您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
服务热线
400-1000-221
在线咨询
点击联系客服
试用申请
请填写真实的企业信息,方便我们尽快了解您的企业安全需求。

*公司名称

*所在行业

*联系人

QQ

*联系电话

您的需求
私有云产品
云垒 立体式私有云安全纵深防御平台
云眼 新一代(云)主机入侵监测及安全管理系统
啸天 网络安全态势感知
云固 新一代网页防篡改系统
云御 新一代网站应用防御系统
公有云产品
云磐 立体式公有云安全纵深防御平台
安全云主机
高级服务
抗DDoS云服务
高级渗透测试服务
攻击取证与溯源分析服务
信息安全等级保护服务
重大活动安保服务
其他需求
*验证码
{{message}}
试用申请
PDF阅读器Foxit修复12处危险安全漏洞

PDF阅读器Foxit开发者最近修复了12处危险的安全漏洞,这些漏洞有可能会导致远程代码的执行。

  这种阅读器拥有大约4亿用户,他们认为这个是Adobe阅读器的完美替代。官方修复了windows和linux版本的十几个漏洞。

  如果攻击者利用该漏洞,可以欺骗用户用Foxit或PhantomPDF打开恶意PDF文件。

  只要提供了对应的链接,就有七个相关漏洞允许攻击者执行远程代码(这七个漏洞已经得到修复)。

  Foxit在公开咨询回复信中列出了六个漏洞。

  阅读器的版本8和PhantomPDF中有这些漏洞:

•ConvertToPDF TIFF 解析漏洞,允许攻击者越界编写远程代码

•ConvertToPDF BMP 解析漏洞,允许攻击者越界读取私密信息

•ConvertToPDF GIF 解析漏洞,允许攻击者越界编写远程代码

•JPEG 解析漏洞,允许攻击者越界读取私密信息

•ConvertToPDF TIFF 解析漏洞,允许攻击者越界编写远程代码

•exportData 漏洞,允许攻击者绕过权限,执行远程代码

•安全模式漏洞,允许攻击者窃取信息

•FlateDecode 漏洞,允许攻击者执行远程代码

•模式未初始化指针漏洞,允许攻击者执行远程代码

•FlateDecode 漏洞,允许攻击者执行远程代码

•GoToR 行动堆栈缓冲区溢出漏洞,允许攻击者执行远程代码

(360安全播报)