Wer den Foxit PDF Reader (früher: Foxit Reader) oder den Foxit PDF Editor (Foxit PhantomPDF) nutzt, sollte ein Update auf die gerade herausgegebene Version 11.0.1 durchführen.
Foxit hat in den Windows- und den macOS-Versionen seiner PDF-Software zahlreiche Schwachstellen beseitigt, die zum Teil ohne Authentifizierung aus der Ferne ausnutzbar waren. Von mehreren der entschärften Schwachstellen ging deren Entdeckern zufolge ein hohes Sicherheitsrisiko aus.
Es gab Remote Code Execution und provozierte Crashes
Nach mehreren Advisories von Sicherheitsforschern der Zero Day Initiative (ZDI) bieten vor besonders die Windows-Versionen der Foxit-Software einige sich ähnelnde Angriffspunkte für eine Remote Code Execution (z.B. CVE-2021-34848, CVSS-Score 7.8/High). Allerdings erforderten erfolgreiche RCE-Angriffe dieser Art vorab eine Nutzerinteraktion, beispielsweise durch den Besuch einer schädlichen Website oder das Öffnen eines entsprechend präparierten Dokuments.
Auch die Foxit Security Bulletins beschreiben weitere Sicherheitsrisiken, unter anderem unbefugte Zugriffe auf sensible Informationen und mehrere Möglichkeiten, Windows- und macOS-Versionen der Software über die Schwachstellen zum Absturz zu bringen.
Updates für die verwundbaren Versionen
Nach Angaben von Foxit sind folgende Versionen angreifbar:
- Foxit PDF Reader für Windows bis Version 11.0.0.49893
- Foxit PDF Editor für Windows Version 11.0.0.49893 / 10.1.4.37651
- Foxit PDF Reader/Editor Mac bis Version 11.0.0.0510
Das Update auf die abgesicherte Version 11.0.1 kann über den “Help”-Tab “Check for Updates” direkt aus der Software heraus durchgeführt werden. Für Neuinstallationen stehen schon die neuen Versionen auf der Foxit-Website zum Download bereit.