Vidéo: Foxit PhantomPDF Business 10.0 Patch (Novembre 2024)
Si vous utilisez le lecteur PDF de Foxit Software au lieu d'Adobe Reader, veillez à télécharger la dernière mise à jour, qui ferme une vulnérabilité sérieuse d'exécution de code à distance.
Foxit a publié Reader 5.4.5 pour corriger l’erreur de délimitation dans le plug-in PDF de la société pour Firefox le 17 janvier. La faille ne se trouve pas dans le plug-in, mais dans le fichier de bibliothèque qui permet à Foxit de communiquer avec Firefox. Tandis que Foxit a publié un fichier DLL fixe le 11 janvier, les utilisateurs sont invités à télécharger la mise à jour complète.
Foxit Reader est généralement considéré comme l'alternative sécurisée à Adobe Reader. Le site n'était pas disponible plus tôt aujourd'hui, mais semble être de retour maintenant. On ne sait pas pour le moment ce qui a pu perturber le service.
"Faites la mise à jour dès que vous le pouvez", a déclaré Graham Cluley, consultant en technologie chez Sophos.
Les utilisateurs peuvent mettre à jour manuellement vers la dernière version du logiciel en recherchant les mises à jour dans le menu "Aide" du programme ou en récupérant le dernier logiciel à partir de la section "Téléchargement" du site Web de Foxit.
Le chercheur en sécurité italien Andrew Micalizzi a découvert la faille d'exécution de code à distance dans le plug-in Foxit Reader pour Firefox de Mozilla plus tôt ce mois-ci. Si elle est exploitée avec succès, la vulnérabilité permettra à l'attaquant d'écrire dans n'importe quel emplacement de mémoire sur l'hôte ciblé et de provoquer un débordement de beurre basé sur une pile. Le bogue affecte actuellement le navigateur Web de Mozilla. d'autres plates-formes peuvent ne pas être affectées.
L'entreprise de vulnérabilité Secunia a classé le bogue dans la catégorie «très critique», car il affectait toutes les versions de Foxit.
Les pirates envoient fréquemment des fichiers PDF piégés aux victimes dans le cadre d'attaques par hameçonnage et autres programmes malveillants. L'ouverture du fichier déclenche le code d'attaque exploitant la vulnérabilité.
"Les attaquants malveillants apprécient que le monde entier utilise le même logiciel, car cela augmente leurs chances de réussir leur attaque", a déclaré Cluley.
De nombreuses personnes utilisent un logiciel PDF alternatif, car l'attaque pourrait exploiter une vulnérabilité d'Adobe Reader dont beaucoup ne sont pas présentes dans Foxit, a déclaré Cluley.
Les utilisateurs de Chrome peuvent décider d'utiliser le lecteur PDF intégré, qui repose sur le SDK de Foxit et est intégré au bac à sable du navigateur, au lieu d'Adobe Reader. Selon un récent article de blog, Mozilla envisage d’ajouter un lecteur PDF intégré à son code central au lieu de s’en remettre aux plug-ins.
"Depuis plusieurs années, il existe plusieurs plugins pour la visualisation de fichiers PDF dans Firefox. Beaucoup de ces plugins sont livrés avec un code source fermé propriétaire qui pourrait potentiellement exposer les utilisateurs à des vulnérabilités en matière de sécurité, a écrit Mozilla sur son blog.
Le lecteur intégré, construit avec HTML 5, est disponible dans la version bêta de Mozilla.