Компания Foxit Software выпустила патчи для критической уязвимости в своих флагманских продуктах PDF Reader и PDF Editor. Баг позволяет осуществить удаленное выполнение произвольного кода.

Разработчики предупреждают, что уязвимость, обнаруженную и описанную исследователями из Китайского народного университета, можно эксплуатировать с помощью специально подготовленных PDF-файлов и веб-страниц. То есть для использования бага потребуется взаимодействие с пользователем.

Известно, что проблема затрагивает только версия для Windows: Foxit PDF Reader 12.0.2.12465 и более ранние версии, а также Foxit PhantomPDF 10.1.7.37777 и более ранние версии.

«Устранены потенциальные проблемы, из-за которых приложение может быть подвержено уязвимости записи за пределы буфера и аварийно завершать работу при открытии определенных PDF-файлов, содержащих JavaScript со слишком большим количеством текста. Это может быть использовано злоумышленниками для выполнения произвольного кода», — пишут разработчики.

Эксперты HackSys, тоже обнаруживавшие этот баг, пишут, что уязвимости присвоен идентификатор CVE-2022-28672 (7,8 балла по шкале оценки уязвимостей CVSS). По их словам, проблема возникает из-за некорректной обработки Doc-объектов и позволяет выполнить код в контексте текущего процесса.

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии