Foxit Reader XFA setInterval释放后重利用代码执行漏洞(CVE-2018-17628)
2018-10-16 00:00
1106 查看
Foxit Reader XFA setInterval释放后重利用代码执行漏洞(CVE-2018-17628)
发布日期:2018-10-11
更新日期:2018-10-16
受影响系统:
Foxit Phantom PDF <= 9.2.0.9297
Foxit Reader <= 9.2.0.9297
描述:
CVE(CAN) ID: CVE-2018-17628
Foxit Reader for Windows是一款基于Windows平台的PDF文档阅读器。Foxit PhantomPDF for Windows是它的商业版。
Windows平台上Foxit Reader 9.2.0.9297及之前版本和Foxit PhantomPDF 9.2.0.9297及之前版本,XFA setInterval方法存在释放后重用漏洞,该漏洞源于程序在对对象执行操作之前,没有验证该对象是否存在。远程攻击者可借助特制的页面或文件利用该漏洞在当前进程的上下文中执行代码。
<*来源:Esteban Ruiz (mr_me)
链接:https://www.foxitsoftware.com/support/security-bulletins.php
*>
建议:
厂商补丁:
Foxit
-----
Foxit已经为此发布了一个安全公告(Security bulletins)以及相应补丁:
Security bulletins:Security updates available in Foxit Reader 9.3 and Foxit PhantomPDF 9.3
链接:https://www.foxitsoftware.com/support/security-bulletins.php
相关文章推荐
- Flash Player类型混淆严重漏洞,成功利用可能导致任意代码执行(CVE-2018-15981)
- CVE-2014-0038内核漏洞原理与本地提权利用代码实现分析 作者:seteuid0
- IBM Campaign 任意代码执行安全漏洞(CVE-2018-1115)
- Apache SpamAssassin 任意代码执行漏洞(CVE-2018-11781)
- CVE-2018-18319 - 华硕路由器 Merlin.php 代码执行漏洞
- LibreHealthIO LH-EHR 任意代码执行安全漏洞(CVE-2018-1000646)
- PHPMyWind 任意代码执行漏洞(CVE-2018-17132)
- 【更新WordPress 4.6漏洞利用PoC】PHPMailer曝远程代码执行高危漏洞(CVE-2016-10033)
- WordPress Van Ons WP GDPR Compliance插件任意代码执行漏洞(CVE-2018-19207)
- Apache Tomcat远程命令执行漏洞(CVE-2017-12615) 漏洞利用到入侵检测
- Bash Shellshock(Bash远程代码执行)漏洞分析及利用思路
- 利用本地包含漏洞执行任意代码
- 利用DNSlog回显Weblogic(CVE-2017-10271) 漏洞执行命令结果
- CVE-2018-18320 - 华硕路由器 Merlin.php 命令执行漏洞
- Js setInterval与setTimeout(定时执行与循环执行)的代码(可以传入参数
- Microsoft远程桌面协议RDP远程代码可执行漏洞(CVE-2012-0002)(MS12-020)
- 技术文章 | CVE-2017-12615/CVE-2017-12616:Tomcat信息泄漏和远程代码执行漏洞分析报告
- vmware漏洞之三——Vmware虚拟机逃逸漏洞(CVE-2017-4901)Exploit代码分析与利用
- CVE-2012-1876Microsoft Internet Explorer Col元素远程代码执行漏洞分析