Создатели Foxit Reader закрыли восемь серьезных уязвимостей

Разработчики PDF-редактора Foxit Reader исправили восемь серьезных уязвимостей в своем продукте. Баги позволяли злоумышленнику удаленно выполнить вредоносный код в целевой системе и перехватить управление. Патчи включены в Foxit Reader 9.7, доступный для загрузки на официальном сайте.
Критический баг Foxit Reader при взаимодействии с JavaScript-движком
Наиболее серьезный недостаток — CVE-2019-5031 — получил 8,8 балла по шкале CVSS. Уязвимость связана с механизмами, через которые программа взаимодействует с движком JavaScript, необходимым для открытия интерактивных документов и динамических форм. Как выяснили ИБ-специалисты Cisco Talos, движок версии 7.5.45, встроенный в Foxit Reader 9.4.1.16828, может использовать весь доступный объем оперативной памяти, что приводит к отказу в обслуживании или выполнению произвольного кода.
Для эксплуатации уязвимости злоумышленник должен обманом заставить пользователя открыть вредоносный файл. Кроме того, киберпреступники могут атаковать жертву через Foxit-плагин для браузера и специальную веб-страницу.
Семь серьезных уязвимостей в Foxit Reader
Несколько багов, оцененных специалистами в 7,8 балла CVSS, выявили эксперты Zero Day Initiative. Три недостатка относятся к подсистеме, обрабатывающей поля AcroForm — они предназначены для ввода данных в PDF-документы. Уязвимости, идентифицированные как CVE-2019-13326, CVE-2019-13327 и CVE-2019-13328, связаны с тем, что программа пытается выполнять операции с объектами, чье существование не проверила. Злоумышленник может использовать эти ошибки для запуска кода в контексте текущего процесса.
Недостатки присутствуют в Windows-версии Foxit Reader 9.6.0.25114 и позволяют захватить контроль над уязвимой системой.
Еще четыре бага дают атакующему возможность удаленно выполнить код в среде программы, если жертва посетит вредоносную страницу или откроет предоставленный злоумышленником файл. Проблемы вызваны некорректной обработкой изображений в формате TIF (CVE-2019-13329), JPG (CVE-2019-13330 и CVE-2019-13331), а также шаблонов XFA-форм (CVE-2019-13332).
Год назад разработчикам Foxit Reader пришлось исправлять более сотни уязвимостей, среди которых оказалось 23 критических бага. Ошибки use-after-free позволяли нападающему выполнить скрипт на целевой машине, если пользователь открывал вредоносный PDF-документ.

Источник: https://threatpost.ru/foxit-reader-patches-8-high-severity-vulns-sep-19/34362/