<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    福昕閱讀器曝多個安全漏洞 可導致遠程任意代碼執行

    VSole2018-04-26 21:24:11

    來自全球領先的網絡解決方案提供商思科的Talos團隊在上周四公布了存在于福昕PDF閱讀器(Foxit PDF Reader)中的五個安全漏洞,其中有四個漏洞的CVSS 3.0得分都為8.8 ,這意味著它們都被分類為高危漏洞。

    福昕PDF閱讀器是一款在全球范圍內流行且免費的PDF文檔閱讀器和打印器,可用于查看、創建和編輯及打印任何PDF文件。它采用了Microsoft Office的界面設計風格,給用戶提供類似于Microsoft Office的使用體驗。

    通常來講,如果用戶不習慣于使用Adobe PDF閱讀器(Adobe Acrobat Reader),那么福昕PDF閱讀器會是一個不錯的選擇。它同時也被作為瀏覽器插件廣泛使用,使得用戶能夠直接在網頁中查看PDF文檔。

    第一個漏洞: CNNVD-201709-610 (CVE-2017-14458)

    CVSS:8.8

    影響版本:Foxit PDF Reader 8.3.2.25013

    漏洞描述:

    這個漏洞存在于福昕閱讀器用于交互式文檔和動態表單的JavaScript引擎中,特制的PDF文檔可以觸發內存中先前釋放的對象以供重用,從而導致任意代碼執行。

    第二個漏洞:CNNVD-201804-1114(CVE-2018-3842)

    CVSS:8.8

    影響版本:Foxit PDF Reader 9.0.1.1049

    漏洞描述:

    這個漏洞同樣存在于福昕閱讀器的JavaScript引擎中,它是由于JavaScript引擎中存在未初始化的指針而造成的。特制的PDF文檔可能導致對未初始化指針的解引用,如果這個指針是由攻擊者控制的,則可能導致任意代碼執行。

    第三個漏洞:CNNVD-201804-1113(CVE-2018-3843)

    CVSS:6.5

    影響版本:Foxit PDF Reader 9.0.1.1049

    漏洞描述:

    福昕PDF閱讀器9.0.1.1049版本解析相關文件注釋文件的方式存在可利用類型混淆漏洞。特制的PDF文檔可能會導致無效類型的對象被解除引用,這可能會導致敏感的內存泄露,并可能導致任意代碼執行。

    第四個漏洞:CNNVD-201804-1345(CVE-2018-3850)

    CVSS:8.8

    影響版本:Foxit PDF Reader 9.0.1.1049

    漏洞描述:

    福昕閱讀器JavaScript引擎中存在可利用的釋放后使用漏洞,這個特定的漏洞在于“this.xfa.clone()”方法,這會導致無后續使用情況。特制的PDF文檔可以觸發內存中先前釋放的對象以供重用,從而導致敏感內存泄露或潛在的任意代碼執行。

    第五個漏洞:CNNVD-201804-1355(CVE-2018-3853)

    CVSS:8.8

    影響版本:Foxit PDF Reader 9.0.1.1049

    漏洞描述:

    該漏洞存在于與福昕閱讀器的JavaScript功能相關的“createTemplate”和“closeDoc”方法的組合。特制的PDF文檔可以觸發內存中先前釋放的對象以供重用,從而導致敏感內存泄露或潛在的任意代碼執行。

    Talos團隊表示,要觸發這些漏洞,攻擊者只需要誘騙受害者打開特制的惡意PDF文件。如果受害者啟用了瀏覽器插件擴展程序,攻擊者則還可以通過誘騙受害者訪問由其控制的惡意網站來觸發漏洞。

    福昕在收到Talos團隊的報告之后,已經在發布的最近版本對所有漏洞進行了修復。因此,我們建議各位福昕閱讀器用戶應盡快將自己所使用的軟件更新至最新版本。

    來源:黑客視界

    javascript福昕閱讀器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    軟件本周發布了PDF閱讀器和PDF編輯器的安全更新,用于解決導致遠程代碼執行的多個漏洞。
    來自全球領先的網絡解決方案提供商思科的Talos團隊在上周四公布了存在于PDF閱讀器(Foxit PDF Reader)中的五個安全漏洞,其中有四個漏洞的CVSS 3.0得分都為8.8 ,這意味著它們都被分類為高危漏洞。 PDF閱讀器是一款在全球范圍內流行且免費的PDF文檔閱讀器和打印器,可用于查看、創建和編輯及打印任何PDF文件。它采用了Microsoft Office的界面設計風
    一、發展動向熱訊 1、中央解密《黨委(黨組)網絡安全工作責任制實施辦法》 8月4日,《人民日報》頭版發布《中國共產黨黨內法規體系》一文。與此同時,《中國共產黨黨內法規匯編》由法律出版社公開出版發行,該書正式解密公開了《黨委(黨組)網絡安全工作責任制實施辦法》(以下簡稱“《實施辦法》”)。《實施辦法》作為《中國共產黨黨內法規體系》唯一收錄的網絡安全領域的黨內法規,它的公開發布將對厘清網絡安全責任
    Foxit PDF Reader是中國(Foxit)軟件公司的一款PDF文檔閱讀器JavaScript engine是其中的一個JavaScript腳本引擎。 Foxit PDF Reader 9.2.0.9297及之前版本中的JavaScript引擎存在釋放后重用漏洞。
    2021年8月23日-2021年8月29日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    MySQL + JSON = 王炸!!
    2022-08-13 17:12:02
    關系型的結構化存儲存在一定的弊端,因為它需要預先定義好所有的列以及列對應的類型。當然,很多同學在用 JSON 數據類型時會遇到各種各樣的問題,其中最容易犯的誤區就是將類型 JSON 簡單理解成字符串類型。
    近年來,瀏覽器安全事件頻發,給人們帶來嚴重的損失。目前這兩類技術的研究重點主要在于對瀏覽器的JavaScript引擎的模糊測試,基礎思想都是首先將JS代碼轉換為語法樹AST,再在語法樹上進行相關變異操作。同時對其他部分進行變異,以便可以發現類似的或的錯誤。⑤DIE記錄運行時覆蓋反饋信息決定文件將被保存。此外,DIE同樣記錄自定義函數的參數和返回值的類型,以便在構建的AST節點中進行合法調用。
    如今Node.js憑借其跨平臺、高性能的JavaScript執行環境,被廣泛應用于服務器端和桌面程序(如Skype)的開發。在過去幾年中,有報道稱其他動態編程語言(例如 PHP 和 Ruby)在共享對象方面是不安全的。然而,這種安全風險在 JavaScript 和 Node.js 程序中并沒有得到很好的研究和理解。
    介紹Runtime 是一系列采用 C++ 語言編寫的功能方法,它實現了大量 JavaScript 運行期間需要的 native 功能。
    繞過 XSS 檢測機制
    2022-05-05 07:30:30
    跨站點腳本 (XSS) 是最常見的 Web 應用程序漏洞之一。它可以通過清理用戶輸入、基于上下文轉義輸出、正確使用文檔對象模型 (DOM) 接收器和源、執行正確的跨源資源共享 (CORS) 策略和其他安全實踐來完全防止。盡管這些預防性技術是公共知識,但 Web 應用程序防火墻 (WAF) 或自定義過濾器被廣泛用于添加另一層安全性,以保護 Web 應用程序免受人為錯誤或發現的攻擊向量引入的缺陷
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类