Foxit Reader XFA setInterval释放后重利用代码执行漏洞(CVE-2018-17628)

栏目: 编程工具 · 发布时间: 7年前

内容简介:Foxit Reader XFA setInterval释放后重利用代码执行漏洞(CVE-2018-17628)发布日期:2018-10-11更新日期:2018-10-16

Foxit Reader XFA setInterval释放后重利用代码执行漏洞(CVE-2018-17628)

发布日期:2018-10-11

更新日期:2018-10-16

受影响系统:

Foxit Phantom PDF <= 9.2.0.9297

描述:

CVE(CAN) ID: CVE-2018-17628

Foxit Reader for Windows是一款基于Windows平台的PDF文档阅读器。Foxit PhantomPDF for Windows是它的商业版。

Windows平台上Foxit Reader 9.2.0.9297及之前版本和Foxit PhantomPDF 9.2.0.9297及之前版本,XFA setInterval方法存在释放后重用漏洞,该漏洞源于程序在对对象执行操作之前,没有验证该对象是否存在。远程攻击者可借助特制的页面或文件利用该漏洞在当前进程的上下文中执行代码。

<*来源:Esteban Ruiz (mr_me)

链接: https://www.foxitsoftware.com/support/security-bulletins.php

*>

建议:

厂商补丁:

Foxit

-----

Foxit已经为此发布了一个安全公告(Security bulletins)以及相应补丁:

Security bulletins:Security updates available in Foxit Reader 9.3 and Foxit PhantomPDF 9.3

链接: https://www.foxitsoftware.com/support/security-bulletins.php

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-10/154853.htm


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Visual C#从入门到精通(第8版)

Visual C#从入门到精通(第8版)

夏普 (John Sharp) / 周靖 / 清华大学出版社 / 2016-6-1

《Visual C#从入门到精通(第8版)》共27章,结构清晰,叙述清楚。所有练习均在Visual Studio 2015简体中文版上进行过全面演练。无论是刚开始接触面向对象编程的新手,还是打算迁移到C#的C、C++或Java程序员,都可以从《Visual C#从入门到精通(第8版)》汲取到新的知识。迅速掌握C#编程技术。一起来看看 《Visual C#从入门到精通(第8版)》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具