Trovate vulnerabilità zero-day in Foxit reader e PhantomPDF

Tempo di lettura: < 1 minuto
Ricercatori dei laboratori Zero Day Initiative hanno individuato due vulnerabilità zero-day nel lettore PDF Foxit Reader ed una vulnerabilità (sempre 0day) nel PhantomPDF.  
Le vulnerabilità, se sfruttate adeguatamente, consentirebbero di eseguire codice arbitrario da remoto; per entrambe è comunque necessaria l’interazione dell’utente: ovvero con la visita di un sito web malevolo o il download di file malevoli che possano eseguire l’exploit della vulnerabilità. 
Attualmente la software-house non ha ancora rilasciato aggiornamento, ma è stato pianificato il rilascio di una versione correttiva ed aggiornate nella giornata di domani 25 agosto
Il produttore altre sì consiglia di abilitare la voce “Safe Reading Mode” (raggiungibile da Preference > Trust Manager) che disabilita l’esecuzione di codice Javascript all’interno dei file PDF, opzione valida sia per Foxit Reader che per PhantomPDF.
Non conosci il significato di alcune parole? Leggi il nostro glossario!

Elvis

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Google Certified e Comptia Security + Certified, ha scritto per WindowsBlogItalia e Windowsteca. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica. In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino. In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

NON seguire questo link o sarai bannato dal sito!
%d blogger hanno fatto clic su Mi Piace per questo: