Перейти к основному содержанию

Foxit Reader — уязвимости use-after-free

Foxit Reader

В популярном бесплатном PDF ридере выявили четыре неисправности в JavaScript-движке под следующими идентификаторами: CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129. Все уязвимости получили 8.8 балла по шкале CVSS и классифицированы как use-after-free — некорректное использование динамической памяти.

Для эксплуатации уязвимости достаточно открыть специально сформированный PDF файл, в том числе через плагин в браузере.

Foxit Reader — бесплатный альтернативный PDF reader с полезным функционалом

foxit

Я активно использую этот ридер, поэтому стараюсь отслеживать важные обновления безопасности используемого софта. Обновление безопасности 12.0.1.12430 уже вышло, для устранения брешей достаточно его установить.

foxit

foxit

Ссылки

https://www.anti-malware.ru/news/2022-11-14-111332/39904

https://blog.talosintelligence.com/vulnerability-spotlight-use-after-free-vulnerabilities-in-foxit-reader-could-lead-to-arbitrary-code-execution/

Теги

 

Похожие материалы

Уязвимость BootHole в загрузчике GRUB2

Специалисты из компании Eclypsium обнаружили уязвимость переполнения буфера в конфигурационном файле загрузчика GRUB2, который используется при загрузке Windows, Linux, MacOS. Кроме того под удар попали серверные системы, ядра и гипервизоры. Информация была опубликована 29 июля 2020 года, по согласованию с поставщиками операционных систем и производителями компьютеров. Уязвимость позволяет выполнить при загрузке произвольный код.