Исследователи из Cisco обнародовали 23 критические уязвимости, выявленные ими в программе для чтения pdf-файлов производства Foxit Software. Соответствующие патчи включены в состав обновлений, вышедших в конце прошлой недели.

Все найденные Cisco бреши связаны с ошибкой use-after-free (использование освобожденной памяти), которая может возникнуть при обработке JavaScript-кода, встроенного в интерактивный документ или форму. Если автору атаки удастся убедить пользователя открыть вредоносный документ PDF или просмотреть его в браузере, он сможет удаленно выполнить любой код по своему выбору.

Остальные уязвимости, устраненные в Foxit Reader, вызваны аналогичными ошибками, а также наличием следующих возможностей для злоупотреблений:

  • чтение/запись за пределами выделенного в памяти буфера,
  • раскрытие неинициализированных данных,
  • нарушение целостности памяти,
  • путаница типов данных.

Использование большинства брешей грозит исполнением произвольного кода, раскрытием информации или отказом приложения. Полный список уязвимостей, закрываемых новейшим выпуском, приведен в бюллетене вендора, опубликованном 28 сентября.

Пользователям Foxit Reader и Foxit PhantomPDF рекомендуется произвести обновление до версии 9.3, открыв вкладку Help и выбрав Check for Updates. Можно также скачать новый пакет с соответствующей страницы загрузок на сайте компании.

Напомним, в понедельник Adobe тоже как следует пропатчила свои PDF-ридеры, так что большинство пользователей подобных программ имеют возможность усилить защиту от атак, использующих этот вектор.

Категории: Уязвимости