La respuesta oportuna a los defectos de software y las vulnerabilidades de seguridad siempre tuvo, y seguirá teniendo, una prioridad alta para todos los miembros de Foxit Software. Si bien las amenazas son una realidad, nos sentimos orgullosos de brindar las soluciones PDF más sólidas del mercado. Aquí se brinda información sobre algunas de las mejoras destinadas a aumentar aún más la solidez de nuestro software.
Haga clic aquí para informar una vulnerabilidad de seguridad potencial.
Fecha de publicación: 18 de octubre de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 12.1.6, donde se abordan posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
12.1.5.55449 y todas las versiones 12.x anteriores, 11.1.9.0524 y anteriores |
macOS |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios durante la desactivación o desinstalación si la aplicación se reinstala sin antes desinstalarse, lo cual podría ser aprovechado por atacantes para realizar acciones malintencionadas. Esto ocurre debido a la configuración inadecuada de permisos para la carpeta "/usr/local/share/foxit" utilizada durante la instalación, de modo que los atacantes con pocos privilegios pueden alterar fácilmente los archivos de script en el directorio. |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos objetos de campo de casilla de verificación o AcroFroms, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre porque la aplicación utiliza un puntero salvaje o un objeto que se ha liberado sin la validación adecuada, o no logra sincronizar correctamente los elementos de anotación al manejar la nota de respuesta de una anotación mediante JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 18 de octubre de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 11.1.10, donde se abordan posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
11.1.9.0524 y anteriores |
macOS |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos objetos de campo de casilla de verificación o AcroFroms, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre porque la aplicación utiliza un puntero salvaje o un objeto que se ha liberado sin la validación adecuada, o no logra sincronizar correctamente los elementos de anotación al manejar la nota de respuesta de una anotación mediante JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 18 de octubre de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 11.2.11, donde se abordan posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
11.2.10.53951 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos objetos de campo de casilla de verificación, objetos Doc, objetos Annotation o AcroFroms, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre porque la aplicación utiliza un puntero salvaje o un objeto que se ha liberado sin la validación adecuada, no logra sincronizar correctamente los elementos de anotación al manejar la nota de respuesta de una anotación mediante JavaScript o no logra actualizar correctamente el caché de fuentes después de eliminar una página. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios al realizar una actualización o instalar un plugin, lo cual podría ser aprovechado por atacantes para eliminar archivos arbitrarios o ejecutar código arbitrario para llevar a cabo ataques de escalada de privilegios. Esto ocurre debido a la asignación incorrecta de permisos en los recursos utilizados por el servicio de actualización, la validación de firma inapropiada y la comprobación de certificados incompleta para el actualizador, un ajuste de aleatoriedad débil para el nombre de la carpeta temporal durante la instalación de un plugin o la carga inadecuada de DLL sin usar el archivo de manifiesto integrado. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites y fallar al analizar ciertos archivos PDF o manipular ciertos objetos Annotation, lo que podía ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto o búfer asignado. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de carga lateral al realizar una actualización, lo cual podría ser aprovechado por atacantes para ejecutar cargas malintencionadas al reemplazar el archivo de actualización por uno malintencionado. Esto ocurre porque la aplicación no valida la integridad del actualizador al ejecutar el servicio de actualización. (CVE-2024-41605) |
|
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar al desplazarse por ciertos archivos PDF con una entrada de diccionario StructTreeRoot anómala, lo cual puede ser aprovechado por atacantes para iniciar un ataque de denegación del servicio. Esto ocurre debido al uso de un puntero nulo sin una validación apropiada. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 29 de septiembre de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 12.1.8, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Productoo |
Versiones afectadas |
Plataforma |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
12.1.7.15526 y todas las versiones 12.x anteriores, 11.2.10.53951 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos objetos de campo de casilla de verificación, objetos Doc, objetos Annotation o AcroFroms, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre porque la aplicación utiliza un puntero salvaje o un objeto que se ha liberado sin la validación adecuada, no logra sincronizar correctamente los elementos de anotación al manejar la nota de respuesta de una anotación mediante JavaScript o no logra actualizar correctamente el caché de fuentes después de eliminar una página.(CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios al realizar una actualización o instalar un plugin, lo cual podría ser aprovechado por atacantes para eliminar archivos arbitrarios o ejecutar código arbitrario para llevar a cabo ataques de escalada de privilegios. Esto ocurre debido a la asignación incorrecta de permisos en los recursos utilizados por el servicio de actualización, la validación de firma inapropiada y la comprobación de certificados incompleta para el actualizador, un ajuste de aleatoriedad débil para el nombre de la carpeta temporal durante la instalación de un plugin o la carga inadecuada de DLL sin usar el archivo de manifiesto integrado.(CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites y fallar al analizar ciertos archivos PDF o manipular ciertos objetos Annotation, lo que podía ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto o búfer asignado. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de carga lateral al realizar una actualización, lo cual podría ser aprovechado por atacantes para ejecutar cargas malintencionadas al reemplazar el archivo de actualización por uno malintencionado. Esto ocurre porque la aplicación no valida la integridad del actualizador al ejecutar el servicio de actualización. (CVE-2024-41605) |
|
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar al desplazarse por ciertos archivos PDF con una entrada de diccionario StructTreeRoot anómala, lo cual puede ser aprovechado por atacantes para iniciar un ataque de denegación del servicio. Esto ocurre debido al uso de un puntero nulo sin una validación apropiada. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 26 de septiembre de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 2024.3 y Foxit PDF Editor 2024.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Productoo |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (antes llamado Foxit Reader) |
2024.2.3.25184 y anteriores |
Windows |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
2024.2.3.25184 y todas las versiones 2024.x anteriores, 2023.3.0.23028 y todas las versiones 2023.x anteriores, 13.1.3.22478 y todas las versiones 13.x anteriores, 12.1.7.15526 y todas las versiones 12.x anteriores, 11.2.10.53951 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos objetos de campo de casilla de verificación, objetos Annotation o AcroFroms, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre porque la aplicación utiliza un puntero salvaje o un objeto que se ha liberado sin la validación adecuada, no logra sincronizar correctamente los elementos de anotación al manejar la nota de respuesta de una anotación mediante JavaScript o no actualiza correctamente el caché de fuentes después de eliminar una página. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios al realizar una actualización o instalar un plugin, lo cual podría ser aprovechado por atacantes para eliminar archivos arbitrarios o ejecutar código arbitrario para llevar a cabo ataques de escalada de privilegios. Esto ocurre debido a la asignación incorrecta de permisos en los recursos utilizados por el servicio de actualización, la validación de firma inapropiada y la comprobación de certificados incompleta para el actualizador, un ajuste de aleatoriedad débil para el nombre de la carpeta temporal durante la instalación de un plugin o la carga inadecuada de DLL sin usar el archivo de manifiesto integrado. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites y fallar al analizar ciertos archivos PDF o manipular ciertos objetos Annotation, lo que podía ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto o búfer asignado. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de carga lateral al realizar una actualización, lo cual podría ser aprovechado por atacantes para ejecutar cargas malintencionadas al reemplazar el archivo de actualización por uno malintencionado. Esto ocurre porque la aplicación no valida la integridad del actualizador al ejecutar el servicio de actualización. (CVE-2024-41605) |
|
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar al desplazarse por ciertos archivos PDF con una entrada de diccionario StructTreeRoot anómala, lo cual puede ser aprovechado por atacantes para iniciar un ataque de denegación del servicio. Esto ocurre debido al uso de un puntero nulo sin una validación apropiada. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 26 de septiembre de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 2024.3 y Foxit PDF Reader para Mac 2024.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Productoo |
Versiones afectadas |
Plataforma |
Foxit PDF Editor for Mac (previously named Foxit PhantomPDF Mac) |
2024.2.3.64402 y todas las versiones 2024.x anteriores, 2023.3.0.63083 y todas las versiones 2023.x anteriores, 13.1.2.62201 y todas las versiones 13.x anteriores, 12.1.5.55449 y todas las versiones 12.x anteriores, 11.1.9.0524 y anteriores |
macOS |
Foxit PDF Reader para Mac (antes llamado Foxit Reade Mac) |
2024.2.2.64388 y anteriores |
macOS |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios durante la desactivación o desinstalación si la aplicación se reinstala sin antes desinstalarse, lo cual podría ser aprovechado por atacantes para realizar acciones malintencionadas. Esto ocurre debido a la configuración inadecuada de permisos para la carpeta "/usr/local/share/foxit" utilizada durante la instalación, de modo que los atacantes con pocos privilegios pueden alterar fácilmente los archivos de script en el directorio. |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos objetos de campo de casilla de verificación, objetos Annotation o AcroFroms, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre porque la aplicación utiliza un puntero salvaje o un objeto que se ha liberado sin la validación adecuada, o no logra sincronizar correctamente los elementos de anotación al manejar la nota de respuesta de una anotación mediante JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 26 de septiembre de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 13.1.4, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Productoo |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
13.1.2.62201 y todas las versiones 13.x anteriores, 12.1.5.55449 y todas las versiones 12.x anteriores, 11.1.9.0524 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios durante la desactivación o desinstalación si la aplicación se reinstala sin antes desinstalarse, lo cual podría ser aprovechado por atacantes para realizar acciones malintencionadas. Esto ocurre debido a la configuración inadecuada de permisos para la carpeta "/usr/local/share/foxit" utilizada durante la instalación, de modo que los atacantes con pocos privilegios pueden alterar fácilmente los archivos de script en el directorio. |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos objetos de campo de casilla de verificación, objetos Annotation o AcroFroms, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre porque la aplicación utiliza un puntero salvaje o un objeto que se ha liberado sin la validación adecuada, o no logra sincronizar correctamente los elementos de anotación al manejar la nota de respuesta de una anotación mediante JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: September 26, 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 13.1.4, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
13.1.3.22478 y todas las versiones 13.x anteriores, 12.1.7.15526 y todas las versiones 12.x anteriores, 11.2.10.53951 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos objetos de campo de casilla de verificación, objetos Doc, objetos Annotation o AcroFroms, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre porque la aplicación utiliza un puntero salvaje o un objeto que se ha liberado sin la validación adecuada, no logra sincronizar correctamente los elementos de anotación al manejar la nota de respuesta de una anotación mediante JavaScript o no logra actualizar correctamente el caché de fuentes después de eliminar una página. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios al realizar una actualización o instalar un plugin, lo cual podría ser aprovechado por atacantes para eliminar archivos arbitrarios o ejecutar código arbitrario para llevar a cabo ataques de escalada de privilegios. Esto ocurre debido a la asignación incorrecta de permisos en los recursos utilizados por el servicio de actualización, la validación de firma inapropiada y la comprobación de certificados incompleta para el actualizador, un ajuste de aleatoriedad débil para el nombre de la carpeta temporal durante la instalación de un plugin o la carga inadecuada de DLL sin usar el archivo de manifiesto integrado. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites y fallar al analizar ciertos archivos PDF o manipular ciertos objetos Annotation, lo que podía ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto o búfer asignado. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de carga lateral al realizar una actualización, lo cual podría ser aprovechado por atacantes para ejecutar cargas malintencionadas al reemplazar el archivo de actualización por uno malintencionado. Esto ocurre porque la aplicación no valida la integridad del actualizador al ejecutar el servicio de actualización.(CVE-2024-41605) |
|
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar al desplazarse por ciertos archivos PDF con una entrada de diccionario StructTreeRoot anómala, lo cual puede ser aprovechado por atacantes para iniciar un ataque de denegación del servicio. Esto ocurre debido al uso de un puntero nulo sin una validación apropiada. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 4 de agosto de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 2024.2.3, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
2024.2.2.64388, 2024.2.1.64379, 2024.2.0.64371, y 2024.1.0.63682 |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un problema que causa la redacción parcial de información.
|
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento:
Foxit PDF Editor: 3 de agosto de 2024
Foxit PDF Reader: 9 de agosto de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 2024.2.3 y Foxit PDF Editor 2024.2.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (antes llamado Foxit Reader) |
2024.2.2.25170 y anteriores |
Windows |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
2024.2.2.25170 y todas las versiones 2024.x anteriores, 2023.3.0.23028 y todas las versiones 2023.x anteriores, 13.1.2.22442 y todas las versiones 13.x anteriores, 12.1.7.15526 y todas las versiones 12.x versions, 11.2.10.53951 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas en los que la aplicación podría verse expuesta a una vulnerabilidad de Uso Después de Liberar la Memoria y fallar al manejar ciertos objetos Doc o AcroForms, que los atacantes podrían explotar para ejecutar código remoto o revelar información. Esto ocurre debido al uso de un puntero salvaje o de un objeto que ha sido liberado sin una validación adecuada. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725) |
|
Se abordó un problema que causa la redacción parcial de información.
|
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 3 de agosto de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 13.1.3, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
13.1.2.22442 y todas las versiones 13.x anteriores, 12.1.7.15526 y todas las versiones 12.x anteriores, 11.2.10.53951 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas en los que la aplicación podría verse expuesta a una vulnerabilidad de Uso Después de Liberar la Memoria y fallar al manejar ciertos objetos Doc o AcroForms, que los atacantes podrían explotar para ejecutar código remoto o revelar información. Esto ocurre debido al uso de un puntero salvaje o de un objeto que ha sido liberado sin una validación adecuada. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725) |
|
Se abordó un problema que causa la redacción parcial de información.
|
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 26 de mayo de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 12.1.7, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
12.1.6.15509 y todas las versiones 12.x anteriores, 11.2.9.53938 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema donde la aplicación podría estar expuesta a peligros ocultos en herramientas comunes al abrir ciertos PDF que incluyen la acción Ejecutar archivo, que los atacantes podrían explotar para engañar a los usuarios y ejecutar comandos dañinos. Esto aparece en el cuadro de diálogo de advertencia de seguridad donde se muestra "Aceptar" como la opción seleccionada por defecto, lo que puede causar que los usuarios hagan clic habitualmente en "Aceptar" sin entender los riesgos potenciales involucrados. |
|
Se abordaron posibles problemas donde la aplicación podría estar expuesta a una condición de carrera de tiempo de verificación al tiempo de uso (TOCTOU) o a una vulnerabilidad de escalación de privilegios al realizar una actualización, que los atacantes podrían explotar para llevar a cabo ataques de escalación de privilegios al reemplazar el archivo de actualización por uno malicioso. Esto ocurre porque la aplicación no valida correctamente el certificado del archivo ejecutable del actualizador o no bloquea los permisos del archivo de actualización después de la validación del certificado. (CVE-2024-29072) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 26 de mayo de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 11.2.10, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
11.2.9.53938 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema donde la aplicación podría estar expuesta a peligros ocultos en herramientas comunes al abrir ciertos PDF que incluyen la acción Ejecutar archivo, que los atacantes podrían explotar para engañar a los usuarios y ejecutar comandos dañinos. Esto aparece en el cuadro de diálogo de advertencia de seguridad donde se muestra "Aceptar" como la opción seleccionada por defecto, lo que puede causar que los usuarios hagan clic habitualmente en "Aceptar" sin entender los riesgos potenciales involucrados. |
|
Se abordaron posibles problemas donde la aplicación podría estar expuesta a una condición de carrera de tiempo de verificación al tiempo de uso (TOCTOU) o a una vulnerabilidad de escalación de privilegios al realizar una actualización, que los atacantes podrían explotar para llevar a cabo ataques de escalación de privilegios al reemplazar el archivo de actualización por uno malicioso. Esto ocurre porque la aplicación no valida correctamente el certificado del archivo ejecutable del actualizador o no bloquea los permisos del archivo de actualización después de la validación del certificado. (CVE-2024-29072) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 25 de mayo de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 13.1.2, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
13.1.1.22432 y todas las versiones 13.x anteriores, 12.1.6.15509 y todas las versiones 12.x anteriores, 11.2.9.53938 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema donde la aplicación podría estar expuesta a peligros ocultos en herramientas comunes al abrir ciertos PDF que incluyen la acción Ejecutar archivo, que los atacantes podrían explotar para engañar a los usuarios y ejecutar comandos dañinos. Esto aparece en el cuadro de diálogo de advertencia de seguridad donde se muestra "Aceptar" como la opción seleccionada por defecto, lo que puede causar que los usuarios hagan clic habitualmente en "Aceptar" sin entender los riesgos potenciales involucrados. |
|
Se abordaron posibles problemas donde la aplicación podría estar expuesta a una condición de carrera de tiempo de verificación al tiempo de uso (TOCTOU) o a una vulnerabilidad de escalación de privilegios al realizar una actualización, que los atacantes podrían explotar para llevar a cabo ataques de escalación de privilegios al reemplazar el archivo de actualización por uno malicioso. Esto ocurre porque la aplicación no valida correctamente el certificado del archivo ejecutable del actualizador o no bloquea los permisos del archivo de actualización después de la validación del certificado. (CVE-2024-29072) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 25 de mayo de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 13.1.2, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
13.1.1.62190 y todas las versiones 13.x anteriores, 12.1.4.55444 y todas las versiones 12.x anteriores, 11.1.8.0513 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema donde la aplicación podría estar expuesta a peligros ocultos en herramientas comunes al abrir ciertos PDF que incluyen la acción Ejecutar archivo, que los atacantes podrían explotar para engañar a los usuarios y ejecutar comandos dañinos. Esto aparece en el cuadro de diálogo de advertencia de seguridad donde se muestra "Aceptar" como la opción seleccionada por defecto, lo que puede causar que los usuarios hagan clic habitualmente en "Aceptar" sin entender los riesgos potenciales involucrados. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 25 de mayo de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 12.1.5, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
12.1.4.55444 y todas las versiones 12.x anteriores, 11.1.8.0513 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema donde la aplicación podría estar expuesta a peligros ocultos en herramientas comunes al abrir ciertos PDF que incluyen la acción Ejecutar archivo, que los atacantes podrían explotar para engañar a los usuarios y ejecutar comandos dañinos. Esto aparece en el cuadro de diálogo de advertencia de seguridad donde se muestra "Aceptar" como la opción seleccionada por defecto, lo que puede causar que los usuarios hagan clic habitualmente en "Aceptar" sin entender los riesgos potenciales involucrados. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 25 de mayo de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 11.1.9, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
11.1.8.0513 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema donde la aplicación podría estar expuesta a peligros ocultos en herramientas comunes al abrir ciertos PDF que incluyen la acción Ejecutar archivo, que los atacantes podrían explotar para engañar a los usuarios y ejecutar comandos dañinos. Esto aparece en el cuadro de diálogo de advertencia de seguridad donde se muestra "Aceptar" como la opción seleccionada por defecto, lo que puede causar que los usuarios hagan clic habitualmente en "Aceptar" sin entender los riesgos potenciales involucrados. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 24 de mayo de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 2024.2.2 y Foxit PDF Editor 2024.2.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (antes llamado Foxit Reader) |
2024.2.1.25153 y anteriores |
Windows |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
2024.2.1.25153 y todas las versiones 2024.x anteriores, 2023.3.0.23028 y todas las versiones 2023.x anteriores, 13.1.1.22432 y todas las versiones 13.x anteriores, 12.1.6.15509 y todas las versiones 12.x anteriores, 11.2.9.53938 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema donde la aplicación podría estar expuesta a peligros ocultos en herramientas comunes al abrir ciertos PDF que incluyen la acción Ejecutar archivo, que los atacantes podrían explotar para engañar a los usuarios y ejecutar comandos dañinos. Esto aparece en el cuadro de diálogo de advertencia de seguridad donde se muestra "Aceptar" como la opción seleccionada por defecto, lo que puede causar que los usuarios hagan clic habitualmente en "Aceptar" sin entender los riesgos potenciales involucrados. |
|
Se abordaron posibles problemas donde la aplicación podría estar expuesta a una condición de carrera de tiempo de verificación al tiempo de uso (TOCTOU) o a una vulnerabilidad de escalación de privilegios al realizar una actualización, que los atacantes podrían explotar para llevar a cabo ataques de escalación de privilegios al reemplazar el archivo de actualización por uno malicioso. Esto ocurre porque la aplicación no valida correctamente el certificado del archivo ejecutable del actualizador o no bloquea los permisos del archivo de actualización después de la validación del certificado. (CVE-2024-29072) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 24 de mayo de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 2024.2.2 y Foxit PDF Reader para Mac 2024.2.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
2024.2.1.64379 y todas las versiones 2024.x anteriores, 2023.3.0.63083 y todas las versiones 2023.x anteriores, 13.1.1.62190 y todas las versiones 13.x anteriores, 12.1.4.55444 y todas las versiones 12.x anteriores, 11.1.8.0513 y anteriores |
macOS |
Foxit PDF Reader para Mac (antes llamado Foxit Reader Mac) |
2024.2.1.64379 y anteriores |
macOS |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema donde la aplicación podría estar expuesta a peligros ocultos en herramientas comunes al abrir ciertos PDF que incluyen la acción Ejecutar archivo, que los atacantes podrían explotar para engañar a los usuarios y ejecutar comandos dañinos. Esto aparece en el cuadro de diálogo de advertencia de seguridad donde se muestra "Aceptar" como la opción seleccionada por defecto, lo que puede causar que los usuarios hagan clic habitualmente en "Aceptar" sin entender los riesgos potenciales involucrados. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 28 de abril de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 2024.2 y Foxit PDF Editor 2024.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (antes llamado Foxit Reader) |
2024.1.0.23997 y anteriores |
Windows |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
2024.1.0.23997, 2023.3.0.23028 y todas las versiones 2023.x anteriores, 13.0.1.21693 y todas las versiones 13.x anteriores, 12.1.4.15400 y todas las versiones 12.x anteriores, 11.2.8.53842 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Vulnerability details
Brief |
Acknowledgement |
Se abordaron posibles problemas donde la aplicación podría estar expuesta a vulnerabilidades de Uso-Posterior-a-la-Liberación o Confusión de Tipos y colapsar al abrir ciertos archivos PDF que contienen JavaScripts, los cuales los atacantes podrían explotar para ejecutar código arbitrario. Esto ocurre debido al uso de un objeto que ha sido eliminado o liberado sin la validación adecuada. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 28 de abril de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 2024.2 y Foxit PDF Reader para Mac 2024.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
2024.1.0.63682, 2023.3.0.63083 y todas las versiones 2023.x anteriores, 13.0.1.61866 y todas las versiones 13.x anteriores, 12.1.2.55366 y todas las versiones 12.x anteriores, 11.1.6.0109 y anteriores |
macOS |
Foxit PDF Reader para Mac (antes llamado Foxit Reader Mac) |
2024.1.0.63682 y anteriores |
macOS |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema donde la aplicación podría estar expuesta a una vulnerabilidad de Uso-Posterior-a-la-Liberación y colapsar al abrir ciertos archivos PDF que contienen JavaScripts, los cuales los atacantes podrían explotar para ejecutar código arbitrario. Esto ocurre debido al uso de un objeto que ha sido eliminado o liberado sin la validación adecuada. (CVE-2024-25648) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de abril de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 13.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
13.0.1.61866 y todas las versiones 13.x anteriores, 12.1.2.55366 y todas las versiones 12.x anteriores, 11.1.6.0109 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas en los que la aplicación podría estar expuesta a Uso-Posterior-a-la-Liberación, Lectura Fuera de Límites, o vulnerabilidades de Confusión de Tipos y colapsar al abrir ciertos archivos PDF que contienen JavaScripts o al analizar ciertos objetos Doc, Anotación, Firma, o AcroForm, los cuales los atacantes podrían explotar para ejecutar código remoto. Esto ocurre debido al uso del apuntador salvaje, memoria, u objeto que ha sido eliminado o liberado sin la validación adecuada. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Se abordaron problemas potenciales en los que la aplicación podría verse expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites y fallar al manejar ciertos archivos U3D u objetos de Doc, que los atacantes podrían explotar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza un puntero que difiere del tipo de objeto. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificada. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de abril de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 12.1.3, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
12.1.2.55366 y todas las versiones 12.x anteriores, 11.1.6.0109 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas en los que la aplicación podría estar expuesta a Uso-Posterior-a-la-Liberación, Lectura Fuera de Límites, o vulnerabilidades de Confusión de Tipos y colapsar al abrir ciertos archivos PDF que contienen JavaScripts o al analizar ciertos objetos Doc, Anotación, Firma, o AcroForm, los cuales los atacantes podrían explotar para ejecutar código remoto. Esto ocurre debido al uso del apuntador salvaje, memoria, u objeto que ha sido eliminado o liberado sin la validación adecuada. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Se abordaron problemas potenciales en los que la aplicación podría verse expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites y fallar al manejar ciertos archivos U3D u objetos de Doc, que los atacantes podrían explotar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza un puntero que difiere del tipo de objeto. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificada. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de abril de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 11.1.7, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
