+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Foxit PDF Reader отримав патчі для 8 критичних уразливостей у програмному забезпеченні для перегляду PDF-файлів

Foxit PDF Reader отримав патчі для 8 критичних уразливостей у програмному забезпеченні для перегляду PDF-файлів

Foxit Software випустила патчі для 8 критичних уразливостей у програмному забезпеченні для перегляду PDF-файлів Foxit Reader для Windows. Експлуатація вразливостей дозволяє зловмиснику віддалено виконувати довільний код на цільових системах. Проблеми торкаються версії Foxit Reader 9.6.0.25114 та молодше.

Найсерйознішою проблемою є вразливість CVE-2019-5031, яка отримала оцінку 8,8 бала з максимальних 10 за шкалою CVSS. Вона пов'язана тим, як Foxit Reader взаємодіє з двигуном JavaScript (програмою, що виконує код JavaScript). Foxit Reader може підтримувати JavaScript для інтерактивних документів та динамічних форм. Наприклад, коли користувач відкриває PDF-файл, він може виконувати JavaScript. Однак використання певних версій движка JavaScript (версії 7.5.45 і молодше JavaScript V8) у версії Foxit Reader 9.4.1.16828 може призвести до виконання довільного коду і відмови в обслуговуванні. Проблема пов'язана з виділенням великого об'єму пам'яті в результаті запуску движка JavaScript у вразливій версії програмного забезпечення, яке призводить до нестачі пам'яті та завершення процесу.

У рамках атаки спеціально сформований PDF-документ може спричинити стан нестачі пам'яті, який не обробляється належним чином, що призведе до можливості виконання довільного коду. Для експлуатації вразливості зловмиснику необхідно обманом змусити користувача відкрити шкідливий файл або відвідати шкідливий сайт із увімкненим плагіном Foxit Reader.

Три інші критичні вразливості (CVE-2019-13326, CVE-2019-13327, CVE-2019-13328) мають оцінку 7,8 балів з максимальних 10 за шкалою CVSS. У всіх випадках експлуатація вразливостей дозволяє віддаленому зловмиснику отримати доступ до систем жертв. Проблеми пов'язані з обробкою полів в об'єктах AcroForm. Вони виникають через відсутність перевірки існування об'єкта перед виконанням операції з ним. Зловмисник може використовувати цю вразливість для виконання коду у контексті поточного процесу.

Інші уразливості пов'язані з обробкою TIF-файлів (CVE-2019-13329), JPG-файлів (CVE-2019-13330, CVE-2019-13331) та шаблонів форм XFA (CVE-2019-13332). Експлуатація вразливостей дозволяє зловмисникові віддалено виконувати довільний код, проте жертва повинна спочатку відвідати шкідливу сторінку або відкрити шкідливий файл.

Розробники рекомендують користувачам встановити оновлення Foxit Reader 9.7 для Windows або вище, що виправляє дані вразливості.

Інші новини

Найкраща ціна