一、 漏洞 CVE-2018-16293 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 Foxit Reader 9.3 之前以及PhantomPDF 9.3 之前, FoxitReader 的 JavaScript 引擎存在一个可 exploit 的使用后释放漏洞,与 CVE-2018-16291、CVE-2018-16292、CVE-2018-16294、CVE-2018-16295、CVE-2018-16296 和 CVE-2018-16297 不同。 一个精心制作的 PDF 文档可以触发之前释放的内存对象再次被使用,从而导致任意代码执行。 攻击者需要欺骗用户打开恶意文件以触发此漏洞。 如果浏览器扩展插件被启用,访问恶意网站也可以触发该漏洞。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An exploitable use-after-free vulnerability exists in the JavaScript engine of Foxit Reader before 9.3 and PhantomPDF before 9.3, a different vulnerability than CVE-2018-16291, CVE-2018-16292, CVE-2018-16294, CVE-2018-16295, CVE-2018-16296, and CVE-2018-16297. A specially crafted PDF document can trigger a previously freed object in memory to be reused, resulting in arbitrary code execution. An attacker needs to trick the user to open the malicious file to trigger this vulnerability. If the browser plugin extension is enabled, visiting a malicious site can also trigger the vulnerability.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Foxit Reader和Foxit PhantomPDF JavaScript引擎安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Foxit Reader是中国福昕(Foxit)软件公司的一款PDF文档阅读器。Foxit PhantomPDF是一个商业版。JavaScript engine是其中的一个JavaScript脚本引擎。 Foxit Reader 9.2.0.9297及之前版本和Foxit PhantomPDF 9.2.0.9297及之前版本中的JavaScript引擎存在释放后重用漏洞。远程攻击者可借助特制的PDF文档利用该漏洞执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2018-16293 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2018-16293 的情报信息