Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

KLA11125
Více zranitelností v aplikaci Foxit Reader
Aktualizováno: 10/31/2017
Detekováno
?
10/21/2017
Míra zranitelnosti
?
Varování
Popis

V aplikaci Foxit Reader byly nalezeny chyby zabezpečení přetečení vyrovnávací paměti. Škodlivé uživatele mohou zneužívat tyto chyby místně prostřednictvím speciálně navrženého souboru .xps, který způsobí odmítnutí služby nebo spuštění libovolného kódu.


Technické údaje

Tyto chyby zabezpečení se týkají:

  1. "Údaje z adresy Faulting Address řídí následující Write Address začínající na fdrvpr_drv! DrvQueryDriverInfo + 0x000000000002c851.";
  2. "Údaje z adresy Faulting Address řídí následující Write Address začínající na msvcrt! Memmove + 0x0000000000000158.".
Zasažené produkty

Foxit Reader verze 8.3.2.25013

Řešení

Aktualizace na nejnovější verzi

Oficiální doporučení

CVE-2017-15771
CVE-2017-15770

Dopad
?
ACE 
[?]

DoS 
[?]
Související produkty
Foxit Reader

Odkaz na originál