流行的PDF阅读appFoxit开发者最近ss="superseo">ss="superseo">修复了12个有风险的安全因素漏洞,这些漏洞可能导致远程代码的实现。
这种阅读应用程序拥有大约4亿客户,他们觉得这是Adobe阅读应用程序的完美替代品。官网修复了十几个windows和linux版本信息的漏洞。
如果攻击者利用这个漏洞,他可以欺骗客户使用Foxit或PhantomPDF打开有意的PDF文档。
如果提供匹配的连接,就会出现七个相关的漏洞,让攻击者执行远程代码(这七个漏洞早就被修复了)。
Foxit在给咨询机构的回复信中列举了六个漏洞。
app和PhantomPDF的版本信息8存在这样的漏洞:
Topdftiff分析漏洞,使得攻击者能够跨境编写远程代码。
TopdfBMP分析该漏洞,使得攻击者能够跨境加载私人信息。
TopdfGIF解析漏洞,使得攻击者能够跨境编写远程代码。
分析JPEG漏洞,使得攻击者能够跨境加载私人信息。
TopdfTIFF分析漏洞,使得攻击者能够跨境编写远程代码。
exportData漏洞,使得攻击者能够规避管理员权限并执行远程代码。
安全管家漏洞,使得攻击者能够窃取信息内容
FlateDecode漏洞允许攻击者执行远程代码。
方法消除了主干的漏洞,使得攻击者能够执行远程代码。
FlateDecode漏洞允许攻击者执行远程代码。
GoToR *** 作局部变量跨站脚本攻击漏洞,使得攻击者能够实现远程代码。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)