11.1.6.0109 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas en los que la aplicación podría estar expuesta a Uso-Posterior-a-la-Liberación, Lectura Fuera de Límites, o vulnerabilidades de Confusión de Tipos y colapsar al abrir ciertos archivos PDF que contienen JavaScripts o al analizar ciertos objetos Doc, Anotación, Firma, o AcroForm, los cuales los atacantes podrían explotar para ejecutar código remoto. Esto ocurre debido al uso del apuntador salvaje, memoria, u objeto que ha sido eliminado o liberado sin la validación adecuada. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Se abordaron problemas potenciales en los que la aplicación podría verse expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites y fallar al manejar ciertos archivos U3D u objetos de Doc, que los atacantes podrían explotar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza un puntero que difiere del tipo de objeto. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificada. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de abril de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 13.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor |
13.0.1.21693 y todas las versiones 13.x anteriores, 12.1.4.15400 y todas las versiones 12.x anteriores, 11.2.8.53842 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas donde la aplicación podría estar expuesta a vulnerabilidades de Uso-Posterior-a-la-Liberación o Confusión de Tipos y colapsar al abrir ciertos archivos PDF que contienen JavaScripts, los cuales los atacantes podrían explotar para ejecutar código arbitrario. Esto ocurre debido al uso de un objeto que ha sido eliminado o liberado sin la validación adecuada. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Ejecución de Código Arbitrario al ejecutar ciertos scripts de JavaScript, que los atacantes podrían aprovechar para inducir a los usuarios a ejecutar comandos con parámetros maliciosos. La aplicación ha optimizado el mensaje de confirmación para permitir a los usuarios ver los parámetros completos antes de ejecutar los comandos. (CVE-2024-25858) |
|
Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Uso Después de Liberado (Use-After-Free) o Lectura Fuera de Límites (Out-of-Bounds Read) y bloquear al analizar ciertos archivos PDF o manejar ciertos objetos de Documento, Anotación, Firma o AcroFormulario, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre debido al uso de un puntero salvaje, memoria u objeto que ha sido eliminado o liberado sin una validación adecuada. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites (Out-of-Bounds Read/Write) y bloquearse al manejar ciertos archivos U3D, objetos de Documento u objetos 3D en AcroForms, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación encuentra un bucle infinito al atravesar objetos en una referencia circular, lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza el puntero que es discrepante con el tipo de objeto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Escalada de Privilegios Local al buscar actualizaciones, que los atacantes podrían aprovechar para ejecutar archivos DLL maliciosos. Esto ocurre debido a los permisos débiles en la carpeta en la que se ejecuta el servicio de actualización. (CVE-2024-32488) |
|
Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificada. |
|
Se abordó un posible problema donde la aplicación podría estar expuesta a la vulnerabilidad de confusión de tipos al manejar ciertos objetos de anotación, que los atacantes podrían aprovechar para ejecutar código remoto. Esto ocurre porque la aplicación maneja incorrectamente el objeto de anotación que contiene un campo "DS" no estándar en la entrada del diccionario de anotación utilizando un tipo incompatible con el tipo previsto. (CVE-2024-30356) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de abril de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 12.1.5, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor |
12.1.4.15400 y todas las versiones 12.x anteriores, 11.2.8.53842 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas donde la aplicación podría estar expuesta a vulnerabilidades de Uso-Posterior-a-la-Liberación o Confusión de Tipos y colapsar al abrir ciertos archivos PDF que contienen JavaScripts, los cuales los atacantes podrían explotar para ejecutar código arbitrario. Esto ocurre debido al uso de un objeto que ha sido eliminado o liberado sin la validación adecuada. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Ejecución de Código Arbitrario al ejecutar ciertos scripts de JavaScript, que los atacantes podrían aprovechar para inducir a los usuarios a ejecutar comandos con parámetros maliciosos. La aplicación ha optimizado el mensaje de confirmación para permitir a los usuarios ver los parámetros completos antes de ejecutar los comandos. (CVE-2024-25858) |
|
Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Uso Después de Liberado (Use-After-Free) o Lectura Fuera de Límites (Out-of-Bounds Read) y bloquear al analizar ciertos archivos PDF o manejar ciertos objetos de Documento, Anotación, Firma o AcroFormulario, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre debido al uso de un puntero salvaje, memoria u objeto que ha sido eliminado o liberado sin una validación adecuada. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites (Out-of-Bounds Read/Write) y bloquearse al manejar ciertos archivos U3D, objetos de Documento u objetos 3D en AcroForms, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación encuentra un bucle infinito al atravesar objetos en una referencia circular, lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza el puntero que es discrepante con el tipo de objeto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Escalada de Privilegios Local al buscar actualizaciones, que los atacantes podrían aprovechar para ejecutar archivos DLL maliciosos. Esto ocurre debido a los permisos débiles en la carpeta en la que se ejecuta el servicio de actualización. (CVE-2024-32488) |
|
Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificada. |
|
Se abordó un posible problema donde la aplicación podría estar expuesta a la vulnerabilidad de confusión de tipos al manejar ciertos objetos de anotación, que los atacantes podrían aprovechar para ejecutar código remoto. Esto ocurre porque la aplicación maneja incorrectamente el objeto de anotación que contiene un campo "DS" no estándar en la entrada del diccionario de anotación utilizando un tipo incompatible con el tipo previsto. (CVE-2024-30356) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de abril de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 11.2.9, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor |
11.2.8.53842 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas donde la aplicación podría estar expuesta a vulnerabilidades de Uso-Posterior-a-la-Liberación o Confusión de Tipos y colapsar al abrir ciertos archivos PDF que contienen JavaScripts, los cuales los atacantes podrían explotar para ejecutar código arbitrario. Esto ocurre debido al uso de un objeto que ha sido eliminado o liberado sin la validación adecuada. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Ejecución de Código Arbitrario al ejecutar ciertos scripts de JavaScript, que los atacantes podrían aprovechar para inducir a los usuarios a ejecutar comandos con parámetros maliciosos. La aplicación ha optimizado el mensaje de confirmación para permitir a los usuarios ver los parámetros completos antes de ejecutar los comandos. (CVE-2024-25858) |
|
Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Uso Después de Liberado (Use-After-Free) o Lectura Fuera de Límites (Out-of-Bounds Read) y bloquear al analizar ciertos archivos PDF o manejar ciertos objetos de Documento, Anotación, Firma o AcroFormulario, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre debido al uso de un puntero salvaje, memoria u objeto que ha sido eliminado o liberado sin una validación adecuada. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites (Out-of-Bounds Read/Write) y bloquearse al manejar ciertos archivos U3D, objetos de Documento u objetos 3D en AcroForms, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación encuentra un bucle infinito al atravesar objetos en una referencia circular, lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza el puntero que es discrepante con el tipo de objeto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Escalada de Privilegios Local al buscar actualizaciones, que los atacantes podrían aprovechar para ejecutar archivos DLL maliciosos. Esto ocurre debido a los permisos débiles en la carpeta en la que se ejecuta el servicio de actualización. (CVE-2024-32488) |
|
Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificada. |
|
Se abordó un posible problema donde la aplicación podría estar expuesta a la vulnerabilidad de confusión de tipos al manejar ciertos objetos de anotación, que los atacantes podrían aprovechar para ejecutar código remoto. Esto ocurre porque la aplicación maneja incorrectamente el objeto de anotación que contiene un campo "DS" no estándar en la entrada del diccionario de anotación utilizando un tipo incompatible con el tipo previsto. (CVE-2024-30356) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 5 de marzo de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 2024.1 y Foxit PDF Editor 2024.1, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (antes llamado Foxit Reader) |
2023.3.0.23028 y anteriores |
Windows |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
2023.3.0.23028 y todas las versiones 2023.x anteriores, 13.0.1.21693 y todas las versiones 13.x anteriores, 12.1.4.15400 y todas las versiones 12.x anteriores, 11.2.8.53842 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Ejecución de Código Arbitrario al ejecutar ciertos scripts de JavaScript, que los atacantes podrían aprovechar para inducir a los usuarios a ejecutar comandos con parámetros maliciosos. La aplicación ha optimizado el mensaje de confirmación para permitir a los usuarios ver los parámetros completos antes de ejecutar los comandos. (CVE-2024-25858) |
|
Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Uso Después de Liberado (Use-After-Free) o Lectura Fuera de Límites (Out-of-Bounds Read) y bloquear al analizar ciertos archivos PDF o manejar ciertos objetos de Documento, Anotación, Firma o AcroFormulario, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre debido al uso de un puntero salvaje, memoria u objeto que ha sido eliminado o liberado sin una validación adecuada. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites (Out-of-Bounds Read/Write) y bloquearse al manejar ciertos archivos U3D, objetos de Documento u objetos 3D en AcroForms, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación encuentra un bucle infinito al atravesar objetos en una referencia circular, lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza el puntero que es discrepante con el tipo de objeto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Escalada de Privilegios Local al buscar actualizaciones, que los atacantes podrían aprovechar para ejecutar archivos DLL maliciosos. Esto ocurre debido a los permisos débiles en la carpeta en la que se ejecuta el servicio de actualización. (CVE-2024-32488) |
|
Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificada. |
|
Se abordó un posible problema donde la aplicación podría estar expuesta a la vulnerabilidad de confusión de tipos al manejar ciertos objetos de anotación, que los atacantes podrían aprovechar para ejecutar código remoto. Esto ocurre porque la aplicación maneja incorrectamente el objeto de anotación que contiene un campo "DS" no estándar en la entrada del diccionario de anotación utilizando un tipo incompatible con el tipo previsto. (CVE-2024-30356) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 5 de marzo de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 2024.1 y Foxit PDF Reader para Mac 2024.1, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
2023.3.0.63083y todas las versiones 2023.x anteriores, 13.0.1.61866 y todas las versiones 13.x anteriores, 12.1.2.55366 y todas las versiones 12.x anteriores, 11.1.5.0913 y anteriores |
macOS |
Foxit PDF Reader para Mac (antes llamado Foxit Reader Mac) |
2023.3.0.63083 y anteriores |
macOS |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron problemas potenciales en los que la aplicación podría verse expuesta a una vulnerabilidad de Uso Después de Liberar o Lectura Fuera de Límites y fallar al analizar ciertos objetos de Doc, Anotación, Firma o AcroForm, que los atacantes podrían explotar para ejecutar código remoto. Esto ocurre debido al uso del puntero salvaje, memoria u objeto que ha sido eliminado o liberado sin una validación adecuada. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363) |
|
Se abordaron problemas potenciales en los que la aplicación podría verse expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites y fallar al manejar ciertos archivos U3D u objetos de Doc, que los atacantes podrían explotar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza un puntero que difiere del tipo de objeto. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificada. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 22 de enero de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 12.1.4, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor |
12.1.3.15356 y todas las versiones 12.x anteriores, 11.2.7.53812 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar, Lectura Fuera de Límites o Confusión de Tipos, lo que podría provocar su bloqueo al manejar ciertos objetos de documentos, gráficos, firmas, marcadores o anotaciones en 3D. Estas vulnerabilidades podrían ser aprovechadas por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos, punteros no válidos o la utilización de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Se han abordado posibles problemas en los que la aplicación podría verse expuesta a una vulnerabilidad de Creación Arbitraria de Archivos, que podría ser aprovechada por atacantes para ejecutar código arbitrario. Esto ocurre porque la aplicación abre directamente los archivos ejecutables sin identificar adecuadamente el tipo de archivo que no está permitido abrir al manejar el método exportDataObject del objeto Doc. (CVE-2023-40194, CVE-2023-35985) |
|
Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar o Escritura Fuera de Límites, lo que podría provocar su bloqueo y permitir la ejecución de código arbitrario por parte de atacantes. Esto ocurre debido a un desbordamiento de memoria GDI, ya que la aplicación no maneja adecuadamente las entradas de usuario. |
|
Se ha abordado un posible problema en el que la aplicación podría verse expuesta a una vulnerabilidad de Ejecución Arbitraria de Archivos al abrir ciertos archivos PDF que incluyen el método OpenAction utilizando la ruta relativa con técnicas de suplantación de ruta, lo que podría ser aprovechado por atacantes para engañar a los usuarios y ejecutar comandos para propagar código malicioso. La aplicación ha optimizado el proceso de lanzamiento de archivos, incluyendo la obtención de la ruta absoluta, restringiendo la ejecución de archivos cuya ruta excede los 260 caracteres y ampliando la ventana para mostrar la ruta completa (dentro de los 260 caracteres) del archivo a ejecutar. |
|
Se solucionó un posible problema en el que la aplicación podría estar expuesta a la vulnerabilidad de Confusión de Tipos y bloquearse al manipular ciertos objetos de Anotación, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso a memoria no válida, ya que la aplicación realiza conversiones de punteros de diferentes tipos sin relación de herencia y los utiliza sin una validación adecuada. (CVE-2023-51560) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos JavaScripts, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido a una incoherencia entre los valores exportados y los valores de apariencia, ya que la aplicación no maneja adecuadamente el componente de botón de opción al que le falta el diccionario de apariencias, o debido al uso de objetos eliminados sin la validación adecuada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar un ataque de denegación del servicio. Esto ocurre debido a que la aplicación no valida de manera adecuada los objetos obtenidos indirectamente o los valores vacíos devueltos por determinadas interfaces al manipular los marcadores o anotaciones de texto en ciertos PDF. |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método saveAs y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-39542) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 22 de enero de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 11.2.8, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor |
11.2.7.53812 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar, Lectura Fuera de Límites o Confusión de Tipos, lo que podría provocar su bloqueo al manejar ciertos objetos de documentos, gráficos, firmas, marcadores o anotaciones en 3D. Estas vulnerabilidades podrían ser aprovechadas por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos, punteros no válidos o la utilización de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Se han abordado posibles problemas en los que la aplicación podría verse expuesta a una vulnerabilidad de Creación Arbitraria de Archivos, que podría ser aprovechada por atacantes para ejecutar código arbitrario. Esto ocurre porque la aplicación abre directamente los archivos ejecutables sin identificar adecuadamente el tipo de archivo que no está permitido abrir al manejar el método exportDataObject del objeto Doc. (CVE-2023-40194, CVE-2023-35985) |
|
Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar o Escritura Fuera de Límites, lo que podría provocar su bloqueo y permitir la ejecución de código arbitrario por parte de atacantes. Esto ocurre debido a un desbordamiento de memoria GDI, ya que la aplicación no maneja adecuadamente las entradas de usuario. |
|
Se ha abordado un posible problema en el que la aplicación podría verse expuesta a una vulnerabilidad de Ejecución Arbitraria de Archivos al abrir ciertos archivos PDF que incluyen el método OpenAction utilizando la ruta relativa con técnicas de suplantación de ruta, lo que podría ser aprovechado por atacantes para engañar a los usuarios y ejecutar comandos para propagar código malicioso. La aplicación ha optimizado el proceso de lanzamiento de archivos, incluyendo la obtención de la ruta absoluta, restringiendo la ejecución de archivos cuya ruta excede los 260 caracteres y ampliando la ventana para mostrar la ruta completa (dentro de los 260 caracteres) del archivo a ejecutar. |
|
Se solucionó un posible problema en el que la aplicación podría estar expuesta a la vulnerabilidad de Confusión de Tipos y bloquearse al manipular ciertos objetos de Anotación, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso a memoria no válida, ya que la aplicación realiza conversiones de punteros de diferentes tipos sin relación de herencia y los utiliza sin una validación adecuada. (CVE-2023-51560) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos JavaScripts, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido a una incoherencia entre los valores exportados y los valores de apariencia, ya que la aplicación no maneja adecuadamente el componente de botón de opción al que le falta el diccionario de apariencias, o debido al uso de objetos eliminados sin la validación adecuada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar un ataque de denegación del servicio. Esto ocurre debido a que la aplicación no valida de manera adecuada los objetos obtenidos indirectamente o los valores vacíos devueltos por determinadas interfaces al manipular los marcadores o anotaciones de texto en ciertos PDF. |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método saveAs y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-39542) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 17 de enero de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 12.1.2, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
12.1.1.55342 y todas las versiones 12.x anteriores, 11.1.5.0913 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se solucionaron posibles problemas en los que la aplicación podría estar expuesta a las vulnerabilidades de Uso Después de Liberar o Lectura Fuera de Límites y bloquearse al manipular ciertos objetos de Documento, Gráfico, Firma o Marcador, lo cual podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos o de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar un ataque de denegación del servicio. Esto ocurre debido a que la aplicación no valida de manera adecuada los valores vacíos devueltos por determinadas interfaces al manipular las anotaciones de texto en ciertos PDF. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 17 de enero de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 11.1.6, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
111.1.5.0913 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se solucionaron posibles problemas en los que la aplicación podría estar expuesta a las vulnerabilidades de Uso Después de Liberar o Lectura Fuera de Límites y bloquearse al manipular ciertos objetos de Documento, Gráfico, Firma o Marcador, lo cual podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos o de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar un ataque de denegación del servicio. Esto ocurre debido a que la aplicación no valida de manera adecuada los valores vacíos devueltos por determinadas interfaces al manipular las anotaciones de texto en ciertos PDF. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 22 de noviembre de 2023
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 2023.3 y Foxit PDF Editor 2023.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (antes llamado Foxit Reader) |
2023.2.0.21408 y anteriores |
Windows |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
2023.2.0.21408, 2023.1.0.15510, 13.0.0.21632, 12.1.3.15356 y todas las versiones 12.x anteriores, 11.2.7.53812 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar, Lectura Fuera de Límites o Confusión de Tipos, lo que podría provocar su bloqueo al manejar ciertos objetos de documentos, gráficos, firmas, marcadores o anotaciones en 3D. Estas vulnerabilidades podrían ser aprovechadas por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos, punteros no válidos o la utilización de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Se han abordado posibles problemas en los que la aplicación podría verse expuesta a una vulnerabilidad de Creación Arbitraria de Archivos, que podría ser aprovechada por atacantes para ejecutar código arbitrario. Esto ocurre porque la aplicación abre directamente los archivos ejecutables sin identificar adecuadamente el tipo de archivo que no está permitido abrir al manejar el método exportDataObject del objeto Doc. (CVE-2023-40194, CVE-2023-35985) |
|
Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar o Escritura Fuera de Límites, lo que podría provocar su bloqueo y permitir la ejecución de código arbitrario por parte de atacantes. Esto ocurre debido a un desbordamiento de memoria GDI, ya que la aplicación no maneja adecuadamente las entradas de usuario. |
|
Se ha abordado un posible problema en el que la aplicación podría verse expuesta a una vulnerabilidad de Ejecución Arbitraria de Archivos al abrir ciertos archivos PDF que incluyen el método OpenAction utilizando la ruta relativa con técnicas de suplantación de ruta, lo que podría ser aprovechado por atacantes para engañar a los usuarios y ejecutar comandos para propagar código malicioso. La aplicación ha optimizado el proceso de lanzamiento de archivos, incluyendo la obtención de la ruta absoluta, restringiendo la ejecución de archivos cuya ruta excede los 260 caracteres y ampliando la ventana para mostrar la ruta completa (dentro de los 260 caracteres) del archivo a ejecutar. |
|
Se solucionó un posible problema en el que la aplicación podría estar expuesta a la vulnerabilidad de Confusión de Tipos y bloquearse al manipular ciertos objetos de Anotación, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso a memoria no válida, ya que la aplicación realiza conversiones de punteros de diferentes tipos sin relación de herencia y los utiliza sin una validación adecuada. (CVE-2023-51560) |
|
Abordó un posible problema donde la aplicación podría estar expuesta a una vulnerabilidad de lectura fuera de límites, que podría ser aprovechada por atacantes para revelar información. Esto ocurre cuando la aplicación no inicializa correctamente el puntero asignado al analizar ciertos archivos PDF. (CVE-2023-51561) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 22 de noviembre de 2023
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 2023.3 y Foxit PDF Reader para Mac 2023.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
2023.2.0.61611, 2023.1.0.55583, 13.0.0.61829, 12.1.1.55342 y todas las versiones 12.x anteriores, 11.1.5.0913 y anteriores |
macOS |
Foxit PDF Reader para Mac (antes llamado Foxit Reader Mac) |
2023.2.0.61611 y anteriores |
macOS |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se solucionaron posibles problemas en los que la aplicación podría estar expuesta a las vulnerabilidades de Uso Después de Liberar o Lectura Fuera de Límites y bloquearse al manipular ciertos objetos de Documento, Gráfico, Firma o Marcador, lo cual podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos o de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 14 de noviembre de 2023
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 13.0.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor |
13.0.0.21632, 12.1.3.15356 y todas las versiones 12.x anteriores, 11.2.7.53812 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar, Lectura Fuera de Límites o Confusión de Tipos, lo que podría provocar su bloqueo al manejar ciertos objetos de documentos, gráficos, firmas, marcadores o anotaciones en 3D. Estas vulnerabilidades podrían ser aprovechadas por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos, punteros no válidos o la utilización de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Se han abordado posibles problemas en los que la aplicación podría verse expuesta a una vulnerabilidad de Creación Arbitraria de Archivos, que podría ser aprovechada por atacantes para ejecutar código arbitrario. Esto ocurre porque la aplicación abre directamente los archivos ejecutables sin identificar adecuadamente el tipo de archivo que no está permitido abrir al manejar el método exportDataObject del objeto Doc. (CVE-2023-40194, CVE-2023-35985) |
|
Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar o Escritura Fuera de Límites, lo que podría provocar su bloqueo y permitir la ejecución de código arbitrario por parte de atacantes. Esto ocurre debido a un desbordamiento de memoria GDI, ya que la aplicación no maneja adecuadamente las entradas de usuario. |
|
Se ha abordado un posible problema en el que la aplicación podría verse expuesta a una vulnerabilidad de Ejecución Arbitraria de Archivos al abrir ciertos archivos PDF que incluyen el método OpenAction utilizando la ruta relativa con técnicas de suplantación de ruta, lo que podría ser aprovechado por atacantes para engañar a los usuarios y ejecutar comandos para propagar código malicioso. La aplicación ha optimizado el proceso de lanzamiento de archivos, incluyendo la obtención de la ruta absoluta, restringiendo la ejecución de archivos cuya ruta excede los 260 caracteres y ampliando la ventana para mostrar la ruta completa (dentro de los 260 caracteres) del archivo a ejecutar. |
|
Se solucionó un posible problema en el que la aplicación podría estar expuesta a la vulnerabilidad de Confusión de Tipos y bloquearse al manipular ciertos objetos de Anotación, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso a memoria no válida, ya que la aplicación realiza conversiones de punteros de diferentes tipos sin relación de herencia y los utiliza sin una validación adecuada. (CVE-2023-51560) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 8 de noviembre de 2023
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 13.0.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
13.0.0.61829, 12.1.1.55342 y todas las versiones 12.x anteriores, 11.1.5.0913 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se solucionaron posibles problemas en los que la aplicación podría estar expuesta a las vulnerabilidades de Uso Después de Liberar o Lectura Fuera de Límites y bloquearse al manipular ciertos objetos de Documento, Gráfico, Firma o Marcador, lo cual podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos o de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 27 de septiembre de 2023
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 11.2.7, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor |
11.2.6.53790 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación o lectura fuera de límites y fallar, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido al acceso de un puntero nulo/sin control o una referencia al objeto que se eliminó sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para divulgar información. Esto se produce por la infracción de acceso cuando la aplicación lee bytes más allá del rango del flujo o utiliza componentes de color (definidos en el diccionario de espacios de color) que no son coherentes con los reales para el objeto de imagen al convertir el espacio de color de una imagen. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura arbitraria de archivos, lo cual puede ser aprovechado por atacantes para divulgar archivos en el sistema de destino. Esto ocurre porque la aplicación no valida adecuadamente el tipo de adjunto al llamar a los métodos (con los archivos adjuntos especificados) para crear anotaciones. |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de eliminación arbitraria de archivos, que podría ser aprovechada por atacantes para eliminar los archivos privados en el contexto del usuario actual. Esto ocurre porque la aplicación no puede validar el tipo de archivo y elimina el archivo de destino sin comprobar su existencia en el sistema del usuario al llamar a ciertos JavaScripts para exportar PDF. |
|
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de lectura fuera de límites y fallar al manipular ciertos archivos PDF que incluyen firmas. Esto ocurre porque la aplicación verifica las firmas simultáneamente en un entorno multiproceso y sobrescribe los datos varias veces. (CVE-2023-38119) |
|
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de escritura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido a la infracción de acceso ya que la aplicación no manipula los parámetros anómalos adecuadamente al renderizar las notas emergentes de anotación en ciertos archivos PDF. (CVE-2023-38118) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación : 19 de septiembre de 2023
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 11.1.5, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac |
