首页 -> 安全研究

安全研究

安全漏洞
Foxit Reader XFA host gotoURL释放后重利用代码执行漏洞(CVE-2018-17657)

发布日期:2018-10-11
更新日期:2018-10-16

受影响系统:
Foxit Phantom PDF <= 9.2.0.9297
Foxit Reader <= 9.2.0.9297
描述:
CVE(CAN) ID: CVE-2018-17657

Foxit Reader for Windows是一款基于Windows平台的PDF文档阅读器。Foxit PhantomPDF for Windows是它的商业版。

Windows平台上Foxit Reader 9.2.0.9297及之前版本和Foxit PhantomPDF 9.2.0.9297及之前版本,host对象的gotoURL方法的处理过程存在释放后重用漏洞,该漏洞源于在对对象执行操作之前,程序未能验证该对象是否存在。远程攻击者可借助恶意的文件或页面利用该漏洞在当前进程的上下文中执行代码。

<*来源:Esteban Ruiz (mr_me)
  
  链接:https://www.foxitsoftware.com/support/security-bulletins.php
*>

建议:
厂商补丁:

Foxit
-----
Foxit已经为此发布了一个安全公告(Security bulletins)以及相应补丁:
Security bulletins:Security updates available in Foxit Reader 9.3 and Foxit PhantomPDF 9.3
链接:https://www.foxitsoftware.com/support/security-bulletins.php

浏览次数:1589
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障