

Childs告诉Threatpost:

CVE-2020-10890和CVE-2020-10892脱颖而出成为最严重的的两个漏洞,因为它们相对容易利用,它们非常简单明了,不需要按摩或喷洒内存就可以成功。

由对SetFieldValue命令的处理中,存在着另外两个高严重性的漏洞(CVE-2020-10912和CVE-2020-10912),而SetFieldValue命令是由API调用来设置的。对用户为这些命令所提供数据的正确验证是必不可少的,如果缺乏,就会导致类型混乱的情况发生,最终导致可以执行任意代码。对于上述所有高严重性漏洞,攻击者可以在当前进程的上下文中执行代码,但需要用户交互,因为目标必须访问恶意页面或打开恶意文件。

3D插件

与11个CVE相关的缺陷也在U3DBrowser插件(9.7.1.29511及更早版本)的beta版本中进行了修补,该版本是福昕阅读器和风腾PDF套件的插件,允许查看PDF文件中的嵌入式3D注释。U3DBrowser插件的缺陷比较特别,它源于处理PDF文件中的U3D对象。通用3D(U3D)是3D计算机图形数据的压缩文件格式标准,可以将其插入PDF文件中。

有两个缺陷(CVE-2020-10896)是由于在将用户提供的数据复制到基于堆的缓冲区之前,缺乏对用户提供的数据长度的正确验证。由于缺乏对用户提供的数据的正确验证而引起的类似缺陷(CVE-2020-10893)可能导致写操作超出了分配结构的末尾。其他缺陷(CVE-2020-10895,CVE-2020-10902,CVE-2020-10904,CVE-2020-10898)是由于缺乏对用户提供的数据的正确验证而导致的,这可能导致读取结束于分配的结构存在。

为了解决这些问题,福昕发布了福昕阅读器和风腾PDF套件的3D插件Beta 9.7.2.29539。

这些只是福昕软件产品中发现的最新缺陷。在2019年10月,福昕软件发布了针对影响福昕阅读器的八个高严重漏洞的补丁程序,并在2018年10月修复了100多个漏洞。

本文翻译自:https://threatpost.com/foxit-pdf-reader-phantompdf-remote-code-execution/154942/:
最新iPhone文本炸弹出现:只要接收来自app的通知,手机就可能会变砖

9to5Mac研究人员近日爆料发现了一个文本炸弹bug,用户只要接收来自app的通知,手机就可能会变砖,这些app包括Messages、WhatsApp、Twitter这样的社交app,因此估计有上万用户受该漏洞的影响。 之前,iOS系统就曾经被爆特定文本字符串会引发iPhone或ipad奔溃。近日,9to5Mac研究人员发现如果iPhone、iPad、Mac或Apple Watch设备接收到含有意大利国旗和信德语(Sindhi)字符的字符串的通知时,设备就会出问题,有时候设备会完全奔溃,有时候会完全无法响应触摸输入——变砖。 截止目前,还不明确文本字符串的来源,但好像是来自一个Telegram组。然后开始在Twitter等社交媒体平台传播,理论上Twitter、Messages等应用都可以传播。 这类bug也不是第一次出现了。早在2015年,就出现了一个文本字符串炸弹,当消