• Foxit Reader: Execução de Código Malicioso

    O especialista em segurança, Andrea Micalizzi, descobriu uma vulnerabilidade crítica no plugin do navegador atual do Foxit Reader. De acordo com o pesquisador, o buraco pode ser explorado para injetar código malicioso. Quando uma página da Web instrui o plugin npFoxitReaderPlugin.dll para abrir um documento PDF a partir de uma URL muito longa, um buffer overflow é na pilha. Por causa disso, o boletim divulgado por Micalizzi também inclui um exploit desenvolvido para a vulnerabilidade.


    Devido à ocorrência, a especialista Secunia classificou a falha como altamente crítica. Além disso, o Foxit Reader instala os plugins para o Chrome, Firefox, Opera e Safari, por padrão. Desde que a atual versão 5.4.4.1128 (plugin versão 2.2.1.530) foi afetada, a única medida de proteção disponível é desabilitar o plug-in no navegador. Para fazer isso no Firefox, clique no menu Firefox, selecione Ferramentas e, em seguida, selecione Complementos, Plugins; no Chrome, a maneira mais rápida de acessar o menu de plugin é visitar o chrome :/ / plugins / URL.


    Saiba Mais:

    [1] Heise On-line http://www.h-online.com/security/new...e-1780636.html

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L