Компания Foxit Software выпустила патчи для критической уязвимости в своих флагманских продуктах PDF Reader и PDF Editor. Баг позволяет осуществить удаленное выполнение произвольного кода.

Разработчики предупреждают, что уязвимость, обнаруженную и описанную исследователями из Китайского народного университета, можно эксплуатировать с помощью специально подготовленных PDF-файлов и веб-страниц. То есть для использования бага потребуется взаимодействие с пользователем.

Известно, что проблема затрагивает только версия для Windows: Foxit PDF Reader 12.0.2.12465 и более ранние версии, а также Foxit PhantomPDF 10.1.7.37777 и более ранние версии.

«Устранены потенциальные проблемы, из-за которых приложение может быть подвержено уязвимости записи за пределы буфера и аварийно завершать работу при открытии определенных PDF-файлов, содержащих JavaScript со слишком большим количеством текста. Это может быть использовано злоумышленниками для выполнения произвольного кода», — пишут разработчики.

Эксперты HackSys, тоже обнаруживавшие этот баг, пишут, что уязвимости присвоен идентификатор CVE-2022-28672 (7,8 балла по шкале оценки уязвимостей CVSS). По их словам, проблема возникает из-за некорректной обработки Doc-объектов и позволяет выполнить код в контексте текущего процесса.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии