脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2009-0837
神龙十问摘要
CVE-2009-0837
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:Foxit Reader 处理 PDF 时,超长文件名参数导致**栈溢出**。 💥 **后果**:攻击者可触发**代码执行**,完全控制受害机器。
Q2
根本原因?(CWE/缺陷点)
🔍 **缺陷点**:缺乏充分的**边界检查**。 🧠 **原理**:直接将超长文件名拷贝到**栈中固定大小缓冲区**,导致溢出。
Q3
影响谁?(版本/组件)
📦 **受影响组件**:Foxit Reader(福昕阅读器)。 📅 **版本范围**:**3.0 之前**的所有版本(含 build 1506, 1120, 1301 等)。
Q4
黑客能干啥?(权限/数据)
👑 **权限提升**:攻击者可获得**当前用户权限**。 📂 **数据风险**:可执行任意代码,窃取数据或安装后门。
Q5
利用门槛高吗?(认证/配置)
🚪 **利用门槛**:**低**。 📝 **条件**:无需认证,只需诱导用户打开**特制的恶意 PDF 文件**即可。
Q6
有现成Exp吗?(PoC/在野利用)
📜 **Exp 状态**:数据中未列出具体 PoC 链接,但提及 **VUPEN** 和 **CORE** 等安全厂商已发布相关漏洞分析(ADV-2009-0634 等),暗示**利用技术已公开**。
Q7
怎么自查?(特征/扫描)
🔎 **自查方法**:检查 Foxit Reader 版本是否 **< 3.0**。 📄 **特征**:扫描包含超长文件名参数的 PDF 文件,特别是定义了 **Open/Execute a file** 操作的文档。
Q8
官方修了吗?(补丁/缓解)
🛡️ **官方修复**:参考链接指向 Foxit 官方安全页面,建议**升级至 3.0 或更高版本**以修复此栈溢出问题。
Q9
没补丁咋办?(临时规避)
⚠️ **临时规避**: 1. **禁用** PDF 中的文件执行操作。 2. 使用其他更安全的 PDF 阅读器。 3. 严格限制打开来源不明的 PDF 文件。
Q10
急不急?(优先级建议)
🔥 **优先级**:**高**。 💡 **见解**:栈溢出直接导致代码执行,且无需用户交互(除打开文件外),属于高危漏洞,建议**立即升级**。
继续浏览
漏洞详情
完整 AI 分析(登录)
n/a