
Recentemente, il team di ricerca e scoperta delle vulnerabilità di Cisco Talos ha individuato una serie di vulnerabilità in vari software. In particolare, sono state rilevate tre vulnerabilità nel Foxit PDF Editor, una vulnerabilità nel negozio online Epic Games Store e ben ventuno vulnerabilità nel sistema MedDream PACS.
I fornitori interessati hanno provveduto a correggere le vulnerabilità indicate, conformemente alla politica Cisco di divulgazione delle vulnerabilità di terzi.
Foxit PDF Editor è una popolare piattaforma di gestione PDF per la modifica, la firma elettronica e la collaborazione su documenti PDF. Talos ha rilevato tre vulnerabilità:
Il CVE-2025-57779 è una vulnerabilità di escalation dei privilegi nell’installazione di Foxit PDF Editor tramite Microsoft Store. Un utente con privilegi bassi può sostituire file durante il processo di installazione, il che potrebbe comportare l’elevazione dei privilegi.
Il CVE-2025-58085 e il CVE-2025-59488 sono vulnerabilità di tipo use-after-free, una nel modo in cui Foxit Reader gestisce un oggetto campo Barcode e l’altra nel modo in cui Foxit Reader gestisce un oggetto campo Text Widget.
Un codice JavaScript appositamente creato all’interno di un documento PDF dannoso può innescare queste vulnerabilità, che possono causare la corruzione della memoria e l’esecuzione di codice arbitrario. Un aggressore deve indurre l’utente ad aprire il file dannoso per attivare queste vulnerabilità.
Lo sfruttamento è possibile anche se un utente visita un sito web appositamente creato e dannoso se l’estensione del plugin del browser è abilitata.
Epic Games Store è un’applicazione di storefront per l’acquisto e l’accesso ai videogiochi. Talos ha rilevato una ulteriore vulnerabilità monitorata con il codice CVE-2025-61973), la quale è una escalation dei privilegi locali nell’installazione di Epic Games Store tramite Microsoft Store.
Un utente con privilegi bassi può sostituire un file DLL durante il processo di installazione, il che potrebbe comportare l’elevazione dei privilegi.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…