平台漏洞获利

平台漏洞获利,第1张

Foxit漏洞:4亿用户面临风险

流行的PDF阅读appFoxit开发者最近ss="superseo">ss="superseo">修复了12个有风险的安全因素漏洞,这些漏洞可能导致远程代码的实现。

这种阅读应用程序拥有大约4亿客户,他们觉得这是Adobe阅读应用程序的完美替代品。官网修复了十几个windows和linux版本信息的漏洞。

如果攻击者利用这个漏洞,他可以欺骗客户使用Foxit或PhantomPDF打开有意的PDF文档。

如果提供匹配的连接,就会出现七个相关的漏洞,让攻击者执行远程代码(这七个漏洞早就被修复了)。

Foxit在给咨询机构的回复信中列举了六个漏洞。

app和PhantomPDF的版本信息8存在这样的漏洞:

Topdftiff分析漏洞,使得攻击者能够跨境编写远程代码。

TopdfBMP分析该漏洞,使得攻击者能够跨境加载私人信息。

TopdfGIF解析漏洞,使得攻击者能够跨境编写远程代码。

分析JPEG漏洞,使得攻击者能够跨境加载私人信息。

TopdfTIFF分析漏洞,使得攻击者能够跨境编写远程代码。

exportData漏洞,使得攻击者能够规避管理员权限并执行远程代码。

安全管家漏洞,使得攻击者能够窃取信息内容

FlateDecode漏洞允许攻击者执行远程代码。

方法消除了主干的漏洞,使得攻击者能够执行远程代码。

FlateDecode漏洞允许攻击者执行远程代码。

GoToR *** 作局部变量跨站脚本攻击漏洞,使得攻击者能够实现远程代码。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/771908.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-03
下一篇 2022-05-03

发表评论

登录后才能评论

评论列表(0条)

保存