Foxit Reader Signature Uninitialized Pointer Vulnerability
Mis à jour :
Exécution de Code Arbitraire via Vulnérabilité dans Foxit Reader
Une vulnérabilité critique a été identifiée dans Foxit Reader, une application populaire de lecture de documents PDF. Cette faille, classifiée sous CWE-824 (Accès à un pointeur non initialisé), peut être exploitée via l’exécution de code JavaScript malveillant contenu dans un document PDF spécialement conçu. L’ouverture de ce document ou la visite d’un site web compromis avec le plugin du navigateur activé peut déclencher cette vulnérabilité.
L’exploitation repose sur l’utilisation d’un pointeur non initialisé lors du traitement des objets de signature par Foxit Reader. Ce comportement peut conduire à une corruption de la mémoire, ouvrant la porte à l’exécution de code arbitraire sur le système de l’utilisateur. L’attaquant peut potentiellement prendre le contrôle de la mémoire non initialisée pour corrompre davantage la mémoire et exécuter du code malveillant.
Versions Affectées:
- Foxit Reader 2025.1.0.27937
Impact et Criticité:
- Score CVSSv3: 8.8 (Critique)
- Permet l’exécution de code arbitraire.
Points Clés et Vulnérabilités:
- Nature de la vulnérabilité: Corruption de mémoire due à l’accès à un pointeur non initialisé.
- Vecteur d’attaque: Code JavaScript dans un PDF malveillant, ou site web compromis via le plugin du navigateur.
- Cause profonde: Mauvaise gestion d’un objet
CPDF_Signaturepar le moteur JavaScript de Foxit Reader.
Recommandations: Les utilisateurs de Foxit Reader sont fortement encouragés à mettre à jour leur logiciel vers une version corrigée dès que possible. Il est également recommandé de faire preuve de prudence lors de l’ouverture de documents PDF provenant de sources non fiables et de s’assurer que les plugins de navigateur sont à jour et sécurisés.
