让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-202011-091 | CVE编号 | CVE-2020-14425 |
发布时间 | 2020-11-01 | 更新时间 | 2020-11-13 |
漏洞类型 | 命令注入 | 漏洞来源 | N/A |
危险等级 | 高危 | 威胁类型 | 本地 |
厂商 | N/A |
Foxit Reader是中国福昕(Foxit)公司的一款PDF文档阅读器。
Foxit Reader 10.0之前版本的 app.opencPDFWebPage JavsScript API存在命令注入漏洞,该漏洞使攻击者可以执行本地文件并绕过安全对话框。
目前厂商已发布升级了Foxit Reader 命令注入漏洞的补丁,Foxit Reader 命令注入漏洞的补丁获取链接:
https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-20-0014
来源:MISC
来源:MISC
链接:https://packetstormsecurity.com/files/159784/Foxit-Reader-9.7.1-Remote-Command-Execution.html
来源:MISC
链接:https://www.foxitsoftware.com/support/security-bulletins.php
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/159784/Foxit-Reader-9.7.1-Remote-Command-Execution.html
暂无