Компания Foxit Software пропатчила критическую уязвимость, которую университетские исследователи из Китая нашли в ее флагманских продуктах. Проблема актуальна для Windows-версий PDF Reader и PDF Editor (ранее PhantomPDF); пользователям настоятельно рекомендуется установить обновление 12.1.
В бюллетене Foxit сказано, что уязвимость связана с возможностью записи за границами буфера. Причиной появления проблемы является отсутствие проверки длины входного параметра при вызове некоторых API-функций из библиотеки GDI.
Уязвимость проявляется как сбой приложения при открытии PDF-файла, содержащего JavaScript с большим количеством текста в элементах управления. Злоумышленник может воспользоваться ситуацией для выполнения произвольного кода.
Эксплойт, по всей видимости, требует взаимодействия с законным пользователем программы — его нужно убедить открыть вредоносный документ PDF, присланный по почте, или заманить на сайт с таким файлом.
Уязвимости подвержены сборки Foxit PDF Reader 12.0.2.12465 и ниже, работающие на платформе Windows. Наличие уязвимости также подтверждено для Window-версии Foxit PDF Editor следующих выпусков:
- 12.0.2.12465 и всех предыдущих 12.х,
- 11.2.4.53593 и более ранних 11.х,
- 10.1.7.37777 и ниже.
Патч включен в состав сборок Foxit PDF Reader 12.1 и Foxit PDF Editor 12.1.
В прошлом месяце софт Foxit для работы с PDF-файлами получил более объемное обновление безопасности (12.02). В Editor и Reader было закрыто множество различных уязвимостей, в том числе четыре use-after-free, найденные экспертами Cisco Talos.