漏洞概述

在 Foxit eSign 平台 na1.foxitesign.foxit.com 的特定版本中,URL 参数被直接嵌入到 JavaScript 代码或 HTML 属性中,且未经过适当的编码或净化处理。攻击者可构造恶意链接,诱使已认证用户访问,从而在用户浏览器中执行任意脚本,导致反射型跨站脚本(XSS)攻击。

漏洞详情

  • CVE 编号:CVE-2025-66523
  • 漏洞类型:反射型跨站脚本(XSS)(CWE-79)
  • CVSS 评分:6.1(中危)
    向量:CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
  • 影响版本:na1.foxitesign.foxit.com 早于 2026-01-16 的版本

影响范围

该漏洞影响 Foxit eSign 服务的子域名 na1.foxitesign.foxit.com,具体为 2026 年 1 月 16 日之前部署的版本。任何使用该平台并访问恶意构造链接的已认证用户均可能受到影响。

风险分析

由于漏洞存在于用户交互环节(需用户点击恶意链接),攻击者可利用此漏洞在受害者浏览器中执行任意 JavaScript 代码。这可能导致会话劫持、敏感信息泄露(如 Cookie 或页面内容)、或在用户上下文中执行未经授权的操作。由于 Scope 被标记为“Changed”,表明攻击可能影响到其他组件或安全上下文,进一步扩大攻击面。

修复建议

  • 请升级至 Foxit eSign 2026 年 1 月 16 日或之后发布的安全版本,以修复该 XSS 漏洞。
  • 在官方补丁部署前,建议用户谨慎点击来源不明的链接,尤其是包含可疑 URL 参数的链接;管理员可考虑通过 Web 应用防火墙(WAF)规则临时过滤或转义潜在的脚本注入载荷。

参考链接