Foxit Reader XFA setInterval释放后重利用代码执行漏洞(CVE-2018-17628)

栏目: 编程工具 · 发布时间: 7年前

内容简介:Foxit Reader XFA setInterval释放后重利用代码执行漏洞(CVE-2018-17628)发布日期:2018-10-11更新日期:2018-10-16

Foxit Reader XFA setInterval释放后重利用代码执行漏洞(CVE-2018-17628)

发布日期:2018-10-11

更新日期:2018-10-16

受影响系统:

Foxit Phantom PDF <= 9.2.0.9297

描述:

CVE(CAN) ID: CVE-2018-17628

Foxit Reader for Windows是一款基于Windows平台的PDF文档阅读器。Foxit PhantomPDF for Windows是它的商业版。

Windows平台上Foxit Reader 9.2.0.9297及之前版本和Foxit PhantomPDF 9.2.0.9297及之前版本,XFA setInterval方法存在释放后重用漏洞,该漏洞源于程序在对对象执行操作之前,没有验证该对象是否存在。远程攻击者可借助特制的页面或文件利用该漏洞在当前进程的上下文中执行代码。

<*来源:Esteban Ruiz (mr_me)

链接: https://www.foxitsoftware.com/support/security-bulletins.php

*>

建议:

厂商补丁:

Foxit

-----

Foxit已经为此发布了一个安全公告(Security bulletins)以及相应补丁:

Security bulletins:Security updates available in Foxit Reader 9.3 and Foxit PhantomPDF 9.3

链接: https://www.foxitsoftware.com/support/security-bulletins.php

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-10/154853.htm


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Effective java 中文版(第2版)

Effective java 中文版(第2版)

Joshua Bloch / 俞黎敏 / 机械工业出版社 / 2009-1-1 / 52.00元

本书介绍了在Java编程中78条极具实用价值的经验规则,这些经验规则涵盖了大多数开发人员每天所面临的问题的解决方案。通过对Java平台设计专家所使用的技术的全面描述,揭示了应该做什么,不应该做什么才能产生清晰、健壮和高效的代码。 本书中的每条规则都以简短、独立的小文章形式出现,并通过例子代码加以进一步说明。本书内容全面,结构清晰,讲解详细。可作为技术人员的参考用书。一起来看看 《Effective java 中文版(第2版)》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

随机密码生成器
随机密码生成器

多种字符组合密码

SHA 加密
SHA 加密

SHA 加密工具