«

»

Распечатать Запись

В бесплатном PDF-редакторе Foxit Reader обнаружили две 0-day уязвимости

Специалисты в области информационной безопасности из "Zero Day Initiative" (ZDI) и "Offensive Security Team" опубликовали официальный отчет об обнаружении двух уязвимостей нулевого дня в популярной программе для работы с PDF-файлами Foxit Reader. Оба бага связаны с работой JavaScript и их можно эксплуатировать через вредоносный файл PDF, присланный, например, письмом на электронный ящик. При этом разработчики из Foxit Software отказались выпускать соответствующий патч.

"Foxit Reader имеет режим Safe Reading, который включен по умолчанию и контролирует работу JavaScript, помогая эффективно защищать от уязвимостей, связанных с неавторизованными действиями JavaScript", – заявил представитель разработчиков.

В отчете идет речь о таких опасных 0day (zero day) эксплойтах:  

  • CVE-2017-10951 (допускает внедрение и выполнение команд app.launchURL за счет недостатка валидации);
  • CVE-2017-10952 (позволяет сохранить в атакуемой системе произвольный файл).

Эксперты рекомендуют пользователям Foxit Reader еще раз убедиться, что режим Safe Reading включен. Кроме того, в настройках можно отключить опцию "Enable JavaScript Actions", правда, из-за этого может пострадать функциональность PDF-редактора.

Примечание: "Инициатива нулевого дня" ("Zero Day Initiative") – подразделение известного японского разработчика антивирусного ПО Trend Micro.

Постоянная ссылка на это сообщение: http://TestSoft.su/v-besplatnom-pdf-redaktore-foxit-reader-obnaruzhili-dve-0day-uyazvimosti/

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Вы можете использовать эти теги HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>