Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Ransomfeed 320x100 1
Vulnerabilità scoperte in Foxit PDF Editor, Epic Games Store e MedDream PACS

Vulnerabilità scoperte in Foxit PDF Editor, Epic Games Store e MedDream PACS

22 Gennaio 2026 17:44

Recentemente, il team di ricerca e scoperta delle vulnerabilità di Cisco Talos ha individuato una serie di vulnerabilità in vari software. In particolare, sono state rilevate tre vulnerabilità nel Foxit PDF Editor, una vulnerabilità nel negozio online Epic Games Store e ben ventuno vulnerabilità nel sistema MedDream PACS.

I fornitori interessati hanno provveduto a correggere le vulnerabilità indicate, conformemente alla politica Cisco di divulgazione delle vulnerabilità di terzi.

Foxit PDF Editor è una popolare piattaforma di gestione PDF per la modifica, la firma elettronica e la collaborazione su documenti PDF. Talos ha rilevato tre vulnerabilità:


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il CVE-2025-57779 è una vulnerabilità di escalation dei privilegi nell’installazione di Foxit PDF Editor tramite Microsoft Store. Un utente con privilegi bassi può sostituire file durante il processo di installazione, il che potrebbe comportare l’elevazione dei privilegi.

Il CVE-2025-58085 e il CVE-2025-59488 sono vulnerabilità di tipo use-after-free, una nel modo in cui Foxit Reader gestisce un oggetto campo Barcode e l’altra nel modo in cui Foxit Reader gestisce un oggetto campo Text Widget.

Un codice JavaScript appositamente creato all’interno di un documento PDF dannoso può innescare queste vulnerabilità, che possono causare la corruzione della memoria e l’esecuzione di codice arbitrario. Un aggressore deve indurre l’utente ad aprire il file dannoso per attivare queste vulnerabilità.

Lo sfruttamento è possibile anche se un utente visita un sito web appositamente creato e dannoso se l’estensione del plugin del browser è abilitata.

Epic Games Store è un’applicazione di storefront per l’acquisto e l’accesso ai videogiochi. Talos ha rilevato una ulteriore vulnerabilità monitorata con il codice CVE-2025-61973), la quale è una escalation dei privilegi locali nell’installazione di Epic Games Store tramite Microsoft Store.

Un utente con privilegi bassi può sostituire un file DLL durante il processo di installazione, il che potrebbe comportare l’elevazione dei privilegi.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio
Redazione RHC - 22/01/2026

Da oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…

Immagine del sitoCybercrime
Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre
Redazione RHC - 22/01/2026

Il gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…

Immagine del sitoVulnerabilità
Nuovo zero-day Cisco permette l’accesso root senza autenticazione
Redazione RHC - 22/01/2026

Una vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…

Immagine del sitoCyber Italia
Cybersicurezza nella PA locale: il problema non è la norma, è il presidio
Roberto Villani - 22/01/2026

C’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…

Immagine del sitoVulnerabilità
Vulnerabilità critica in Zoom: falla CVE-2026-22844 con CVSS 9.9
Redazione RHC - 21/01/2026

Zoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…