11.1.4.1121 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación o lectura fuera de límites y fallar, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido al acceso de un puntero nulo/sin control o una referencia al objeto que se eliminó sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117) |
|
Se abordó un posible problema por el cual la aplicación podría cerrarse a la fuerza cuando se detecta un desbordamiento de datos en los JavaScripts de XFA. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 12 de septiembre de 2023
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 2023.2 y Foxit PDF Editor 2023.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (antes llamado Foxit Reader) |
12.1.3.15356 y anteriores |
Windows |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
2023.1.0.15510, 12.1.3.15356 y todas las versiones 12.x anteriores, 11.2.7.53812 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos JavaScripts, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido a una incoherencia entre los valores exportados y los valores de apariencia, ya que la aplicación no maneja adecuadamente el componente de botón de opción al que le falta el diccionario de apariencias, o debido al uso de objetos eliminados sin la validación adecuada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar un ataque de denegación del servicio. Esto ocurre debido a que la aplicación no valida de manera adecuada los objetos obtenidos indirectamente o los valores vacíos devueltos por determinadas interfaces al manipular los marcadores o anotaciones de texto en ciertos PDF. |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método saveAs y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-39542) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 12 de septiembre de 2023
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 13.0, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
12.1.3.15356 y todas las versiones 12.x anteriores, 11.2.6.53790 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos JavaScripts, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido a una incoherencia entre los valores exportados y los valores de apariencia, ya que la aplicación no maneja adecuadamente el componente de botón de opción al que le falta el diccionario de apariencias, o debido al uso de objetos eliminados sin la validación adecuada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar un ataque de denegación del servicio. Esto ocurre debido a que la aplicación no valida de manera adecuada los objetos obtenidos indirectamente o los valores vacíos devueltos por determinadas interfaces al manipular los marcadores o anotaciones de texto en ciertos PDF. |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método saveAs y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-39542) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 25 de julio de 2023
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 12.1.1 y Foxit PDF Reader para Mac 12.1.1, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
12.1.0.1229 y todas las versiones 12.x anteriores, 11.1.4.1121 y anteriores |
macOS |
Foxit PDF Reader para Mac (antes llamado Foxit Reader Mac) |
12.1.0.1229 y anteriores |
macOS |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación o lectura fuera de límites y fallar, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido al acceso de un puntero nulo/sin control o una referencia al objeto que se eliminó sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117) |
|
Se abordó un posible problema por el cual la aplicación podría cerrarse a la fuerza cuando se detecta un desbordamiento de datos en los JavaScripts de XFA. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 19 de julio de 2023
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 12.1.3 y Foxit PDF Editor 12.1.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (antes llamado Foxit Reader) |
12.1.2.15332 y anteriores |
Windows |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
12.1.2.15332 y todas las versiones 12.x anteriores, 11.2.6.53790 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación o lectura fuera de límites y fallar, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido al acceso de un puntero nulo/sin control o una referencia al objeto que se eliminó sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para divulgar información. Esto se produce por la infracción de acceso cuando la aplicación lee bytes más allá del rango del flujo o utiliza componentes de color (definidos en el diccionario de espacios de color) que no son coherentes con los reales para el objeto de imagen al convertir el espacio de color de una imagen. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura arbitraria de archivos, lo cual puede ser aprovechado por atacantes para divulgar archivos en el sistema de destino. Esto ocurre porque la aplicación no valida adecuadamente el tipo de adjunto al llamar a los métodos (con los archivos adjuntos especificados) para crear anotaciones. |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de eliminación arbitraria de archivos, que podría ser aprovechada por atacantes para eliminar los archivos privados en el contexto del usuario actual. Esto ocurre porque la aplicación no puede validar el tipo de archivo y elimina el archivo de destino sin comprobar su existencia en el sistema del usuario al llamar a ciertos JavaScripts para exportar PDF. |
|
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de lectura fuera de límites y fallar al manipular ciertos archivos PDF que incluyen firmas. Esto ocurre porque la aplicación verifica las firmas simultáneamente en un entorno multiproceso y sobrescribe los datos varias veces. (CVE-2023-38119) |
|
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de escritura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido a la infracción de acceso ya que la aplicación no manipula los parámetros anómalos adecuadamente al renderizar las notas emergentes de anotación en ciertos archivos PDF. (CVE-2023-38118) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 16 de junio de 2023
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 10.1.12, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
10.1.11.37866 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método exportXFAData y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-27363) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto y fallar al analizar determinados archivos XLS o DOC. Esto ocurre cuando la aplicación abre el archivo XLS o DOC con los permisos predeterminados y da lugar a la ejecución de macros sin las restricciones o los consentimientos adecuados de los usuarios. (CVE-2023-27364, CVE-2023-27365) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desreferencia de puntero nulo o de uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso de un puntero nulo o memoria liberada sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-27366) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios locales. Esto ocurre cuando usuarios con permisos normales secuestran el archivo ejecutable original del servicio registrado con permisos a nivel del sistema cuando se instala la aplicación en un directorio que no es estándar. |
|
Se abordó un posible problema por el cual la aplicación podría cerrarse a la fuerza cuando se detecta un desbordamiento de datos en los JavaScripts de XFA. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 31 de mayo de 2023
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 11.2.6, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor |
11.2.5.53785 y todas las versiones 11.x anteriores, 10.1.11.37866 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método exportXFAData y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-27363) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto y fallar al analizar determinados archivos XLS o DOC. Esto ocurre cuando la aplicación abre el archivo XLS o DOC con los permisos predeterminados y da lugar a la ejecución de macros sin las restricciones o los consentimientos adecuados de los usuarios. (CVE-2023-27364, CVE-2023-27365) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desreferencia de puntero nulo o de uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso de un puntero nulo o memoria liberada sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-27366) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios locales. Esto ocurre cuando usuarios con permisos normales secuestran el archivo ejecutable original del servicio registrado con permisos a nivel del sistema cuando se instala la aplicación en un directorio que no es estándar. |
|
Se abordó un posible problema por el cual la aplicación podría cerrarse a la fuerza cuando se detecta un desbordamiento de datos en los JavaScripts de XFA. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 19 de abril de 2023
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 12.1.2 y Foxit PDF Editor 12.1.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (antes llamado Foxit Reader) |
12.1.1.15289 y anteriores |
Windows |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
12.1.1.15289 y todas las versiones 12.x anteriores, 11.2.5.53785 y todas las versiones 11.x anteriores, 10.1.11.37866 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método exportXFAData y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-27363) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto y fallar al analizar determinados archivos XLS o DOC. Esto ocurre cuando la aplicación abre el archivo XLS o DOC con los permisos predeterminados y da lugar a la ejecución de macros sin las restricciones o los consentimientos adecuados de los usuarios. (CVE-2023-27364, CVE-2023-27365) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desreferencia de puntero nulo o de uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso de un puntero nulo o memoria liberada sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-27366) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios locales. Esto ocurre cuando usuarios con permisos normales secuestran el archivo ejecutable original del servicio registrado con permisos a nivel del sistema cuando se instala la aplicación en un directorio que no es estándar. |
|
Se abordó un posible problema por el cual la aplicación podría cerrarse a la fuerza cuando se detecta un desbordamiento de datos en los JavaScripts de XFA. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 16 de marzo de 2023
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 10.1.11, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
10.1.10.37854 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Escritura fuera de los límites y fallar al abrir algunos documentos PDF que contengan JavaScripts con demasiado texto específico en determinados controles, lo que podría ser aprovechado por atacantes para ejecutar código arbitrario. Esto ocurre debido al acceso de datos fuera de los límites, ya que la aplicación no valida la longitud del parámetro de entrada al llamar a determinadas funciones de la API desde la biblioteca GDI. |
|
Se ha corregido un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2022-43649) |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 8 de marzo de 2023
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 11.2.5, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor |
11.2.4.53774 y todas las versiones 11.x anteriores, 10.1.10.37854 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Escritura fuera de los límites y fallar al abrir algunos documentos PDF que contengan JavaScripts con demasiado texto específico en determinados controles, lo que podría ser aprovechado por atacantes para ejecutar código arbitrario. Esto ocurre debido al acceso de datos fuera de los límites, ya que la aplicación no valida la longitud del parámetro de entrada al llamar a determinadas funciones de la API desde la biblioteca GDI. |
|
Se ha corregido un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2022-43649) |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 21 de febrero de 2023
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 12.1.1 y Foxit PDF Editor 12.1.1, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (antes llamado Foxit Reader) |
12.1.0.15250 y anteriores |
Windows |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
12.1.0.15250 y todas las versiones 12.x anteriores, 11.2.4.53774 y todas las versiones 11.x anteriores, 10.1.10.37854 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información debido al cifrado incorrecto cuando se recopilan los clics del usuario en los anuncios de banner y otros posibles problemas, ya que el servidor web que almacena los registros y la información de anuncios está desactualizado (solo Foxit PDF Reader). |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 27 de diciembre de 2022
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 10.1.10, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
10.1.9.37808 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Infracción de acceso de lectura, Uso tras la liberación o Lectura fuera de límites y fallar al analizar determinados archivos U3D, lo que podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre cuando la aplicación accede a la matriz o al iterador fuera de los límites, o utiliza el puntero sin control o un objeto liberado sin la validación adecuada. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso del puntero nulo sin la validación adecuada al analizar determinados archivos PDF que contienen el objeto de Página no válido, o al acceso de la matriz fuera de los límites resultantes del error lógico al analizar determinados archivos PDF cuyo atributo colSpan se establece más allá de la longitud máxima permitida. |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desbordamiento o Agotamiento del ecosistema de datos y fallar, lo que podría ser aprovechado por atacantes para provocar una interrupción del servicio. Esto ocurre debido a la violación de acceso a matrices cuando se manejan determinados archivos PDF que contienen un campo con formato de "Porcentaje" con un valor demasiado grande, o debido a la recurrencia infinita que se produce por el objeto autorreferenciado o la estructura jerárquica incorrecta de los nodos cuando se manejan determinados archivos PDF o XFA. |
|
Se ha corregido un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de Ejecución de archivos arbitrarios. Esto ocurre porque la aplicación no valida el archivo al actualizar un complemento con el archivo .fzip. |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 22 de diciembre de 2022
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 11.2.4, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor |
11.2.3.53593 y todas las versiones 11.x anteriores, 10.1.9.37808 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Infracción de acceso de lectura, Uso tras la liberación o Lectura fuera de límites y fallar al analizar determinados archivos U3D, lo que podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre cuando la aplicación accede a la matriz o al iterador fuera de los límites, o utiliza el puntero sin control o un objeto liberado sin la validación adecuada. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso del puntero nulo sin la validación adecuada al analizar determinados archivos PDF que contienen el objeto de Página no válido, o al acceso de la matriz fuera de los límites resultantes del error lógico al analizar determinados archivos PDF cuyo atributo colSpan se establece más allá de la longitud máxima permitida. |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desbordamiento o Agotamiento del ecosistema de datos y fallar, lo que podría ser aprovechado por atacantes para provocar una interrupción del servicio. Esto ocurre debido a la violación de acceso a matrices cuando se manejan determinados archivos PDF que contienen un campo con formato de "Porcentaje" con un valor demasiado grande, o debido a la recurrencia infinita que se produce por el objeto autorreferenciado o la estructura jerárquica incorrecta de los nodos cuando se manejan determinados archivos PDF o XFA. |
|
Se ha corregido un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de Ejecución de archivos arbitrarios. Esto ocurre porque la aplicación no valida el archivo al actualizar un complemento con el archivo .fzip. |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 13 de diciembre de 2022
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 12.1 y Foxit PDF Editor 12.1, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (antes llamado Foxit Reader) |
12.0.2.12465 y anteriores |
Windows |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
12.0.2.12465 y todas las versiones 12.x anteriores, 11.2.3.53593 y todas las versiones 11.x anteriores, 10.1.9.37808 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Escritura fuera de los límites y fallar al abrir algunos documentos PDF que contengan JavaScripts con demasiado texto específico en determinados controles, lo que podría ser aprovechado por atacantes para ejecutar código arbitrario. Esto ocurre debido al acceso de datos fuera de los límites, ya que la aplicación no valida la longitud del parámetro de entrada al llamar a determinadas funciones de la API desde la biblioteca GDI. |
|
Se ha corregido un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2022-43649) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 23 de noviembre de 2022
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 11.1.4, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (anteriormente llamado Foxit PhantomPDF Mac) |
11.1.3.0920 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Negación de servicio y fallar. Esto ocurre cuando la aplicación utiliza el puntero o el objeto nulo en la matriz nula sin la validación adecuada al trabajar con determinados JavaScripts. |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de infracción por acceso de lectura y fallar al analizar determinados archivos U3D. Esto ocurre cuando la aplicación accede a la matriz fuera de los límites. |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso a la matriz por fuera de los límites por un error de lógica al analizar determinados archivos PDF cuyo atributo colSpan se establece más allá de la longitud máxima permitida. |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desbordamiento o Agotamiento del ecosistema de datos y fallar, lo que podría ser aprovechado por atacantes para provocar una interrupción del servicio. Esto ocurre debido a la violación de acceso a matrices cuando se manejan determinados archivos PDF que contienen un campo con formato de "Porcentaje" con un valor demasiado grande, o debido a la recurrencia infinita que se produce por la estructura jerárquica incorrecta de los nodos cuando se manejan determinados archivos PDF o XFA. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 8 de noviembre de 2022
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 12.0.2 y Foxit PDF Editor 12.0.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (antes llamado Foxit Reader) |
12.0.1.12430 y anteriores |
Windows |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
12.0.1.12430, 12.0.0.12394, 11.2.3.53593 y todas las versiones 11.x anteriores, 10.1.9.37808 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Infracción de acceso de lectura, Uso tras la liberación o Lectura fuera de límites y fallar al analizar determinados archivos U3D, lo que podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre cuando la aplicación accede a la matriz o al iterador fuera de los límites, o utiliza el puntero sin control o un objeto liberado sin la validación adecuada. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso del puntero nulo sin la validación adecuada al analizar determinados archivos PDF que contienen el objeto de Página no válido, o al acceso de la matriz fuera de los límites resultantes del error lógico al analizar determinados archivos PDF cuyo atributo colSpan se establece más allá de la longitud máxima permitida. |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desbordamiento o Agotamiento del ecosistema de datos y fallar, lo que podría ser aprovechado por atacantes para provocar una interrupción del servicio. Esto ocurre debido a la violación de acceso a matrices cuando se manejan determinados archivos PDF que contienen un campo con formato de "Porcentaje" con un valor demasiado grande, o debido a la recurrencia infinita que se produce por el objeto autorreferenciado o la estructura jerárquica incorrecta de los nodos cuando se manejan determinados archivos PDF o XFA. |
|
Se ha corregido un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de Ejecución de archivos arbitrarios. Esto ocurre porque la aplicación no valida el archivo al actualizar un complemento con el archivo .fzip. |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 1 de noviembre de 2022
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 12.0.2 y Foxit PDF Reader para Mac 12.0.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
12.0.1.0720, 12.0.0.0601, 11.1.3.0920 y anteriores |
macOS |
Foxit PDF Reader para Mac (antes llamado Foxit Reader Mac) |
12.0.1.0720 y anteriores |
macOS |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Negación de servicio y fallar. Esto ocurre cuando la aplicación utiliza el puntero o el objeto nulo en la matriz nula sin la validación adecuada al trabajar con determinados JavaScripts. |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de infracción por acceso de lectura y fallar al analizar determinados archivos U3D. Esto ocurre cuando la aplicación accede a la matriz fuera de los límites. |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso a la matriz por fuera de los límites por un error de lógica al analizar determinados archivos PDF cuyo atributo colSpan se establece más allá de la longitud máxima permitida. |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desbordamiento o Agotamiento del ecosistema de datos y fallar, lo que podría ser aprovechado por atacantes para provocar una interrupción del servicio. Esto ocurre debido a la violación de acceso a matrices cuando se manejan determinados archivos PDF que contienen un campo con formato de "Porcentaje" con un valor demasiado grande, o debido a la recurrencia infinita que se produce por la estructura jerárquica incorrecta de los nodos cuando se manejan determinados archivos PDF o XFA. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 22 de septiembre de 2022
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 11.1.3, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (anteriormente llamado Foxit PhantomPDF Mac) |
11.1.2.0420 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de variable sin inicializar y fallar al manipular ciertos JavaScript, lo cual puede ser aprovechado por atacantes para divulgar información. Esto ocurre debido a que la aplicación usa el motor V8 de JavaScript en una versión desactualizada que es propensa a vulnerabilidades. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 30 de agosto de 2022
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 10.1.9, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
10.1.8.37795 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron problemas potenciales por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites, confusión de tipo, uso después de liberación o variable sin inicializar y fallar al manipular ciertos JavaScript, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a que la aplicación usa el motor V8 de JavaScript en una versión desactualizada que es propensa a vulnerabilidades. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso de puntero nulo, asa o matriz sin una validación apropiada. (CVE-2022-26979, CVE-2022-27944) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información por uso después de liberación o ejecución de código remoto de daño de memoria y fallar. Esto ocurre debido al acceso de una dirección ilegal cuando la aplicación no actualiza el puntero después de que el contenedor se expande durante la iteración cuando está manipulando el método AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a que la aplicación no establece el puntero como nulo después de que lo libera y vuelve a liberar el puntero durante la destrucción subsiguiente al manipular ciertos archivos PDF, o no controla unos parámetros anómalos durante el proceso para crear una API de base de datos llamando a las funciones desde el sistema Windows al manipular objetos ADBC, o transforma objetos a la fuerza sin juzgar el tipo de datos al manipular objetos Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de uso después de liberación o lectura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido al acceso o uso de un puntero sin control o un objeto liberado sin la validación adecuada al manipular ciertos JavaScript, objetos Doc o AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto por uso después de liberación y fallar al analizar el flujo de datos en ciertos archivos PDF. Esto ocurre debido a una infracción del acceso ocasionada por la memoria asignada de manera incorrecta, ya que existe un desbordamiento durante el cálculo de memoria. (CNVD-C-2022-280049) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para divulgar información. Esto ocurre porque la aplicación no puede validar adecuadamente los límites de asignación para los objetos al manipular ciertos JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de tipo Use-After-Free y bloquearse, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre porque la aplicación usa el puntero nulo sin validación adecuada después de que el objeto Página se elimina al abrir ciertos archivos PDF en el modo de pantalla completa. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 26 de agosto de 2022
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 11.2.3, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor |
11.2.2.53575 y todas las versiones 11.x anteriores, 10.1.8.37795 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron problemas potenciales por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites, confusión de tipo, uso después de liberación o variable sin inicializar y fallar al manipular ciertos JavaScript, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a que la aplicación usa el motor V8 de JavaScript en una versión desactualizada que es propensa a vulnerabilidades. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso de puntero nulo, asa o matriz sin una validación apropiada. (CVE-2022-26979, CVE-2022-27944) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información por uso después de liberación o ejecución de código remoto de daño de memoria y fallar. Esto ocurre debido al acceso de una dirección ilegal cuando la aplicación no actualiza el puntero después de que el contenedor se expande durante la iteración cuando está manipulando el método AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a que la aplicación no establece el puntero como nulo después de que lo libera y vuelve a liberar el puntero durante la destrucción subsiguiente al manipular ciertos archivos PDF, o no controla unos parámetros anómalos durante el proceso para crear una API de base de datos llamando a las funciones desde el sistema Windows al manipular objetos ADBC, o transforma objetos a la fuerza sin juzgar el tipo de datos al manipular objetos Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de uso después de liberación o lectura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido al acceso o uso de un puntero sin control o un objeto liberado sin la validación adecuada al manipular ciertos JavaScript, objetos Doc o AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto por uso después de liberación y fallar al analizar el flujo de datos en ciertos archivos PDF. Esto ocurre debido a una infracción del acceso ocasionada por la memoria asignada de manera incorrecta, ya que existe un desbordamiento durante el cálculo de memoria. (CNVD-C-2022-280049) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para divulgar información. Esto ocurre porque la aplicación no puede validar adecuadamente los límites de asignación para los objetos al manipular ciertos JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de tipo Use-After-Free y bloquearse, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre porque la aplicación usa el puntero nulo sin validación adecuada después de que el objeto Página se elimina al abrir ciertos archivos PDF en el modo de pantalla completa. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 2 de agosto de 2022
Plataforma: Linux
Resumen
Foxit lanzó Foxit Reader para Linux 2.4.5, donde se abordan posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader para Linux |
2.4.4.0910 y anteriores |
Linux |
Solución
Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de uso después de liberación. Esto ocurre debido a que la aplicación ejecuta el destructor en png_safe_execute. (CVE-2019-7317) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 29 de julio de 202
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 12.0.1 y Foxit PDF Editor 12.0.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (anteriormente llamado Foxit Reader) |
12.0.0.12394 y anteriores |
Windows |
Foxit PDF Editor (anteriormente llamado Foxit PhantomPDF) |
12.0.0.12394, 11.2.2.53575 y todas las versiones 11.x anteriores, 10.1.8.37795 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron problemas potenciales por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites, confusión de tipo, uso después de liberación o variable sin inicializar y fallar al manipular ciertos JavaScript, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a que la aplicación usa el motor V8 de JavaScript en una versión desactualizada que es propensa a vulnerabilidades.(CVE-2022-37376, CVE-2022-37377, CVE-2022-37378) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso de puntero nulo, asa o matriz sin una validación apropiada. (CVE-2022-26979, CVE-2022-27944, CVE-2022-27359) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información por uso después de liberación o ejecución de código remoto de daño de memoria y fallar. Esto ocurre debido al acceso de una dirección ilegal cuando la aplicación no actualiza el puntero después de que el contenedor se expande durante la iteración cuando está manipulando el método AFSpecial_KeystrokeEx. (CVE-2022-37379, CVE-2022-37381) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a que la aplicación no establece el puntero como nulo después de que lo libera y vuelve a liberar el puntero durante la destrucción subsiguiente al manipular ciertos archivos PDF, o no controla unos parámetros anómalos durante el proceso para crear una API de base de datos llamando a las funciones desde el sistema Windows al manipular objetos ADBC, o transforma objetos a la fuerza sin juzgar el tipo de datos al manipular objetos Doc. (CVE-2022-37380, CVE-2022-37383, CVE-2022-37388) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de uso después de liberación o lectura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido al acceso o uso de un puntero sin control o un objeto liberado sin la validación adecuada al manipular ciertos JavaScript, objetos Doc o AcroForms. (CVE-2022-37382, CVE-2022-37384, CVE-2022-37385, CVE-2022-37389, CVE-2022-37386, CVE-2022-37390, CVE-2022-37387, CVE-2022-37391) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto por uso después de liberación y fallar al analizar el flujo de datos en ciertos archivos PDF. Esto ocurre debido a una infracción del acceso ocasionada por la memoria asignada de manera incorrecta, ya que existe un desbordamiento durante el cálculo de memoria. (CNVD-C-2022-280049) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 29 de julio de 2022
