关键漏洞信息 漏洞标题: Foxit PhantomPDF App Use-After-Free Remote Code Execution Vulnerability 漏洞ID: - ZDI-15-623 - ZDI-CAN-3072 CVE ID: CVE-2015-8580 CVSS评分: 6.8 - 具体评分细节: AV:N/AC:M/Au:N/C:P/I:P/A:P 受影响的供应商: Foxit 受影响的产品: PhantomPDF Trend Micro客户保护: - 使用Trend Micro TippingPoint IPS的客户通过ID['20547'] 的Digital Vaccine安全过滤器得到保护。 - 更多产品信息请访问:  漏洞详情: - 此漏洞允许远程攻击者在易受攻击的Foxit PhantomPDF安装上执行任意代码。 - 利用此漏洞需要用户交互,例如访问恶意页面或打开恶意文件。 - 具体漏洞存在于App对象的处理过程中,特殊制作的PDF文档可使已释放的指针重新被利用。攻击者可利用此漏洞在当前进程上下文中执行任意代码。 附加详情: - Foxit已发布更新以修正此漏洞。更多细节请访问: - https://www.foxitsoftware.com/support/security-bulletins.php#FRD-36 披露时间线: - 2015-07-28 - 漏洞报告给供应商 - 2015-12-08 - 协调公开发布咨询公告 贡献者: AbdulAziz Hariri - HP Zero Day Initiative