Foxit PDF Reader получил патчи для 8 критических уязвимостей в программном обеспечении для просмотра PDF-файлов
Foxit PDF Reader получил патчи для 8 критических уязвимостей в программном обеспечении для просмотра PDF-файлов
Foxit Software выпустила патчи для 8 критических уязвимостей в программном обеспечении для просмотра PDF-файлов Foxit Reader для Windows. Эксплуатация уязвимостей позволяет злоумышленнику удаленно выполнять произвольный код на целевых системах. Проблемы затрагивают версии Foxit Reader 9.6.0.25114 и младше.
Наиболее серьезной проблемой является уязвимость CVE-2019-5031, получившая оценку 8,8 балла из максимальных 10 по шкале CVSS. Она связана тем, как Foxit Reader взаимодействует с движком JavaScript (программой, выполняющей код JavaScript). Foxit Reader может поддерживать JavaScript для интерактивных документов и динамических форм. Например, когда пользователь открывает документ PDF, он может выполнять JavaScript. Однако использование определенных версий движка JavaScript (версии 7.5.45 и младше в JavaScript V8) в версии Foxit Reader 9.4.1.16828 может привести к выполнению произвольного кода и отказу в обслуживании. Проблема связана с выделением большого объема памяти в результате запуска движка JavaScript в уязвимой версии ПО, которое приводит к нехватке памяти и завершению процесса.
В рамках атаки специально сформированный PDF-документ может вызвать состояние нехватки памяти, которое не обрабатывается должным образом, что приведет к возможности выполнения произвольного кода. Для эксплуатации уязвимости злоумышленнику необходимо обманом заставить пользователя открыть вредоносный файл или посетить вредоносный сайт с включенным плагином Foxit Reader.
Три другие критические уязвимости (CVE-2019-13326, CVE-2019-13327, CVE-2019-13328) имеют оценку 7,8 балла из максимальных 10 по шкале CVSS. Во всех случаях эксплуатация уязвимостей позволяет удаленному злоумышленнику получить доступ к системам жертв. Проблемы связаны с обработкой полей в объектах AcroForm. Они возникают из-за отсутствия проверки существования объекта перед выполнением операции с ним. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте текущего процесса.
Остальные уязвимости связаны с обработкой TIF-файлов (CVE-2019-13329), JPG-файлов (CVE-2019-13330, CVE-2019-13331) и шаблонов форм XFA (CVE-2019-13332). Эксплуатация уязвимостей позволяет злоумышленнику удаленно выполнять произвольный код, однако жертва должна сначала посетить вредоносную страницу или открыть вредоносный файл.
Разработчики рекомендуют пользователям установить обновление Foxit Reader 9.7 для Windows или выше, исправляющее данные уязвимости.