安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Foxit Reader PDF文件处理多个代码执行和绕过授权漏洞
发布日期:
2009-03-09
更新日期:
2009-03-10
受影响系统:
Foxit Foxit Reader 3.0
Foxit Foxit Reader 2.3
描述:
BUGTRAQ ID:
34035
CVE(CAN) ID:
CVE-2009-0191
,
CVE-2009-0836
,
CVE-2009-0837
Foxit Reader是一款小型的PDF文档查看器和打印程序。
1) Foxit Reader在处理JBIG2符号字典段时存在错误,特制的PDF文件可能导致引用未经初始化的内存。
2) 如果PDF文件中定义了Open/Execute a file操作,Foxit Reader可能会未经用户确认便打开或执行PDF文件创建者所定义的文件。
3) 如果带有超长文件名参数的PDF文件中定义了Open/Execute a file操作,由于未经充分的边界检查便试图将文件名参数拷贝到栈中固定大小的缓冲区,在某些情况下可能会触发栈溢出。
<*来源:Alin Rad Pop
链接:
http://secunia.com/advisories/34036/
http://secunia.com/secunia_research/2009-11/
http://marc.info/?l=bugtraq&m=123663643413985&w=2
http://www.foxitsoftware.com/pdf/reader/security.htm
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.coresecurity.com/files/attachments/CORE-2009-0218-PoC-authorization-bypass.pdf
http://www.coresecurity.com/files/attachments/CORE-2009-0218-PoC-BOF.pdf
http://milw0rm.com/exploits/8201
建议:
厂商补丁:
Foxit
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.foxitsoftware.com/downloads/
浏览次数:
2718
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客