Компания Foxit пропатчила 12 уязвимостей в своем ПО для просмотра PDF-файлов; более половины этих брешей открывают возможность для выполнения произвольного кода.

Выпущенная неделю назад версия 8.0 Foxit Reader и Foxit PhantomPDF содержит патчи для уязвимостей, присутствующих в сборках 7.3.4.311 и ниже. Подробности этих багов появились двумя днями позже на сайте Zero Day Initiative.

Как это обычно бывает с PDF-уязвимостями, эксплойт в данном случае требует участия пользователя, то есть атакующий должен заманить его на вредоносную страницу или спровоцировать на открытие вредоносного файла. Восемь багов позволяют исполнить код удаленно, остальные теоретически тоже можно использовать для выполнения кода, но в комбинации с другими брешами.

Пять уязвимостей появились из-за ошибки в плагине ConvertToPDF, расширении оболочки Windows, которое устанавливается вместе с ридером Foxit и используется для конвертации в PDF-формат, а также для объединения поддерживаемых файлов. Эксплуатировать эти бреши можно с помощью файла изображения — BMP, TIFF, GIF или JPEG, способного вызвать считывание за пределами выделенного буфера или объекта памяти. После этого в зависимости от уязвимости эксплойт можно применить напрямую или в тандеме с другим эксплойтом, чтобы «исполнить код в контексте текущего процесса».

Другие, менее опасные баги проявляются при выполнении специализированных функций, например при обработке внедренных SWF-файлов, запускаемых вне контекста безопасного режима. При сжатии потока (/FlateDecode) открывалась возможность для повторного использования высвобожденной памяти; выполнение перехода в рабочую среду GoToR могло повлечь переполнение буфера на стеке. Уязвимость в exportData возникла из-за некорректной проверки задаваемого пути.

Июньский набор патчей для ридера Foxit, которым, по данным компании, пользуются 400 млн человек, — уже четвертый по счету в текущем году.

Категории: Уязвимости