В FoxIt PDF Reader устранили критическую RCE-уязвимость

В FoxIt PDF Reader устранили критическую RCE-уязвимость

В FoxIt PDF Reader устранили критическую RCE-уязвимость

Компания Foxit Software пропатчила критическую уязвимость, которую университетские исследователи из Китая нашли в ее флагманских продуктах. Проблема актуальна для Windows-версий PDF Reader и PDF Editor (ранее PhantomPDF); пользователям настоятельно рекомендуется установить обновление 12.1.

В бюллетене Foxit сказано, что уязвимость связана с возможностью записи за границами буфера. Причиной появления проблемы является отсутствие проверки длины входного параметра при вызове некоторых API-функций из библиотеки GDI.

Уязвимость проявляется как сбой приложения при открытии PDF-файла, содержащего JavaScript с большим количеством текста в элементах управления. Злоумышленник может воспользоваться ситуацией для выполнения произвольного кода.

Эксплойт, по всей видимости, требует взаимодействия с законным пользователем программы — его нужно убедить открыть вредоносный документ PDF, присланный по почте, или заманить на сайт с таким файлом.

Уязвимости подвержены сборки Foxit PDF Reader 12.0.2.12465 и ниже, работающие на платформе Windows. Наличие уязвимости также подтверждено для Window-версии Foxit PDF Editor следующих выпусков:

  • 12.0.2.12465 и всех предыдущих 12.х,
  • 11.2.4.53593 и более ранних 11.х,
  • 10.1.7.37777 и ниже.

Патч включен в состав сборок Foxit PDF Reader 12.1 и Foxit PDF Editor 12.1.

В прошлом месяце софт Foxit для работы с PDF-файлами получил более объемное обновление безопасности (12.02). В Editor и Reader было закрыто множество различных уязвимостей, в том числе четыре use-after-free, найденные экспертами Cisco Talos.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники в июне: подработки, фейковые путёвки и QR-коды в парках

По оценке платформы «Мошеловка», специализирующейся на борьбе с мошенничеством, в июне основным способом обмана станут схемы, связанные с подработкой.

Также остаются «популярными» фальшивые выплаты ко Дню защиты детей, продажа фиктивных путёвок в детские лагеря и вредоносные QR-коды в общественных местах.

Об этих и других схемах эксперты платформы рассказали в интервью «РИА Новости». По их прогнозам, наибольшее распространение получит схема с подработкой.

Злоумышленники размещают объявления о вакансиях без требований к опыту на различных онлайн-платформах. Откликнувшимся предлагают открыть счёт в банке или передать данные для входа в интернет-банк. Подобная схема уже была распространена осенью 2022 года, но затем на время исчезла.

Схема с фиктивными выплатами ко Дню защиты детей заключается в том, чтобы заманить пользователей на поддельный сайт, имитирующий портал госуслуг. Там мошенники собирают персональные и платёжные данные.

Аналогичным способом работают вредоносные QR-коды: злоумышленники размещают стикеры с ними в парках. Эксперты рекомендуют сканировать такие коды только с помощью защищённых приложений и обязательно проверять ссылку перед её открытием.

С началом каникул активизировалась афера с продажей несуществующих путёвок в детские лагеря. Мошенники создают поддельные сайты с привлекательными условиями и красивыми фотографиями, чтобы вызвать доверие.

«Проверьте лагерь в официальных реестрах вашего региона, изучите отзывы. Никогда не переводите деньги на счета физических лиц», — советуют эксперты платформы.

Также набирает обороты схема с фальшивой арендой велосипедов и самокатов. Мошенники размещают объявления в соцсетях, мессенджерах и на сайтах объявлений, требуют предоплату — и затем исчезают.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru