Foxit PDF Reader được thiết kế để xem, tạo và chỉnh sửa các tài liệu PDF, và là một trong những chương trình miễn phí, kèm theo plugin trình duyệt được sử dụng rộng rãi trên toàn thế giới.
Bản cập nhật mới nhất của Foxit PDF Reader, phát hành vào ngày thứ sáu, đã khắc phục lỗi bảo mật Unsafe DLL Loading được báo cáo bởi nhà nghiên cứu Ye Yint Min Thu Htut. Lỗ hổng này xuất phát từ việc ứng dụng 'vượt qua đường dẫn không đủ điều kiện để tải thư viện bên ngoài khi người dùng khởi chạy ứng dụng', theo giải thích của nhà nghiên cứu.
Tải phiên bản mới nhất của Foxit PDF Reader và cài đặt tại đây: Download Foxit Reader
Foxit vừa phát hành bản cập nhật để sửa lỗi thực thi trong PDF Reader
Gặp vấn đề khi ứng dụng không thể giải quyết được DLL vì file không tồn tại trong đường dẫn đã được chỉ định. Bằng cách đặt một file DLL độc hại vào thư mục đường dẫn đã được chỉ định, kẻ tấn công có thể khai thác lỗ hổng và thực thi mã từ xa.
Bản cập nhật mới của Foxit PDF Reader cũng khắc phục 5 lỗ hổng bảo mật được phát hiện bởi các nhà nghiên cứu bảo mật của Cisco Talos, có thể bị tận dụng để thực thi mã.
Lỗ hổng đầu tiên, có mã CVE-2017-14458, được xác định là lỗ hổng use-after-free trong công cụ JavaScript của ứng dụng. Khi một tài liệu được đóng lại, mã JavaScript tiếp tục thực thi mặc dù các đối tượng đã giải phóng. Do đó, kẻ tấn công có thể sử dụng tài liệu PDF tạo thủ công để kích hoạt một đối tượng đã giải phóng trước đó, để thực thi mã tùy ý.
Theo giải thích của Talos: 'Kẻ tấn công có thể sử dụng đòn tấn công này theo nhiều cách, bao gồm đánh lừa người dùng mở một file PDF độc hại. Hoặc nếu plugin trình duyệt được kích hoạt, người dùng chỉ cần xem tài liệu trên Internet cũng có thể dẫn đến các cuộc khai thác'.
Lỗ hổng thứ hai, có mã CVE-2018-3842, được tạo ra do sử dụng lỗ hổng con trỏ chưa được khởi tạo trong JavaScript của ứng dụng và có thể bị lạm dụng để thực thi mã từ xa.
Cisco Talos cũng phát hiện hai lỗ hổng khác trong công cụ JavaScript của Foxit PDF Reader, là CVE-2018-3850 và CVE-2018-3853. Các lỗ hổng này nằm trong phương thức this.xfa.clone(), dẫn đến lỗi use-after-free. Trong khi phương thức this.xfa.clone() là sự kết hợp giữa các phương thức createTemplate và closeDoc liên quan đến hàm JavaScript của chương trình.
Sự yếu đuối thứ 5, có mã CVE-2018-3843, tạo nên sự hiểu lầm về cách PDF reader phân tích file với các phần mở rộng liên quan. Một file PDF được tạo thủ công có thể được tận dụng để khai thác lỗ hổng và rò rỉ bộ nhớ nhạy cảm hoặc có khả năng thực thi mã tùy ý.
Trong thông báo phát hành bản cập nhật, Foxit cũng nhấn mạnh các yếu điểm khác được giải quyết trong bản cập nhật Foxit PDF Reader mới cũng có thể dẫn đến việc thực thi mã từ xa, gây rò rỉ thông tin và là nguyên nhân khiến ứng dụng bị treo.
Các phiên bản ứng dụng bị ảnh hưởng bao gồm Foxit Reader và Foxit Phantom 9.0.1.1049 và các phiên bản trước đó. Foxit đã giải quyết những yếu điểm này trong Foxit Reader và Foxit PhantomPDF 9.1.
Nếu bạn chưa rõ cách sử dụng Foxit Reader, hãy khám phá cách chỉnh sửa file PDF để hiểu thêm về phần mềm chỉnh sửa, đọc file PDF tuyệt vời này nhé.
