漏洞描述:
###影响
如果使用pdf.js加载恶意PDF,并且PDF.js配置为'isEvalSupported'设置为'true'(这是默认值),则不受限制的攻击者控制的JavaScript将在托管域的上下文中执行。
###补丁
该补丁删除了“eval”的使用:
mozilla/pdf.js#18015
###变通办法
将选项'isEvalSupported'设置为'false'。
##参考
https://bugzilla.mozilla.org/show\_bug.cgi?id\=1893645
参考链接: