Foxit Reader PDF文件解析内存破坏漏洞 CVE-2008-1942 CNNVD-200804-365

6.8 AV AC AU C I A
发布: 2008-04-25
修订: 2017-08-08

Foxit Reader是中国福昕(Foxit)软件公司的一款PDF文档阅读器。 Foxit Reader处理包含有畸形/XObject资源的网页时存在漏洞,用户在处理恶意文件时会导致Foxit Reader崩溃。 当使用Foxit Reader旋转包含有畸形/XObject资源的网页时(或向页面添加了/Rotate字段): 4 0 obj << /Type /Page /Parent 3 0 R /Rotate 170 /Contents [ 25 0 R ] /Resources << /ProcSet [ /PDF /Text /ImageB /ImageC ] /XObject <</Im23 23 0 R >>/Font << /TT3 33 0 R >> >> >> endobj 23 0 obj <</Length 11643/Filter/DCTDecode/Width -28986631481/Height 5/BitsPerComponent 8/ColorSpace/DeviceRGB/Type/#6eject/Name/#4825#6#25n#00°#6e#6en#25n#72ƒÉ#25n™#r3/Subtype/Image >> stream ........................ endstream endobj 如果修改了宽度和高度字段,Foxit就会对各种内存地址执行无效的写访问。 在解析畸形的/ExtGState资源时也存在内存破坏漏洞。在这种情况下用/Font资源替换了ExtGState资源,但资源类型仍为ExtGState: 261 0 obj <</Type /Page /Parent 126 0 R /MediaBox [0 0 259 408 ]/CropBox [0 0 531 666 ]/Resources <</ProcSet [/PDF /Text] /ExtGState <</R7 7 0 R >> >> /Contents [20 0 R] >> endobj 7 0 obj <</FirstChaaa 1 /Type /Funt /FontDescriptor 23 0 R /BaseFont...

0%
暂无可用Exp或PoC
当前有1条受影响产品信息