Foxit Reader PDF文件解析内存破坏漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1186949 漏洞类型 输入验证
发布时间 2008-04-22 更新时间 2008-11-04
CVE编号 CVE-2008-1942 CNNVD-ID CNNVD-200804-365
漏洞平台 N/A CVSS评分 6.8
|漏洞来源
https://www.securityfocus.com/bid/28890
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200804-365
|漏洞详情
FoxitReader是中国福昕(Foxit)软件公司的一款PDF文档阅读器。FoxitReader处理包含有畸形/XObject资源的网页时存在漏洞,用户在处理恶意文件时会导致FoxitReader崩溃。当使用FoxitReader旋转包含有畸形/XObject资源的网页时(或向页面添加了/Rotate字段):40obj<</Type/Page/Parent30R/Rotate170/Contents[250R]/Resources<</ProcSet[/PDF/Text/ImageB/ImageC]/XObject<>/Font<</TT3330R>>>>>>endobj230obj<>stream........................endstreamendobj如果修改了宽度和高度字段,Foxit就会对各种内存地址执行无效的写访问。在解析畸形的/ExtGState资源时也存在内存破坏漏洞。在这种情况下用/Font资源替换了ExtGState资源,但资源类型仍为ExtGState:2610obj<>>>/Contents[200R]>>endobj70obj</Type/Funt/FontDescriptor230R/BaseFont/xxxxxxxxxxxxxxxxoman,Italic/Subtype/TrueType/Encoding/WinAnsiEncoding/LaitChar211/Wodths[]>>endobj230obj<>endobj一些函数解析任何资源类型的任何字段,因此当/ExtGState资源下存在/Font字段时,仍会读取并解释这些字段,导致用错误的数据填充所分配的结构。
|受影响的产品
Foxit Foxit Reader 2.2
|参考资料

来源:MISC
链接:http://www.vallejo.cc/proyectos/foxitreader2.htm
来源:MISC
链接:http://www.vallejo.cc/proyectos/foxitreader1.htm
来源:BID
名称:28890
链接:http://www.securityfocus.com/bid/28890
来源:VUPEN
名称:ADV-2008-1327
链接:http://www.frsirt.com/english/advisories/2008/1327/references
来源:SECUNIA
名称:29934
链接:http://secunia.com/advisories/29934
来源:XF
名称:foxitreader-extgstate-code-execution(41973)
链接:http://xforce.iss.net/xforce/xfdb/41973
来源:XF
名称:foxitreader-pdf-xobject-code-execution(41972)
链接:http://xforce.iss.net/xforce/xfdb/41972