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 12.0.1 y Foxit PDF Reader para Mac 12.0.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (anteriormente llamado Foxit |
12.0.0.0601, 11.1.2.0420 y anteriores |
macOS |
Foxit PDF Reader para Mac (anteriormente llamado Foxit |
12.0.0.0601, 11.1.2.0420 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de variable sin inicializar y fallar al manipular ciertos JavaScript, lo cual puede ser aprovechado por atacantes para divulgar información. Esto ocurre debido a que la aplicación usa el motor V8 de JavaScript en una versión desactualizada que es propensa a vulnerabilidades. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de junio de 2022
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 12.0 y Foxit PDF Editor 12.0, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (anteriormente llamado Foxit Reader) |
11.2.2.53575 y anteriores |
Windows |
Foxit PDF Editor (anteriormente llamado Foxit PhantomPDF) |
11.2.2.53575 y todas las versiones 11.x anteriores, 10.1.8.37795 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para divulgar información. Esto ocurre porque la aplicación no puede validar adecuadamente los límites de asignación para los objetos al manipular ciertos JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de tipo Use-After-Free y bloquearse, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre porque la aplicación usa el puntero nulo sin validación adecuada después de que el objeto Página se elimina al abrir ciertos archivos PDF en el modo de pantalla completa. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 21 de junio de 2022
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 10.1.8, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
10.1.7.37777 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de negación de servicio por desreferencia de puntero nulo y bloquearse. Esto ocurre debido al error de análisis al ejecutar JavaScript en ciertos archivos PDF. (CNVD-C-2021-205525) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de infracción de acceso de lectura y bloquearse. Esto ocurre debido al uso del puntero nulo sin validación adecuada, ya que la aplicación no obtiene el diccionario CF al manipular ciertos PDF cifrados con un diccionario de cifrado anómalo. |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a un ataque de guardado incremental y un ataque de sombra, y entregar información de firma incorrecta al manipular ciertos archivos PDF firmados. Esto ocurre por el error de análisis, debido a que el motor de análisis no usa la información de referencia cruzada correctamente al analizar ciertos objetos comprimidos. (CVE-2022-25641) |
|
Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de confusión de tipo y bloquearse al ejecutar ciertos JavaScript. Esto ocurre debido a la compilación incorrecta de un resultado Unsigned32 en el motor V8 de JavaScript. (CVE-2022-30557) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información de lectura fuera de límites y de ejecución de código remoto Use-After-Free y bloquearse al manipular determinados Acroforms, objetos Doc u objetos de anotación. Esto ocurre debido a que la aplicación usa el puntero, la variable o el objeto, o accede a la memoria que se liberó sin una validación adecuada. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto Use-After-Free y bloquearse. Esto ocurre debido al uso del objeto que se liberó, ya que la aplicación no actualiza la copia del puntero después de que se elimina una página al ejecutar el método deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre porque la aplicación no puede validar adecuadamente los límites de asignación para los objetos al manipular ciertos JavaScript. (CVE-2022-28682) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 9 de mayo de 2022
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 11.2.2 y Foxit PDF Editor 11.2.2, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (anteriormente llamado Foxit Reader) |
11.2.1.53537 y anteriores |
Windows |
Foxit PDF Editor (anteriormente llamado Foxit PhantomPDF) |
11.2.1.53537 y todas las versiones 11.x anteriores, 10.1.7.37777 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de negación de servicio por desreferencia de puntero nulo y bloquearse. Esto ocurre debido al error de análisis al ejecutar JavaScript en ciertos archivos PDF. (CNVD-C-2021-205525) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de infracción de acceso de lectura y bloquearse. Esto ocurre debido al uso del puntero nulo sin validación adecuada, ya que la aplicación no obtiene el diccionario CF al manipular ciertos PDF cifrados con un diccionario de cifrado anómalo. |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a un ataque de guardado incremental y un ataque de sombra, y entregar información de firma incorrecta al manipular ciertos archivos PDF firmados. Esto ocurre debido al error de análisis, debido a que el motor de análisis no usa la información de referencia cruzada correctamente al analizar ciertos objetos comprimidos. (CVE-2022-25641) |
|
Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de confusión de tipo y bloquearse al ejecutar ciertos JavaScript. Esto ocurre debido a la compilación incorrecta de un resultado Unsigned32 en el motor V8 de JavaScript. (CVE-2022-30557) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información de lectura fuera de límites y de ejecución de código remoto Use-After-Free y bloquearse al manipular determinados Acroforms, objetos Doc u objetos de anotación. Esto ocurre debido a que la aplicación usa el puntero, la variable o el objeto, o accede a la memoria que se liberó sin una validación adecuada. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto Use-After-Free y bloquearse. Esto ocurre debido al uso del objeto que se liberó, ya que la aplicación no actualizó la copia del puntero después de que se elimina una página al ejecutar el método deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre porque la aplicación no puede validar adecuadamente los límites de asignación para los objetos al manipular ciertos JavaScript. (CVE-2022-28682) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 3 de marzo de 2022
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 10.1.7, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
10.1.6.37749 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desbordamiento de búfer basado en la pila y bloquearse. Esto ocurre debido al uso de datos anormales sin validación apropiada cuando se manipula un archivo XFA que contiene valores de atributos inapropiados en el nodo de un widget. (CVE-2022-24954) |
|
Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de lectura fuera de límites, desbordamiento de la pila, corrupción de memoria, desreferencia de puntero nulo o desbordamiento de búfer de pila y fallar al convertir ciertos archivos PDF a archivos de Office. Esto ocurre cuando la aplicación lee datos fuera de los límites, accede a memoria que se modifica de manera inválida, utiliza el puntero nulo o lee o escribe los datos más allá del búfer de la pila. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de fuga de memoria o lectura/escritura fuera de límites y bloquearse. Esto ocurre debido a que el motor V8 de JavaScript no toma en cuenta que el valor de un tipo de variable puede cambiarse a “NaN” mediante la suma o resta de infinitos y no puede comprobar y manipular adecuadamente los datos anormales mientras manipula el código de JavaScript. |
|
Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desreferencia de puntero nulo o matriz fuera de límites y fallar al analizar ciertos archivos PDF. Esto ocurre debido al uso de puntero nulo o un objeto inválido sin una validación apropiada. (CVE-2022-25108) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escalado descontrolado de privilegios de elementos de ruta de búsqueda, que podría ser aprovechada por los atacantes para ejecutar archivos DLL maliciosos. Esto ocurre debido a que la aplicación no especifica una ruta absoluta al buscar la biblioteca DLL. (CVE-2022-24955) |
|
Se abordó un posible problema en donde la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información al procesar los especificadores de formato. Esto ocurre ya que la función util.printf no puede manipular la cadena de formato %llx de manera apropiada. |
|
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free o lectura fuera de límites y bloquearse al eliminar páginas en ciertos archivos PDF mediante la API de JavaScript. Esto ocurre debido al uso de un objeto liberado o la lectura de datos más allá de los límites mientras la aplicación elimina de manera incorrecta la vista de página, aun cuando el motor PDF no ha eliminado la página exitosamente. (CVE-2022-24359, CVE-2022-24358) |
|
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al manejar determinados objetos de anotación, objetos Doc o Acroforms. Esto ocurre debido al uso de punteros sin control u objetos liberados sin una validación apropiada. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368) |
|
Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto de lectura/escritura fuera de límites y fallar al analizar ciertos archivos JPEG2000 o JP2 con valores relativamente grandes en sus atributos. Esto se debe a la violación de acceso de memoria debido al valor calculado de manera incorrecta cuando ocurre un sobreflujo al calcular el tamaño de memoria o de búfer que se debe asignar. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908) |
|
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de infracción por acceso de lectura y fallar al analizar ciertos archivos U3D. Esto ocurre debido al uso de un puntero inválido sin la validación adecuada. |
|
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de infracción por acceso de lectura y fallar al analizar ciertos archivos PDF. Esto ocurre debido a que la aplicación obtiene el objeto de diccionario nulo, ya que la información EFF que se obtiene del archivo PDF no coincide con el nombre del diccionario actual y utiliza el objeto de diccionario nulo sin una validación apropiada. |
|
Se atendió un posible problema por el cual la aplicación podría estar expuesta a la vulnerabilidad de un daño en la memoria y fallar al manipular ciertos métodos en JavaScript. Esto se debe al error de matriz fuera de límites, debido a la falta de una validación apropiada para el parámetro en el método. (CVE-2022-22150) |
|
Se atendió un problema por el cual la aplicación podría estar expuesta a varios ataques si se modifica el archivo de configuración XML o la función de registro del plug-in iManage 10. (CVE-2018-1285) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de enero de 2022
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 11.2.1 y Foxit PDF Editor 11.2.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (anteriormente llamado Foxit Reader) |
11.1.0.52543 y anteriores |
Windows |
Foxit PDF Editor (anteriormente llamado Foxit PhantomPDF) |
11.2.0.53415 y todas las versiones 11.x anteriores, 10.1.6.37749 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desbordamiento de búfer basado en la pila y bloquearse. Esto ocurre debido al uso de datos anormales sin validación apropiada cuando se manipula un archivo XFA que contiene valores de atributos inapropiados en el nodo de un widget. (CVE-2022-24954) |
|
Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de lectura fuera de límites, desbordamiento de la pila, corrupción de memoria, desreferencia de puntero nulo o desbordamiento de búfer de pila y fallar al convertir ciertos archivos PDF a archivos de Office. Esto ocurre cuando la aplicación lee datos fuera de los límites, accede a memoria que se modifica de manera inválida, utiliza el puntero nulo o lee o escribe los datos más allá del búfer de la pila. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de fuga de memoria o lectura/escritura fuera de límites y bloquearse. Esto ocurre debido a que el motor V8 de JavaScript no toma en cuenta que el valor de un tipo de variable puede cambiarse a “NaN” mediante la suma o resta de infinitos y no puede comprobar y manipular adecuadamente los datos anormales mientras manipula el código de JavaScript. |
|
Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desreferencia de puntero nulo o matriz fuera de límites y fallar al analizar ciertos archivos PDF. Esto ocurre debido al uso de puntero nulo o un objeto inválido sin una validación apropiada. (CVE-2022-25108) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escalado descontrolado de privilegios de elementos de ruta de búsqueda, que podría ser aprovechada por los atacantes para ejecutar archivos DLL maliciosos. Esto ocurre debido a que la aplicación no especifica una ruta absoluta al buscar la biblioteca DLL. (CVE-2022-24955) |
|
Se abordó un posible problema en donde la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información al procesar los especificadores de formato. Esto ocurre ya que la función util.printf no puede manipular la cadena de formato %llx de manera apropiada. |
|
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free o lectura fuera de límites y bloquearse al eliminar páginas en ciertos archivos PDF mediante la API de JavaScript. Esto ocurre debido al uso de un objeto liberado o la lectura de datos más allá de los límites mientras la aplicación elimina de manera incorrecta la vista de página, aun cuando el motor PDF no ha eliminado la página exitosamente. (CVE-2022-24359, CVE-2022-24358) |
|
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al manejar determinados objetos de anotación, objetos Doc o Acroforms. Esto ocurre debido al uso de punteros sin control u objetos liberados sin una validación apropiada. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368) |
|
Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto de lectura/escritura fuera de límites y fallar al analizar ciertos archivos JPEG2000 o JP2 con valores relativamente grandes en sus atributos. Esto se debe a la violación de acceso de memoria debido al valor calculado de manera incorrecta cuando ocurre un sobreflujo al calcular el tamaño de memoria o de búfer que se debe asignar. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908) |
|
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de infracción por acceso de lectura y fallar al analizar ciertos archivos U3D. Esto ocurre debido al uso de un puntero inválido sin la validación adecuada. |
|
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de infracción por acceso de lectura y fallar al analizar ciertos archivos PDF. Esto ocurre debido a que la aplicación obtiene el objeto de diccionario nulo, ya que la información EFF que se obtiene del archivo PDF no coincide con el nombre del diccionario actual y utiliza el objeto de diccionario nulo sin una validación apropiada. |
|
Se atendió un posible problema por el cual la aplicación podría estar expuesta a la vulnerabilidad de un daño en la memoria y fallar al manipular ciertos métodos en JavaScript. Esto se debe al error de matriz fuera de límites, debido a la falta de una validación apropiada para el parámetro en el método. (CVE-2022-22150) |
|
Se atendió un problema por el cual la aplicación podría estar expuesta a varios ataques si se modifica el archivo de configuración XML o la función de registro del plug-in iManage 10. (CVE-2018-1285) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de enero de 2022
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 11.1.1 y Foxit PDF Reader para Mac 11.1.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (anteriormente llamado Foxit |
11.1.0.0925 y anteriores |
macOS |
Foxit PDF Reader para Mac (anteriormente llamado Foxit |
11.1.0.0925 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar. Esto ocurre debido a la infracción por acceso de datos provocada por el error de matriz fuera de límites, cuando la aplicación falla al validar el objeto de manera apropiada durante la manipulación del archivo de anchura de cierto widget XFA (CVE-2022-24370). |
|
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de lectura fuera de límites y fallar. Esto ocurre debido a que la aplicación no puede eliminar el objeto página de manera oportuna después de haber eliminado una página (CVE-2022-24356). |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 29 de noviembre de 2021
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 10.1.6, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
10.1.5.37672 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo o infracción de acceso de lectura y bloquearse. Esto ocurre cuando se manipulan ciertos archivos PDF malformados debido al uso de puntero nulo, puntero sin control, puntero vacío o puntero no inicializado sin validación apropiada. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541) |
|
Se abordaron posibles problemas por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto por desreferencia de puntero o lectura/escritura fuera de límites y fallar al convertir determinados archivos PDF en archivos de Microsoft Office. Esto ocurre debido a que la aplicación usa o accede al puntero liberado o la variable no inicializada, o lee/escribe valores fuera de los límites. |
|
Se abordaron posibles problemas en donde la aplicación podría quedar expuesta a una fuga de autenticación NTLM v2 o vulnerabilidad de uso después de liberación y fallar. Esto ocurre debido a que el complemento del navegador convierte la ruta URL por error al procesar el URL que no es realmente accesible, o no puede usar la API de comunicaciones de manera apropiada durante el proceso de descarga. |
|
Se abordaron posibles problemas en donde la aplicación podría quedar expuesta a una vulnerabilidad por uso después de liberación, infracción por lectura fuera de límites, acceso de lectura, desreferencia de puntero nulo o acceso de memoria sin inicializar y fallar, lo cual podría ser explotado por atacantes para ejecutar código remoto, divulgar información o provocar negación de servicio. Esto ocurre debido al acceso o el uso de memoria, un puntero u objeto que se liberó sin la validación apropiada al manipular ciertos fragmentos de JavaScript u objetos de anotación. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975) |
|
Se abordaron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de lectura fuera de límites, uso después de liberación o confusión de tipo y fallar, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre al manipular ciertos objetos, ya que la aplicación transforma objetos a la fuerza, sin juzgar el tipo de datos y usa el puntero vacío o la memoria sin una validación apropiada. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967) |
|
Se abordó un posible problema en donde la aplicación podría quedar expuesta a una vulnerabilidad de escritura de archivo arbitraria al verificar firmas digitales en ciertos archivos PDF, lo cual podría ser explotado por atacantes para mostrar el contenido controlado. Esto ocurre debido a la falta de una validación apropiada para los datos ocultos e incrementales en los archivos PDF firmados digitalmente. (CVE-2021-40326) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse. Esto ocurre al manipular JavaScript en ciertos archivos PDF debido al acceso de arreglos fuera de los límites sin una validación apropiada. |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desbordamiento de pila o negación de servicio y fallar. Esto se debe al ciclo infinito, la recursividad mutua infinita o un mecanismo de gestión de búfer inapropiado al manipular ciertos fragmentos de JavaScript. |
|
Se abordó un posible problema en donde la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse al manipular determinados archivos PDF que contienen valores no permitidos en la entrada del diccionario o esquemas incorrectos (CNVD-C-2021-247433). |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse. Esto ocurre al obtener las fuentes incrustadas en ciertos archivos PDF a medida que la lectura de bytes excede la longitud del flujo. (CVE-2021-34976, CVE-2021-34973) |
|
Se abordó un posible problema en donde la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información al procesar los especificadores de formato. Esto ocurre ya que la función util.printf no puede manipular la extensión de formato de manera apropiada. (CVE-2021-34970) |
|
Se abordó un posible problema en donde la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de desbordamiento de búfer de montón y fallar. Esto ocurre cuando la aplicación escribe los datos con base en la región incorrecta que se calcula al analizar ciertos archivos JPEG2000. (CVE-2021-34971) |
|
Se abordó un problema potencial en donde la aplicación podría estar expuesta a la vulnerabilidad de Ejecución de archivos arbitrarios al manipular adjuntos o enviar formularios. Esto ocurre debido a la falta de una validación apropiada del sufijo de archivo y la ruta de archivo. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 12 de octubre de 2021
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 11.1 y Foxit PDF Editor 11.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (anteriormente llamado Foxit Reader) |
11.0.1.49938 y anteriores |
Windows |
Foxit PDF Editor (anteriormente llamado Foxit PhantomPDF) |
11.0.1.49938, 11.0.0.49893, 10.1.5.37672 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo o infracción de acceso de lectura y bloquearse. Esto ocurre cuando se manipulan ciertos archivos PDF malformados debido al uso de puntero nulo, puntero sin control, puntero vacío o puntero no inicializado sin validación apropiada. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541) |
|
Se abordaron posibles problemas por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto por desreferencia de puntero o lectura/escritura fuera de límites y fallar al convertir determinados archivos PDF en archivos de Microsoft Office. Esto ocurre debido a que la aplicación usa o accede al puntero liberado o la variable no inicializada, o lee/escribe valores fuera de los límites. |
|
Se abordaron posibles problemas en donde la aplicación podría quedar expuesta a una fuga de autenticación NTLM v2 o vulnerabilidad de uso después de liberación y fallar. Esto ocurre debido a que el complemento del navegador convierte la ruta URL por error al procesar el URL que no es realmente accesible, o no puede usar la API de comunicaciones de manera apropiada durante el proceso de descarga. |
|
Se abordaron posibles problemas en donde la aplicación podría quedar expuesta a una vulnerabilidad por uso después de liberación, infracción por lectura fuera de límites, acceso de lectura, desreferencia de puntero nulo o acceso de memoria sin inicializar y fallar, lo cual podría ser explotado por atacantes para ejecutar código remoto, divulgar información o provocar negación de servicio. Esto ocurre debido al acceso o el uso de memoria, un puntero u objeto que se liberó sin la validación apropiada al manipular ciertos fragmentos de JavaScript u objetos de anotación. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975) |
|
Se abordaron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de lectura fuera de límites, uso después de liberación o confusión de tipo y fallar, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre al manipular ciertos objetos, ya que la aplicación transforma objetos a la fuerza, sin juzgar el tipo de datos y usa el puntero vacío o la memoria sin una validación apropiada. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967) |
|
Se abordó un posible problema en donde la aplicación podría quedar expuesta a una vulnerabilidad de escritura de archivo arbitraria al verificar firmas digitales en ciertos archivos PDF, lo cual podría ser explotado por atacantes para mostrar el contenido controlado. Esto ocurre debido a la falta de una validación apropiada para los datos ocultos e incrementales en los archivos PDF firmados digitalmente. (CVE-2021-40326) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse. Esto ocurre al manipular JavaScript en ciertos archivos PDF debido al acceso de arreglos fuera de los límites sin una validación apropiada. |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desbordamiento de pila o negación de servicio y fallar. Esto se debe al ciclo infinito, la recursividad mutua infinita o un mecanismo de gestión de búfer inapropiado al manipular ciertos fragmentos de JavaScript. |
|
Se abordó un posible problema en donde la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse al manipular determinados archivos PDF que contienen valores no permitidos en la entrada del diccionario o esquemas incorrectos (CNVD-C-2021-247433). |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse. Esto ocurre al obtener las fuentes incrustadas en ciertos archivos PDF a medida que la lectura de bytes excede la longitud del flujo. (CVE-2021-34976, CVE-2021-34973) |
|
Se abordó un posible problema en donde la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información al procesar los especificadores de formato. Esto ocurre ya que la función util.printf no puede manipular la extensión de formato de manera apropiada. (CVE-2021-34970) |
|
Se abordó un posible problema en donde la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de desbordamiento de búfer de montón y fallar. Esto ocurre cuando la aplicación escribe los datos con base en la región incorrecta que se calcula al analizar ciertos archivos JPEG2000. (CVE-2021-34971) |
|
Se abordó un problema potencial en donde la aplicación podría estar expuesta a la vulnerabilidad de Ejecución de archivos arbitrarios al manipular adjuntos o enviar formularios. Esto ocurre debido a la falta de una validación apropiada del sufijo de archivo y la ruta de archivo. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 12 de octubre de 2021
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor for Mac 11.1 y Foxit PDF Reader for Mac 11.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente llamado Foxit PhantomPDF Mac) |
11.0.1.0719 y anteriores |
macOS |
Foxit PDF Reader for Mac (anteriormente llamado Foxit Reader Mac) |
11.0.1.0719 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas en donde la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto. Esto ocurre debido a que la aplicación permite abrir los programas locales al ejecutar ciertos fragmentos de JavaScript sin una validación apropiada (CVE-2021-45978, CVE-2021-45979, CVE-2021-45980). |
|
Se abordó un posible problema en donde la aplicación podría quedar expuesta a la vulnerabilidad de desreferencia a puntero nulo y fallar. Esto ocurre al manipular ciertos archivos PDF malformados debido al uso de puntero nulo sin la validación apropiada. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 26 de agosto de 2021
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 10.1.5, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
10.1.4.37651 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información de lectura/escritura fuera de límites o desreferencia de puntero nulo y fallar al analizar ciertos archivos PDF. Esto ocurre debido a la infracción del acceso en el subíndice de la matriz al almacenar el valor de desfase para el objeto indirecto, debido a que el tamaño de la matriz creada con base en la entrada /Size cuyo valor es menor que el número del objeto indirecto máximo actual no es suficiente para alojar los datos. |
xina1i |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar al procesar ciertos argumentos. Esto ocurre debido al acceso no permitido a la memoria cuando la aplicación no puede restringir el acceso a una matriz fuera de sus límites al llamar a la función util.scand. (CVE-2021-38564) |
Xinyu Wan, Yiwei Zhang y Wei You de Renmin University of China |
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al manejar determinados objetos de anotación o Javascripts. Esto ocurre debido al acceso o el uso de memoria, un puntero u objeto que se liberó sin la validación apropiada (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847). |
Aleksandar Nikolic de Cisco Talos |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de escritura de archivos arbitrarios al ejecutar la función submitForm. Los atacantes podrían aprovechar esta vulnerabilidad para crear archivos arbitrarios en el sistema local e inyectar el contenido sin controlar. |
Hou JingYi (@hjy79425575) |
Se atendieron problemas potenciales en donde la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free y fallar al manipular los objetos de anotación en ciertos archivos PDF si se hace referencia al mismo diccionario de anotación en las estructuras de página para distintas páginas. Esto ocurre debido a que hay varios objetos de anotación asociados al mismo diccionario de anotaciones (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853). |
Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de Use-After-Free y bloquearse al manipular ciertos eventos de elementos de formulario. Esto ocurre debido al uso del objeto Field que se limpió después de ejecutar eventos usando la propiedad event.target (CVE-2021-21893). |
Aleksandar Nikolic de Cisco Talos |
Se abordó un posible problema en el cual la aplicación podría estar expuesta a la vulnerabilidad de desbordamiento de pila y bloquease al analizar datos XML con demasiados nodos integrados. Esto ocurre ya que el nivel de recursividad excede la profundidad máxima de recursividad al analizar nodos XML mediante el uso de recursividad. |
Milan Kyselica |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al recorrer nodos de marcador en ciertos archivos PDF. Esto ocurre debido al desbordamiento de pila provocado por el ciclo infinito, ya que la aplicación no puede manipular la condición de ciclo correctamente (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group trabajando con Trend Micro Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 27 de julio de 2021
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 11.0.1 y Foxit PDF Editor 11.0.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (anteriormente llamado Foxit Reader) |
11.0.0.49893 y anteriores |
Windows |
Foxit PDF Editor (anteriormente llamado Foxit PhantomPDF) |
11.0.0.49893, 10.1.4.37651 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información de lectura/escritura fuera de límites o desreferencia de puntero nulo y fallar al analizar ciertos archivos PDF. Esto ocurre debido a la infracción del acceso en el subíndice de la matriz al almacenar el valor de desfase para el objeto indirecto, debido a que el tamaño de la matriz creada con base en la entrada /Size cuyo valor es menor que el número del objeto indirecto máximo actual no es suficiente para alojar los datos. |
