2 0 obj
<</XFA 1 0 R >>
endobj
3 0 obj
<<
/Extensions
<<
/ADBE
<<
/ExtensionLevel 3
/BaseVersion /1.7
>>
>>
/AcroForm 2 0 R
/Type /Catalog
/Pages 4 0 R
/NeedsRendering true
>>
endobj
사실, 특별히 고안된 RLE8로 인코딩 된 비트 맵 이미지가 Adobe Reader의 XFA 구성 요소를 통해 정수 오버플로를 일으키는 CVE-2013-2729로 PDF를 분석했습니다.Acroform 또는 XFA 양식을 사용하는 모든 문서에서 이러한 PDF 개체의 존재 여부가 정상입니까?
또한 PDF에서 직접 개체와 간접 개체의 차이점은 무엇입니까? 저는 항상이 두 가지를 혼동합니다.
보안, RE 및 악용에 대해 언급했으나 * 질문 *과 관련이없는 것 같습니까? – usr2564301
나는 그 취약성을 언급 한 이래로 그것들을 언급했고, 나는이 객체들을 가진 익스플로잇을 재 작성하려고 시도하고있다. 기본적으로, 객체 번호 3이 정상이거나 악의적 인 속성을 가지고 있다면, 내가 모르는 것은. 정상이지만 그래도 나는 확인하고 싶었다. :-) – rebel87
이 악용의 가장 큰 원인은 객체 번호 1의 스트림에 존재하는 비트 맵 이미지로 두 번 (\ Flatedecode) 인코딩됩니다. 그래서 내가 알고 싶은 것은이 두 객체에 대해 의심스러운 점이 무엇인지입니다. – rebel87