Technologie

#Foxit Reader gefährdet: IT-Sicherheitslücke mit hohem Risiko! Schwachstelle ermöglicht Privilegieneskalation

„Foxit Reader gefährdet: IT-Sicherheitslücke mit hohem Risiko! Schwachstelle ermöglicht Privilegieneskalation“

Wie dies BSI gegenwärtig meldet, ist zu Gunsten von Foxit Reader eine Schwachstelle festgestellt worden. Eine Darstellung dieser Sicherheitslücke sowie eine verkettete Liste dieser betroffenen Betriebssysteme und Produkte Vorlesung halten Sie hier.

Dasjenige Bundesamt zu Gunsten von Sicherheit in dieser Informationstechnik (BSI) hat am 11.11.2022 vereinigen Sicherheitshinweis zu Gunsten von Foxit Reader gemeldet. Betroffen von dieser Sicherheitslücke sind die Betriebssysteme Linux, MacOS X und Windows sowie dies Produkt Foxit Reader.

Sicherheitshinweis zu Gunsten von Foxit Reader – Risiko: hoch

Risikostufe: 5 (hoch)
CVSS Kusine Score: 9,6
CVSS Zeitlich Score: 8,8
Remoteangriff: Ja

Zur Einschätzung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Welcher CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken aufwärts Fundament verschiedener Kriterien miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Geleitwort von Gegenmaßnahmen zu erstellen. Zu Gunsten von die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Welcher Kusine Score bewertet die Voraussetzungen zu Gunsten von vereinigen Sturm (u.a. Authentifizierung, Schwierigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Welcher Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen in Form von dieser Gefahrenlage. Dasjenige Risiko dieser hier behandelten Schwachstelle wird nachdem dem CVSS mit einem Kusine Score von 9,6 wie „hoch“ eingeschätzt.

Foxit Reader Programmierfehler: Schwachstelle ermöglicht Privilegieneskalation

Foxit Reader ist ein Portable Document Format Reader.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Foxit Reader ausnutzen, um seine Privilegien zu potenzieren.

Klassifiziert wurde die Schwachstelle mithilfe des CVE-Bezeichnungssystems (Common Vulnerabilities and Exposures) durch die individuelle Seriennummer CVE-2022-43310.

Von dieser Sicherheitslücke betroffene Systeme im Zusammenfassung

Betriebssysteme
Linux, MacOS X, Windows

Produkte
Foxit Reader V11.2.118.51569 (cpe:/a:foxitsoftware:foxit_reader)

Allgemeine Maßnahmen zum Umgang mit IT-Schwachstellen

  1. User dieser betroffenen Systeme sollten jene aufwärts dem aktuellsten Stand halten. Hersteller sind wohnhaft bei Bekanntwerden von Sicherheitslücken dazu angehalten, jene schnellstmöglich durch Evolution eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie jene zeitnah.

  2. Rat einholen Sie zu Informationszwecken die im nächsten Unvollendetes aufgeführten Quellen. Mehrfach enthalten jene weiterführende Informationen zur aktuellsten Version dieser betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.

  3. Wenden Sie sich wohnhaft bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle Ergehen sich weiterführende Sinister mit Informationen oben Programmierfehler-Reports, Security-Fixes und Workarounds.

Github Security Advisory GHSA-v33q-grx6-58×9 vom 2022-11-10 (11.11.2022)
Weitere Informationen finden Sie unter: https://github.com/advisories/GHSA-v33q-grx6-58×9

NIST Database vom 2022-11-10 (11.11.2022)
Weitere Informationen finden Sie unter: https://nvd.nist.gov/vuln/detail/CVE-2022-43310

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Halterung des vorliegenden IT-Sicherheitshinweises zu Gunsten von Foxit Reader. Im Rahmen Veröffentlichung von Updates wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

11.11.2022 – Initiale Halterung

+++ Redaktioneller Verzeichnis: Dieser Text wurde aufwärts Fundament aktueller BSI-Wissen KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Nachstellen Sie News.de schon wohnhaft bei Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Kabel zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"