<big id="yeiyz"><ruby id="yeiyz"></ruby></big>
    <track id="yeiyz"></track>
    <track id="yeiyz"></track>
    <p id="yeiyz"><del id="yeiyz"></del></p><td id="yeiyz"><option id="yeiyz"></option></td>
    1. <p id="yeiyz"></p>

      <td id="yeiyz"></td>

      PDF 加密方式中發現兩個主要的安全漏洞

      oschina
       oschina
      發布于 2019年10月09日
      收藏 4

      來自波鴻魯爾大學和明斯特大學的研究人員在 PDF 加密方式中發現了兩個主要的安全漏洞

      PDF 文檔常被使用加密方案,確保只有目標收件人才能看到私人文檔,除此之外,醫生、律師甚至公司也已開始使用該方法保護隱私。但是現在看來,此類文檔的加密方案具有兩個主要漏洞,研究人員將它們稱為單個 PDFex 漏洞的兩個變體。

      研究人員稱之為“直接滲透”的第一個變種利用了 PDF 加密規范,也就是執行加密的軟件不會對 PDF 文件的每個部分進行加密,這使得文件的一部分可以被黑客查看到。攻擊者通過注入代碼,可以在合法用戶打開文檔時,運行該文件的未加密的部分文件。打開文件后,添加的代碼可以將文件的內容發送到攻擊者指定的站點。

      第二個變體沒有名稱,攻擊者使用密碼塊鏈接小工具將 PDF 文檔中存在的純文本更改為代碼,就像第一個變體一樣,當合法用戶打開文件時,嵌入式代碼將執行,將文檔發送到攻擊者指定的站點。

      為了使兩種攻擊都起作用,攻擊者必須首先獲得對 PDF 文件的訪問權限,然后再發送該文件。這意味著攻擊者必須用一種病毒來感染初始用戶的計算機,該病毒會啟動侵入 PDF 文件的代碼。

      詳情查看原博客:

      https://web-in-security.blogspot.com/2019/09/pdfex-major-security-flaws-in-pdf.html

      本站文章除注明轉載外,均為本站原創或編譯。歡迎任何形式的轉載,但請務必注明出處,尊重他人勞動共創開源社區。
      轉載請注明:文章轉載自 OSCHINA 社區 [http://www.url23.com]
      本文標題:PDF 加密方式中發現兩個主要的安全漏洞
      加載中

      最新評論(2

      d
      degeryang
      這是笑話嗎? 代碼都注入到內存了還需要漏洞?
      老牛拉貨車
      老牛拉貨車
      為什么沒人評論
      返回頂部
      頂部
      聚看影院