Уязвимости позволяли удаленно выполнить произвольный код.
Компания Foxit исправила в своем PDF-ридере двенадцать уязвимостей, позволявших злоумышленнику удаленно выполнить произвольный код. Обновления получили версии Foxit Reader и Foxit PhantomPDF для Windows и Linux. Проблемы безопасности затрагивают сборку 7.3.4.311 и более ранние.
Злоумышленник мог проэксплуатировать уязвимости, обманом заставив пользователя открыть в
Foxit Reader или Foxit PhantomPDF вредоносный PDF-файл. Удаленно выполнить код так или иначе позволяли все уязвимости, однако непосредственно к выполнению кода могли привести восемь из них, тогда как остальные должны были использоваться в связке с другими.
Пять проблем безопасности связаны с плагином ConvertToPDF – расширением оболочки Windows, устанавливаемым вместе с ридером для конвертации PDF-файлов. Для того чтобы проэксплуатировать уязвимости, злоумышленник должен был с помощью файла графического формата (BMP, TIFF, GIF или JPEG) вызвать чтение данных из памяти за пределами выделенного буфера или объекта. В зависимости от уязвимости злоумышленник мог выполнить код в контексте текущего процесса или использовать ее в связке с другими.
В версии Foxit Reader и Foxit PhantomPDF 8.0 Foxit также исправила ряд проблем, связанных с тем, как ридер читает встроенные в PDF SWF-файлы. Поскольку файлы открываются за пределами контекста «Безопасный режим», злоумышленник может проэксплуатировать уязвимость для раскрытия важной информации. Проблемы безопасности также затрагивают FlateDecode и exportData.Гравитация научных фактов сильнее, чем вы думаете