内容简介:Foxit Reader XFA setInterval释放后重利用代码执行漏洞(CVE-2018-17628)发布日期:2018-10-11更新日期:2018-10-16
Foxit Reader XFA setInterval释放后重利用代码执行漏洞(CVE-2018-17628)
发布日期:2018-10-11
更新日期:2018-10-16
受影响系统:
Foxit Phantom PDF <= 9.2.0.9297
描述:
CVE(CAN) ID: CVE-2018-17628
Foxit Reader for Windows是一款基于Windows平台的PDF文档阅读器。Foxit PhantomPDF for Windows是它的商业版。
Windows平台上Foxit Reader 9.2.0.9297及之前版本和Foxit PhantomPDF 9.2.0.9297及之前版本,XFA setInterval方法存在释放后重用漏洞,该漏洞源于程序在对对象执行操作之前,没有验证该对象是否存在。远程攻击者可借助特制的页面或文件利用该漏洞在当前进程的上下文中执行代码。
<*来源:Esteban Ruiz (mr_me)
链接: https://www.foxitsoftware.com/support/security-bulletins.php
*>
建议:
厂商补丁:
Foxit
-----
Foxit已经为此发布了一个安全公告(Security bulletins)以及相应补丁:
Security bulletins:Security updates available in Foxit Reader 9.3 and Foxit PhantomPDF 9.3
链接: https://www.foxitsoftware.com/support/security-bulletins.php
Linux公社的RSS地址 : https://www.linuxidc.com/rssFeed.aspx
本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-10/154853.htm
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 如何做好漏洞管理的漏洞修复工作
- 漏洞预警 | ThinkPHP5远程命令执行漏洞
- 漏洞预警 | MetInfo最新版本爆出SQL注入漏洞
- 通过关键字获取漏洞平台最新漏洞信息
- [浏览器安全漏洞一] dll劫持漏洞
- 宝塔漏洞 XSS窃取宝塔面板管理员漏洞高危
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。