Foxit于周四发布了它的Foxit Reader PDF Viewer插件的5.4.5版,以解决重要的远程远程执行漏洞,这些漏洞可能使攻击者危及运行以前版本的软件的计算机。
漏洞位于Foxit Reader浏览器插件中,用于Mozilla Firefox,Google Chrome,Opera和Safari,并且可以通过欺骗用户将URL打开到具有极长文件名的PDF文档来利用。插件 - NPFoxitReaderPlugin.dll - 默认情况下安装,除非用户在Foxit Reader安装过程中清除复选框。
Foxit说,Foxit Reader 5.4.5包含一个修补版的浏览器插件,咨询在其网站上发布。建议用户通过使用“应用程序的”帮助“菜单下的”检查更新“链接来升级到新发布的版本。
在其咨询中,Foxit Citrits漏洞研究公司Secunia与发现缺陷。然而,脆弱性是由独立的安全研究员安德里亚·麦迪兹的脆弱性。
麦克里公开披露有关漏洞的详细信息以及如何在1月7日在他的网站上剥削它,这意味着它有零日 - 公开所知,但是当时没有被淘汰的地位。Secunia于1月8日在自己的咨询中贷记了Micicizzi。
Foxit Reader通常在过去中提前进入,作为Adobe Reader的更安全的替代品。Foxit在其网站上作为“最安全的PDF读者”宣传申请,并声称它拥有超过1.3亿用户。
PDF漏洞利用在几年前的几年前时,PDF利用在今天的基于Web的攻击中不常用。但是,网络犯罪分子使用的许多Web利用工具包仍然包含此类漏洞,这是Adobe Reader的过时版本的目标漏洞。
较新版本的Adobe Reader等Adobe Reader X(10)和XI(11)具有沙箱机制,使得远程代码执行漏洞的开发非常硬。
一些浏览器供应商也在尝试使攻击者更难使用PDF漏洞。Mozilla最近添加了一个内置,并据称更安全的PDF查看器到Firefox的Beta版本,并希望它成为下一个版本的浏览器,Firefox 19的稳定功能。
谷歌浏览器有一个内置的PDF阅读器自2010年以来该组件使用福昕的PDF SDK(软件开发工具包)实际上建,而是由浏览器的原生沙箱保护。