Ricercatori dei laboratori Zero Day Initiative hanno individuato due vulnerabilità zero-day nel lettore PDF Foxit Reader ed una vulnerabilità (sempre 0day) nel PhantomPDF.
Le vulnerabilità, se sfruttate adeguatamente, consentirebbero di eseguire codice arbitrario da remoto; per entrambe è comunque necessaria l’interazione dell’utente: ovvero con la visita di un sito web malevolo o il download di file malevoli che possano eseguire l’exploit della vulnerabilità.
Attualmente la software-house non ha ancora rilasciato aggiornamento, ma è stato pianificato il rilascio di una versione correttiva ed aggiornate nella giornata di domani 25 agosto.
Il produttore altre sì consiglia di abilitare la voce “Safe Reading Mode” (raggiungibile da Preference > Trust Manager) che disabilita l’esecuzione di codice Javascript all’interno dei file PDF, opzione valida sia per Foxit Reader che per PhantomPDF.
Non conosci il significato di alcune parole? Leggi il nostro glossario!
Approfondimenti: Support Security Advisories | Foxit Software