Foxit Reader和PhantomPDF 缓冲区错误漏洞
CVE编号
CVE-2020-12248利用情况
暂无补丁情况
N/A披露时间
2020-09-04漏洞描述
Adobe Reader是美国等都是美国奥多比(Adobe)公司的产品。Reader是一套PDF文档阅读软件。Foxit Reader等都是中国福昕(Foxit)公司的产品。Foxit Reader是一款PDF文档阅读器。mPDF等都是的产品。mPDF是一款使用PHP编写的用于将HTML转换成PDF文件的库。 Foxit Reader和PhantomPDF 10.0.1之前版本以及9.7.3之前版本中存在缓冲区溢出漏洞,该漏洞源于图像资源数据处理不当,从而允许攻击者执行任意代码。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://www.foxitsoftware.com/support/security-bulletins.html
参考链接 |
|
---|---|
https://www.foxitsoftware.com/support/security-bulletins.php |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | foxitsoftware | phantompdf | * | Up to (including) 10.0.0.35798 | |||||
运行在以下环境 | |||||||||
应用 | foxitsoftware | phantompdf | * | Up to (including) 9.7.2.29539 | |||||
运行在以下环境 | |||||||||
应用 | foxitsoftware | reader | * | Up to (including) 10.0.0.35798 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-787 | 跨界内存写 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论