Un bug de Foxit Reader permet d’exécuter du code malveillant

Foxit Software, la société derrière le très populaire Foxit Reader, a déployé des mises à jour de sécurité pour corriger une vulnérabilité d’exécution de code à distance de haute gravité affectant le lecteur PDF.

Cette faille de sécurité pourrait permettre aux attaquants d’exécuter du code malveillant sur les ordinateurs Windows des utilisateurs et, potentiellement, de prendre leur contrôle.

Foxit affirme avoir plus de 650 millions d’utilisateurs dans 200 pays.

La vaste liste d’entreprises clientes de la société inclut plusieurs entreprises technologiques de haut niveau, y compris Google, Intel, NASDAQ, Chevron, British Airways, Dell, HP, Lenovo et Asus.

Une faille use-after-free expose les utilisateurs à des attaques des exécutions de code à distance

La vulnérabilité de haute gravité (identifiée comme CVE-2021-21822) résulte d’un bug Use-After-Free découvert par Aleksandar Nikolic de Cisco Talos dans le moteur V8 JavaScript utilisé par Foxit Reader pour afficher des formes dynamiques et des éléments de documents interactifs.

L’exploitation réussie du bug use-after-free peut conduire à des résultats inattendus allant des plantages de programme et de la corruption de données à l’exécution de code arbitraire sur les ordinateurs exécutant le logiciel vulnérable.

Cette faille de sécurité est causée par la façon dont l’application Foxit Reader et les extensions de navigateur gèrent certains types d’annotation, que les attaquants peuvent abuser pour créer des fichiers PDF malveillants qui leur permettront d’exécuter du code arbitraire via un contrôle de mémoire précis.

« Un document PDF spécialement conçu peut déclencher la réutilisation d’une mémoire auparavant libre, ce qui peut conduire à une exécution arbitraire du code », a expliqué Nikolic.

« Un attaquant doit tromper l’utilisateur en ouvrant un fichier malveillant ou un site pour déclencher cette vulnérabilité si l’extension du navigateur est activée. »

La vulnérabilité affecte Foxit Reader 10.1.3.37598 et les versions antérieures, et elle a été adressée avec la sortie de Foxit Reader 10.1.4.37651.

Pour vous défendre contre les attaques de CVE-2021-21822, vous devez télécharger la dernière version de Foxit Reader, puis cliquer sur « Vérifiez les mises à jour » dans la partie « Aide » de l’application.

Plus de vulnérabilités corrigées dans Foxit Reader 10.1.4

Foxit a corrigé plusieurs autres bogues de sécurité qui ont un impact sur les versions précédentes de Foxit Reader dans la dernière version, exposant les appareils des utilisateurs au déni de service, à l’exécution de code à distance, à la divulgation d’informations, à l’injection SQL, au détournement de DLL et à d’autres vulnérabilités.

La liste complète des correctifs de sécurité dans la version 10.1.4 de Foxit Reader inclut:

  • Problèmes où l’application pourrait être exposée à la vulnérabilité de corruption de mémoire et s’écraser lors de l’exportation de certains fichiers PDF vers d’autres formats.
  • Problèmes lorsque l’application peut être exposée à la vulnérabilité de déni de service et s’écraser lors de la manipulation de certains formulaires XFA ou d’objets de liaison.
  • Déni de service, référence de pointeur Null, lecture hors limites, contournement du niveau de contexte, confusion de type, débordement de tampon, qui pourraient être exploités par les attaquants pour exécuter du code à distance.
  • Vulnérabilité arbitraire de suppression de fichier en raison d’un contrôle d’accès inapproprié.
  • Informations de signature incorrectes pour certains fichiers PDF contenant des signatures numériques invisibles.
  • Vulnérabilité de détournement DLL lors de son lancement, qui pourrait être exploitée par les attaquants pour exécuter du code à distance en plaçant un fichier DLL malveillant dans le répertoire de chemin spécifié.
  • Vulnérabilité d’exécution ou de divulgation de code à distance ou de divulgation d’informations lors du traitement de certains formulaires JavaScripts ou XFA.
  • Vulnérabilité d’écriture hors-limite lors de l’analyse de certains fichiers PDF qui contiennent une valeur clé non standard /Size dans le dictionnaire Trailer.
  • Ecriture hors-limites ou un plantage lors de la conversion de certains fichiers PDF en fichiers Microsoft Office.
  • Vulnérabilité d’exécution de code à distance et d’écriture de fichiers arbitraires lors de l’exécution de certains fichiers JavaScripts.
  • Vulnérabilité d’exécution de code à distance par injection SQL.
  • L’application pourrait être exposée à un plantage ou à une vulnérabilité de divulgation d’informations variables non-initialisées.
  • L’application pourrait être exposée à un plantage ou à une vulnérabilité de débordement de tampon hors limites ou basés sur le tas, qui pourraient être exploités par les attaquants pour exécuter du code distant ou divulguer des informations sensibles.

Il y a deux ans, Foxit a révélé une violation de données causées par des partis-tiers non autorisés accédant aux renseignements personnels de 328 549 utilisateurs du service « Mon compte », incluant les noms des clients et des entreprises, les adresses e-mail, les numéros de téléphone et les mots de passe.

Vous pourriez aussi aimer
Laisser un commentaire