Chuyên gia bảo mật Aleksandar Nikolic của Cisco Talos là người đã phát hiện ra lỗ hổng bảo mật, liên quan đến lỗi “Use After Free” trong công cụ JavaScript V8, được Foxit Reader sử dụng để hiển thị các biểu mẫu động và các phần tử tài liệu tương tác.
Nếu khai thác thành công, tin tặc có thể lợi dụng để tạo các tệp PDF độc hại, cho phép chúng thực thi mã tùy ý thông qua kiểm soát bộ nhớ chính xác. Tuy nhiên, kẻ tấn công cần đánh lừa người dùng mở tệp hoặc trang web độc hại để kích hoạt lỗ hổng này nếu tiện ích mở rộng plugin của trình duyệt được bật.
Lỗ hổng bảo mật ảnh hưởng đến phần mềm Foxit Reader từ phiên bản 10.1.3.37598 trở về trước. Để khắc phục lỗ hổng, Foxit Software đã phát hành phiên bản Foxit Reader 10.1.4.37651. Người dùng có thể tải về phiên bản Foxit Reader mới nhất bằng cách nhấp vào “Check for Updates” trong hộp thoại “Help” của ứng dụng.
Phong Thu
(theo Haktecks)
14:00 | 01/03/2021
11:00 | 07/05/2021
14:00 | 17/05/2024
Microsoft đã phát hiện ra một lỗ hổng nghiêm trọng có tên là Dirty Stream đe dọa các ứng dụng Android phổ biến.
14:00 | 10/05/2024
Một lỗ hổng bảo mật mới được phát hiện trong ngôn ngữ lập trình R, có thể bị kẻ tấn công khai thác để tạo tệp RDS (R Data Serialization) độc hại dẫn đến việc thực thi mã tùy ý khi được tải và tham chiếu.
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
09:00 | 08/03/2024
Thông tin chi tiết về một lỗ hổng có độ nghiêm trọng mức cao trong ứng dụng Shortcut của Apple đã được công bố, trong đó lỗ hổng có thể cho phép một Shortcut truy cập thông tin nhạy cảm trên thiết bị mà không có sự đồng ý của người dùng.
Năm 2024, các tác nhân đe dọa được dự báo sẽ tận dụng sức mạnh của trí tuệ nhân tạo (AI) để thực hiện các hoạt động lừa đảo một cách thông minh hơn. Bằng việc sử dụng công nghệ AI tạo sinh, chúng có thể tạo ra các chiến thuật tấn công mới, khó phát hiện và kiểm soát.
16:00 | 18/05/2024