xina1i |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar al procesar ciertos argumentos. Esto ocurre debido al acceso no permitido a la memoria cuando la aplicación no puede restringir el acceso a una matriz fuera de sus límites al llamar a la función util.scand. (CVE-2021-38564) |
Xinyu Wan, Yiwei Zhang y Wei You de Renmin University of China |
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al manejar determinados objetos de anotación o Javascripts. Esto ocurre debido al acceso o el uso de memoria, un puntero u objeto que se liberó sin la validación apropiada (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847, CVE-2021-34850, CVE-2021-34849, CVE-2021-34848). |
Aleksandar Nikolic de Cisco Talos |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de escritura de archivos arbitrarios al ejecutar la función submitForm. Los atacantes podrían aprovechar esta vulnerabilidad para crear archivos arbitrarios en el sistema local e inyectar el contenido sin controlar. |
Hou JingYi (@hjy79425575) |
Se atendieron problemas potenciales en donde la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free y fallar al manipular los objetos de anotación en ciertos archivos PDF si se hace referencia al mismo diccionario de anotación en las estructuras de página para distintas páginas. Esto ocurre debido a que hay varios objetos de anotación asociados al mismo diccionario de anotaciones (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853). |
Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de Use-After-Free y bloquearse al manipular ciertos eventos de elementos de formulario. Esto ocurre debido al uso del objeto Field que se limpió después de ejecutar eventos usando la propiedad event.target (CVE-2021-21893). |
Aleksandar Nikolic de Cisco Talos |
Se abordó un posible problema en el cual la aplicación podría estar expuesta a la vulnerabilidad de desbordamiento de pila y bloquease al analizar datos XML con demasiados nodos integrados. Esto ocurre ya que el nivel de recursividad excede la profundidad máxima de recursividad al analizar nodos XML mediante el uso de recursividad. |
Milan Kyselica |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al recorrer nodos de marcador en ciertos archivos PDF. Esto ocurre debido al desbordamiento de pila provocado por el ciclo infinito, ya que la aplicación no puede manipular la condición de ciclo correctamente (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group trabajando con Trend Micro Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 27 de julio de 2021
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor for Mac 11.0.1 y Foxit PDF Reader for Mac 11.0.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente llamado Foxit PhantomPDF Mac) |
11.0.0.0510 y anteriores |
macOS |
Foxit PDF Reader for Mac (anteriormente llamado Foxit Reader Mac) |
11.0.0.0510 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de negación de servicio por referencia a puntero nulo y fallar. Esto se debe a la corrupción de memoria por la falta de una validación apropiada al manipular ciertos archivos PDF cuyas entradas de diccionario están ausentes (CNVD-C-2021-95204). |
China National Vulnerability Database |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free y fallar al ejecutar ciertos JavaScripts. Esto ocurre debido al uso o acceso a la memoria o un objeto que se liberó sin una validación apropiada (CVE-2021-21831, CVE-2021-34832). |
Aleksandar Nikolic de Cisco Talos |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de Use-After-Free y bloquearse al manipular ciertos eventos de elementos de formulario. Esto ocurre debido al uso del objeto Field que se limpió después de ejecutar eventos usando la propiedad event.target (CVE-2021-21893). |
Aleksandar Nikolic de Cisco Talos |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de lectura/escritura fuera de límites y fallar al analizar ciertos archivos PDF. Esto ocurre debido a la infracción del acceso en el subíndice de la matriz al almacenar el valor de desfase para el objeto indirecto, debido a que el tamaño de la matriz creada con base en la entrada /Size cuyo valor es menor que el número del objeto indirecto máximo actual no es suficiente para alojar los datos. |
Milan Kyselica |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al recorrer nodos de marcador en ciertos archivos PDF. Esto ocurre debido al desbordamiento de pila provocado por el ciclo infinito, ya que la aplicación no puede manipular la condición de ciclo correctamente (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group trabajando con Trend Micro Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 6 de mayo de 2021
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader 10.1.4 y Foxit PhantomPDF 10.1.4, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
10.1.3.37598 y anteriores |
Windows |
Foxit PhantomPDF |
10.1.3.37598 y todas las versiones 10.x anteriores, 9.7.5.29616 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a la vulnerabilidad de un daño en la memoria y fallar al exportar determinados archivos PDF a otros formatos. Esto ocurre debido a una infracción de acceso, lo cual podría ser aprovechado por los atacantes para ejecutar código remoto. |
Ariele Caltabiano (kimiya) |
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a la vulnerabilidad de denegación de servicio y fallar al manejar determinados formularios XFA u objetos de enlace. Esto se produce debido a un desbordamiento de pila, ya que hay demasiados niveles y bucles muertos durante las llamadas recursivas de las funciones(CNVD-C-2020-186243/CNVD-C-2020-186246/CNVD-C-2020-186244/CNVD-C-2020-186248/CNVD-C-2020-186237). |
China National Vulnerability Database |
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a la vulnerabilidad de denegación de servicio, referencia de apuntador nulo, lectura fuera de límites, anulación de nivel de contenido, confusión de tipo o desbordamiento de búfer y bloquearse, lo cual podría ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre durante la implementación de determinadas funciones en JavaScript debido a la utilización de parámetros u objetos incorrectos sin una validación adecuada(CNVD-C-2020-305224/CNVD-C-2020-305182/CNVD-C-2020-305095/EIP-2018-0045/CNVD-C-2020-305100/CVE-2021-31461/CVE-2021-31476). |
Xinyu Wan, Yiwei Zhang y Wei You de Renmin University of China |
Se atendió un problema potencial por el cual la aplicación podría estar expuesta a la vulnerabilidad de eliminación de archivos arbitrarios debido a un control de accesos inadecuado. Los atacantes locales podrían explotar esta vulnerabilidad para crear un enlace simbólico y provocar la eliminación de archivos arbitrarios cuando un usuario administrador desinstalara la aplicación. |
Dhiraj Mishra (@RandomDhiraj) |
Se atendió un problema potencial por el cual la aplicación podría enviar información de firma incorrecta para determinados archivos PDF con firmas digitales invisibles. Esto ocurre debido a que la aplicación obtiene el nombre del certificado en un orden incorrecto y muestra por error al propietario del documento como el autor de la firma. |
Thore Hendrikson |
Se atendió un problema potencial por el cual la aplicación podría quedar expuesta a una vulnerabilidad de secuestro de DLL al iniciar la aplicación, lo cual podría ser aprovechado por los atacantes para ejecutar código remoto al colocar un DLL malicioso en el directorio de la ruta especificada. Esto ocurre debido a un comportamiento inadecuado cuando se cargan las bibliotecas, incluida la carga de las bibliotecas en el directorio de instalación como prioridad cuando se cargan las bibliotecas de sistema, momento en que se cargan las bibliotecas que se disfrazan de bibliotecas de sistema en la carpeta de instalación sin una adecuada validación, en lugar de utilizar las rutas completamente calificadas para la carga de bibliotecas externas(CNVD-C-2021-68000/CNVD-C-2021-68502). |
mnhFly de Aurora Infinity WeiZhen Security Team |
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a vulnerabilidades de ejecución de código remoto de lectura/escritura fuera de límites o de divulgación de información y fallar al manejar determinados formularios XFA o JavaScript. Esto ocurre debido a la utilización de datos anormales que exceden el tamaño máximo asignado en los parámetros sin una validación adecuada(CVE-2021-31452/CVE-2021-31473). |
mnhFly de Aurora Infinity WeiZhen Security Team |
Se atendió un problema potencial por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escritura fuera de límites cuando se analizan determinados archivos PDF que contienen un valor de clave /Size no estándar en el diccionario de pistas. Esto ocurre debido al acceso de una matriz cuyo tamaño no es suficiente para acomodar los datos. |
xina1i |
Se atendió un problema potencial por el cual la aplicación podría estar expuesta a una vulnerabilidad de escritura fuera de límites y fallar al convertir determinados archivos PDF en archivos de Microsoft Office. Esto ocurre cuando los datos del objeto PDF definidos en la tabla de referencia cruzada están dañados. |
Haboob Lab |
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al manejar determinados formularios XFA u objetos de anotación. Esto ocurre debido al uso o acceso de los objetos que se han liberado o eliminado(CVE-2021-31441/CVE-2021-31450/CVE-2021-31453/CVE-2021-31451/CVE-2021-31455/CVE-2021-31456/CVE-2021-31457/CVE-2021-31458/CVE-2021-31459/CVE-2021-31460/CVE-2021-21822). |
Yongil Lee y Wonyoung Jung de Diffense |
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta una vulnerabilidad de ejecución de código remoto de escritura arbitraria de archivos al ejecutar determinados JavaScript. Esto ocurre debido a que la aplicación no puede restringir el tipo de archivo y validar la ruta del archivo en las funciones extractPages y CombineFiles(EIP-2018-0046/EIP-2019-0006/EIP-2019-0007). |
Exodus Intelligence |
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de inyección de SQL. Los atacantes podrían aprovechar esta vulnerabilidad para insertar o eliminar bases de datos mediante la inserción de códigos al final de las cadenas(EIP-2018-0057/EIP-2018-0080/EIP-2018-0081). |
Exodus Intelligence |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información variable sin inicializar y fallar. Esto ocurre debido a la infracción de acceso a la matriz que se produce debido a la información discrepante en el control de formularios cuando los usuarios presionan la tecla de tabulación para ir a un campo e ingresar texto nuevo en determinados formularios XFA. |
Yongil Lee y Wonyoung Jung de Diffense |
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de lectura fuera de límites o de desbordamiento de búfer basado en la pila y fallar, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información confidencial. Esto ocurre debido al error de lógica o al manejo inadecuado de los elementos cuando se trabaja con determinados archivos PDF que definen un valor excesivamente grande en el atributo del archivo o que contienen un valor negativo de leadDigits en el atributo del archivo(CVE-2021-31454). |
Yongil Lee y Wonyoung Jung de Diffense |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 6 de mayo de 2021
Plataforma: Windows
Resumen
Foxit lanzó el plug-in 3D Beta 10.1.4.37623 beta for Foxit Reader y Foxit PhantomPDF, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
3D Plugin Beta |
10.1.3.37598 y todas las versiones 10.x anteriores, 9.7.4.29600 y anteriores |
Windows |
Solución
Actualice Foxit Reader o PhantomPDF a la versión 10.1 o posterior y, a continuación, instale la última versión del plug-in 3D Beta siguiendo uno de los métodos que se detallan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de lectura/escritura fuera de límites, use-after-free o double free y bloquearse si los usuarios estaban usando el 3D Plugin Beta, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información confidencial. Esto ocurre debido a la falta de validación adecuada del rango de datos ilógicos cuando se manejan determinados objetos U3D incrustados en los archivos PDF(CVE-2021-31469/CVE-2021-31470/CVE-2021-31471/CVE-2021-31472/CVE-2021-31442/CVE-2021-31443/CVE-2021-31444/CVE-2021-31445/CVE-2021-31446/CVE-2021-31447/CVE-2021-31448/CVE-2021-31449/CVE-2021-31467/CVE-2021-31468/CVE-2021-31466/CVE-2021-31465/CVE-2021-31464/CVE-2021-31463/CVE-2021-31462). |
Mat Powell de Trend Micro Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: lunes, 31 de marzo de 2021
Plataforma: Web
Resumen
Foxit lanzó Foxit PDF SDK for Web 7.6.0, donde se abordan posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF SDK for Web |
7.5.0 y anteriores |
Web |
Solución
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se solucionó un problema de seguridad de scripts entre sitios por el cual el mensaje app.alert() de JavaScript se tomaba como código HTML, se lo inyectaba en el DOM del HTML y se lo ejecutaba. |
Luigi Gubello |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: lunes, 22 de marzo de 2021
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader 10.1.3 y Foxit PhantomPDF 10.1.3, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
10.1.1.37576 y anteriores |
Windows |
Foxit PhantomPDF |
10.1.1.37576 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre debido a una liberación inadecuada de recursos al actualizar ciertos archivos JPEG2000 (CVE-2021-27270). |
cece trabajando con Trend Micro Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: lunes, 22 de marzo de 2021
Plataforma: Windows
Resumen
Foxit lanzó el plug-in 3D Beta 10.1.3.37598 beta for Foxit Reader y Foxit PhantomPDF, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
3D Plugin Beta |
10.1.1.37576 y anteriores |
Windows |
Solución
Actualice Foxit Reader o PhantomPDF a la versión 10.1 o posterior y, a continuación, instale la última versión del plug-in 3D Beta siguiendo uno de los métodos que se detallan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites, Use-After-Free o un daño de memoria y bloquearse si los usuarios estaban usando el plug-in 3D Beta, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información confidencial. Esto ocurre debido a un error de análisis cuando se trabaja con ciertos archivos PDF que contienen objetos 3D, ya que el formato de los datos registrado en el archivo PDF no coincide con el real (CVE-2021-27261/CVE-2021-27262/CVE-2021-27263/CVE-2021-27264/CVE-2021-27265/CVE-2021-27266/CVE-2021-27267/CVE-2021-27268/CVE-2021-27271). |
Mat Powell de Trend Micro Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de escritura fuera de límites y bloquearse si los usuarios estaban usando el plug-in 3D Beta, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre cuando se analizan ciertos archivos PDF que contienen objetos 3D, ya que el número de KeyFrames definido en el bloque MOTIONRESOURCE (0xffffff56) no coincide con el real escrito (CVE-2021-27269). |
Mat Powell de Trend Micro Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 2 de febrero de 2021
Plataforma: macOS
Resumen
Foxit lanz Foxit PhantomPDF Mac y Foxit Reader Mac 4.1.3, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF Mac |
4.1.1.1123 y anteriores |
macOS |
Foxit Reader Mac |
4.1.1.1123 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a un ataque de anotación maliciosa y entregar resultados de validación incorrectos al validar ciertos archivos PDF certificados cuyo contenido visible se alteró considerablemente. Esto ocurre cuando la aplicación no identifica los objetos en la actualización incremental si la entrada del subtipo del diccionario de anotación está establecida en nula. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 30 de diciembre de 2020
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 9.7.5, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
9.7.4.29600 anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de escritura fuera de límites y bloquearse durante el procesamiento de ciertas plantillas XFA. Esto ocurre durante el proceso de modificación de los atributos de control y anexación de nodos cuando la aplicación no realiza la validación y utiliza cierto tipo de objeto que el nodo de plantilla anexado convierte explícitamente desde un objeto de diseño incorrecto (CVE-2020-27860). |
Anonymous trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a un ataque de anotación maliciosa y entregar resultados de validación incorrectos al validar ciertos archivos PDF certificados cuyo contenido visible se alteró considerablemente. Esto ocurre cuando la aplicación no identifica los objetos en la actualización incremental si la entrada del subtipo del diccionario de anotación está establecida en nula. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de daño de memoria de confusión de tipo o de ejecución de código remoto y bloquearse debido a la falta de una validación adecuada cuando se pasa un argumento incorrecto a la función app.media.openPlayer definida en la API de JavaScript del PDF (CVE-2020-13547). |
Aleksandar Nikolic de Cisco Talos |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al ejecutar un JavaScript determinado en un archivo PDF. Esto ocurre debido al acceso o el uso de un puntero u objeto que se eliminó después de llamar a determinadas funciones de JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570). |
Aleksandar Nikolic de Cisco Talos |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse al abrir determinados archivos PDF que contienen valores no permitidos en la entrada /Size del diccionario de pistas. Esto ocurre debido al desbordamiento de la matriz ya que el valor no permitido en la entrada /Size ocasiona un error al inicializar el tamaño de la matriz para almacenar los flujos de objetos de compresión, y se utiliza un número de objeto que es más grande que el valor de inicialización como el índice de matriz durante el análisis de flujos de referencias cruzadas (CVE-2020-28203). |
Sanjeev Das (IBM Research) |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 9 de diciembre de 2020
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader 10.1.1 y Foxit PhantomPDF 10.1.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
10.1.0.37527 y anteriores |
Windows |
Foxit PhantomPDF |
10.1.0.37527 y todas las versiones 10.x anteriores, 9.7.4.29600 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de escritura fuera de límites y bloquearse durante el procesamiento de ciertas plantillas XFA. Esto ocurre durante el proceso de modificación de los atributos de control y anexación de nodos cuando la aplicación no realiza la validación y utiliza cierto tipo de objeto que el nodo de plantilla anexado convierte explícitamente desde un objeto de diseño incorrecto (CVE-2020-27860). |
Anonymous trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a un ataque de anotación maliciosa y entregar resultados de validación incorrectos al validar ciertos archivos PDF certificados cuyo contenido visible se alteró considerablemente. Esto ocurre cuando la aplicación no identifica los objetos en la actualización incremental si la entrada del subtipo del diccionario de anotación está establecida en nula. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de daño de memoria de confusión de tipo o de ejecución de código remoto y bloquearse debido a la falta de una validación adecuada cuando se pasa un argumento incorrecto a la función app.media.openPlayer definida en la API de JavaScript del PDF (CVE-2020-13547). |
Aleksandar Nikolic de Cisco Talos |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al ejecutar un JavaScript determinado en un archivo PDF. Esto ocurre debido al acceso o el uso de un puntero u objeto que se eliminó después de llamar a determinadas funciones de JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570). |
Aleksandar Nikolic de Cisco Talos |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 20 de octubre de 2020
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 9.7.4, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
9.7.3.29555 anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de Use-After-Free y bloquearse al ejecutar JavaScript en ciertos AcroForm. Esto ocurre debido al uso del objeto Opt después de que se lo eliminó mediante una llamada al método Field::ClearItems mientras se ejecutaba el método Field::DeleteOptions. |
Hung Tien Tran @hungtt28 |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de infracción de acceso de lectura/escritura y bloquearse. Esto ocurre debido a la excepción arrojada por el motor V8 de JavaScript, que es consecuencia de no controlar adecuadamente la situación en la que se devolvió el índice durante la asignación del almacenamiento local de subprocesos por parte de la función TslAlloc, por lo que se superan los límites que acepta el motor V8 de JavaScript. |
John Stigerwalt |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferenciación/acceso de apuntador nulo y bloquearse al abrir ciertos PDF creados especialmente. Esto ocurre debido a que el acceso o la referencia del apuntador nulo no tienen una validación adecuada (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245). |
John Stigerwalt |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto Use-After-Free y bloquearse al ejecutar ciertas imágenes JPEG2000. Esto se debe a que la aplicación no libera memoria correctamente en función de la información de bloque de memoria (CVE-2020-17410). |
Anonymous working with Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escritura fuera de límites y bloquearse. Esto ocurre durante el control de Shading, debido a que los resultados calculados por la función no coinciden con la cantidad de componentes de color del espacio de color del directorio de Shading. |
Nafiez, Fakhrie y Yeh de TomatoDuck Fuzzing Group |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de escritura fuera de límites y bloquearse al analizar ciertas imágenes JPEG2000 debido a la lectura y escritura incorrectas de la memoria en una dirección no válida (CVE-2020-17416). |
Anonymous working with Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto durante la instalación. Esto ocurre debido a que la aplicación no utiliza la ruta absoluta para encontrar el archivo taskkill.exe, sino que primero encuentra y ejecuta el que está en el directorio de trabajo actual. |
Dhiraj Mishra (@RandomDhiraj) |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información Use-After-Free o de ejecución de código remoto y bloquearse. Esto ocurre debido al uso del elemento /V que se elimina después de ser interpretado como la acción ejecutada durante la validación cuando se encuentra en los diccionarios de acciones adicionales y campo, pero tiene distintas interpretaciones (CNVD-C-2020-169907). |
China National Vulnerability Database |
Se abordó un problema potencial en donde la aplicación podría exponerse a vulnerabilidad de Falsificación de Firmas Universal y entregar resultados de validación incorrectos al validar firmas digitales en ciertos archivos PDF. Esto ocurre cuando la aplicación no realiza la validación criptográfica de las firmas correctamente, lo cual podría ser explotado por atacantes para falsificar firmas arbitrarias en archivos arbitrarios y engañar al validador. |
Matthias Valvekens |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 9 de octubre de 2020
Plataforma: macOS
Resumen
Foxit lanz Foxit PhantomPDF Mac y Foxit Reader Mac 4.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF Mac |
4.0.0.0430 y anteriores |
macOS |
Foxit Reader Mac |
4.0.0.0430 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de inyección de código o divulgación de información debido a que no se habilitó el tiempo de ejecución protegido durante la firma de código. |
Hou JingYi (@hjy79425575) |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de septiembre de 2020
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader10.1 y Foxit PhantomPDF 10.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
10.0.1.35811 anteriores |
Windows |
Foxit PhantomPDF |
10.0.1.35811 anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de Use-After-Free y bloquearse al ejecutar JavaScript en ciertos AcroForm. Esto ocurre debido al uso del objeto Opt después de que se lo eliminó mediante una llamada al método Field::ClearItems mientras se ejecutaba el método Field::DeleteOptions. |
Hung Tien Tran @hungtt28 |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de infracción de acceso de lectura/escritura y bloquearse. Esto ocurre debido a la excepción arrojada por el motor V8 de JavaScript, que es consecuencia de no controlar adecuadamente la situación en la que se devolvió el índice durante la asignación del almacenamiento local de subprocesos por parte de la función TslAlloc, por lo que se superan los límites que acepta el motor V8 de JavaScript. |
John Stigerwalt |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferenciación/acceso de apuntador nulo y bloquearse al abrir ciertos PDF creados especialmente. Esto ocurre debido a que el acceso o la referencia del apuntador nulo no tienen una validación adecuada (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245). |
John Stigerwalt |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto Use-After-Free y bloquearse al ejecutar ciertas imágenes JPEG2000. Esto se debe a que la aplicación no libera memoria correctamente en función de la información de bloque de memoria (CVE-2020-17410). |
Anonymous working with Trend Micro Zero Day Initiative |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de escalado incorrecto de privilegios de asignación de permisos, que podría ser aprovechada por los atacantes para ejecutar un programa arbitrario. Esto ocurre debido a un permiso incorrecto establecido en un recurso utilizado por el servicio de actualización de Foxit (CVE-2020-17414/CVE-2020-17415). |
@Kharosx0 trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escritura fuera de límites y bloquearse. Esto ocurre durante el control de Shading, debido a que los resultados calculados por la función no coinciden con la cantidad de componentes de color del espacio de color del directorio de Shading. |
Nafiez, Fakhrie y Yeh de TomatoDuck Fuzzing Group |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de escritura fuera de límites y bloquearse al analizar ciertas imágenes JPEG2000 debido a la lectura y escritura incorrectas de la memoria en una dirección no válida (CVE-2020-17416). |
Anonymous working with Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto durante la instalación. Esto ocurre debido a que la aplicación no utiliza la ruta absoluta para encontrar el archivo taskkill.exe, sino que primero encuentra y ejecuta el que está en el directorio de trabajo actual. |
Dhiraj Mishra (@RandomDhiraj) |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información Use-After-Free o de ejecución de código remoto y bloquearse. Esto ocurre debido al uso del elemento /V que se elimina después de ser interpretado como la acción ejecutada durante la validación cuando se encuentra en los diccionarios de acciones adicionales y campo, pero tiene distintas interpretaciones (CNVD-C-2020-169907). |
China National Vulnerability Database |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto de lectura fuera de límites y bloquearse debido a la falta de validación adecuada de los datos de entrada al desencadenar el método Doc.getNthFieldName (CVE-2020-17417). |
Anonymous working with Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse al abrir determinados archivos PDF que contienen valores no permitidos en la entrada /Size del diccionario de pistas. Esto ocurre debido al desbordamiento de la matriz ya que el valor no permitido en la entrada /Size ocasiona un error al inicializar el tamaño de la matriz para almacenar los flujos de objetos de compresión, y se utiliza un número de objeto que es más grande que el valor de inicialización como el índice de matriz durante el análisis de flujos de referencias cruzadas (CVE-2020-28203). |
Sanjeev Das (IBM Research) |
Se abordó un problema potencial en donde la aplicación podría exponerse a vulnerabilidad de Falsificación de Firmas Universal y entregar resultados de validación incorrectos al validar firmas digitales en ciertos archivos PDF. Esto ocurre cuando la aplicación no realiza la validación criptográfica de las firmas correctamente, lo cual podría ser explotado por atacantes para falsificar firmas arbitrarias en archivos arbitrarios y engañar al validador. |
Matthias Valvekens |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de septiembre de 2020
Plataforma: Windows
Resumen
Foxit lanzó el plug-in 3D Beta 10.1.0.37494 beta for Foxit Reader y Foxit PhantomPDF, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
3D Plugin Beta |
10.0.1.35811 y anteriores |
Windows |
Solución
Actualice Foxit Reader o PhantomPDF a la versión 10.1 y, a continuación, instale la última versión del plug-in 3D Beta siguiendo uno de los métodos que se detallan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites o desbordamiento de búfer basado en la pila si los usuarios estaban usando el plug-in 3D Beta, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información confidencial. Esto ocurre debido a la falta de validación adecuada de los datos al analizar ciertos objetos U3D que contienen un flujo de datos incorrecto (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413). |
China National Vulnerability Database |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 31 de agosto de 2020
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 9.7.3, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
9.7.2.29539 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Addressed a potential issue where the application could be exposed to Uninitialized Object Information Disclosure vulnerability and crash. This occurs as the application directly transforms the PDF Object as PDF Stream for further actions without proper validation when verifying the information in a crafted XObject (CVE-2020-11493). |
Steven Seeley of Qihoo 360 Vulcan Team |
Addressed a potential issue where the application could be exposed to Out-of-Bounds Read Information Disclosure vulnerability and crash. This occurs due to the application mistakenly uses the index of the original text string to recognize links after the original text string is divided into two pieces during text string layout (CVE-2020-12247). |
Steven Seeley of Qihoo 360 Vulcan Team |
Addressed a potential issue where the application could be exposed to Use-After-Free Information Disclosure vulnerability and crash due to the access of illegal memory when loading certain webpage (CVE-2020-15637). |
Mat Powell de Trend Micro Zero Day Initiative |
Addressed a potential issue where the application could be exposed to Heap Buffer Overflow Remote Code Execution vulnerability and crash. This occurs due to the application fails to execute a fault-tolerance mechanism when processing the dirty data in the image resources (CVE-2020-12248). |
Steven Seeley of Qihoo 360 Vulcan Team |
Addressed a potential issue where the application could be exposed to Type Confusion Remote Code Execution vulnerability and crash due to the access of array whose length is larger than its initial length (CVE-2020-15638). |
Rene Freingruber (@ReneFreingruber) and Patrick Wollgast working with Trend Micro Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 31 de julio de 2020
