漏洞关键信息 漏洞名称: Foxit Reader Annotations modDate Use-After-Free Remote Code Execution Vulnerability 漏洞编号: - ZDI-17-880 - ZDI-CAN-5028 - CVE-2017-14836 CVSS 评分: 6.8, AV:N/AC:M/Au:N/C:P/I:P/A:P 受影响厂商: Foxit 受影响产品: Reader 漏洞详情: - 该漏洞允许远程攻击者在易受攻击的 Foxit Reader 安装上执行任意代码。利用此漏洞需要用户交互,即目标必须访问恶意页面或打开恶意文件。 - 具体缺陷存在于 Annotation 对象的 modDate 属性中。问题是,在对对象执行操作之前未验证对象的存在。攻击者可以利用此漏洞在当前进程的上下文中执行代码。 防护措施: Trend Micro TippingPoint IPS 客户可以通过 Digital Vaccine 保护过滤器 ID“'29556”来防御此漏洞。 - 针对产品的详细信息,请访问: http://www.tippingpoint.com 更新详情: Foxit 已发布更新来解决此漏洞。 - 关于漏洞的更多详细信息,请访问: https://www.foxitsoftware.com/support/security-bulletins.php 披露时间线: - 2017-08-08: 向厂商报告漏洞 - 2017-11-14: 协调公开发布咨询 发现漏洞的贡献者: Offensive Security 的 Steven Seeley (mr._me)