Foxit Reader PDF文件解析内存破坏漏洞
程序员文章站
2022-07-10 09:43:14
受影响系统:
Foxit Foxit Reader 2.2
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 28890
Foxit Reader... 08-10-08...
受影响系统:
foxit foxit reader 2.2
描述:
--------------------------------------------------------------------------------
bugtraq id: 28890 foxit reader是一款小型的pdf文档查看器和打印程序。 foxit reader处理包含有畸形/xobject资源的网页时存在漏洞,用户在处理恶意文件时会导致foxit reader崩溃。 当使用foxit reader旋转包含有畸形/xobject资源的网页时(或向页面添加了/rotate字段): 4 0 obj << /type /page /parent 3 0 r /rotate 170 /contents [ 25 0 r ] /resources << /procset [ /pdf /text /imageb /imagec ] /xobject <</im23 23 0 r>>/font << /tt3 33 0 r >>>> >> endobj 23 0 obj <</length 11643/filter/dctdecode/width -28986631481/height 5/bitspercomponent 8/colorspace/devicergb/type/#6eject/name/#4825#6#25n#00°#6e#6en#25n#72âƒé#25n™#r3/subtype/image>> stream ........................ endstream endobj 如果修改了宽度和高度字段,foxit就会对各种内存地址执行无效的写访问。 在解析畸形的/extgstate资源时也存在内存破坏漏洞。在这种情况下用/font资源替换了extgstate资源,但资源类型仍为extgstate: 261 0 obj <</type /page /parent 126 0 r /mediabox [0 0 259 408 ]/cropbox [0 0 531 666 ]/resources <</procset [/pdf /text] /extgstate <</r7 7 0 r>>>> /contents [20 0 r]>> endobj 7 0 obj <</firstchaaa 1 /type /funt /fontdescriptor 23 0 r /basefont /xxxxxxxxxxxxxxxxoman,italic /subtype /truetype /encoding /winansiencoding /laitchar 211 /wodths [ ] >> endobj 23 0 obj <</zzz9ðe /oooooo>> endobj 一些函数解析任何资源类型的任何字段,因此当/extgstate资源下存在/font字段时,仍会读取并解释这些字段,导致用错误的数据填充所分配的结构。 <*来源:javier vicente vallejo
链接:http://www.vallejo.cc/proyectos/foxitreader1.htm
http://www.vallejo.cc/proyectos/foxitreader2.htm
http://secunia.com/advisories/29934/
*> 建议:
--------------------------------------------------------------------------------
厂商补丁: foxit
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.foxitsoftware.com/pdf/rd_intro.php
foxit foxit reader 2.2
描述:
--------------------------------------------------------------------------------
bugtraq id: 28890 foxit reader是一款小型的pdf文档查看器和打印程序。 foxit reader处理包含有畸形/xobject资源的网页时存在漏洞,用户在处理恶意文件时会导致foxit reader崩溃。 当使用foxit reader旋转包含有畸形/xobject资源的网页时(或向页面添加了/rotate字段): 4 0 obj << /type /page /parent 3 0 r /rotate 170 /contents [ 25 0 r ] /resources << /procset [ /pdf /text /imageb /imagec ] /xobject <</im23 23 0 r>>/font << /tt3 33 0 r >>>> >> endobj 23 0 obj <</length 11643/filter/dctdecode/width -28986631481/height 5/bitspercomponent 8/colorspace/devicergb/type/#6eject/name/#4825#6#25n#00°#6e#6en#25n#72âƒé#25n™#r3/subtype/image>> stream ........................ endstream endobj 如果修改了宽度和高度字段,foxit就会对各种内存地址执行无效的写访问。 在解析畸形的/extgstate资源时也存在内存破坏漏洞。在这种情况下用/font资源替换了extgstate资源,但资源类型仍为extgstate: 261 0 obj <</type /page /parent 126 0 r /mediabox [0 0 259 408 ]/cropbox [0 0 531 666 ]/resources <</procset [/pdf /text] /extgstate <</r7 7 0 r>>>> /contents [20 0 r]>> endobj 7 0 obj <</firstchaaa 1 /type /funt /fontdescriptor 23 0 r /basefont /xxxxxxxxxxxxxxxxoman,italic /subtype /truetype /encoding /winansiencoding /laitchar 211 /wodths [ ] >> endobj 23 0 obj <</zzz9ðe /oooooo>> endobj 一些函数解析任何资源类型的任何字段,因此当/extgstate资源下存在/font字段时,仍会读取并解释这些字段,导致用错误的数据填充所分配的结构。 <*来源:javier vicente vallejo
链接:http://www.vallejo.cc/proyectos/foxitreader1.htm
http://www.vallejo.cc/proyectos/foxitreader2.htm
http://secunia.com/advisories/29934/
*> 建议:
--------------------------------------------------------------------------------
厂商补丁: foxit
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.foxitsoftware.com/pdf/rd_intro.php
下一篇: 如何避免网络安全设备部署失败