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader 10.0.1 y Foxit PhantomPDF 10.0.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
10.0.0.35798 y anteriores |
Windows |
Foxit PhantomPDF |
10.0.0.35798 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información de objeto sin inicializar y fallar. Esto ocurre porque la aplicación transforma directamente el objeto de PDF en un flujo de PDF para realizar otras acciones sin la validación adecuada al verificar la información en un XObject creado (CVE-2020-11493). |
Steven Seeley de Qihoo 360 Vulcan Team |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar. Esto ocurre porque la aplicación utiliza por equivocación el índice de la cadena de texto original para reconocer los vínculos después de que la cadena de texto original se divide en dos durante la disposición de las cadenas de texto (CVE-2020-12247). |
Steven Seeley de Qihoo 360 Vulcan Team |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información use-after-free y fallar debido al acceso no autorizado de memoria al cargar una determinada página web (CVE-2020-15637). |
Mat Powell de Trend Micro Zero Day Initiative |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de desbordamiento de búfer de montón y fallar. Esto ocurre porque la aplicación no ejecuta un mecanismo de tolerancia a errores al procesar los datos sucios de los recursos de imagen (CVE-2020-12248). |
Steven Seeley de Qihoo 360 Vulcan Team |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de confusión de tipo y fallar debido al acceso de una matriz cuya longitud es mayor que la longitud original (CVE-2020-15638). |
Rene Freingruber (@ReneFreingruber) y Patrick Wollgast trabajando con Trend Micro Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 6 de mayo de 2020
Plataforma: macOS
Resumen
Foxit lanz Foxit PhantomPDF Mac y Foxit Reader for Mac 4.0, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF Mac |
3.4.0.1012 y anteriores |
macOS |
Foxit Reader |
3.4.0.1012 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de evasión de la validación de firma y entregar un resultado de validación incorrecto al validar un archivo PDF específico que fue modificado maliciosamente o contiene firmas no estándar(CVE-2020-9592/CVE-2020-9596). |
Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento:16 de abril de 2020
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader 9.7.2 y Foxit PhantomPDF 9.7.2, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
9.7.1.29511 y anteriores |
Windows |
Foxit PhantomPDF |
9.7.1.29511 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de confusión de tipo o de escritura arbitraria de archivos y bloquearse. Esto ocurre durante el manejo del JavaScript app.opencPDFWebPage debido a la falta de una validación adecuada de los parámetros en el mensaje de socket (ZDI-CAN-9828/ZDI-CAN-9829/ZDI-CAN-9830/ZDI-CAN-9831/ZDI-CAN-9865/ZDI-CAN-9942/ZDI-CAN-9943/ZDI-CAN-9944/ZDI-CAN-9945/ZDI-CAN-9946) |
Anonymous trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información si los usuarios estaban usando el plug-in de DocuSign. Esto ocurre debido a que el nombre de usuario y la contraseña están dentro del código en el plug-in de DocuSign durante una solicitud HTTP. |
David Cook |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ataque de fuerza bruta, porque el servicio CAS no limitó los tiempos de los errores de inicio de sesión de los usuarios. |
Hassan Personal |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al procesar una determinada plantilla XFA o AcroForm debido al uso de objetos que se liberaron (ZDI-CAN-10132/ZDI-CAN-10142/ZDI-CAN-10614/ZDI-CAN-10650). |
hungtt28 de Viettel Cyber Security trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al trabajar con ciertos archivos PDF maliciosos. Esto ocurre cuando la aplicación continúa ejecutando JavaScript para abrir un documento sin una validación adecuada una vez que se elimina la página o se cierra el documento. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de referencia circular y quedarse atrapada en un bucle al trabajar con ciertos archivos PDF. Esto ocurre debido a la falta de un mecanismo de verificación de referencias circulares al procesar acciones que contienen una referencia circular. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de bucle infinito o memoria agotada y bloquearse al analizar un determinado archivo PDF que contiene datos irregulares en un flujo de referencias cruzadas o cadenas de caracteres muy largas en el flujo de contenido. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de evasión de la validación de firma y entregar un resultado de validación incorrecto al validar un archivo PDF específico que fue modificado maliciosamente o contiene firmas no estándar(CVE-2020-9592/CVE-2020-9596). |
Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 16 de abril de
Plataforma: Windows
Resumen
Foxit lanzó el plug-in 3D 9.7.2.29539 beta for Foxit Reader y Foxit PhantomPDF 9.7, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
3D Plugin Beta |
9.7.1.29511 y anteriores |
Windows |
Solución
Actualice el 3D Plugin Beta a las versiones más recientes siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites o de desbordamiento de búfer basado en el montículo si los usuarios estaban usando el plug-in beta de 3D, lo que podía ser aprovechado por atacantes para divulgar información o ejecutar códigos remotos. Esto ocurre debido a la falta de una validación adecuada de los datos al analizar un determinado archivo con datos de anotación 3D incorrectos (ZDI-CAN-10189/ZDI-CAN-10190/ZDI-CAN-10191/ZDI-CAN-10192/ZDI-CAN-10193/ZDI-CAN-10195/ZDI-CAN-10461/ZDI-CAN-10462/ZDI-CAN-10463/ZDI-CAN-10464/ZDI-CAN-10568). |
Mat Powell de Trend Micro Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 16 de enero de 2020
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader 9.7.1 y Foxit PhantomPDF 9.7.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
9.7.0.29478 y anteriores |
Windows |
Foxit PhantomPDF |
9.7.0.29455 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a vulnerabilidades de sobreflujo de entero o ejecución de código remoto de lectura/escritura fuera de límites o de divulgación de información al analizar determinadas imágenes JPEG/JPG2000 o flujos JP2 dentro de los archivos PDF. Esto se origina por un error en la asignación de memoria o un sobreflujo que tiene como resultado una infracción de acceso a la memoria (ZDI-CAN-9102/ZDI-CAN-9606/ZDI-CAN-9407/ZDI-CAN-9413/ZDI-CAN-9414/ZDI-CAN-9415/ZDI-CAN-9406/ZDI-CAN-9416). |
Natnael Samson (@NattiSamson) trabajando con Trend Micro Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free al manipular marcas de agua, objetos de AcroForm, campo de texto u objetos de campo JavaScript en archivos PDF debido al uso de objetos después de que se ha liberado sin la validación correcta (ZDI-CAN-9358/ZDI-CAN-9640/ZDI-CAN-9400/CVE-2019-5126/CVE-2019-5131/CVE-2019-5130/CVE-2019-5145/ZDI-CAN-9862). |
mrpowell de Trend Micro Zero Day Initiative |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a vulnerabilidades de escritura fuera de límites o ejecución de código remoto use-after-free, y bloquearse al convertir archivos HTML en PDF debido a una infracción de acceso a la memoria durante la carga y la representación de páginas web (ZDI-CAN-9591/ZDI-CAN-9560). |
rgod de 9sg trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema en el cual la aplicación podría quedar expuesta a la vulnerabilidad use-after-free debido al uso de un puntero no inicializado sin la validación adecuada al procesar determinados documentos que no tienen un diccionario. |
rwxcode del equipo de seguridad de nsfocus |
Se abordó un posible problema en el cual la aplicación podría estar expuesta al sobreflujo de pila y bloquease debido a la referencia de objeto indirecto en bucle. |
Michael Heinzl |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 5 de noviembre de 2019
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 8.3.12, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
8.3.11.45106 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto y bloquearse debido a un error inesperado o la falta de memoria en el motor V8 al ejecutar ciertos JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692). |
Aleksandar Nikolic de Cisco Talos |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free al eliminar el campo con los scripts anidados (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081). |
Anonymous trabajando con Trend Micro Zero Day Initiative |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de confusión de tipo y bloquearse al analizar archivos TIFF debido a que la aplicación no pudo establecer correctamente la información de decodificación para las imágenes (ZDI-CAN-8695/ZDI-CAN-8742). |
Zak Rogness trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de lectura fuera de límites al convertir un archivo JPG en PDF debido a una infracción de acceso a la matriz (ZDI-CAN-8838). |
Natnael Samson (@NattiSamson) trabajando con Trend Micro Zero Day Initiative |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse debido a la falta de referencia de un apuntador nulo. |
ADLab of Venustech |
Se abordaron posibles problemas por los cuales la aplicación podría bloquearse al analizar ciertos archivos. Esto ocurre porque la aplicación crea datos para cada página en el nivel de la aplicación, lo que ocasiona que la memoria de la aplicación llegue al máximo. |
ADLab of Venustech |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de agotamiento de pila y bloquearse debido a la llamada integrada de funciones al analizar archivos XML. |
ADLab of Venustech |
Se abordaron posibles problemas por los cuales la aplicación podría bloquearse al analizar determinados datos de archivos debido al acceso de un apuntador nulo sin la validación adecuada. |
ADLab of Venustech |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse debido al acceso de objetos que se eliminaron o liberaron (ZDI-CAN-9091/ZDI-CAN-9149). |
RockStar trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de infracción de acceso y bloquearse cuando se la abrió en un estado en el que no había suficiente memoria en el sistema actual (CVE-2019-17183). |
K.K.Senthil Velan de Zacco Cybersecurity Research Labs |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 16 de octubre de 2019 (Foxit PhantomPDF 9.7) / 29 de septiembre de 2019(Foxit Reader 9.7)
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader 9.7 y Foxit PhantomPDF 9.7, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
9.6.0.25114 y anteriores |
Windows |
Foxit PhantomPDF |
9.6.0.25114 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto y bloquearse debido a un error inesperado o la falta de memoria en el motor V8 al ejecutar ciertos JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692). |
Aleksandar Nikolic de Cisco Talos |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free al eliminar el campo con los scripts anidados (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081). |
Anonymous trabajando con Trend Micro Zero Day Initiative |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de confusión de tipo y bloquearse al analizar archivos TIFF debido a que la aplicación no pudo establecer correctamente la información de decodificación para las imágenes (ZDI-CAN-8695/ZDI-CAN-8742). |
Zak Rogness trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de lectura fuera de límites al convertir un archivo JPG en PDF debido a una infracción de acceso a la matriz (ZDI-CAN-8838). |
Natnael Samson (@NattiSamson) trabajando con Trend Micro Zero Day Initiative |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse debido a la falta de referencia de un apuntador nulo. |
ADLab of Venustech |
Se abordaron posibles problemas por los cuales la aplicación podría bloquearse al analizar ciertos archivos. Esto ocurre porque la aplicación crea datos para cada página en el nivel de la aplicación, lo que ocasiona que la memoria de la aplicación llegue al máximo. |
ADLab of Venustech |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de agotamiento de pila y bloquearse debido a la llamada integrada de funciones al analizar archivos XML. |
ADLab of Venustech |
Se abordaron posibles problemas por los cuales la aplicación podría bloquearse al analizar determinados datos de archivos debido al acceso de un apuntador nulo sin la validación adecuada. |
ADLab of Venustech |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse debido al acceso de objetos que se eliminaron o liberaron (ZDI-CAN-9091/ZDI-CAN-9149). |
RockStar trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de infracción de acceso y bloquearse cuando se la abrió en un estado en el que no había suficiente memoria en el sistema actual (CVE-2019-17183). |
K.K.Senthil Velan de Zacco Cybersecurity Research Labs |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 15 de octubre de 2019
Plataforma: macOS
Resumen
Foxit lanzó Foxit PhantomPDF Mac 3.4, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF Mac |
3.3.0.0709 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse debido a la falta de referencia de un apuntador nulo. |
Wenchao Li of VARAS@IIE |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 29 de septiembre de 2019
Plataforma: Windows
Resumen
Foxit lanzó el plug-in 3D 9.7.0.29430 beta for Foxit Reader y Foxit PhantomPDF 9.7, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
3D Plugin Beta |
9.6.0.25108 y anteriores |
Windows |
Solución
Actualice el 3D Plugin Beta a las versiones más recientes siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los cuales la aplicación podía quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites y de falta de referencia de apuntador nulo si los usuarios estaban usando la versión beta del plug-in 3D. Esto se debe a la falta de validación adecuada de datos de imagen incorrectos al analizar ciertos archivos con la información de imagen incorrecta. |
ADLab of Venustech |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 15 de agosto de 2019
Plataforma: Windows
Resumen
Foxit lanzó el paquete de actualización para Foxit Reader (paquete EXE) 9.6, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Paquete de actualización para Foxit Reader (paquete EXE) |
9.6.0.25114 |
Windows |
Solución
Los usuarios que actualizaron Foxit Reader a la última versión después del 15 de agosto de 2019 no se verán afectados. Si habilitó el modo de lectura seguro en la versión anterior y actualizó Foxit Reader a la versión 9.6.0.25114 antes del 15 de agosto de 2019, vaya a Archivo > Preferencias > Administrador de seguridad para habilitar el modo de lectura seguro.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se solucionó un posible problema por el cual el modo de lectura seguro podría desactivarse cuando los usuarios actualizaban Foxit Reader desde dentro de la aplicación. Esto podía ser aprovechado por los atacantes para realizar acciones o transmisiones de datos no autorizadas. Esto ocurre porque la configuración del registro se elimina y no se aplica durante la actualización. |
Haifei Li de McAfee |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 19 de julio de 2019
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 8.3.11, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
8.3.9.41099 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el que la aplicación podría bloquearse al realizar una llamada al XFA de JavaScript xfa.event.rest debido al acceso de un puntero comodín. |
Hui Gao de Palo Alto Networks |
Se abordaron posibles problemas por los que la aplicación podría bloquearse al realizar una llamada a determinados XFA de JavaScript debido al uso de un puntero comodín, o al acceso a este, sin la validación adecuada en el objeto. |
Hui Gao de Palo Alto Networks |
Se abordó un posible problema por el que la aplicación podría bloquearse debido a una infracción de acceso a la matriz durante el diseño de XFA. Esto ocurre debido a que el objeto del nodo original incluye un objeto de área de contenido más que en el diseño de XFA, lo que excede el tamaño de la matriz durante la transversalidad. |
Hui Gao de Palo Alto Networks |
Se abordó un posible problema por el que la aplicación no podía abrir un archivo XFA determinado con contenido incorrecto normalmente debido a un mal manejo incorrecto del contenido incorrecto durante el análisis. |
Hui Gao de Palo Alto Networks |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution al procesar Acroforms. Esto ocurre debido a que se desencadena un evento adicional para eliminar el campo de cuadro de lista y cuadro combinado al intentar eliminar elementos en el campo de cuadro de lista y cuadro combinado realizando una llamada al método deleteItemAt (ZDI-CAN-8295). |
Anonymous trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Stack Buffer Overrun y bloquearse. Esto ocurre debido a que la longitud máxima en "For loop" no está actualizada según corresponde cuando se actualizan todos los AP de campo después de ejecutar el JavaScript relacionado con el campo. |
xen1thLabs |
Se abordó un posible problema por el que la aplicación podría bloquearse debido a la liberación repetitiva del diccionario de firmas durante la destrucción de CSG_SignatureF y CPDF_Document. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks |
Se abordó un posible problema por el que la aplicación podría bloquearse debido a una falta de validación correcta de la existencia de un objeto antes de realizar operaciones en el objeto al ejecutar JavaScript. |
Hui Gao de Palo Alto Networks |
Se abordaron posibles problemas por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution. Esto ocurre debido a que se elimina el objeto de campo durante el cálculo de parámetros al configurar determinados atributos en el objeto de campo con JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814). |
banananapenguin trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría bloquearse al realizar una llamada a la función clonar debido al bucle infinito que resulta de las relaciones confusas entre el objeto principal y secundario generado por el error al anexar. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a la vulnerabilidad de tipo Null Pointer Dereference y bloquearse al analizar determinados archivos Epub. Esto ocurre debido a que se escribe una cadena nula en FXSYS_wcslen, que no admite cadenas nulas. |
ADLab de Venustech |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse debido al uso del control u objetos de campo después de que se eliminaron o liberaron (ZDI-CAN-8669). |
Xinru Chi de Pangu Lab |
Se abordó un posible problema por el que la aplicación podría estar expuesta a la vulnerabilidad de tipo Information Disclosure al realizar la llamada de JavaScript util.printf debido a que se puede extraer la dirección de memoria real de cualquier variable disponible en JavaScript (ZDI-CAN-8544). |
banananapenguin trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría estar expuesta a la vulnerabilidad de tipo Out-of-Bounds Write cuando los usuarios utilizan la aplicación en Internet Explorer debido a que el argumento de entrada excede la longitud de la matriz. |
@j00sean |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 15 de julio de 2019
Plataforma: macOS
Resumen
Foxit lanzó Foxit PhantomPDF Mac 3.3 and Foxit Reader para Mac 3.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF Mac |
3.2.0.0404 y anteriores |
macOS |
Foxit Reader |
3.2.0.0404 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Null Pointer Dereference debido al uso de un puntero nulo sin la validación correcta. |
Xinru Chi de Pangu Lab |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a la vulnerabilidad de tipo Stack Overflow debido a la referencia mutua entre el espacio de color ICCBased y el espacio de color Alternate. |
Xinru Chi de Pangu Lab |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 04 de julio de 2019
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader 9.6 y Foxit PhantomPDF 9.6, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
9.5.0.20723 y anteriores |
Windows |
Foxit PhantomPDF |
9.5.0.20723 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el que la aplicación podría bloquearse al realizar una llamada al XFA de JavaScript xfa.event.rest debido al acceso de un puntero comodín. |
Hui Gao de Palo Alto Networks |
Se abordaron posibles problemas por los que la aplicación podría bloquearse al realizar una llamada a determinados XFA de JavaScript debido al uso de un puntero comodín, o al acceso a este, sin la validación adecuada en el objeto. |
Hui Gao de Palo Alto Networks |
Se abordó un posible problema por el que la aplicación podría bloquearse debido a una infracción de acceso a la matriz durante el diseño de XFA. Esto ocurre debido a que el objeto del nodo original incluye un objeto de área de contenido más que en el diseño de XFA, lo que excede el tamaño de la matriz durante la transversalidad. |
Hui Gao de Palo Alto Networks |
Se abordó un posible problema por el que la aplicación no podía abrir un archivo XFA determinado con contenido incorrecto normalmente debido a un mal manejo incorrecto del contenido incorrecto durante el análisis. |
Hui Gao de Palo Alto Networks |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution al procesar Acroforms. Esto ocurre debido a que se desencadena un evento adicional para eliminar el campo de cuadro de lista y cuadro combinado al intentar eliminar elementos en el campo de cuadro de lista y cuadro combinado realizando una llamada al método deleteItemAt (ZDI-CAN-8295). |
Anonymous trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Stack Buffer Overrun y bloquearse. Esto ocurre debido a que la longitud máxima en "For loop" no está actualizada según corresponde cuando se actualizan todos los AP de campo después de ejecutar el JavaScript relacionado con el campo. |
xen1thLabs |
Se abordó un posible problema por el que la aplicación podría bloquearse debido a la liberación repetitiva del diccionario de firmas durante la destrucción de CSG_SignatureF y CPDF_Document. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks |
Se abordó un posible problema por el que la aplicación podría bloquearse debido a una falta de validación correcta de la existencia de un objeto antes de realizar operaciones en el objeto al ejecutar JavaScript. |
Hui Gao de Palo Alto Networks |
Se abordaron posibles problemas por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution. Esto ocurre debido a que se elimina el objeto de campo durante el cálculo de parámetros al configurar determinados atributos en el objeto de campo con JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814). |
banananapenguin trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría bloquearse al realizar una llamada a la función clonar debido al bucle infinito que resulta de las relaciones confusas entre el objeto principal y secundario generado por el error al anexar. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a la vulnerabilidad de tipo Null Pointer Dereference y bloquearse al analizar determinados archivos Epub. Esto ocurre debido a que se escribe una cadena nula en FXSYS_wcslen, que no admite cadenas nulas. |
ADLab de Venustech |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse debido al uso del control u objetos de campo después de que se eliminaron o liberaron (ZDI-CAN-8669). |
Xinru Chi de Pangu Lab |
Se abordó un posible problema por el que la aplicación podría estar expuesta a la vulnerabilidad de tipo Information Disclosure al realizar la llamada de JavaScript util.printf debido a que se puede extraer la dirección de memoria real de cualquier variable disponible en JavaScript (ZDI-CAN-8544). |
banananapenguin trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría estar expuesta a la vulnerabilidad de tipo Out-of-Bounds Write cuando los usuarios utilizan la aplicación en Internet Explorer debido a que el argumento de entrada excede la longitud de la matriz. |
@j00sean |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de mayo de 2019
Plataforma: Windows
Resumen
Foxit lanzó el plug-in 3D 9.5.0.20733 beta for Foxit Reader and PhantomPDF, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
3D Plugin Beta |
9.5.0.20723 y anteriores |
Windows |
Solución
Actualice el 3D Plugin Beta a las versiones más recientes siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría bloquearse si los usuarios estuvieran utilizando el plug-in 3D beta. Esto ocurre debido a la falta de una validación adecuada de datos no válidos al analizar y representar determinados archivos con datos faltantes o dañados (CNVD-C-2019-41438). |
Wei Lei de STAR Labs |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 18 de abril de 2019
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 8.3.10, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
8.3.9.41099 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Problemas potenciales atendidos en donde la aplicación podría estar expuesta a una vulnerabilidad de condición de carrera al llamar la función proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition o proxyPreviewAction con un entero grande o una cadena larga, lo cual podría activar un sobreflujo de búfer de pila o una lectura fuera de límites. Los atacantes podrían aprovechar la vulnerabilidad para ejecutar código arbitrario o divulgar información (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316). |
Steven Seeley (mr_me) de Source Incite |
Se atendió un posible problema en el que la aplicación podría estar expuesta a una vulnerabilidad de directory transversal, lo cual podría ocasionar la ejecución de código remoto. Esto ocurre debido a que la aplicación permite por error a usuarios que invoquen cierto JavaScript que es utilizado para el plugin cPDF únicamente desde la consola para escribir archivos locales (ZDI-CAN-7407). |
Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de sobreflujo de entero y colapsarse debido a la falta de validación adecuada de datos suministrados por el usuario al manejar el método XFA Stuff. Los atacantes podrían explotar esta vulnerabilidad para divulgar información (ZDI-CAN-7561). |
Anonymous trabajando con Trend Micro Zero Day Initiative |
Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de lectura fuera de límites o use-after-free y colapsarse al convertir archivos HTML a PDF, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a la falla en la finalización del bucle, a la liberación de la memoria que ha sido liberada anteriormente o al procesamiento lógico anormal (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170). |
T3rmin4t0r trabajando con Trend Micro Zero Day Initiative |
Se atendieron problemas potenciales en los que la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura fuera de límites y colapsarse debido a que los datos escritos en “bmp_ptr->out_row_buffer” o “_JP2_Wavelet_Synthesis_Horizontal_Long” exceden el máximo asignado al convertir archivos PDF. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701). |
Hao Li de ADLab de VenusTech trabajando con Trend Micro Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de corrupción de memoria debido a la desincronización de datos al agregar AcroForm. |
Hui Gao y Zhaoyan Xu de Palo Alto Networks |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información use-after-free y colapsarse debido a la liberación múltiple del apuntador net::IOBufferWithSize. (ZDI-CAN-7769). |
Mat Powell de Trend Micro Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura fuera de límites o use-after-free y colapsarse. Esto ocurre debido a la liberación del apuntador colgante porque la memoria de resolución no es asignada correctamente cuando el valor ucLevel es cambiado (ZDI-CAN-7696/ZDI-CAN-7694). |
Hao Li de ADLab de VenusTech trabajando con Trend Micro Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de corrupción de memoria debido al uso de una copia de apuntador inválida que es resultado de un objeto de cadena destruido. |
Hui Gao y Zhaoyan Xu de Palo Alto Networks |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free debido a que no estableció el apuntador de documento como nulo después de eliminarlo al invocar la API de XFA (ZDI-CAN-7777). |
juggernaut trabajando con Trend Micro Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ataque homográfico de IDN cuando un usuario hacía clic en un enlace falso para abrir una dirección ilegal. |
Dr. Alfonso Muñoz (@mindcrypt) - jefe de ciberseguridad técnica global y jefe del laboratorio de ciberseguridad |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de conexión de Drive en la nube, la cual podría permitir a usuarios obtener acceso libre a documentos en Google Drive desde dentro de la aplicación aunque se hubiera cerrado la sesión. |
JS |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de evasión de la validación de firma de explotación de ISA y entregar un resultado de validación incorrecto al validar un archivo PDF específico que fue modificado maliciosamente o contiene firmas no estándar. |
Vladislav Mladenov, Christian Mainka, Martin Grothe y J?rg Schwenk de Ruhr-Universit?t Bochum y Karsten Meyer zu Selhausen de Hackmanit GmbH |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de denegación de servicio de JavaScript al eliminar páginas en un documento que contiene únicamente una página al llamar la función t.hidden = true. |
Paolo Arnolfo (@sw33tLie) |
Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de referencia de apuntador nulo y fallar al obtener un objeto PDF desde el documento o analizar un portafolio específico que contiene un diccionario nulo. |
Xie Haikuo de Baidu Security Lab |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free al incrustar PDF con URL inválido al llamar la interfaz put_src desde el plugin Foxit Browser en Microsoft Word. Esto ocurre debido al uso del objeto ilegal IBindStatusCallback, el cual ha sido liberado (ZDI-CAN-7874). |
@j00sean trabajando con Trend Micro Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura fuera de límites y fallar. Esto ocurre debido al uso de un objeto de widget discrepante, el cual es transformado a partir de un nodo inválido incrustado (ZDI-CAN-7972). |
hungtt28 de Viettel Cyber Security trabajando con Trend Micro Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información o ejecución de código remoto use-after-free al eliminar el campo con los scripts anidados (ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272). |
hemidallt trabajando con Trend Micro Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 16 de abril de 2019
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader 9.5 y Foxit PhantomPDF 9.5, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
9.4.1.16828 y anteriores |
Windows |
Foxit PhantomPDF |
9.4.1.16828 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Problemas potenciales atendidos en donde la aplicación podría estar expuesta a una vulnerabilidad de condición de carrera al llamar la función proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition o proxyPreviewAction con un entero grande o una cadena larga, lo cual podría activar un sobreflujo de búfer de pila o una lectura fuera de límites. Los atacantes podrían aprovechar la vulnerabilidad para ejecutar código arbitrario o divulgar información (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316). |
