Uma vulnerabilidade de execução remota de código no seu mecanismo JavaScript do Foxit PDF Reader foi encontrada pelo pesquisador da Cisco Talos, Aleksandar Nikolic. O software, que usa JavaScript em vários pontos diferentes ao abrir um PDF, contém um erro na função de leitura JavaScript, o que acarreta no uso elevado e alto consumo da memória disponível. Isso significa que um atacante pode explorar essa vulnerabilidade (CVE-2019-5031) para obter a capacidade de executar remotamente o código.
Isso porque a vulnerabilidade de corrupção de memória explorável permite que um documento PDF especialmente criado acione uma condição de falta de memória que não é tratada adequadamente, resultando em execução arbitrária de código. Um atacante precisa levar o usuário a abrir o arquivo malicioso, acionando, assim, essa vulnerabilidade. Se a extensão do plug-in do navegador estiver ativada, o usuário acaba acessando um site mal-intencionado, o que também pode ativar a vulnerabilidade.
A Cisco Talos declarou que trabalhou com a Foxit para garantir que esses problemas fossem resolvidos, e já há atualizações disponíveis para corrigir a falha, que afetou a versão 9.4.1.16828 do software. ⬆️
Editado por Bruna Chieco
Comentários Recomendados
Não há comentários para mostrar.
Participe da conversa
Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.