Foxit Reader removeField释放后重利用代码执行漏洞

 
0 29
半夏的溫柔
2019-11-09 19:35

漏洞描写

漏洞允许远程攻击者在Foxit Reader 9.2.0.9297的易受攻击的安装上执行任意代码。需要用户交互才能利用此漏洞,因为目标必需访问恶意页面或打开恶意文件。特定缺陷存在于app对象的removeField属性的处理中。该问题是因为在对对象执行操作之前缺少验证对象的存在而致使的。攻击者可以利用此漏洞在当前进程的上下文中执行代码。是ZDI-CAN-6849。

80176f3551458ea16486c49e.png

基本信息

CVE编号: CVE-2018-17676

漏洞类型: 未知

危险等级: 高危

公布时间: 2019-01-24

修复建议

暂无

参考链接

https://www.foxitsoftware.com/support/security-bulletins.php

https://www.zerodayinitiative.com/advisories/ZDI-18-1153/

来源:阿里云漏洞公告

本文内容由互联网用户自发贡献,版权归作者所有,本站不拥有所有权也不承担相关法律责任。如需转载请按以下形式注明来源: 复制

文章来源:阿里云牛优惠资讯网
文章标题:Foxit Reader removeField释放后重利用代码执行漏洞
原文地址:https://aliyunnew.com/a/CVE-2018-17676.html
发布时间:2019-11-09 19:35
相关话题
没有相关话题
猜您喜欢
回帖
  • 抢占沙发~~