CVE编号
CVE-2018-3944利用情况
暂无补丁情况
N/A披露时间
2018-10-03漏洞描述
Foxit Software的PDF Reader版本9.1.0.5096的JavaScript引擎中存在一个可利用的,售后使用漏洞。特制的PDF文档可以触发内存中先前释放的对象以重新使用,从而导致任意代码执行。攻击者需要诱骗用户打开恶意文件以触发此漏洞。如果启用了浏览器插件扩展,则访问恶意网站也可能触发此漏洞。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://www.securitytracker.com/id/1041769 | |
https://talosintelligence.com/vulnerability_reports/TALOS-2018-0611 | |
https://www.foxitsoftware.com/support/security-bulletins.php |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | foxitsoftware | phantompdf | * |
Up to (including) 9.2.0.9297 |
|||||
运行在以下环境 | |||||||||
应用 | foxitsoftware | reader | * |
Up to (including) 9.2.0.9297 |
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...