温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何进行Foxit Studio Photo图像编辑软件的安全漏洞分析

发布时间:2021-12-20 11:32:11 来源:亿速云 阅读:144 作者:柒染 栏目:网络管理

今天就跟大家聊聊有关如何进行Foxit Studio Photo图像编辑软件的安全漏洞分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

ZDI 3月16日发布多则安全公告,提醒用户注意Foxit Studio Photo中的多个漏洞。Studio Photo是Foxit开发的一款图像编辑软件。

此次ZDI披露的漏洞中包含四个高危漏洞,这些漏洞的CVSS评分皆为7.8。这些漏洞都是ZDI的研究人员Mat Powell发现。ZDI已将发现的安全漏洞报送给了Foxit公司,Foxit在16日也发布了Studio Photo的安全更新。

以下为这四个漏洞的简要详情。

第一个漏洞CVE-2020-8882存在于对PSD文件的处理机制中。该漏洞源于在访问指针之前未能对指针进行适当的初始化。远程攻击者可利用该漏洞在受影响的StudioPhoto上执行任意代码。

第二个漏洞CVE-2020-8881存在对TIF文件的处理机制中。该漏洞源于在对某个对象执行操作之前未能验证该对象是否存在。远程攻击者可利用该漏洞在当前进程的上下文中执行任意代码。

第三个漏洞CVE-2020-8880存在于对TIF文件的处理机制中。该漏洞源于未能验证用户提交的数据,导致越界读取。远程攻击者可利用该漏洞执行任意代码。

第四个漏洞CVE-2020-8878存在于对PSD文件的处理机制中。该漏洞源于未能验证用户提交的数据,导致越界写入。远程攻击者可利用该漏洞执行任意代码。

攻击者利用这些漏洞都需要用户的交互,攻击者必须诱使用户访问恶意页面或打开恶意文件,才能利用漏洞。

除了ZDI报送的漏洞,根据Foxit的安全公告,Studio Photo的TIFF文件处理机制中也存在一个越界写入漏洞,该漏洞可导致信息泄露和程序崩溃。此外,CyberArk Labs安全团队也向Foxit报送了两个漏洞。

Foxit本次披露的漏洞影响了Foxit Studio Photo 3.6.6.918及之前版本。Foxit已在3.6.6.922版本中修复了漏洞,建议受影响的用户尽快下载更新。

看完上述内容,你们对如何进行Foxit Studio Photo图像编辑软件的安全漏洞分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI