Af Torben B. Sørensen, 18/08/17
Foxit har ingen planer om at lukke to sikkerhedshuller, da de ikke kan udnyttes i Safe Reading Mode.
Sikkerhedsforskere har fundet to sårbarheder i Foxit Reader. Den ene sårbarhed lader angribere afvikle kommandoer, den anden gør det muligt at køre skadelig programkode.
Fejlene ligger i behandlingen af JavaScript i PDF-filer.
Foxit oplyser, at programmet beskytter mod uautoriseret brug af JavaScript, hvis brugeren anvender Safe Reading Mode. Det er slået til som standard.
Hvis brugeren har slået Safe Reading Mode fra, eller en angriber finder en metode til at gøre det med, kan sårbarhederne udnyttes. De kræver, at offeret åbner en PDF-fil, der er udformet på en særlig måde.
Anbefaling
Kontroller, at Safe Reading Mode er aktiveret.
Links
- (0Day) Foxit Reader launchURL Command Injection Remote Code Execution Vulnerability
- (0Day) Foxit Reader saveAs Arbitrary File Write Remote Code Execution Vulnerability
- Busting Myths in Foxit Reader, blogindlæg fra Zero Day Initiative
- Unpatched Code Execution Flaws in Foxit Reader Disclosed, artikel fra SecurityWeek