Foxit PDF Reader 多高危漏洞修复安全通告

荷兰国家网络安全中心(NCSC-NL)发布安全建议NCSC-2025-0401,披露了Foxit PDF Reader中已修复的多个高危漏洞。这些漏洞涉及越界读取、释放后重用、内存损坏等,攻击者可利用它们在受影响的系统上执行任意代码,建议用户立即更新至安全版本。

安全建议 NCSC-2025-0401 [1.0.0]

发布日期 2025年12月24日 10:14(欧洲/阿姆斯特丹)

优先级 常规

涉及内容 Foxit PDF Reader 中的漏洞已修复

漏洞特征

  • 越界读取
  • 整数溢出或回绕
  • 释放后使用
  • 关键资源的权限分配不当
  • 越界写入

描述 Foxit 已修复了 Foxit PDF Reader 中的多个漏洞(具体针对 Windows 和 MacOS 上早于 2025.2.1、14.0.1 和 13.2.1 的版本)。 这些漏洞包括一个本地权限提升漏洞、一个释放后使用漏洞,以及一个与处理 3D 注释时边界检查不足相关的内存损坏漏洞。攻击者可利用这些漏洞在受影响的系统上执行任意代码,从而导致未经授权的访问和系统不稳定。其中,释放后使用漏洞甚至可以在无需用户交互的情况下被触发,这在经常打开 PDF 文件的环境中增加了风险。

解决方案 Foxit 已发布更新以修复这些漏洞。更多信息请参见所附参考资料。

参考资料

相关CVE

  • CVE-2025-13941 - CVSS (v4) 8.5
  • CVE-2025-57779
  • CVE-2025-58085
  • CVE-2025-59488
  • CVE-2025-66493 - CVSS (v4) 5.3
  • CVE-2025-66494 - CVSS (v4) 5.3
  • CVE-2025-66495 - CVSS (v4) 5.3
  • CVE-2025-66496 - CVSS (v4) 5.3
  • CVE-2025-66497 - CVSS (v4) 5.3
  • CVE-2025-66498 - CVSS (v4) 5.3
  • CVE-2025-66499 - CVSS (v4) 5.3

受影响产品

  • Foxit
    • PDF Editor
    • PDF Reader

免责声明 荷兰国家网络安全中心(以下简称:NCSC-NL)维护此页面,以增强对其信息和安全建议的访问。使用本安全建议需遵守以下条款和条件:

  1. NCSC-NL 尽一切合理努力确保本页面内容的持续更新、准确和完整。尽管如此,NCSC-NL 不能完全排除存在错误的可能性,因此不能对其完整性、准确性或持续更新性提供任何保证。本安全建议中包含的信息仅用于向专业用户提供一般信息。不得依据所提供的信息主张任何权利。

  2. NCSC-NL 及荷兰王国对因使用或无法使用本安全建议而造成的任何损害不承担任何法律责任或义务。这包括因建议中所含信息不准确或不完整而造成的损害。

  3. 本安全建议受荷兰法律管辖。所有与本建议相关或由使用本建议引起的争议,将提交给海牙的主管法院。此法院选择条款也适用于简易程序法院。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计