漏洞标题
N/A
漏洞描述信息
在 Foxit Reader 9.3 之前以及PhantomPDF 9.3 之前, FoxitReader 的 JavaScript 引擎存在一个可 exploit 的使用后释放漏洞,与 CVE-2018-16291、CVE-2018-16292、CVE-2018-16294、CVE-2018-16295、CVE-2018-16296 和 CVE-2018-16297 不同。 一个精心制作的 PDF 文档可以触发之前释放的内存对象再次被使用,从而导致任意代码执行。 攻击者需要欺骗用户打开恶意文件以触发此漏洞。 如果浏览器扩展插件被启用,访问恶意网站也可以触发该漏洞。
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
An exploitable use-after-free vulnerability exists in the JavaScript engine of Foxit Reader before 9.3 and PhantomPDF before 9.3, a different vulnerability than CVE-2018-16291, CVE-2018-16292, CVE-2018-16294, CVE-2018-16295, CVE-2018-16296, and CVE-2018-16297. A specially crafted PDF document can trigger a previously freed object in memory to be reused, resulting in arbitrary code execution. An attacker needs to trick the user to open the malicious file to trigger this vulnerability. If the browser plugin extension is enabled, visiting a malicious site can also trigger the vulnerability.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Foxit Reader和Foxit PhantomPDF JavaScript引擎安全漏洞
漏洞描述信息
Foxit Reader是中国福昕(Foxit)软件公司的一款PDF文档阅读器。Foxit PhantomPDF是一个商业版。JavaScript engine是其中的一个JavaScript脚本引擎。 Foxit Reader 9.2.0.9297及之前版本和Foxit PhantomPDF 9.2.0.9297及之前版本中的JavaScript引擎存在释放后重用漏洞。远程攻击者可借助特制的PDF文档利用该漏洞执行任意代码。
CVSS信息
N/A
漏洞类别
授权问题