平台
windows
组件
foxit-reader
CVE-2019-6772 是 Foxit Reader 中发现的信息泄露漏洞。该漏洞允许远程攻击者通过诱使用户访问恶意页面或打开恶意文件,从而泄露敏感信息。该漏洞影响 Foxit Reader 2019.010.20098 及以下版本。目前已知有缓解措施,建议用户尽快采取。
攻击者可以利用此漏洞泄露 Foxit Reader 进程中的敏感信息。虽然该漏洞需要用户交互(访问恶意页面或打开恶意文件),但一旦触发,攻击者可能能够获取包含用户数据、系统配置或其他敏感信息的文档内容。该漏洞与 AcroForms 处理中的 removeField 方法有关,攻击者可以利用缺乏对象存在性验证的缺陷来执行攻击。虽然该漏洞本身不直接导致代码执行,但攻击者可以将其与其他漏洞结合使用,以实现更高级的攻击目标。
该漏洞已公开披露,并存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。该漏洞未被添加到 CISA KEV 目录中。公开的 PoC 尚未广泛传播,但存在潜在的风险。
Users who rely on Foxit Reader to view PDF documents, particularly those who frequently open PDFs from external or untrusted sources, are at risk. Organizations with legacy systems running older, unpatched versions of Foxit Reader are also vulnerable. Shared hosting environments where multiple users access the same Foxit Reader installation are particularly susceptible.
• windows / supply-chain:
Get-Process foxitreader | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1000 -ProviderName FoxitReader" | Select-String -Pattern "CVE-2019-6772"• generic web:
curl -I https://example.com/malicious.pdf | grep -i 'acroform'disclosure
漏洞利用状态
EPSS
0.24% (47% 百分位)
CVSS 向量
针对 CVE-2019-6772,最有效的缓解措施是升级到修复版本。如果无法立即升级,可以考虑以下临时措施:限制用户访问不可信的网站和文件,加强用户安全意识培训,并使用 Web 应用防火墙 (WAF) 过滤恶意 URL。此外,可以监控 Foxit Reader 的日志文件,查找可疑活动。升级后,请验证漏洞是否已成功修复,例如通过尝试触发该漏洞的攻击向量。
将 Foxit Reader 更新到 2019.010.20098 之后的版本以修复此漏洞。从 Foxit 官方网站下载最新版本。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2019-6772 是 Foxit Reader 中发现的一个信息泄露漏洞,允许攻击者通过诱使用户访问恶意页面或打开恶意文件来泄露敏感信息。
如果您使用的是 Foxit Reader 2019.010.20098 或更早版本,则可能受到此漏洞的影响。请立即检查您的 Foxit Reader 版本。
建议升级到修复版本。如果无法立即升级,请采取缓解措施,例如限制用户访问不可信的网站和文件。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。
请访问 Foxit Reader 官方网站或安全公告页面,查找有关 CVE-2019-6772 的详细信息和修复说明。