网站大量收购独家精品文档,联系QQ:2885784924

漏洞聚焦FoxitPDF阅读器JBIG2解析器信息泄露漏洞.PDF

漏洞聚焦FoxitPDF阅读器JBIG2解析器信息泄露漏洞.PDF

  1. 1、本文档共1页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
漏洞聚焦FoxitPDF阅读器JBIG2解析器信息泄露漏洞.PDF

2 0 1 6 年 1 0 月 1 8 日,星期二 漏洞聚焦:Foxit PDF 阅读器JBIG2 解析器信息泄露 漏洞 漏洞发现者:Talos 团队的Aleksandar Nikolic 。 Talos 发现Foxit PDF 阅读器中存在信息泄露漏洞(TALOS-2016-0201/CVE-2016-8334)。 Foxit PDF 阅读器在解析PDF 中的jbig2 片段时,会对“memcpy”执行含有边界错误的调 用,导致越界堆内存被读取到缓冲区。由于“memcpy”调用采用正常大小,但源的大小却 小于大小参数,所以会导致相邻内存被复制到缓冲区内。缓冲区内的堆元数据、地址和指针 可能会被复制,并在以后被重复使用,导致内存布局泄漏。这个信息泄露漏洞连同另外一个 漏洞一起,可能会被用于泄露堆内存布局和绕过ASLR 。网络钓鱼活动以PDF 文件为载体 (恶意附件或下载链接)散播恶意软件的情况很常见。 防护 为了保护我们的客户,Talos 已经发布了相关规则来检测利用该漏洞的攻击尝试。请注意, Talos 未来可能会发布更多规则,当前规则会根据未来得到的更多漏洞信息而有所变更。如 需获取有关最新规则的信息,请参阅防御中心或S。 Snort 规则:40429-40430 如需获取更多有关零日攻击或漏洞的报告和信息,请访问: /vulnerability-reports/ 发布者:W I L L I A M L A R G E N T ;发布时间:1 4 : 1 3 标签 :零日、F O X I T 、信息泄露、T A L O S 、漏洞研究、漏洞聚焦

您可能关注的文档

文档评论(0)

tangtianbao1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档