您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
免费享受企业级云安全服务
获取手机验证码
{{message}}
免费试用

PDF阅读器Foxit修复12处危险安全漏洞

作者:
发布时间:2016-07-05

PDF阅读器Foxit开发者最近修复了12处危险的安全漏洞,这些漏洞有可能会导致远程代码的执行。

  这种阅读器拥有大约4亿用户,他们认为这个是Adobe阅读器的完美替代。官方修复了windows和linux版本的十几个漏洞。

  如果攻击者利用该漏洞,可以欺骗用户用Foxit或PhantomPDF打开恶意PDF文件。

  只要提供了对应的链接,就有七个相关漏洞允许攻击者执行远程代码(这七个漏洞已经得到修复)。

  Foxit在公开咨询回复信中列出了六个漏洞。

  阅读器的版本8和PhantomPDF中有这些漏洞:

•ConvertToPDF TIFF 解析漏洞,允许攻击者越界编写远程代码

•ConvertToPDF BMP 解析漏洞,允许攻击者越界读取私密信息

•ConvertToPDF GIF 解析漏洞,允许攻击者越界编写远程代码

•JPEG 解析漏洞,允许攻击者越界读取私密信息

•ConvertToPDF TIFF 解析漏洞,允许攻击者越界编写远程代码

•exportData 漏洞,允许攻击者绕过权限,执行远程代码

•安全模式漏洞,允许攻击者窃取信息

•FlateDecode 漏洞,允许攻击者执行远程代码

•模式未初始化指针漏洞,允许攻击者执行远程代码

•FlateDecode 漏洞,允许攻击者执行远程代码

•GoToR 行动堆栈缓冲区溢出漏洞,允许攻击者执行远程代码

(360安全播报)

标签: