Foxit Reader führt eingeschleusten Code aus

Im PDF-Reader Foxit Reader klafft eine Sicherheitslücke, durch die Angreifer mit manipulierten PDF-Dateien fremden Programmcode einschleusen und ausführen können.

In Pocket speichern vorlesen Druckansicht 103 Kommentare lesen
Lesezeit: 1 Min.
Von

Der Sicherheitsdienstleister Secunia hat eine Sicherheitslücke in der populären Acrobat-Reader-Alternative Foxit Reader entdeckt. Sie ermöglicht Angreifern, mit manipulierten PDF-Dateien Schadcode wie Trojaner einzuschleusen und auszuführen.

Der Fehler geht auf fehlende Überprüfungen beim Verarbeiten von PDF-Dateien mit eingebettetem JavaScript-Code zurück. Durch das Parsen von sogenannten Format Strings, die einen Fließkommawert enthalten, kann in der Funktion util.printf() ein Pufferüberlauf auftreten, bei dem sich Schadcode einschleusen lässt, der anschließend ausgeführt wird.

Wie Secunia gegenüber heise Security bestätigt hat, betrifft der Fehler die Standardversion des Foxit Reader in Version 2.3 Build 2825 und möglicherweise ältere Fassungen – auch ohne das als Zusatz erhältliche JavaScript-Plug-in. Er soll in der Version 2.3 Build 2912 behoben sein, die in Kürze erscheinen soll; auf den Download-Servern von Foxit steht derzeit noch die alte, fehlerhafte Version zum Download bereit.

Siehe dazu auch:

(dmk)