Foxit Reader XFA setInterval释放后重利用代码执行漏洞(CVE-2018-17628)

栏目: 编程工具 · 发布时间: 6年前

内容简介:Foxit Reader XFA setInterval释放后重利用代码执行漏洞(CVE-2018-17628)发布日期:2018-10-11更新日期:2018-10-16

Foxit Reader XFA setInterval释放后重利用代码执行漏洞(CVE-2018-17628)

发布日期:2018-10-11

更新日期:2018-10-16

受影响系统:

Foxit Phantom PDF <= 9.2.0.9297

描述:

CVE(CAN) ID: CVE-2018-17628

Foxit Reader for Windows是一款基于Windows平台的PDF文档阅读器。Foxit PhantomPDF for Windows是它的商业版。

Windows平台上Foxit Reader 9.2.0.9297及之前版本和Foxit PhantomPDF 9.2.0.9297及之前版本,XFA setInterval方法存在释放后重用漏洞,该漏洞源于程序在对对象执行操作之前,没有验证该对象是否存在。远程攻击者可借助特制的页面或文件利用该漏洞在当前进程的上下文中执行代码。

<*来源:Esteban Ruiz (mr_me)

链接: https://www.foxitsoftware.com/support/security-bulletins.php

*>

建议:

厂商补丁:

Foxit

-----

Foxit已经为此发布了一个安全公告(Security bulletins)以及相应补丁:

Security bulletins:Security updates available in Foxit Reader 9.3 and Foxit PhantomPDF 9.3

链接: https://www.foxitsoftware.com/support/security-bulletins.php

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-10/154853.htm


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

进化式运营:从互联网菜鸟到绝顶高手

进化式运营:从互联网菜鸟到绝顶高手

李少加 / 电子工业出版社 / 2016-11 / 59

互联网运营作为一个新兴的岗位,一方面它是企业的核心岗职,身负重任,另一方面,又由于其短暂的历史,缺乏成熟体系的工作方法论,而目前业界主流的运营方法却是从企业视角出发,存在极大的改进空间。 《进化式运营:从互联网菜鸟到绝顶高手》作者基于自身十年的互联网洞察、实践经验,并融合了信息论、心理学、经济学、管理学、甚至包括生态学、进化论等跨学科跨学业的知识,从无到有地构建了一套全新的互联网运营体系:基......一起来看看 《进化式运营:从互联网菜鸟到绝顶高手》 这本书的介绍吧!

在线进制转换器
在线进制转换器

各进制数互转换器

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具