平台
windows
组件
foxit-reader
修复版本
9.4.2
CVE-2019-6773 是 Foxit Reader 9.4.1.16828 中的一个信息泄露漏洞。该漏洞允许远程攻击者通过诱使用户访问恶意页面或打开恶意文件来泄露敏感信息。受影响的版本包括 9.4.1.16828。已发布修复程序,建议用户升级到 9.4.2 版本以解决此问题。
该漏洞利用了 Foxit Reader 在处理 AcroForms 中 Field 对象的 richValue 属性时的缺陷。由于在对对象执行操作之前未验证对象是否存在,攻击者可以利用此问题,并结合其他漏洞,在目标用户的权限下执行代码。虽然该漏洞被评为低危,但敏感信息的泄露可能导致严重的后果,例如身份盗窃、数据泄露,甚至可能被攻击者利用进一步入侵系统。攻击者可能能够获取用户在 Foxit Reader 中打开的文档中的敏感数据,例如密码、信用卡信息或其他个人信息。
该漏洞已公开披露,并且存在公开的漏洞利用代码。目前尚无关于该漏洞被大规模利用的报告,但由于其易于利用,建议尽快采取缓解措施。该漏洞已添加到 CISA KEV 目录中,表明其具有潜在的安全风险。请密切关注安全社区的最新动态,以便及时了解漏洞利用情况。
Users who rely on Foxit Reader for viewing and managing PDF documents are at risk, particularly those who frequently open PDF files from external sources or untrusted websites. Organizations with legacy systems or configurations that prevent timely software updates are also at increased risk. Shared hosting environments where users have limited control over their software versions are also vulnerable.
• windows / desktop:
Get-Process foxitreader | Select-Object ProcessName, Id, CPU• windows / desktop:
Get-ItemProperty -Path 'HKLM:\Software\Foxit Software\Foxit Reader' -Name Version• windows / desktop: Check Autoruns for suspicious entries related to Foxit Reader or PDF processing. • windows / desktop: Review Windows Defender alerts for suspicious activity related to PDF files or Foxit Reader processes.
disclosure
漏洞利用状态
EPSS
1.01% (77% 百分位)
CVSS 向量
最有效的缓解措施是立即升级到 Foxit Reader 9.4.2 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制用户访问不可信的网站和文件,并实施严格的文件安全策略。此外,可以配置 Foxit Reader 的安全设置,以禁用 AcroForms 或限制其功能。虽然这些措施不能完全消除风险,但可以降低被攻击的概率。升级后,请确认新版本已正确安装并配置,并测试 Foxit Reader 的功能以确保其正常运行。
将Foxit Reader更新到9.4.1.16828之后的版本。从Foxit官方网站下载最新版本。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2019-6773 是 Foxit Reader 9.4.1.16828 中的一个信息泄露漏洞,攻击者可以通过诱使用户访问恶意页面或打开恶意文件来泄露敏感信息。CVSS 评分为低危。
如果您使用的是 Foxit Reader 9.4.1.16828 版本,则可能受到影响。建议您立即升级到 9.4.2 或更高版本。
修复此漏洞的最佳方法是升级到 Foxit Reader 9.4.2 或更高版本。
虽然目前尚无关于该漏洞被大规模利用的报告,但由于其易于利用,建议尽快采取缓解措施。
请访问 Foxit 官方网站或安全公告页面,搜索 CVE-2019-6773 以获取更多信息。