Jump to content
  • Sign in to follow this  

    Vulnerabilidade é encontrada em Foxit PDF Reader


    Bruna Chieco

    Uma vulnerabilidade de execução remota de código no seu mecanismo JavaScript do Foxit PDF Reader foi encontrada pelo pesquisador da Cisco Talos, Aleksandar Nikolic. O software, que usa JavaScript em vários pontos diferentes ao abrir um PDF, contém um erro na função de leitura JavaScript, o que acarreta no uso elevado e alto consumo da memória disponível. Isso significa que um atacante pode explorar essa vulnerabilidade (CVE-2019-5031) para obter a capacidade de executar remotamente o código.

    Isso porque a vulnerabilidade de corrupção de memória explorável permite que um documento PDF especialmente criado acione uma condição de falta de memória que não é tratada adequadamente, resultando em execução arbitrária de código. Um atacante precisa levar o usuário a abrir o arquivo malicioso, acionando, assim, essa vulnerabilidade. Se a extensão do plug-in do navegador estiver ativada, o usuário acaba acessando um site mal-intencionado, o que também pode ativar a vulnerabilidade.

    A Cisco Talos declarou que trabalhou com a Foxit para garantir que esses problemas fossem resolvidos, e já há atualizações disponíveis para corrigir a falha, que afetou a versão 9.4.1.16828 do software. ⬆️

    Edited by Bruna Chieco

    Sign in to follow this  


    User Feedback

    Recommended Comments

    There are no comments to display.



    Join the conversation

    You can post now and register later. If you have an account, sign in now to post with your account.

    Guest
    Add a comment...

    ×   Pasted as rich text.   Paste as plain text instead

      Only 75 emoji are allowed.

    ×   Your link has been automatically embedded.   Display as a link instead

    ×   Your previous content has been restored.   Clear editor

    ×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Create New...