漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
Adobe Reader and Acrobat 9.x before 9.3, and 8.x before 8.2 on Windows and Mac OS X, allows remote attackers to execute arbitrary code via a crafted JPC_MS_RGN marker in the Jp2c stream of a JpxDecode encoded data stream, which triggers an integer sign extension that bypasses a sanity check, leading to memory corruption.
漏洞信息
N/A
漏洞
N/A
漏洞
Adobe Reader和Acrobat JpxDecode内存破坏漏洞
漏洞信息
Adobe Reader和Acrobat都是非常流行的PDF文件阅读器。 Adobe Reader和Acrobat没有正确地处理PDF文件中JpxDecode编码数据流中的Jp2c流,在处理JPC_MS_RGN标记时整数符号扩展可能导致绕过边界检查,触发内存破坏。攻击者可以通过诱骗用户打开特制的PDF文件来利用这些漏洞。多个Web浏览器和操作系统可使用Adobe Reader浏览器插件,会自动打开网站上的PDF文档。
漏洞信息
N/A
漏洞
N/A