欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>Foxit Reader PDF文件解析内存破坏漏洞

Foxit Reader PDF文件解析内存破坏漏洞

2022-11-12 08:30:13 收藏本文 下载本文

“橘子大户”通过精心收集,向本站投稿了5篇Foxit Reader PDF文件解析内存破坏漏洞,以下是小编整理后的Foxit Reader PDF文件解析内存破坏漏洞,欢迎阅读分享,希望对大家有帮助。

Foxit Reader PDF文件解析内存破坏漏洞

篇1:Foxit Reader PDF文件解析内存破坏漏洞

受影响系统:Foxit Foxit Reader 2.2描述:--------------------------------------------------------------------------------BUGTRAQ ID: 28890Foxit Reader是一款小型的PDF文档查看器和打印程序,Foxit Reader处理包含有畸形/XObject资源的网

受影响系统:

Foxit Foxit Reader 2.2

描述:

--------------------------------------------------------------------------------

BUGTRAQ ID: 28890Foxit Reader是一款小型的PDF文档查看器和打印程序。Foxit Reader处理包含有畸形/XObject资源的网页时存在漏洞,用户在处理恶意文件时会导致Foxit Reader崩溃。当使用Foxit Reader旋转包含有畸形/XObject资源的网页时(或向页面添加了/Rotate字段):4 0 obj<< /Type /Page/Parent 3 0 R/Rotate 170/Contents [ 25 0 R ]/Resources >>>>>endobj 23 0 objstream........................endstreamendobj如果修改了宽度和高度字段,Foxit就会对各种内存地址执行无效的写访问,

在解析畸形的/ExtGState资源时也存在内存破坏漏洞。在这种情况下用/Font资源替换了ExtGState资源,但资源类型仍为ExtGState:261 0 obj<<>>/Contents [20 0 R]>>endobj 7 0 obj endobj 23 0 objendobj 一些函数解析任何资源类型的任何字段,因此当/ExtGState资源下存在/Font字段时,仍会读取并解释这些字段,导致用错误的数据填充所分配的结构。<*来源:Javier Vicente Vallejo

链接:www.vallejo.cc/proyectos/foxitreader1.htm

www.vallejo.cc/proyectos/foxitreader2.htm

secunia.com/advisories/29934/

*>建议:

--------------------------------------------------------------------------------

厂商补丁:Foxit

-----

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:www.foxitsoftware.com/pdf/rd_intro.php

篇2:VMware虚拟硬件内存破坏漏洞

受影响系统:

VMWare Workstation 6.0.x

VMWare Workstation 5.x

VMWare ACE 2.0.x

VMWare ACE 1.x

VMWare Player 2.0.x

VMWare Player 1.x

VMWare Server 1.x

VMWare Fusion 1.x

VMWare ESX 3.5

VMWare ESX 3.0.3

VMWare ESX 3.0.2

VMWare ESXi 3.5

不受影响系统:

VMWare Workstation 6.5.0 build 118166

VMWare Workstation 5.5.9 build 126128

VMWare ACE 2.5.0 build 118166

VMWare ACE 1.0.8 build 125922

VMWare Player 2.5.0 build 118166

VMWare Player 1.0.9 build 126128

VMWare Server 1.0.8 build 126538

VMWare Fusion 2.0

描述:

BUGTRAQ ID: 32597

CVE(CAN) ID: CVE--4917

VMWare是一款虚拟PC软件,允许在一台机器上同时运行两个或多个Windows、DOS、LINUX系统,

VMware虚拟硬件内存破坏漏洞

如果guest操作系统向虚拟的硬件发送了恶意请求的话,就可能触发内存破坏,导致虚拟硬件写入非受控的物理内存区域。成功利用这个漏洞的攻击者可以完全控制HOST系统或导致拒绝服务。

建议:

VMWare目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

www.vmware.com

篇3:IE暴雷0day漏洞(CVE1889) XML组件未名内存破坏漏洞

from: hi.baidu.com/inking26/blog/item/9c2ab11c4784e5aa86d6b6c1.html

使用DOM操作IMG节点的SRC设置nameProp属性填充调用栈,控制eax!

直接落入0c0c0c0c!!

0:024>g

(16d8.10a4): Unknown exception - code 8001010d (first chance)

ModLoad: 5dd50000 5de73000 C:\WINDOWS\system32\msxml3.dll

ModLoad: 3e350000 3e404000 C:\WINDOWS\system32\jscript.dll

(16d8.10a4): Access violation - code c0000005 (first chance)

First chance exceptions are reported before any exception handling.

This exception may be expected and handled.

eax=0c0c0c0c ebx=00000000 ecx=5dda652c edx=00000001 esi=0c0c0c0c edi=0164d1c8

eip=5dd8d7d5 esp=0164ce68 ebp=0164cf84 iopl=0 nv up ei pl nz na pe nc

cs=001b ss=0023 ds=0023 es=0023 fs=003b gs=0000 efl=00010206

msxml3!_dispatchImpl::InvokeHelper+0x9f:

5dd8d7d5 8b08 mov ecx,dword ptr [eax] ds:0023:0c0c0c0c=????????

修复方案:

临时解决方案:

support.microsoft.com/kb/2719615

装微软推荐的安全软件:

technet.microsoft.com/en-us/security/advisorymapp

慢慢等微软补丁!

篇4:RealPlayer IVR文件解析多个代码执行漏洞

RealPlayer11的IVR文件处理例程中存在多个安全漏洞,如果攻击者更改了IVR文件中用于确定结构长度的字段的话,就可以触发堆溢出;如果在IVR文件中设置了超长的文件名长度值的话,就会向任意内存地址写入一个空字节。

受影响系统:

Real Networks RealPlayer 11

描述:

BUGTRAQ ID: 33652

CVE(CAN) ID: CVE--0375,CVE-2009-0376

RealPlayer是一款流行的多媒体播放器,

RealPlayer11的IVR文件处理例程中存在多个安全漏洞。如果攻击者更改了IVR文件中用于确定结构长度的字段的话,就可以触发堆溢出;如果在IVR文件中设置了超长的文件名长度值的话,就会向任意内存地址写入一个空字节。

该漏洞存在于一个可用作Windows资源管理器shell插件的DLL上,因此不需要用户打开恶意媒体文件就可以触发上述漏洞。只要用户通过资源管理器预览了IVR文件,就可能导致执行任意代码。

厂商补丁:

目前Real Networks还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

www.real.com

篇5:修补CKFinder编辑器文件解析漏洞WEB安全

这种漏洞满天下都是 当然我们用的一个程序也不例外 顺便表示我是php文盲 人都是逼出来的啊~

我们需要做的是将重命名目录 重命名文件 建立目录都注释掉 很简单 看看代码就知道了

所有的函数都是抓包获取的 然后去文件中找 注释掉 下面我给出大家

当然目录不一定就是这个路径 大家可以按照实际情况去寻找文件

0x1 注释掉创建目录

ckfinder\core\connector\php\php4\CommandHandler\CreateFolder.php

ckfinder\core\connector\php\php5\CommandHandler\CreateFolder.php

/*禁止创建新文件夹

$sNewFolderName = isset($_GET[“NewFolderName”]) ? $_GET[“NewFolderName”] : “”;

$sNewFolderName = CKFinder_Connector_Utils_FileSystem::convertToFilesystemEncoding($sNewFolderName);

if ($_config->forceAscii()) {

$sNewFolderName = CKFinder_Connector_Utils_FileSystem::convertToAscii($sNewFolderName);

}

if (!CKFinder_Connector_Utils_FileSystem::checkFileName($sNewFolderName) || $_resourceTypeConfig-

>checkIsHiddenFolder($sNewFolderName)) {

$this->_errorHandler->throwError(CKFINDER_CONNECTOR_ERROR_INVALID_NAME);

}

*/

0x2注释掉重命名文件

ckfinder\core\connector\php\php4\CommandHandler\RenameFile.php

ckfinder\core\connector\php\php5\CommandHandler\RenameFile.php

/*禁止重命名文件

}

if (!isset($_GET[“newFileName”])) {

$this->_errorHandler->throwError(CKFINDER_CONNECTOR_ERROR_INVALID_NAME);

}

*/

0x3注释掉重命名目录

ckfinder\core\connector\php\php4\CommandHandler\RenameFolder.php

ckfinder\core\connector\php\php5\CommandHandler\RenameFolder.php

/*禁止重命名文件夹

if (!isset($_GET[“NewFolderName”])) {

$this->_errorHandler->throwError(CKFINDER_CONNECTOR_ERROR_INVALID_NAME);

}

$newFolderName = CKFinder_Connector_Utils_FileSystem::convertToFilesystemEncoding($_GET[“NewFolderName”]);

$_config =& CKFinder_Connector_Core_Factory::getInstance(“Core_Config”);

if ($_config->forceAscii()) {

$newFolderName = CKFinder_Connector_Utils_FileSystem::convertToAscii($newFolderName);

}

$resourceTypeInfo = $this->_currentFolder->getResourceTypeConfig();

if (!CKFinder_Connector_Utils_FileSystem::checkFileName($newFolderName) || $resourceTypeInfo->checkIsHiddenFolder($newFolderName)) {

$this->_errorHandler->throwError(CKFINDER_CONNECTOR_ERROR_INVALID_NAME);

}

*/

【Foxit Reader PDF文件解析内存破坏漏洞】相关文章:

1.强制删除任意文件以及文件夹漏洞预警

2.CMS Lokomedia 1.5任意文件上传漏洞漏洞预警

3.python使用cStringIO实现临时内存文件访问的方法

4.破坏反义词

5.马克斯CMS2.0beta (maxcms)SQL注入漏洞解析漏洞预警

6.Nginx解析漏洞原理及其利用方法漏洞预警

7.菜鸟学堂 粉碎文件的原理及解析

8.破坏的反义词

9.Apache Struts远程命令执行和任意文件覆盖漏洞漏洞预警

10.漏洞整改报告

下载word文档
《Foxit Reader PDF文件解析内存破坏漏洞.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

  • 返回顶部