Новости компьютерной безопасности:

  Latest News

Foxit PDF Reader Vulnerability Let Attackers Execute Arbitrary Code

С сайта: Vulnerability(cybersecuritynews.com)

Foxit PDF Reader Vulnerability Let Attackers Execute Arbitrary Code

Author: Guru Baran

Foxit PDF Reader has a memory corruption vulnerability that could allow an attacker to execute arbitrary code on the victim machine.Foxit PDF Reader is a free, highly powerful, and feature-rich PDF viewer and editor for Windows, macOS, iOS, Android, and the web.

With a base CVSS score of 8.8, the vulnerability is tracked as CVE-2024-28888. A Foxit PDF Reader use-after-free vulnerability may cause memory corruption and, ultimately, arbitrary code execution on the compromised system.

Foxit PDF Reader Vulnerability
An adversary may manipulate a user into opening a malicious PDF that has been particularly created to exploit the vulnerability. 

The targeted user may also be exploited if they visit a website under the attacker’s control while using the Foxit PDF Reader browser extension.

According to Cisco Talos Proof-of-concept code information, the vulnerability arises from the way Foxit Reader processes checkbox field objects.

Typically, JavaScript is supported for dynamic forms and interactive content. Support for JavaScript creates an extra attack vector. The V8 JavaScript engine is used by Foxit Reader.

cyber security newsProof-of-concept code
Support for Javascript in PDF editors and renderers allows for dynamic documents that can alter in response to events or user input.

The flaw originates when deletePages() releases the checkbox field object and it is subsequently used without the necessary validation. Calls to functions like addField() and CreateControl, which are involved in managing vulnerable buffers.

When the pointer is dereferenced without any validation, the crash happens. Depending on the process memory structure, it might be able to perform arbitrary read and write access, which could ultimately be exploited to execute arbitrary code.

Foxit PDF Reader/Editor v2024.3 and Foxit PDF Editor v13.1.4 have fixed the vulnerabilities. Users are advised to upgrade as soon as possible to reduce the security risks.



#Cyber_Security_News #Exploit #Vulnerability #Arbitrary_Code_Execution #CVE-2024-28888 #Memory_Corruption_Vulnerability #vulnerability

Оригинальная версия на сайте: Foxit PDF Reader Vulnerability Let Attackers Execute Arbitrary Code
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.