Se utilizzi Foxit PDF Reader, fai attenzione: una vulnerabilità critica identificata come CVE-2025-66495 può mettere a rischio il tuo computer. Questa falla si attiva aprendo un file PDF appositamente modificato, permettendo a un attaccante di eseguire codice dannoso. La soluzione immediata è semplice: aggiorna il software alla versione 2025.2.1, 14.0.1 o 13.2.1 (o successive) su Windows e macOS. In questo modo, eviti pericoli inutili e proteggi i tuoi dati.
Dettagli principali
– Tipo di problema: Si tratta di un errore use-after-free nella gestione delle annotazioni, che causa accessi a memoria già liberata.
– Versioni colpite: Tutte le edizioni di Foxit PDF Reader precedenti a 2025.2.1, 14.0.1 e 13.2.1.
– Come avviene l’attacco: Basta aprire un PDF con JavaScript o annotazioni manipolate; non servono privilegi speciali, ma l’utente deve interagire.
– Livello di gravità: Alto, con un punteggio CVSS intorno a 7.8, che indica impatto significativo su riservatezza, integrità e disponibilità.
Impatto potenziale
Un malintenzionato può creare un PDF trappola da inviare via email o condividere online. Una volta aperto, il codice malevolo si esegue con i diritti dell’utente, potenzialmente installando malware o rubando informazioni sensibili. Questo rende la vulnerabilità pericolosa per utenti domestici e professionisti su desktop e workstation.
Come proteggerti
– Aggiorna immediatamente: Scarica le patch ufficiali rilasciate a dicembre 2025.
– Non aprire PDF da fonti sconosciute.
– Disabilita JavaScript nei lettori PDF quando possibile.
– Usa policy aziendali per filtrare allegati e controllare applicazioni.
Approfondimento tecnico
Questa sezione è per esperti IT e sviluppatori interessati ai dettagli tecnici.
La vulnerabilità CVE-2025-66495 è un classico use-after-free (UAF) nella componente di gestione annotazioni di Foxit PDF Reader. Quando un PDF contiene JavaScript crafted, il parser dereferenzia un puntatore a memoria deallocata, aprendo la porta a corruzione heap e remote code execution (RCE) nel contesto del processo.
Vettore preciso: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H (CVSS v3.1). L’exploit richiede interazione utente ma non privilegi elevati. Piattaforme colpite: Windows e macOS.
Mitigazioni avanzate:
– Implementa ASLR, DEP e CFG per ostacolare exploit.
– Monitora con tool EDR per comportamenti anomali in foxit.exe.
– Analisi PoC: Basata su manipolazione oggetti annotazione, simile a UAF in altri parser PDF (es. Adobe).
Per ulteriori dettagli, consulta bollettini ufficiali Foxit e database CVE.





