Foxit Reader addField远程代码执行漏洞(CNVD-2018-09956)

CVE编号

CVE-2018-1178

利用情况

暂无

补丁情况

N/A

披露时间

2018-05-18
漏洞描述
Foxit Reader是一款小型的PDF文档查看器和打印程序。

Foxit Reader在addField方法处理中存在安全漏洞,由于在对对象执行操作之前未进行验证,导致攻击者可利用漏洞在当前进程上下文中执行任意代码。
解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://www.foxitsoftware.com/support/security-bulletins.php
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 foxitsoftware foxit_reader * Up to
(including)
9.0.1.1049
运行在以下环境
应用 foxitsoftware phantompdf * Up to
(including)
9.0.1.1049
运行在以下环境
系统 amazon_2 spamassassin * Up to
(excluding)
3.4.0-4.amzn2
运行在以下环境
系统 amazon_AMI subversion * Up to
(excluding)
1.9.7-1.60.amzn1
运行在以下环境
系统 centos_7 spamassassin * Up to
(excluding)
3.4.0-5.el7_7
运行在以下环境
系统 fedora_27 spamassassin * Up to
(excluding)
3.4.2-2.fc27
运行在以下环境
系统 fedora_28 spamassassin * Up to
(excluding)
3.4.2-2.fc28
运行在以下环境
系统 fedora_29 spamassassin * Up to
(excluding)
3.4.2-2.fc29
运行在以下环境
系统 fedora_30 mo * Up to
(excluding)
1.12.2-1.fc30
运行在以下环境
系统 kylinos_aarch64_V10 tomcat * Up to
(excluding)
7.0.76-16.el7_9
运行在以下环境
系统 kylinos_x86_64_V10 tomcat * Up to
(excluding)
7.0.76-16.el7_9
运行在以下环境
系统 opensuse_Leap_15.0 virtualbox * Up to
(excluding)
6.0.10-lp151.2.6.1
运行在以下环境
系统 opensuse_Leap_15.1 virtualbox * Up to
(excluding)
6.0.10-lp151.2.6.1
运行在以下环境
系统 opensuse_Leap_42.3 virtualbox * Up to
(excluding)
5.2.24-66.1
运行在以下环境
系统 oracle_7 spamassassin * Up to
(excluding)
3.4.0-4.el7_5
运行在以下环境
系统 redhat_7 spamassassin * Up to
(excluding)
3.4.0-4.el7_5
运行在以下环境
系统 suse_12_SP4 spamassassin * Up to
(excluding)
3.4.2-44.3.1
CVSS3评分
8.8
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
    需要
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-416 释放后使用
阿里云安全产品覆盖情况