Foxit Reader PDF文件解析内存破坏漏洞
所属分类:
网络安全 / 漏洞分析
阅读数:
115
收藏 0赞 0分享
受影响系统:
Foxit Foxit Reader 2.2
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 28890
Foxit Reader是一款小型的PDF文档查看器和打印程序。
Foxit Reader处理包含有畸形/XObject资源的网页时存在漏洞,用户在处理恶意文件时会导致Foxit Reader崩溃。
当使用Foxit Reader旋转包含有畸形/XObject资源的网页时(或向页面添加了/Rotate字段):
4 0 obj
<< /Type /Page
/Parent 3 0 R
/Rotate 170
/Contents [ 25 0 R ]
/Resources <<
/ProcSet [ /PDF /Text /ImageB /ImageC ]
/XObject <</Im23 23 0 R>>/Font << /TT3 33 0 R >>>>
>>
endobj
23 0 obj
<</Length 11643/Filter/DCTDecode/Width -28986631481/Height 5/BitsPerComponent 8/ColorSpace/DeviceRGB/Type/#6eject/Name/#4825#6#25n#00°#6e#6en#25n#72ƒÉ#25n™#r3/Subtype/Image>>
stream
........................
endstream
endobj
如果修改了宽度和高度字段,Foxit就会对各种内存地址执行无效的写访问。
在解析畸形的/ExtGState资源时也存在内存破坏漏洞。在这种情况下用/Font资源替换了ExtGState资源,但资源类型仍为ExtGState:
261 0 obj
<</Type /Page /Parent 126 0 R /MediaBox [0 0 259 408 ]/CropBox [0 0 531 666 ]/Resources <</ProcSet [/PDF /Text] /ExtGState <</R7 7 0 R>>>> /Contents [20 0 R]>>
endobj
7 0 obj
<</FirstChaaa 1
/Type /Funt /FontDescriptor 23 0 R
/BaseFont /xxxxxxxxxxxxxxxxoman,Italic
/Subtype /TrueType
/Encoding /WinAnsiEncoding
/LaitChar 211
/Wodths [ ]
>>
endobj
23 0 obj
<</zzz9ðE /oooooo>>
endobj
一些函数解析任何资源类型的任何字段,因此当/ExtGState资源下存在/Font字段时,仍会读取并解释这些字段,导致用错误的数据填充所分配的结构。
<*来源:Javier Vicente Vallejo
链接:http://www.vallejo.cc/proyectos/foxitreader1.htm
http://www.vallejo.cc/proyectos/foxitreader2.htm
http://secunia.com/advisories/29934/
*>
建议:
--------------------------------------------------------------------------------
厂商补丁:
Foxit
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.foxitsoftware.com/pdf/rd_intro.php
遨游已经修复的三个安全漏洞分析
在80sec通知遨游存在的安全漏洞之后,遨游于6.30号发布了新版的浏览器,修复了前面提到的安全漏洞,具体更新可以见http://blog.maxthon.cn/,此次更新修复了三个安全问题,主要的问题细节如下:
漏洞来源:http://www.80sec.com/relea
收藏 0赞 0分享
Z-blog跨站脚本攻击漏洞
漏洞说明:Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持 Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在http://www.rainbowsoft.org/。Z- blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带
收藏 0赞 0分享
世界之窗等浏览器本地xss跨域漏洞POC
漏洞说明:http://www.80sec.com/360-sec-browser-localzone-xss.html
文档来源:http://www.80sec.com/release/The-world-browser-locale-zone-xss-POC.
收藏 0赞 0分享
FoosunCMS Sql Injection Vulnerability
--== =================== www.nspcn.org ================= ==--
--== FoosunCMS (API_Response.asp) Remote SQL Injection Exploit ==--
--==
收藏 0赞 0分享
关于XSS漏洞另一个攻击趋势
XSS漏洞一般是基于WEB程序的输入输出问题,但最近80SEC开始发现了一系列以IE为内核的第三方浏览器的漏洞,在评估其中的XSS漏洞,我们发现了基于浏览器软件自身设计造成的XSS漏洞所暴发的威力有多么大!
通过类似的漏洞我测试了一个功能十足的浏览器木马,这个“
收藏 0赞 0分享
PHPCMS2.4中一个有趣的洞洞
今天,朋友丢来一个站,说想拿点资料,但搞了很久老搞不下,叫我帮忙看看
打开一看发现是phpcms2.4,很旧的版本了~~
搞了一下发现存在“上传漏洞”和“远程文件包含漏洞”的页面都被删了,晕,自己挖个把,反正版本旧
挖了1个多小时,发现vote.php中有这样一段代码
收藏 0赞 0分享
Microsoft Visual Interdev 文件缓冲区溢出漏洞
受影响系统:
Microsoft Visual InterDev 6.0 (SP6)
描述:
Visual InterDev是微软为程序员设计的网页开发工具。
Visual InterDev在处理畸形格式的SLN文件时存在漏洞,远程攻击者可能利用此漏洞
收藏 0赞 0分享
查看更多