Angreifer können Systeme, auf denen Foxit PDF Editor oder Reader installiert ist, aufgrund von Schwachstellen in der Software attackieren. Für eine erfolgreiche Attacke müssen Opfer aber mit Schadcode versehene PDF-Dateien öffnen.
Anzeige
Aus dem Sicherheitsbereich der Foxit-Website geht hervor, dass PDF-Dateien mit interaktiven Formularen nach dem XML-Forms-Architecture-Standard (XFA) manipuliert werden können. Wie das im Detail vonstattengehen kann, ist derzeit nicht bekannt.
Bringen Angreifer Opfer dazu, solch eine Datei zu öffnen, führt die Verarbeitung der XFA-Elemente zu Fehlern und Angreifer können unter anderem im System eigene Befehle ausführen. Im Rahmen dieser Problematik nennen die Entwickler keine CVE-Nummern. Demzufolge ist eine standardisierte Einstufung der Gefahr derzeit nicht möglich.
Weiterhin sind Manipulationen von PDF-Formularen mit AcroForms-Elementen vorstellbar. Das Öffnen einer solchen Datei führt zu Speicherfehlern und Abstürzen. In der Regel kann es in so einem Fall auch zur Ausführung von Schadcode kommen. Die Einstufung des Bedrohungsgrads der Lücken (CVE-2024-49576, CVE-2024-47810) steht zurzeit noch aus.
Ferner können Angreifer sich höhere Nutzerrechte verschaffen und Code mit System-Rechten ausführen. Dafür müssen sie auf einem nicht näher beschriebenen Weg Opfern eine spezielle vorbereitete DLL-Datei unterschieben.
Die Entwickler geben an, die folgenden Ausgaben unter macOS und Windows gegen die geschilderten Attacken gerüstet zu haben. Alle vorigen Versionen sollen verwundbar sein. In der Regel suchen die Anwendungen automatisch nach neuen Ausgaben. Alternativ kann man ein Update unter "Hilfe" – "Info über Foxit PDF Reader" manuell anstoßen. Dabei sollte man aber aufpassen, dass nicht die 14-Tage-Probeversion von Foxit PDF Editor mitinstalliert wird. Das Feld dafür ist nämlich vorausgewählt.
Foxit PDF Editor 2024.4/13.1.5, 12.1.9/11.2.12, 12.1.7/11.1.11Foxit Reader 2024.4
(

Kommentare