Foxit Reader XFA setInterval释放后重利用代码执行漏洞(CVE-2018-17628)

栏目: 编程工具 · 发布时间: 7年前

内容简介:Foxit Reader XFA setInterval释放后重利用代码执行漏洞(CVE-2018-17628)发布日期:2018-10-11更新日期:2018-10-16

Foxit Reader XFA setInterval释放后重利用代码执行漏洞(CVE-2018-17628)

发布日期:2018-10-11

更新日期:2018-10-16

受影响系统:

Foxit Phantom PDF <= 9.2.0.9297

描述:

CVE(CAN) ID: CVE-2018-17628

Foxit Reader for Windows是一款基于Windows平台的PDF文档阅读器。Foxit PhantomPDF for Windows是它的商业版。

Windows平台上Foxit Reader 9.2.0.9297及之前版本和Foxit PhantomPDF 9.2.0.9297及之前版本,XFA setInterval方法存在释放后重用漏洞,该漏洞源于程序在对对象执行操作之前,没有验证该对象是否存在。远程攻击者可借助特制的页面或文件利用该漏洞在当前进程的上下文中执行代码。

<*来源:Esteban Ruiz (mr_me)

链接: https://www.foxitsoftware.com/support/security-bulletins.php

*>

建议:

厂商补丁:

Foxit

-----

Foxit已经为此发布了一个安全公告(Security bulletins)以及相应补丁:

Security bulletins:Security updates available in Foxit Reader 9.3 and Foxit PhantomPDF 9.3

链接: https://www.foxitsoftware.com/support/security-bulletins.php

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-10/154853.htm


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

大转换

大转换

尼古拉斯·卡尔 / 闫鲜宁、张付国 / 中信 / 2016-2 / 49

1、我们这个时代最清醒的思考者之一尼古拉斯·卡尔继《浅薄》《玻璃笼子》之后又一重磅力作。 2、在这部跨越历史、经济和技术领域的著作中,作者从廉价的电力运营方式对社会变革的深刻影响延伸到互联网对我们生活的这个世界的重构性影响。 3、《快公司》《金融时报》《华尔街日报》联袂推荐 简介 早在2003年,尼古拉斯·卡尔先生发表在《哈佛商业评论》上的一篇文章——IT Doesn't ......一起来看看 《大转换》 这本书的介绍吧!

在线进制转换器
在线进制转换器

各进制数互转换器

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具