{"id":657247,"date":"2025-12-19T11:09:11","date_gmt":"2025-12-19T11:09:11","guid":{"rendered":"https:\/\/www.europesays.com\/de\/657247\/"},"modified":"2025-12-19T11:09:11","modified_gmt":"2025-12-19T11:09:11","slug":"foxit-pdf-updates-schliessen-hochriskante-sicherheitsluecken","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/657247\/","title":{"rendered":"Foxit PDF: Updates schlie\u00dfen hochriskante Sicherheitsl\u00fccken"},"content":{"rendered":"<p>    close notice<\/p>\n<p class=\"notice-banner__text a-u-mb-0\">\n      This article is also available in<br \/>\n        <a href=\"https:\/\/www.heise.de\/en\/news\/Foxit-PDF-Updates-close-highly-risky-security-vulnerabilities-11121114.html\" class=\"notice-banner__link a-u-inline-link\" rel=\"nofollow noopener\" target=\"_blank\">English<\/a>.<\/p>\n<p>      It was translated with technical assistance and editorially reviewed before publication.\n    <\/p>\n<p class=\"notice-banner__link a-u-mb-0\">\n    Don\u2019t show this again.\n<\/p>\n<p>Die Entwickler von Foxit PDF haben neue Versionen des Editors und des Readers sowohl f\u00fcr macOS als auch f\u00fcr Windows herausgegeben. Sie schlie\u00dfen eine gr\u00f6\u00dfere Zahl an Sicherheitsl\u00fccken, von denen einige sogar die Risikoeinstufung \u201ekritisch\u201c nur um Haaresbreite verfehlen.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Auf der <a href=\"https:\/\/www.foxit.com\/support\/security-bulletins.html\" rel=\"external noopener nofollow\" target=\"_blank\">Foxit-Webseite mit Sicherheitsmitteilungen<\/a> k\u00fcndigen die Entwickler die aktualisierten Softwarepakete an. Eine der schwerwiegendsten Schwachstellen betrifft die Windows-Version, wenn sie aus dem Microsoft Store installiert wurde. Angreifer mit niedrigen Berechtigungen k\u00f6nnen dem Installer Code unterschieben, da der \u201emsiexec.exe\u201c aus dem aktuellen Pfad aufruft anstatt aus dem vertrauensw\u00fcrdigen Systempfad (CVE-2025-57779, CVSS <strong>8.8<\/strong>, Risiko \u201e<strong>hoch<\/strong>\u201c). Auch im Updater f\u00fcr die Windows-Version (ohne die Einschr\u00e4nkung auf den MS-Store-Bezug) k\u00f6nnen lokale Angreifer ihre Rechte zu \u201eSYSTEM\u201c ausweiten, da bei der Plug-in-Installation falsche Dateisystemberechtigungen f\u00fcr Ressourcen vergeben werden, die der Updater nutzt (CVE-2025-13941, CVSS <strong>8.8<\/strong>, Risiko \u201e<strong>hoch<\/strong>\u201c).<\/p>\n<p>Weitere Sicherheitsl\u00fccken in allen Versionen<\/p>\n<p>Auch die Mac-Versionen sind von weiteren \u201eUse-after-free\u201c-Schwachstellen . Die k\u00f6nnen Angreifer zum Einschleusen von Schadcode mit manipulierten PDF-Dateien missbrauchen \u2013 betCVE-2025-58085, CVE-2025-59488, CVE-2025-66493, CVE-2025-66494 und CVE-2025-66495 erhalten alle eine Risikoeinstufung \u201e<strong>hoch<\/strong>\u201c mit einem CVSS-Wert <strong>7.8<\/strong>. Hierbei greift der Programmcode auf Ressourcen zu, die zuvor bereits freigegeben wurden und daher einen undefinierten Inhalt haben. Ein Heap-basierter Puffer\u00fcberlauf kann zudem bei der Verarbeitung von JBIG2-Daten in PDFs auftreten und dabei eingeschleuster Code zur Ausf\u00fchrung gelangen (CVE-2025-66499, CVSS <strong>7.8<\/strong>, Risiko \u201e<strong>hoch<\/strong>\u201c). Drei weitere L\u00fccken (CVE-2025-66496, CVE-2025-66497 und CVE-2025-66498) stufen die Entwickler mit CVSS <strong>5.3<\/strong> nur als \u201e<strong>mittleres<\/strong>\u201c Risiko ein. <\/p>\n<p>Die Schwachstellen bessern die jetzt verf\u00fcgbaren Versionen Foxit PDF Reader 2025.3 sowie PDF Editor 2025.3, 14.0.2 und 13.2.2 f\u00fcr macOS und Windows aus. Betroffene k\u00f6nnen sie von der <a href=\"https:\/\/www.foxit.com\/products\/catalog\/\" rel=\"external noopener nofollow\" target=\"_blank\">Download-Seite bei Foxit<\/a> herunterladen. Lokal l\u00e4sst sich das Update durch Klick auf \u201eHilfe\u201c \u2013 \u201e\u00dcber Foxit PDF [Editor|Reader]\u201c \u2013 \u201eAuf Update pr\u00fcfen\u201c suchen und anwenden.<\/p>\n<p>Zuletzt hatte <a href=\"https:\/\/www.heise.de\/news\/Foxit-PDF-Reader-Praeparierte-PDFs-koennen-Schadcode-auf-PCs-schleusen-10524778.html\" rel=\"nofollow noopener\" target=\"_blank\">Foxit im August mit Softwareupdates Sicherheitsl\u00fccken<\/a> in den PDF-Programmen geschlossen. Auch da galten einige L\u00fccken als \u201ehohes\u201c Risiko. Sie erlaubten Angreifern unter anderem das Einschleusen und Ausf\u00fchren von Schadcode.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" rel=\"nofollow noopener\" target=\"_blank\">dmk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p><strong>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"close notice This article is also available in English. It was translated with technical assistance and editorially reviewed&hellip;\n","protected":false},"author":2,"featured_media":657248,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[10308,29,153795,153796,153797,30,196,190,189,1687,4970,194,191,1314,193,192],"class_list":{"0":"post-657247","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-alert","9":"tag-deutschland","10":"tag-foxit","11":"tag-foxit-pdf-editor","12":"tag-foxit-pdf-reader","13":"tag-germany","14":"tag-it","15":"tag-science","16":"tag-science-technology","17":"tag-security","18":"tag-sicherheitsluecken","19":"tag-technik","20":"tag-technology","21":"tag-updates","22":"tag-wissenschaft","23":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/115745925836687564","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/657247","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=657247"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/657247\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/657248"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=657247"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=657247"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=657247"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}