Schwachstelle in Foxit-PDF-Reader (Update)

Im Foxit-PDF-Reader können Schwachstellen das Einschleusen und Ausführen von Schadcode ermöglichen.

In Pocket speichern vorlesen Druckansicht 162 Kommentare lesen
Lesezeit: 1 Min.
Von

Im alternativen PDF-Reader Foxit für Windows hat Javier Vicente Vallejo Schwachstellen entdeckt, die Angreifern das Einschleusen und Ausführen von schädlichem Programmcode ermöglichen könnten. Dazu müssen Nutzer der Software manipulierte PDF-Dateien lediglich öffnen.

Den Fehlerberichten Vallejos zufolge patzt Foxit Reader 2.2 beim Verarbeiten von manipulierten PDF-Dateien, die ein /Font-Verzeichnis in einer /ExtGState-Struktur enthalten. Auch manipulierte /XObject-Ressourcen in einer PDF-Datei können laut Vallejo zur Ausführung von eingeschmuggeltem Code führen, wenn sie etwa über ein /Rotate im PDF gedreht werden.

Eine aktualisierte Version, die die Sicherheitslücken abdichten würde, hat Foxit Software bislang noch nicht veröffentlicht. Nutzer des Foxit Reader 2.2 und älterer Versionen sollten daher PDF-Dateien aus nicht vertrauenswürdigen Quellen vorerst meiden oder auf Adobes PDF-Reader umsteigen.

Update:

Heute hat Foxit Software die Version 2.3 des Foxit Readers zum Download bereitgestellt. Sie schließt die Sicherheitslücke jedoch nicht: In den Release-Notes werden keine abgedichteten Sicherheitslecks erwähnt. Kommentaren im Anwenderforum zufolge analysieren die Programmierer des Unternehmens das Problem derzeit noch.

Siehe dazu auch:

(dmk)