以下是该漏洞的关键信息,以简洁的Markdown格式呈现: 漏洞概览 标题: (0Day) Foxit Reader saveAs Arbitrary File Write Remote Code Execution Vulnerability 漏洞ID: ZDI-17-692, ZDI-CAN-4518 CVE ID: CVE-2017-10952 CVSS 分数: 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P) 受影响厂商: Foxit 受影响产品: Reader 漏洞细节 描述: 该漏洞允许远程攻击者在Foxit Reader的易受攻击的安装上执行任意代码。要利用此漏洞,用户必须访问恶意页面或打开恶意文件。 具体问题: 在saveAs JavaScript函数中存在漏洞,导致用户提供的数据没有得到适当的验证,从而将任意文件写入攻击者控制的位置。 公开披露: 该漏洞在没有补丁的情况下公开披露,遵守ZDI 120天的截止日期。 缓解措施: 由于漏洞的性质,唯一有效的缓解策略是限制与应用程序的交互,仅限于受信任的文件。 事件时间线 2017-06-22: 漏洞报告给厂商 2017-08-17: 协调公开发布咨询信息 报告人员 发现者: Steven Seeley (Mr._Me) of Offensive Security 重要备注 厂商的决定: Foxit Reader和PhantomPDF包含一个默认启用的“安全阅读模式”,可以控制JavaScript的执行,用于防范潜在的从未经授权的JavaScript操作而来的漏洞。然而,厂商最初拒绝修复这个问题,认为它可以通过安全模式得到缓解。 最终状态: 因为厂商的响应被视为不完全,此案件最终被标记为0-day漏洞。