CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Foxit remediază mai multe vulnerabilități de tip Code Execution în PDF Reader

PDF Foxit Reader a fost actualizat pentru a remedia multiple vulnerabilități de securitate de tip use-after-free, care ar putea fi exploatate pentru executarea de cod arbitrar.

Programul oferă utilizatorilor o funcționalitate vastă, inclusiv suport pentru documente multimedia și formulare complexe prin intermediul JavaScript, care extinde suprafața de atac a aplicației.

Specialiștii în securitate au publicat informații despre patru vulnerabilități ale motorului JavaScript al Foxit Reader, care ar putea fi exploatate pentru a obține executarea de cod arbitrar.

Vulnerabilitiățile, identificate ca fiind CVE-2022-32774, CVE-2022-38097, CVE-2022-37332 și CVE-2022-40129, au un scor CVSS de 8,8 și sunt de tip use-after-free.

O persoană rău intenționată care dorește să exploateze aceste vulnerabilități ar trebui să convinga un utilizator să deschidă un fișier malițios. Potrivit Cisco, dacă extensia Foxit browser plugin este activată, vulnerabilitățile pot fi lansate atunci când utilizatorul navighează pe un site web malițios.

Foxit a lansat versiunea 12.0.1.12430 a programului PDF pentru a remedia toate vulnerabilitățile. Utilizatorii sunt sfătuiți să actualizeze la cea mai recentă versiune software.

Sursă: https://www.securityweek.com/foxit-patches-several-code-execution-vulnerabilities-pdf-reader

Autor

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică