В Foxit Reader и Foxit PhantomPDF исправлено 12 уязвимостей


foxitКомпания Foxit исправила в продукте PDF-ридер двенадцать уязвимостей. Выявленные бреши позволяли злоумышленнику удаленно выполнить произвольный код. Обновления получили версии Foxit Reader и Foxit PhantomPDF для Windows и Linux. Проблемы безопасности затрагивают сборку 7.3.4.311 и более ранние.

Для эксплуатации уязвимости злоумышленнику необходимо обманным путем заставить пользователя открыть в Foxit Reader или Foxit PhantomPDF вредоносный PDF-файл. И хотя удаленно выполнить код так или иначе позволяли все уязвимости, все же непосредственно к выполнению кода могли привести лишь восемь из них. Остальные должны были использоваться в связке с другими.

Пять проблем безопасности связаны с плагином ConvertToPDF – расширением оболочки Windows, которое устанавливается вместе с ридером для конвертации PDF-файлов. Для успешной эксплуатации уязвимости злоумышленнику необходимо вызвать чтение данных из памяти за пределами выделенного буфера или объекта, используя для этого файл графического формата (BMP, TIFF, GIF или JPEG). В зависимости от уязвимости злоумышленник мог выполнить код в контексте текущего процесса или использовать ее в связке с другими.

Ряд проблем был исправлен в Foxit Reader и Foxit PhantomPDF 8.0 Foxit. Здесь ошибки были связаны с тем, как ридер читает встроенные в PDF SWF-файлы. Поскольку файлы открываются за пределами контекста "Безопасный режим", злоумышленник может проэксплуатировать уязвимость для раскрытия важной информации. Проблемы безопасности также затрагивают FlateDecode и exportData.


Обновлено (01.07.2016 22:25)