Foxit исправила 12 уязвимостей в Foxit Reader и Foxit PhantomPDF

Foxit исправила 12 уязвимостей в Foxit Reader и Foxit PhantomPDF

Уязвимости позволяли удаленно выполнить произвольный код.

Компания Foxit исправила в своем PDF-ридере двенадцать уязвимостей, позволявших злоумышленнику удаленно выполнить произвольный код. Обновления получили версии Foxit Reader и Foxit PhantomPDF для Windows и Linux. Проблемы безопасности затрагивают сборку 7.3.4.311 и более ранние.

Злоумышленник мог проэксплуатировать уязвимости, обманом заставив пользователя открыть в   
Foxit Reader или Foxit PhantomPDF вредоносный PDF-файл. Удаленно выполнить код так или иначе позволяли все уязвимости, однако непосредственно к выполнению кода могли привести восемь из них, тогда как остальные должны были использоваться в связке с другими.    

Пять проблем безопасности связаны с плагином ConvertToPDF – расширением оболочки Windows, устанавливаемым вместе с ридером для конвертации PDF-файлов. Для того чтобы проэксплуатировать уязвимости, злоумышленник должен был с помощью файла графического формата (BMP, TIFF, GIF или JPEG) вызвать чтение данных из памяти за пределами выделенного буфера или объекта. В зависимости от уязвимости злоумышленник мог выполнить код в контексте текущего процесса или использовать ее в связке с другими.

В версии Foxit Reader и Foxit PhantomPDF 8.0 Foxit также исправила ряд проблем, связанных с тем, как ридер читает встроенные в PDF SWF-файлы. Поскольку файлы открываются за пределами контекста «Безопасный режим», злоумышленник может проэксплуатировать уязвимость для раскрытия важной информации. Проблемы безопасности также затрагивают FlateDecode и exportData.

Ньютон уронил яблоко. Мы роняем челюсти!

Гравитация научных фактов сильнее, чем вы думаете

Подпишитесь и испытайте интеллектуальное падение