Steven Seeley (mr_me) de Source Incite |
Se atendió un posible problema en el que la aplicación podría estar expuesta a una vulnerabilidad de directory transversal, lo cual podría ocasionar la ejecución de código remoto. Esto ocurre debido a que la aplicación permite por error a usuarios que invoquen cierto JavaScript que es utilizado para el plugin cPDF únicamente desde la consola para escribir archivos locales (ZDI-CAN-7407). |
Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de sobreflujo de entero y colapsarse debido a la falta de validación adecuada de datos suministrados por el usuario al manejar el método XFA Stuff. Los atacantes podrían explotar esta vulnerabilidad para divulgar información (ZDI-CAN-7561). |
Anonymous trabajando con Trend Micro Zero Day Initiative |
Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de lectura fuera de límites o use-after-free y colapsarse al convertir archivos HTML a PDF, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a la falla en la finalización del bucle, a la liberación de la memoria que ha sido liberada anteriormente o al procesamiento lógico anormal (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170). |
T3rmin4t0r trabajando con Trend Micro Zero Day Initiative |
Se atendieron problemas potenciales en los que la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura fuera de límites y colapsarse debido a que los datos escritos en “bmp_ptr->out_row_buffer” o “_JP2_Wavelet_Synthesis_Horizontal_Long” exceden el máximo asignado al convertir archivos PDF. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701). |
Hao Li de ADLab de VenusTech trabajando con Trend Micro Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de corrupción de memoria debido a la desincronización de datos al agregar AcroForm. |
Hui Gao y Zhaoyan Xu de Palo Alto Networks |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información use-after-free y colapsarse debido a la liberación múltiple del apuntador net::IOBufferWithSize. (ZDI-CAN-7769). |
Mat Powell de Trend Micro Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura fuera de límites o use-after-free y colapsarse. Esto ocurre debido a la liberación del apuntador colgante porque la memoria de resolución no es asignada correctamente cuando el valor ucLevel es cambiado (ZDI-CAN-7696/ZDI-CAN-7694). |
Hao Li de ADLab de VenusTech trabajando con Trend Micro Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de corrupción de memoria debido al uso de una copia de apuntador inválida que es resultado de un objeto de cadena destruido. |
Hui Gao y Zhaoyan Xu de Palo Alto Networks |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free debido a que no estableció el apuntador de documento como nulo después de eliminarlo al invocar la API de XFA (ZDI-CAN-7777). |
juggernaut trabajando con Trend Micro Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ataque homográfico de IDN cuando un usuario hacía clic en un enlace falso para abrir una dirección ilegal. |
Dr. Alfonso Muñoz (@mindcrypt) - jefe de ciberseguridad técnica global y jefe del laboratorio de ciberseguridad |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de conexión de Drive en la nube, la cual podría permitir a usuarios obtener acceso libre a documentos en Google Drive desde dentro de la aplicación aunque se hubiera cerrado la sesión. |
JS |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de evasión de la validación de firma de explotación de ISA y entregar un resultado de validación incorrecto al validar un archivo PDF específico que fue modificado maliciosamente o contiene firmas no estándar. |
Vladislav Mladenov, Christian Mainka, Martin Grothe y J?rg Schwenk de Ruhr-Universit?t Bochum y Karsten Meyer zu Selhausen de Hackmanit GmbH |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de denegación de servicio de JavaScript al eliminar páginas en un documento que contiene únicamente una página al llamar la función t.hidden = true. |
Paolo Arnolfo (@sw33tLie) |
Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de referencia de apuntador nulo y fallar al obtener un objeto PDF desde el documento o analizar un portafolio específico que contiene un diccionario nulo. |
Xie Haikuo de Baidu Security Lab |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free al incrustar PDF con URL inválido al llamar la interfaz put_src desde el plugin Foxit Browser en Microsoft Word. Esto ocurre debido al uso del objeto ilegal IBindStatusCallback, el cual ha sido liberado (ZDI-CAN-7874). |
@j00sean trabajando con Trend Micro Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura fuera de límites y fallar. Esto ocurre debido al uso de un objeto de widget discrepante, el cual es transformado a partir de un nodo inválido incrustado (ZDI-CAN-7972). |
hungtt28 de Viettel Cyber Security trabajando con Trend Micro Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información o ejecución de código remoto use-after-free al eliminar el campo con los scripts anidados (ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272). |
hemidallt trabajando con Trend Micro Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento:10 de abril de 2019
Plataforma: macOS
Resumen
Foxit lanzó Foxit Reader 3.2, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
3.1.0.0111 |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de escalamiento local de privilegios debido a una configuración incorrecta de permisos. Los atacantes podrían explotar esta vulnerabilidad para escalar sus privilegios al modificar las bibliotecas dinámicas en el directorio PlugIns para ejecutar una aplicación arbitraria. |
Antonio Zeki? de INFIGO IS d.o.o. |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento:15 de enero de 2019
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 8.3.9, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
8.3.8.39677 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de lectura/escritura fuera de límites y fallar al manejar ciertos atributos de elementos de XFA. Esto ocurre debido al error al calcular la cadena de caracteres nulos-finalizados, ya que la cadena no termina con el carácter nulo correctamente (CVE-2018-3956). |
Aleksandar Nikolic de Cisco Talos |
Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta la vulnerabilidad de evasión de la validación de firma y entregar un resultado de validación incorrecto al validar un archivo PDF específico que fue modificado maliciosamente o contiene firmas no estándar (CVE-2018-18688/CVE-2018-18689). |
Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk de Ruhr-Universit?t Bochum |
Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información o ejecución de código remoto use-after-free debido al uso de una página o apuntador que ha sido cerrado o liberado (ZDI-CAN-7347/ZDI-CAN-7452/ZDI-CAN-7601). |
Sebastian Apelt (@bitshifter123) trabajando con Trend Micro's Zero Day Initiative |
Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto o divulgación de información de lectura fuera de límites y fallar al analizar ciertos archivos PDF. Esto ocurre debido a la violación del acceso de matriz en el espacio de color y el canal o a la falta de validación adecuada de datos ilegales de la paleta de colores en el espacio de color del objeto de imagen (ZDI-CAN-7353/ZDI-CAN-7423). |
Sebastian Feldmann de GoSecure trabajando con Trend Micro's Zero Day Initiative |
Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de denegación de servicio y fallar al manejar ciertas imágenes. Esto ocurre debido a que la aplicación escribe un dato de 2 bites al final de la memoria asignada sin juzgar si ocasionará o no una corrupción. |
Asprose de la Universidad de Tecnología de Chengdu |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar debido al acceso de un apuntador nulo al leer los datos TIFF durante el análisis de un TIFF. |
Asprose de la Universidad de Tecnología de Chengdu |
Se atendieron problemas potenciales en los cuales la aplicación podría fallar debido a la falta de desreferencia de un apuntador nulo durante el análisis de un PDF. |
Asprose de la Universidad de Tecnología de Chengdu |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free y fallar al ejecutar un JavaScript determinado. Esto ocurre debido al uso del documento y sus objetos auxiliares que se cerraron después de llamar la función closeDoc (ZDI-CAN-7368). |
Anonymous trabajando con Trend Micro's Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de lectura fuera de límites al convertir un HTML a PDF. Esto ocurre debido al uso de un apuntador que ha sido liberado (ZDI-CAN-7369). |
Anonymous trabajando con Trend Micro's Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites ocasionada por la anormalidad en un motor V8 que resulta del análisis de parámetros no estándar (ZDI-CAN-7453). |
Anonymous trabajando con Trend Micro's Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites debido a los números de filas inconsistentes que resultaron de un ancho de caracteres inconsistente durante el formato de texto de control (ZDI-CAN-7576). |
Anonymous trabajando con Trend Micro's Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar. Esto ocurre al ejecutar ciertas funciones de XFA en archivos PDF creados, ya que la aplicación podría transformar CXFA_Object en CXFA_Node sin juzgar el tipo de datos y utilizar el CXFA_Node discrepante directamente (ZDI-CAN-7355). |
Anonymous trabajando con Trend Micro's Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 08 de enero de 2019
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF ActiveX 5.5.1, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF ActiveX |
5.5.0 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de inyección de comandos. Esto ocurre debido a que ActiveX no tiene un control de permiso de seguridad, lo cual puede permitir que JavaScript, acciones de LauchURL y enlaces ejecuten programas/archivos binarios sin solicitar el consentimiento del usuario. (CVE-2018-19418/CVE-2018-19445/CVE-2018-19450/ CVE-2018-19451). |
Steven Seeley (mr_me) de Source Incite |
Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura de manera ilegal. Esto ocurre debido a que ActiveX no tiene un control de permiso de seguridad, lo cual puede permitir que JavaScript y exportAsFDF escriban cualquier tipo de archivo en cualquier ubicación sin el consentimiento del usuario (CVE-2018-19446/ CVE-2018-19449). |
Steven Seeley (mr_me) de Source Incite |
Se atendió un posible problema en el que la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto de sobreflujo de búfer con base en la pila de análisis de URI de string1. Esto ocurre debido a la falta de un límite de longitud máxima para el URL o cuando una cadena larga de URL ocasiona un sobreflujo de pila durante el análisis (CVE-2018-19447). |
Steven Seeley (mr_me) de Source Incite |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free. Esto ocurre cuando un comando de JavaScript es activado por una acción del mouse o un enfoque perdido, lo cual elimina la anotación actual y ocasiona que se referencie la memoria liberada (CVE-2018-19452/ CVE-2018-19444). |
Steven Seeley (mr_me) de Source Incite |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de objeto no inicializado. Esto ocurre debido a que el temporizador no finaliza cuando el formulario pierde enfoque, lo que ocasiona código subsecuente para referenciar objetos no inicializados (CVE-2018-19448). |
Steven Seeley (mr_me) de Source Incite |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: January 3, 2019
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader 9.4 y Foxit PhantomPDF 9.4, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
9.3.0.10826 y anteriores |
Windows |
Foxit PhantomPDF |
9.3.0.10826 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de lectura/escritura fuera de límites y fallar al manejar ciertos atributos de elementos de XFA. Esto ocurre debido al error al calcular la cadena de caracteres nulos-finalizados, ya que la cadena no termina con el carácter nulo correctamente (CVE-2018-3956). |
Aleksandar Nikolic de Cisco Talos |
Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta la vulnerabilidad de evasión de la validación de firma y entregar un resultado de validación incorrecto al validar un archivo PDF específico que fue modificado maliciosamente o contiene firmas no estándar (CVE-2018-18688/CVE-2018-18689). |
Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk de Ruhr-Universit?t Bochum |
Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información o ejecución de código remoto use-after-free debido al uso de una página o apuntador que ha sido cerrado o liberado (ZDI-CAN-7347/ZDI-CAN-7452/ZDI-CAN-7601). |
Sebastian Apelt (@bitshifter123) trabajando con Trend Micro's Zero Day Initiative |
Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto o divulgación de información de lectura fuera de límites y fallar al analizar ciertos archivos PDF. Esto ocurre debido a la violación del acceso de matriz en el espacio de color y el canal o a la falta de validación adecuada de datos ilegales de la paleta de colores en el espacio de color del objeto de imagen (ZDI-CAN-7353/ZDI-CAN-7423). |
Sebastian Feldmann de GoSecure trabajando con Trend Micro's Zero Day Initiative |
Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de denegación de servicio y fallar al manejar ciertas imágenes. Esto ocurre debido a que la aplicación escribe un dato de 2 bites al final de la memoria asignada sin juzgar si ocasionará o no una corrupción. |
Asprose de la Universidad de Tecnología de Chengdu |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar debido al acceso de un apuntador nulo al leer los datos TIFF durante el análisis de un TIFF. |
Asprose de la Universidad de Tecnología de Chengdu |
Se atendieron problemas potenciales en los cuales la aplicación podría fallar debido a la falta de desreferencia de un apuntador nulo durante el análisis de un PDF. |
Asprose de la Universidad de Tecnología de Chengdu |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free y fallar al ejecutar un JavaScript determinado. Esto ocurre debido al uso del documento y sus objetos auxiliares que se cerraron después de llamar la función closeDoc (ZDI-CAN-7368). |
Anonymous trabajando con Trend Micro's Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de lectura fuera de límites al convertir un HTML a PDF. Esto ocurre debido al uso de un apuntador que ha sido liberado (ZDI-CAN-7369). |
Anonymous trabajando con Trend Micro's Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites ocasionada por la anormalidad en un motor V8 que resulta del análisis de parámetros no estándar (ZDI-CAN-7453). |
Anonymous trabajando con Trend Micro's Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites debido a los números de filas inconsistentes que resultaron de un ancho de caracteres inconsistente durante el formato de texto de control (ZDI-CAN-7576). |
Anonymous trabajando con Trend Micro's Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar. Esto ocurre al ejecutar ciertas funciones de XFA en archivos PDF creados, ya que la aplicación podría transformar CXFA_Object en CXFA_Node sin juzgar el tipo de datos y utilizar el CXFA_Node discrepante directamente (ZDI-CAN-7355). |
Anonymous trabajando con Trend Micro's Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 03 de enero de 2019
Plataforma: Windows
Resumen
Foxit lanzó plug-in 3D 9.4.0.16807 beta para Foxit Reader y PhantomPDF, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
3D Plugin Beta |
9.3.0.10826 y anteriores |
Windows |
Solución
Actualice el 3D Plugin Beta a las versiones más recientes siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de escritura fuera de límites y fallar si los usuarios utilizaban 3D Plugin Beta. Esto ocurre al manejar ciertos archivos PDF que incrustan contenido 3D creado específicamente debido al manejo inadecuado de la excepción de lógica en la función IFXASSERT (CVE-2019-6982). |
Wei Lei de STAR Labs |
Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de sobreflujo de memoria o indexación//lectura fuera de límites y fallar si los usuarios utilizaban 3D Plugin Beta. Esto ocurre al manejar ciertos archivos PDF que incrustan contenido 3D creado específicamente debido a una violación de acceso de matriz (CVE-2019-6983). |
Wei Lei de STAR Labs |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de sobreflujo de entero y fallar si los usuarios utilizaban 3D Plugin Beta. Esto ocurre al manejar ciertos archivos PDF que incrustan contenido 3D creado específicamente debido a la liberación de memoria válida (CVE-2019-6984). |
Wei Lei de STAR Labs |
Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad use-after-free o confusión de tipo y fallar si los usuarios utilizaban 3D Plugin Beta. Esto ocurre al manejar ciertos archivos PDF que incrustan contenido 3D creado específicamente debido al uso de un apuntador sin control (CVE-2019-6985). |
Wei Lei de STAR Labs |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: December 17, 2018
Plataforma: Windows, macOS, Linux, Android, iOS
Resumen
Foxit lanzó Quick PDF Library 16.12, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Quick PDF Library |
16.11 y anteriores |
Windows, macOS, Linux, Android, iOS |
Solución
Visite >nuestro sitio web o contacte al soporte técnico para descargar la versión actualizada de Quick PDF Library.
Detalles de la vulnerabilidad
Informe |
Reconocimiento |
Se dio respuesta a un problema en el que al cargar un archivo PDF incorrecto o malicioso que contiene una estructura de árbol de página recursiva con las funciones LoadFromFile, LoadFromString o LoadFromStream deriva en un desbordamiento de pila. |
Gal Elbaz, Alon Boxiner, Eran Vaknin y Noa Novogroder de Check Point Software Technologies |
Se dio respuesta a un problema en el que al cargar un archivo PDF incorrecto o malicioso que contiene punteros de tabla xref o datos de tabla xref no válidos con las funciones LoadFromFile, LoadFromString, LoadFromStream, DAOpenFile o DAOpenFileReadOnly puede derivar en una infracción de acceso causada por acceso a memoria fuera de límite. |
Gal Elbaz, Alon Boxiner, Eran Vaknin y Noa Novogroder de Check Point Software Technologies |
Se dio respuesta a un problema en el que al cargar un archivo PDF incorrecto o malicioso que contiene entradas de tabla xref no válidas con las funciones DAOpenFile o DAOpenFileReadOnly puede derivar en una infracción de acceso causada por acceso a memoria fuera de limite. |
Gal Elbaz, Alon Boxiner, Eran Vaknin y Noa Novogroder de Check Point Software Technologies |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 23 de noviembre de 2018
Plataforma: Windows
Resumen
Foxit lanzó el plug-in 3D 8.3.8.1122 beta para PhantomPDF, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
3D Plugin Beta |
8.3.8.39677 y anteriores |
Windows |
Solución
Actualice el 3D Plugin Beta a las versiones más recientes siguiendo una de las instrucciones a continuación.
Detalles de la vulnerabilidad
Informe |
Reconocimiento |
Se abordaron posibles problemas por los cuales la aplicación podía quedar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure y bloquearse si los usuarios estaban usando el plug-in 3D. Esto ocurre debido al uso de un puntero nulo o una infracción de acceso al puntero en el motor U3D durante el análisis de U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344). |
Asprose de la Universidad de Tecnología de Chengdu |
Se abordaron posibles problemas por los cuales la aplicación podía quedar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure y bloquearse si los usuarios estaban usando el plug-in 3D. Esto ocurre debido a un error de análisis de JPEG en IFXCore del motor U3D durante el análisis de U3D. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347). |
Asprose de la Universidad de Tecnología de Chengdu |
Se abordaron posibles problemas por los cuales la aplicación podía quedar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure y bloquearse si los usuarios estaban usando el plug-in 3D. Esto se debe a una infracción de acceso a la matriz en IFXCore del motor U3D (CVE-2018-19342). |
Asprose de la Universidad de Tecnología de Chengdu |
Se abordó un posible problema por el cual la aplicación podía quedar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure y bloquearse si los usuarios estaban usando el plug-in 3D debido a la lógica incorrecta en IFXCore del motor 3D (CVE-2018-19343). |
Asprose de la Universidad de Tecnología de Chengdu |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 23 de noviembre de 2018
Plataforma: Windows
Resumen
Foxit lanzó el plug-in 3D 9.3.0.10830 beta para Foxit Reader y PhantomPDF, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
3D Plugin Beta |
9.3.0.10809 y anteriores |
Windows |
Solución
Actualice el 3D Plugin Beta a las versiones más recientes siguiendo una de las instrucciones a continuación.
Detalles de la vulnerabilidad
Informe |
Reconocimiento |
Se abordaron posibles problemas por los cuales la aplicación podía quedar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure y bloquearse si los usuarios estaban usando el plug-in 3D. Esto ocurre debido al uso de un puntero nulo o una infracción de acceso al puntero en el motor U3D durante el análisis de U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344). |
Asprose de la Universidad de Tecnología de Chengdu |
Se abordaron posibles problemas por los cuales la aplicación podía quedar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure y bloquearse si los usuarios estaban usando el plug-in 3D. Esto ocurre debido a un error de análisis de JPEG en IFXCore del motor U3D durante el análisis de U3D. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347). |
Asprose de la Universidad de Tecnología de Chengdu |
Se abordaron posibles problemas por los cuales la aplicación podía quedar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure y bloquearse si los usuarios estaban usando el plug-in 3D. Esto se debe a una infracción de acceso a la matriz en IFXCore del motor U3D (CVE-2018-19342). |
Asprose de la Universidad de Tecnología de Chengdu |
Se abordó un posible problema por el cual la aplicación podía quedar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure y bloquearse si los usuarios estaban usando el plug-in 3D debido a la lógica incorrecta en IFXCore del motor 3D (CVE-2018-19343). |
Asprose de la Universidad de Tecnología de Chengdu |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: viernes, 2 de noviembre de 2018
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 8.3.8, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
8.3.7.38093 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de la vulnerabilidad
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a vulnerabilidades de tipo Out-of-Bounds Access/Write/Read o Use-After-Free y bloquearse al analizar cadenas que no son enteros durante la conversión de archivos HTML a PDF, lo cual podría ser aprovechado por atacantes para ejecutar código remoto (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132). |
bit del equipo de MeePwn trabajando con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a vulnerabilidades de tipo Use-After-Free Remote Code Execution o Out-of-Bounds Read Information Disclosure y bloquearse. Esto ocurre cuando se ejecuta cierto JavaScript debido al uso del documento y sus objetos auxiliares que se cerraron después de llamar a la función closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255). |
Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution al abrir un archivo malicioso. Esto ocurre debido a que aparece reiteradamente un cuadro de diálogo, lo que evita que se cierre la aplicación (ZDI-CAN-6438/ZDI-CAN-6458). |
Esteban Ruiz (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution debido al uso de objetos que se cerraron o eliminaron (ZDI-CAN-6614/ZDI-CAN-6616). |
Anonymous trabajando con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse. Esto ocurre debido al uso de un objeto de control que fue eliminado dentro del diseño de XFA estático o al acceso de un puntero comodín como consecuencia de un objeto eliminado después de cambiar el diseño de XFA (ZDI-CAN-6500/ZDI-CAN-6700). |
Anonymous trabajando con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution al entregar ciertas propiedades de objetos de anotación debido al uso de objetos liberados (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157). |
Kamlapati Choubey de Trend Micro Security Research trabajando con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse al procesar documentos PDF maliciosos o ciertas propiedades de un formulario PDF. Esto ocurre debido a que la aplicación continúa estableciendo el valor para el objeto de campo después de que se lo quitó (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145). |
Anonymous trabajando con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Uninitialized Object Information Disclosure debido a que existe un objeto no inicializado al crear los objetos ArrayBuffer y DataView (CVE-2018-17781). |
Steven Seeley (mr_me) de Source Incite trabajando con IDefense Labs |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Memory Corruption al obtener el objeto pageIndex sin un valor inicial (CVE-2018-3992). |
Abago Forgans |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read Information Disclosure al procesar el método Lower () de un objeto XFA debido a un acceso anormal a los datos como consecuencia de las distintas definiciones de longitud de caracteres para el objeto en WideString y ByteString (ZDI-CAN-6617). |
Anonymous trabajando con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Type Confusion Remote Code Execution debido al uso de un puntero nulo sin validación (ZDI-CAN-6819). |
Anonymous trabajando con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read Information Disclosure y bloquearse al analizar ciertas imágenes BMP debido al acceso de una dirección no válida (ZDI-CAN-6844). |
kdot trabajando con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read Information Disclosure al procesar un archivo PDF que contiene firmas no estándar. Este problema ocurre debido a una falta de validación adecuada al obtener un valor nulo dentro de la información de obtención de firma mediante OpenSSL debido a que la información de firma escrita no es correcta (ZDI-CAN-7073). |
Sebastian Feldmann de GoSecure trabajando con Trend Micro's Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de septiembre de 2018
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader 9.3 y Foxit PhantomPDF 9.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
9.2.0.9297 y anteriores |
Windows |
Foxit PhantomPDF |
9.2.0.9297 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de la vulnerabilidad
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a vulnerabilidades de tipo Out-of-Bounds Access/Write/Read o Use-After-Free y bloquearse al analizar cadenas que no son enteros durante la conversión de archivos HTML a PDF, lo cual podría ser aprovechado por atacantes para ejecutar código remoto (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132). |
bit del equipo de MeePwn trabajando con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a vulnerabilidades de tipo Use-After-Free Remote Code Execution o Out-of-Bounds Read Information Disclosure y bloquearse. Esto ocurre cuando se ejecuta cierto JavaScript debido al uso del documento y sus objetos auxiliares que se cerraron después de llamar a la función closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255). |
Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution al abrir un archivo malicioso. Esto ocurre debido a que aparece reiteradamente un cuadro de diálogo, lo que evita que se cierre la aplicación (ZDI-CAN-6438/ZDI-CAN-6458). |
Esteban Ruiz (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution debido al uso de objetos que se cerraron o eliminaron (ZDI-CAN-6614/ZDI-CAN-6616). |
Anonymous trabajando con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse. Esto ocurre debido al uso de un objeto de control que fue eliminado dentro del diseño de XFA estático o al acceso de un puntero comodín como consecuencia de un objeto eliminado después de cambiar el diseño de XFA (ZDI-CAN-6500/ZDI-CAN-6700). |
Anonymous trabajando con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution al entregar ciertas propiedades de objetos de anotación debido al uso de objetos liberados (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157). |
Kamlapati Choubey de Trend Micro Security Research trabajando con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse al procesar documentos PDF maliciosos o ciertas propiedades de un formulario PDF. Esto ocurre debido a que la aplicación continúa estableciendo el valor para el objeto de campo después de que se lo quitó (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145). |
Anonymous trabajando con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Uninitialized Object Information Disclosure debido a que existe un objeto no inicializado al crear los objetos ArrayBuffer y DataView (CVE-2018-17781). |
Steven Seeley (mr_me) de Source Incite trabajando con IDefense Labs |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Memory Corruption al obtener el objeto pageIndex sin un valor inicial (CVE-2018-3992). |
Abago Forgans |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read Information Disclosure al procesar el método Lower () de un objeto XFA debido a un acceso anormal a los datos como consecuencia de las distintas definiciones de longitud de caracteres para el objeto en WideString y ByteString (ZDI-CAN-6617). |
Anonymous trabajando con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Type Confusion Remote Code Execution debido al uso de un puntero nulo sin validación (ZDI-CAN-6819). |
Anonymous trabajando con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read Information Disclosure y bloquearse al analizar ciertas imágenes BMP debido al acceso de una dirección no válida (ZDI-CAN-6844). |
kdot trabajando con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read Information Disclosure al procesar un archivo PDF que contiene firmas no estándar. Este problema ocurre debido a una falta de validación adecuada al obtener un valor nulo dentro de la información de obtención de firma mediante OpenSSL debido a que la información de firma escrita no es correcta (ZDI-CAN-7073). |
Sebastian Feldmann de GoSecure trabajando con Trend Micro's Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Detalles de la vulnerabilidad
Informe |
Reconocimiento |
Se abordó un posible problema por el cual el sistema de publicidad por correo electrónico de Foxit que usó el servicio Interspire Email Marketer podría quedar expuesto a una vulnerabilidad de tipo Interspire Email Marketer Remote Admin Authentication Bypass, lo cual podría ser aprovechado por atacantes para divulgar información. |
Velayutham Selvaraj de TwinTech Solución s |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 18 de septiembre de 2018
Plataforma: Linux
Resumen
Foxit lanzó Foxit Reader 2.4.4, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
2.4.1.0609 y anteriores |
Linux |
Solución
Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.
