Der Foxit
PDF Editor und Reader ist verwundbar. Über die Sicherheitslücken
können Angreifer Systeme attackieren. Damit eine Attacke erfolgreich
ist, müssen Opfer jedoch eine mit Schadcode versehene PDF-Datei
öffnen. Laut den Entwicklern wurden die Schwachstellen mit
den aktuellen Ausgaben behoben.
PDF-Dateien mit interaktiven Formularen nach dem XML-Forms-Architecture-Standard
(XFA) können manupuliert werden, wie aus dem Sicherheitsbereich
der Foxit-Website hervor geht.
Die Verarbeitung der XFA-Elemente führt zu Fehlern, wenn ein
Opfer solch eine PDF-Datei öffnet. Anschließend können
Angreifer unter anderem im System eigene Befehle ausführen.
Die Entwickler nennen im Rahmen dieser Problematik keine CVE-Nummern.
Eine standardisierte Einstufung der Gefahr ist daher derzeit nicht
möglich.
Unter macOS und Windows sind die aktuellen Ausgaben des Foxit PDF
Editors laut den Entwicklern 2024.4/13.1.5, 12.1.9/11.2.12, 12.1.7/11.1.11.
Zudem soll die Foxit Reader-Version 2024.4 abgesichert sein. Alle
älteren Versionen sollen verwundbar sein.
Die Prof. Hellberg EDV-Beratung empfiehlt allen Nutzern, die Updates
zügig zu installieren.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|