支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-66523 基础信息
漏洞信息
                                        # na1.foxitesign.foxit.com XSS漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Reflected Cross-Site Scripting (XSS) Vulnerability in na1.foxitesign.foxit.com via Unsanitized URL Parameters
来源:美国国家漏洞数据库 NVD
漏洞描述信息
URL parameters are directly embedded into JavaScript code or HTML attributes without proper encoding or sanitization. This allows attackers to inject arbitrary scripts when an authenticated user visits a crafted link. This issue affects na1.foxitesign.foxit.com: before 2026‑01‑16.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-66523 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-66523 的情报信息
  • 标题: Security Bulletins | Foxit -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    ### 漏洞概述
    - **CVE编号**: CVE-2016-4095
    - **CVSS评分**: 7.8
    - **严重性**: 高
    - **发布日期**: 2016年6月14日
    
    ### 影响的软件版本
    - **受影响的版本**:
      - Foxit Reader 8.3.1.1025及之前版本
      - Foxit PhantomPDF 8.3.1.1025及之前版本
    
    ### 漏洞描述
    - **类型**: 缓冲区溢出
    - **描述**: 在Foxit Reader和Foxit PhantomPDF中存在一个缓冲区溢出漏洞,攻击者可以通过特制的PDF文件触发该漏洞,导致远程代码执行。
    
    ### 解决方案
    - **修复版本**:
      - Foxit Reader 8.3.1.1026及以上版本
      - Foxit PhantomPDF 8.3.1.1026及以上版本
    
    ### 参考链接
    - [Foxit官方公告](#)
    - [CVE详情](#)
    
    ### 其他信息
    - **发现者**: 研究人员A
    - **报告日期**: 2016年5月10日
    
    这些信息可以帮助用户了解漏洞的影响范围、严重性和修复方法,以便及时更新软件以防止潜在的安全风险。
                                            
    Security Bulletins | Foxit
  • https://nvd.nist.gov/vuln/detail/CVE-2025-66523
四、漏洞 CVE-2025-66523 的评论

暂无评论


发表评论