Original-URL des Artikels: https://www.golem.de/news/alternativer-pdf-reader-zdi-noetigt-foxit-zum-patchen-von-sicherheitsluecken-1708-129588.html    Veröffentlicht: 21.08.2017 09:47    Kurz-URL: https://glm.io/129588

Alternativer PDF-Reader

ZDI nötigt Foxit zum Patchen von Sicherheitslücken

Ursprünglich wollte Foxit Software zwei von der Zero Day Initiative entdeckte Sicherheitslücken in seiner PDF-Software nicht schließen, schließlich hat die Software einen Safe Mode, der das Ausführen von Javascript unterbindet. Nach einem Blogeintrag der Initiative hat es sich Foxit anders überlegt.

Zwei von der Zero Day Initiative im Mai und Juni 2017 an Foxit gemeldete Sicherheitslücken in der gleichnamigen alternativen PDF-Software werden vom Hersteller demnächst geschlossen. Eine unmittelbare Gefahr für Anwender besteht nicht, sofern sie bei der Verwendung von PDF-Dateien den Safe Reading Mode nicht deaktivieren. Sollten Anwender den Modus allerdings deaktivieren, um weitergehende Funktionen einer PDF-Datei zu verwenden, riskieren sie das Ausführen von fremdem Code.

Genau auf diesen Safe Mode wollte sich Foxit Software laut der Zero Day Initiative ursprünglich verlassen und die Fehler der Javascript-Engine nicht beheben. Nach der Publizierung der Fehler sowie einem nicht gerade freundlichen Blogeintrag hat es sich Foxit allerdings anders überlegt. Die negative Publicity zeigte Wirkung. Die Zero Day Initiative nannte auch im Blogpost den Umstand, dass die Fehler im Safe Mode nicht ausgenutzt werden können, verwies aber darauf, dass man sich derzeit darauf verlässt, dass Angreifer keinen Weg finden, den Modus beim Angriff zu deaktivieren.

Es gibt zwar noch kein Datum, der Hersteller will aber in einer zukünftigen Version seiner PDF-Werkzeuge beide Fehler beheben. Foxit entschuldigt sich zudem für die vorangegangene Kommunikation und versichert, dass die Fehler zeitnah behoben würden. Zudem verweist Foxit auch bei der Stellungnahme für die Zero Day Initiative darauf, vorerst den sicheren Modus nicht zu verlassen. Auf seinen eigenen Webseiten oder Social-Media-Kanälen konnten wir einen derartigen Hinweis allerdings nicht finden, obwohl er sich anbietet. Vermutlich gibt es Informationen im Security-Bulletin-Bereich erst nach der Behebung der Fehler.  (ase)


Verwandte Artikel:
Neuer Angriff auf SWIFT-Netzwerk: Angreifer nutzen manipulierten PDF-Reader   
(13.05.2016, https://glm.io/120899 )
Kindle: Amazon investiert in Foxit-PDF-Reader   
(08.12.2011, https://glm.io/88295 )
Alternativer PDF-Reader: Foxit ist anfällig für Schadcode-Injektion   
(26.01.2016, https://glm.io/118760 )
Ransomware: Kostenloser Dienst entschlüsselt Cryptolocker   
(07.08.2014, https://glm.io/108407 )
Update für Adobe Reader: Adobe mit neuem Patchday-Zyklus   
(11.04.2012, https://glm.io/91077 )

© 1997–2019 Golem.de, https://www.golem.de/