<% dim ModuleName,InfoID,ChannelShortName,CorrelativeArticle,InstallDir,ChannelDir,Keyword,PageTitle,ArticleIntro,Articlecontent Keyword=stripHTML("Foxit,漏洞,风险") PageTitle=stripHTML("Foxit漏洞:4亿用户面临风险") ArticleIntro=stripHTML("广受欢迎的PDF阅读器Foxit开发者最近修复了12处危险的安全漏洞,这些漏洞有可能会导致远程代码的执行。") Articlecontent=stripHTML("这种阅读器拥有大约4亿用户,他们认为这个是Adobe阅读器的完美替代。官方修复了windows和linux版本的十几个漏洞。  如果攻击者利用该漏洞,可以欺骗用…") ModuleName = stripHTML("news") InfoID = stripHTML("227585") ChannelShortName=stripHTML("资讯") InstallDir=stripHTML("http://www.77169.com/") ChannelDir=stripHTML("news") %> Foxit漏洞:4亿用户面临风险 - 华盟网 - http://www.77169.com
您现在的位置: 华盟网 >> 资讯 >> 最新新闻 >> 正文

[图文]Foxit漏洞:4亿用户面临风险

2016/7/3 作者:默晓 来源: 网络收集
导读 <% if len(ArticleIntro)<3 then Response.Write Articlecontent 'Response.Write "Articlecontent" else Response.Write ArticleIntro 'Response.Write "ArticleIntro" end if %>

  http://www.77169.com/news/UploadFiles_2143/201607/20160703091055632.png

  这种阅读器拥有大约4亿用户,他们认为这个是Adobe阅读器的完美替代。官方修复了windows和linux版本的十几个漏洞。

  如果攻击者利用该漏洞,可以欺骗用户用Foxit或PhantomPDF打开恶意PDF文件。

  只要提供了对应的链接,就有七个相关漏洞允许攻击者执行远程代码(这七个漏洞已经得到修复)。

  Foxit在公开咨询回复信中列出了六个漏洞。

  阅读器的版本8和PhantomPDF中有这些漏洞:

  •ConvertToPDF TIFF 解析漏洞,允许攻击者越界编写远程代码

  •ConvertToPDF BMP 解析漏洞,允许攻击者越界读取私密信息

  •ConvertToPDF GIF 解析漏洞,允许攻击者越界编写远程代码

  •JPEG 解析漏洞,允许攻击者越界读取私密信息

  •ConvertToPDF TIFF 解析漏洞,允许攻击者越界编写远程代码

  •exportData 漏洞,允许攻击者绕过权限,执行远程代码

  •安全模式漏洞,允许攻击者窃取信息

  •FlateDecode 漏洞,允许攻击者执行远程代码

  •模式未初始化指针漏洞,允许攻击者执行远程代码

  •FlateDecode 漏洞,允许攻击者执行远程代码

  •GoToR 行动堆栈缓冲区溢出漏洞,允许攻击者执行远程代码



  • 上一篇资讯:

  • 下一篇资讯: 没有了