Detalles de la vulnerabilidad
Informe |
Reconocimiento |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Denial of Service y bloquearse debido a un acceso de puntero nulo. |
L5 de Qihoo 360 Vulcan Team |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 16 de agosto de 2018
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 8.3.7, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
8.3.6.35572 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse debido al uso de un objeto, puntero o documento que se liberó o cerró (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939). |
Anonymous junto con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read/Write al analizar o convertir archivos JPG debido a una infracción de acceso al puntero, que podría ser aprovechada por los atacantes para divulgar información o ejecutar código remoto (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873). |
soiax junto con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Type Confusion Remote Code Execution al llamar a la función addAdLayer, debido a que se reemplazó el objeto específico de la función (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773). |
Equipo de seguridad de nsfocus junto con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Arbitrary File Write al ejecutar el JavaScript exportAsFDF o exportData, debido a que la aplicación no valida correctamente el tipo de archivo que se va a exportar, lo cual puede ocasionar la ejecución de código remoto (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757). |
Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Type Confusion Remote Code Execution y bloquearse. Esto sucede cuando se ejecutan ciertas funciones de JavaScript, debido a que la aplicación podría transformar un nodo que no es de XFA en un nodo de XFA y usar directamente el nodo XFA discrepante (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331). |
Equipo de seguridad de nsfocus junto con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Uninitialized Pointer Remote Code Execution. Eso sucede porque el objeto de matriz se transforma y utiliza como objeto de diccionario en los casos en que el diccionario de la imagen incorporada contiene un símbolo de fin de diccionario y un símbolo de inicio de matriz no válidos, lo cual ocasiona que la imagen incorporada se libere y se agregue un nuevo objeto de matriz (ZDI-CAN-5763/ZDI-CAN-6221). |
Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo NTLM Credentials Theft al ejecutar la acción GoToE & GoToR, lo cual podría ocasionar la divulgación de información. |
Deepu |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Heap-based Buffer Overflow Remote Code Execution y bloquearse debido a una matriz fuera de límites al analizar un archivo PDF con formato incorrecto (ZDI-CAN-6222). |
Anonymous junto con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Integer Overflow Remote Code Execution y bloquearse debido a que el valor que se lee de un archivo PDF creado supera el valor máximo que el tipo de datos puede representar (ZDI-CAN-6223). |
Anonymous junto con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Type Confusion Remote Code Execution debido a que el espacio de color ICCBased se reemplaza por un espacio de color Pattern cuando la aplicación analiza "ColorSpace" dentro de un PDF (ZDI-CAN-6362/ZDI-CAN-6683). |
Anonymous junto con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read Information Disclosure y bloquearse debido a un manejo incorrecto del proceso al llamar a la función GetAssociatedPageIndex (ZDI-CAN-6351). |
Anonymous junto con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría bloquearse al ejecutar el JavaScript var test = new ArrayBuffer(0xfffffffe) debido a una aplicación con búfer demasiado grande. |
Zhiyuan Wang de Chengdu Qihoo360 Tech Co. Ltd |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: martes, 19 de julio de 2018
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader 9.2 y Foxit PhantomPDF 9.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
9.1.0.5096 y anteriores |
Windows |
Foxit PhantomPDF |
9.1.0.5096 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse debido al uso de un objeto, puntero o documento que se liberó o cerró (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939). |
Anonymous junto con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read/Write al analizar o convertir archivos JPG debido a una infracción de acceso al puntero, que podría ser aprovechada por los atacantes para divulgar información o ejecutar código remoto (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873). |
soiax junto con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Type Confusion Remote Code Execution al llamar a la función addAdLayer, debido a que se reemplazó el objeto específico de la función (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773). |
Equipo de seguridad de nsfocus junto con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Arbitrary File Write al ejecutar el JavaScript exportAsFDF o exportData, debido a que la aplicación no valida correctamente el tipo de archivo que se va a exportar, lo cual puede ocasionar la ejecución de código remoto (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757). |
Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Type Confusion Remote Code Execution y bloquearse. Esto sucede cuando se ejecutan ciertas funciones de JavaScript, debido a que la aplicación podría transformar un nodo que no es de XFA en un nodo de XFA y usar directamente el nodo XFA discrepante (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331). |
Equipo de seguridad de nsfocus junto con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Uninitialized Pointer Remote Code Execution. Eso sucede porque el objeto de matriz se transforma y utiliza como objeto de diccionario en los casos en que el diccionario de la imagen incorporada contiene un símbolo de fin de diccionario y un símbolo de inicio de matriz no válidos, lo cual ocasiona que la imagen incorporada se libere y se agregue un nuevo objeto de matriz (ZDI-CAN-5763/ZDI-CAN-6221). |
Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo NTLM Credentials Theft al ejecutar la acción GoToE & GoToR, lo cual podría ocasionar la divulgación de información. |
Deepu |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Heap-based Buffer Overflow Remote Code Execution y bloquearse debido a una matriz fuera de límites al analizar un archivo PDF con formato incorrecto (ZDI-CAN-6222). |
Anonymous junto con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Integer Overflow Remote Code Execution y bloquearse debido a que el valor que se lee de un archivo PDF creado supera el valor máximo que el tipo de datos puede representar (ZDI-CAN-6223). |
Anonymous junto con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Type Confusion Remote Code Execution debido a que el espacio de color ICCBased se reemplaza por un espacio de color Pattern cuando la aplicación analiza "ColorSpace" dentro de un PDF (ZDI-CAN-6362/ZDI-CAN-6683). |
Anonymous junto con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read Information Disclosure y bloquearse debido a un manejo incorrecto del proceso al llamar a la función GetAssociatedPageIndex (ZDI-CAN-6351). |
Anonymous junto con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría bloquearse al ejecutar el JavaScript var test = new ArrayBuffer(0xfffffffe) debido a una aplicación con búfer demasiado grande. |
Zhiyuan Wang de Chengdu Qihoo360 Tech Co. Ltd |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento:7 de mayo de 2018
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 8.3.6, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
8.3.5.30351 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de carga de DLL no segura debido a que la aplicación pasa una ruta incompleta al cargar una biblioteca externa cuando un usuario inicia la aplicación. Esto podría ser aprovechado por los atacantes para ejecutar código remoto al colocar un DLL malicioso en el directorio de la ruta especificada. |
Ye Yint Min Thu htut |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de desbordamiento de búfer de montón y bloquearse al abusar de ciertas llamadas de funciones. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473). |
Steven Seeley (mr_me) de Source Incite |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de uso después de la liberación debido al uso de un objeto liberado al ejecutar JavaScript o invocar ciertas funciones para obtener propiedades de objeto, lo que podría ser aprovechado por los atacantes para ejecutar código remoto (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382). |
Aleksandar Nikolic de Cisco Talos |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a vulnerabilidades de divulgación de información de puntero o memoria sin inicializar o de ejecución de código remoto debido al uso del objeto new Uint32Array o de variables de miembros sin inicializar en objetos PrintParams o m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380). |
Steven Seeley de Source Incite trabajando con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a vulnerabilidades de ejecución de código remoto de lectura/escritura fuera de límites o de divulgación de información y bloquearse debido a la asignación de memoria, la confirmación de memoria, el acceso a la memoria o el acceso a la matriz incorrectos (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758). |
Phil Blankenship de Cerberus Security trabajando con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a vulnerabilidades de ejecución de código remoto de confusión de tipo y bloquearse. Esto ocurre al ejecutar ciertas funciones de XFA en archivos PDF creados, ya que la aplicación puede transformar non-CXFA_Object en CXFA_Object sin juzgar el tipo de datos, y usar el CXFA_Object discrepante para obtener el objeto de diseño directamente (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377). |
Anonymous trabajando con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a vulnerabilidades de divulgación de información de uso después de la liberación o de ejecución de código remoto y bloquearse, debido a que la aplicación podría continuar recorriendo páginas después de que se cierra el documento o liberando ciertos objetos reiteradamente (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853). |
willJ de Tencent PC Manager trabajando con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a vulnerabilidades de ejecución de código remoto o de divulgación de información al abusar de las acciones GoToE y GoToR para abrir o ejecutar aplicaciones ejecutables arbitrarias en un sistema de destino. |
Assaf Baharav de Threat Response Research Team |
Se abordaron posibles problemas por los cuales la aplicación no se ejecuta en modo de lectura segura y podría quedar expuesta a una vulnerabilidad de divulgación de información de lectura fuera de límites al abusar de la función _JP2_Codestream_Read_SOT (ZDI-CAN-5549). |
soiax trabajando con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de uso después de la liberación debido al uso de un objeto que se cerró o eliminó (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302). |
Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de confusión de tipo al analizar archivos con anotaciones de archivo asociadas debido a la referencia a un objeto de tipo no válido, lo que podría llevar a la divulgación de memoria confidencial o la ejecución de código arbitrario (CVE-2018-3843). |
Aleksandar Nikolic de Cisco Talos |
Se abordó un posible problema por el cual la aplicación podría bloquearse al abrir un PDF en un navegador desde Microsoft Word debido a que la aplicación no controló un objeto COM adecuadamente. |
Anurudh |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de aplicaciones arbitrarias debido a que los usuarios podrían incrustar archivos ejecutables en el portafolio de PDF desde dentro de la aplicación (FG-VD-18-029). |
Chris Navarrete de Fortinet's FortiGuard Labs |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 19 de abril de 2018
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader 9.1 y Foxit PhantomPDF 9.1, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
9.0.1.1049 y anteriores |
Windows |
Foxit PhantomPDF |
9.0.1.1049 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de carga de DLL no segura debido a que la aplicación pasa una ruta incompleta al cargar una biblioteca externa cuando un usuario inicia la aplicación. Esto podría ser aprovechado por los atacantes para ejecutar código remoto al colocar un DLL malicioso en el directorio de la ruta especificada. |
Ye Yint Min Thu htut |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de desbordamiento de búfer de montón y bloquearse al abusar de ciertas llamadas de funciones. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473). |
Steven Seeley (mr_me) de Source Incite |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de uso después de la liberación debido al uso de un objeto liberado al ejecutar JavaScript o invocar ciertas funciones para obtener propiedades de objeto, lo que podría ser aprovechado por los atacantes para ejecutar código remoto (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382). |
Aleksandar Nikolic de Cisco Talos |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a vulnerabilidades de divulgación de información de puntero o memoria sin inicializar o de ejecución de código remoto debido al uso del objeto new Uint32Array o de variables de miembros sin inicializar en objetos PrintParams o m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380). |
Steven Seeley de Source Incite trabajando con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a vulnerabilidades de ejecución de código remoto de lectura/escritura fuera de límites o de divulgación de información y bloquearse debido a la asignación de memoria, la confirmación de memoria, el acceso a la memoria o el acceso a la matriz incorrectos (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758). |
Phil Blankenship de Cerberus Security trabajando con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a vulnerabilidades de ejecución de código remoto de confusión de tipo y bloquearse. Esto ocurre al ejecutar ciertas funciones de XFA en archivos PDF creados, ya que la aplicación puede transformar non-CXFA_Object en CXFA_Object sin juzgar el tipo de datos, y usar el CXFA_Object discrepante para obtener el objeto de diseño directamente (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377). |
Anonymous trabajando con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a vulnerabilidades de divulgación de información de uso después de la liberación o de ejecución de código remoto y bloquearse, debido a que la aplicación podría continuar recorriendo páginas después de que se cierra el documento o liberando ciertos objetos reiteradamente (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853). |
willJ de Tencent PC Manager trabajando con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a vulnerabilidades de ejecución de código remoto o de divulgación de información al abusar de las acciones GoToE y GoToR para abrir o ejecutar aplicaciones ejecutables arbitrarias en un sistema de destino. |
Assaf Baharav de Threat Response Research Team |
Se abordaron posibles problemas por los cuales la aplicación no se ejecuta en modo de lectura segura y podría quedar expuesta a una vulnerabilidad de divulgación de información de lectura fuera de límites al abusar de la función _JP2_Codestream_Read_SOT (ZDI-CAN-5549). |
soiax trabajando con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de uso después de la liberación debido al uso de un objeto que se cerró o eliminó (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302). |
Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de confusión de tipo al analizar archivos con anotaciones de archivo asociadas debido a la referencia a un objeto de tipo no válido, lo que podría llevar a la divulgación de memoria confidencial o la ejecución de código arbitrario (CVE-2018-3843). |
Aleksandar Nikolic de Cisco Talos |
Se abordó un posible problema por el cual la aplicación podría bloquearse al abrir un PDF en un navegador desde Microsoft Word debido a que la aplicación no controló un objeto COM adecuadamente. |
Anurudh |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de aplicaciones arbitrarias debido a que los usuarios podrían incrustar archivos ejecutables en el portafolio de PDF desde dentro de la aplicación (FG-VD-18-029). |
Chris Navarrete de Fortinet's FortiGuard Labs |
Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a vulnerabilidades Out-of-Bounds Read/Write/Access de U3D, que podrían conducir a divulgación de la información o la ejecución de código remoto (ZDI-CAN-5425/ZDI-CAN-5428/ ZDI-CAN-5429/ZDI-CAN-5430/ZDI-CAN-5483/ZDI-CAN-5494/ZDI-CAN-5495/ZDI-CAN-5393/ZDI-CAN-5394/ZDI-CAN-5395/ZDI-CAN-5396/ZDI-CAN-5397/ZDI-CAN-5399/ ZDI-CAN-5401/ZDI-CAN-5408/ZDI-CAN-5409/ZDI-CAN-5410/ZDI-CAN-5412/ZDI-CAN-5418/ZDI-CAN-5419/ZDI-CAN-5421/ZDI-CAN-5422/ZDI-CAN-5423/ZDI-CAN-5424/ CVE-2018-5675/CVE-2018-5677/CVE-2018-5679/CVE-2018-5680/ZDI-CAN-5392/ZDI-CAN-5426). |
kdot junto con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a vulnerabilidades Use-After-Free de U3D, que podrían conducir a la ejecución de código remoto (ZDI-CAN-5427). |
kdot junto con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a vulnerabilidades Uninitialized Pointer de U3D, que podrían conducir a la ejecución de código remoto (ZDI-CAN-5431/ZDI-CAN-5411). |
Dmitri Kaslov trabajando con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a vulnerabilidades Heap Buffer Overflow o Stack-based Buffer Overflow de U3D, que podrían conducir a la ejecución de código remoto (ZDI-CAN-5493/ZDI-CAN-5420/ CVE-2018-5674/CVE-2018-5676/CVE-2018-5678). |
Anonymous trabajando con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a vulnerabilidades de confusión de tipo U3D, que podrían conducir a la ejecución de código remoto (ZDI-CAN-5586/CVE-2018-7407). |
Dmitri Kaslov trabajando con Trend Micro's Zero Day Initiative |
Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a vulnerabilidades de Parsing Array Indexing de U3D, que podrían conducir a la ejecución de código remoto (CVE-2018-7406). |
Steven Seeley (mr_me) de Source Incite |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 8 de enero de 2018
Plataforma: Android
Resumen
Foxit lanzó Foxit MobilePDF for Android 6.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit MobilePDF for Android |
6.0.2 y anteriores |
Android |
Solución
Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podía estar expuesta a una lectura de archivo arbitraria y a una vulnerabilidad de divulgación que se aprovecha de la URI + el carácter de escape durante la transferencia por Wi-Fi. Esto se debe a que las rutas no poseen el escape adecuado o no se validan apropiadamente cuando se procesan dentro de la URI, y el servicio de Wi-Fi sigue en ejecución incluso después de que los usuarios cierran la aplicación. |
Benjamin Watson de VerSprite |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: viernes, 17 de noviembre de 2017
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 8.3.5, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
8.3.2.25013 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Type Confusion Remote Code Execution. Esto ocurre al ejecutar ciertas funciones de XFA JavaScript en archivos PDF creados, ya que la aplicación puede transformar non-CXFA_Node en CXFA_Node por la fuerza sin juzgar el tipo de datos, y usar el CXFA_Node discrepante directamente (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288). |
Steven Seeley (mr_me) de |
Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Type Confusion Remote Code Execution. Esto ocurre al ejecutar ciertas funciones de XFA FormCalc en archivos PDF creados, ya que la aplicación puede transformar non-CXFA_Object en CXFA_Object por la fuerza sin juzgar el tipo de datos, y usar el CXFA_Object discrepante directamente (ZDI-CAN-5072/ZDI-CAN-5073). |
Steven Seeley (mr_me) de |
Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Use-After-Free Remote Code Execution debido al uso del objeto Annot, que se ha liberado (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028). |
Steven Seeley (mr_me) de |
Se abordó un posible problema por el cual la aplicación que no se ejecuta en modo de lectura segura podía estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure que se aprovecha de la función _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244). |
soiax en colaboración con Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación que no se ejecuta en modo de lectura segura podía estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure debido a un acceso de memoria anormal que se aprovecha de la llamada de la función lrt_jp2_decompress_write_stripe para abrir un archivo arbitrario (ZDI-CAN-5014). |
kdot en colaboración con Zero Day Initiative |
Se abordaron posibles problemas por los cuales la aplicación podía estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure al renderizar imágenes, que se aprovecha de la llamada de la función render.image para abrir un archivo PDF local (ZDI-CAN-5078/ZDI-CAN-5079). |
Ashraf Alharbi (Ha5ha5hin) |
Se abordó un posible problema por el cual la aplicación que no se ejecuta en modo de lectura segura podía estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure que se aprovecha de la llamada de la función GetBitmapWithoutColorKey para abrir un archivo PDF anormal (ZDI-CAN-4978). |
kdot en colaboración con Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podía estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure debido a un puntero no inicializado que se aprovecha de la llamada de la función JP2_Format_Decom para abrir un archivo PDF anormal (ZDI-CAN-5011). |
kdot en colaboración con Zero Day Initiative |
Se abordaron posibles problemas para la aplicación que puede estar expuesta a la vulnerabilidad User-After-Free Remote Code Execution debido a la incoherencia de nodos XFA y nodos XML posterior a la eliminación durante la vinculación de datos (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289). |
Anonymous en colaboración con Zero Day Initiative |
Se abordaron posibles problemas para la aplicación que puede estar expuesta a la vulnerabilidad User-After-Free Remote Code Execution debido al uso de un documento después de haber sido liberado por closeDoc JavaScript (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296). |
Steven Seeley (mr_me) de |
Se abordó un posible problema por el cual la aplicación que se ejecuta en modo de instancia individual podía estar expuesta a la ejecución de código arbitrario o a la vulnerabilidad de denegación de servicio, lo que no permite inicializar el componente PenInputPanel mediante la llamada de la función CoCreateInstance cuando los usuarios abren un archivo PDF haciendo doble clic después de iniciar la aplicación (CVE-2017-14694). |
Lin Wang, Universidad de Beihang, |
Se abordó un posible problema por el cual la aplicación podía estar expuesta a la vulnerabilidad Buffer Overflow al abrir ciertos archivos EPUB debido a la longitud no válida de size_file_name en CDRecord, en los datos de compresión ZIP. |
Phil Blankenship de Cerberus Security |
Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Type Confusion Remote Code Execution al abrir ciertos archivos XFA debido al uso de objetos de datos discrepantes durante la vinculación de datos (ZDI-CAN-5216). |
Anonymous en colaboración con Zero Day Initiative |
Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure cuando se activa la aplicación gflags debido a la carga del recurso incorrecto, lo que puede producir un filtro de tipo de archivo desordenado (ZDI-CAN-5281). |
Steven Seeley de Source Incite |
Se abordó un posible problema por el cual la aplicación podía estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure debido a la llamada del parámetro util.printf incorrecto (ZDI-CAN-5290). |
Anonymous en colaboración con Zero Day |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 12 de noviembre de 2017
Plataforma: iOS
Resumen
Foxit lanzó Foxit MobilePDF para iOS 6.1, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit MobilePDF for iOS |
6.0.0 y anteriores |
iOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Resumen |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio. Esta situación ocurre cuando el usuario carga por Wi-Fi un archivo que incluye un carácter Unicode hexadecimal en el parámetro “filename”, ya que la aplicación a veces no puede analizar el nombre del archivo. |
Antonio Zekić de INFIGO IS d.o.o. |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Directory Traversal que se aprovecha de la URL + carácter de escape durante la transferencia por Wi-Fi, lo cual podría ser usado por los atacantes para manipular de forma maliciosa los archivos de la aplicación local. |
Antonio Zekić de INFIGO IS d.o.o. |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 1 de noviembre de 2017
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader 9.0 y Foxit PhantomPDF 9.0, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
8.3.2.25013 y anteriores |
Windows |
Foxit PhantomPDF |
8.3.2.25013 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Resumen |
Reconocimiento |
Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Type Confusion Remote Code Execution. Esto ocurre al ejecutar ciertas funciones de XFA JavaScript en archivos PDF creados, ya que la aplicación puede transformar non-CXFA_Node en CXFA_Node por la fuerza sin juzgar el tipo de datos, y usar el CXFA_Node discrepante directamente (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288). |
Steven Seeley (mr_me) de Offensive |
Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Type Confusion Remote Code Execution. Esto ocurre al ejecutar ciertas funciones de XFA FormCalc en archivos PDF creados, ya que la aplicación puede transformar non-CXFA_Object en CXFA_Object por la fuerza sin juzgar el tipo de datos, y usar el CXFA_Object discrepante directamente (ZDI-CAN-5072/ZDI-CAN-5073). |
Steven Seeley (mr_me) de Offensive |
Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Use-After-Free Remote Code Execution debido al uso del objeto Annot, que se ha liberado (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028). |
Steven Seeley (mr_me) de Offensive |
Se abordó un posible problema cuando la aplicación no se ejecuta en modo de lectura segura y puede estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure al abusar de la función _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244). |
soiax junto con Zero Day Initiative |
Se abordó un posible problema para la aplicación que no se ejecuta en modo de lectura segura y puede estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure debido a un acceso de memoria anormal, al abusar de la llamada de la función lrt_jp2_decompress_write_stripe para abrir un archivo arbitrario (ZDI-CAN-5014). |
kdot junto con Zero Day Initiative |
Se abordaron posibles problemas para la aplicación que puede estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure al renderizar imágenes y abusar de la llamada de la función render.image para abrir un archivo PDF local (ZDI-CAN-5078/ZDI-CAN-5079). |
Ashraf Alharbi (Ha5ha5hin) junto |
Se abordó un posible problema para la aplicación que no se ejecuta en modo de lectura segura y puede estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure al abusar de la llamada de la función GetBitmapWithoutColorKey para abrir un archivo PDF anormal (ZDI-CAN-4978). |
kdot junto con Zero Day Initiative |
Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure debido a un puntero no inicializado al abusar de la llamada de la función JP2_Format_Decom para abrir un archivo PDF anormal (ZDI-CAN-5011). |
kdot junto con Zero Day Initiative |
Se abordaron posibles problemas para la aplicación que puede estar expuesta a la vulnerabilidad User-After-Free Remote Code Execution debido a la incoherencia de nodos XFA y nodos XML posterior a la eliminación durante la vinculación de datos (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289). |
Anonymous junto con Zero Day I |
Se abordaron posibles problemas para la aplicación que puede estar expuesta a la vulnerabilidad User-After-Free Remote Code Execution debido al uso de un documento después de haber sido liberado por closeDoc JavaScript (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296). |
Steven Seeley (mr_me) de Offensive |
Se abordó un posible problema para la aplicación que se ejecuta en modo de instancia individual y puede estar expuesta a la ejecución de código arbitrario o la vulnerabilidad de denegación de servicio, lo que le imposibilitará inicializar el componente PenInputPanel mediante la llamada de la función CoCreateInstance cuando los usuarios abren un archivo PDF mediante doble clic después de iniciar la aplicación (CVE-2017-14694). |
Lin Wang, Universidad de |
Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Buffer Overflow al abrir ciertos archivos EPUB debido a la longitud no válida de size_file_name en CDRecord, en los datos de compresión ZIP. |
CerberusSecurity |
Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Type Confusion Remote Code Execution al abrir ciertos archivos XFA debido al uso de objetos de datos discrepantes durante la vinculación de datos (ZDI-CAN-5216). |
Anonymous junto con Zero Day |
Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure cuando se activa la aplicación gflags debido a la carga del recurso incorrecto, lo que puede producir un filtro de tipo de archivo desordenado (ZDI-CAN-5281). |
Steven Seeley de Source Incite |
Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure debido a la llamada del parámetro util.printf incorrecto (ZDI-CAN-5290). |
Anonymous junto con Zero Day |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: lunes, 11 de septiembre de 2017
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 7.3.17, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
7.3.15.712 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Resumen |
Reconocimiento |
Se abordó un problema potencial que podría suponer una vulnerabilidad de inyección de comandos para la aplicación que no se ejecuta en modo de lectura segura al abusar de la llamada app.launchURL JavaScript para ejecutar un programa local. |
Ariele Caltabiano |
Se abordó un problema potencial que podría suponer una vulnerabilidad de escritura arbitraria de archivos para la aplicación que no se ejecuta en modo de lectura segura al abusar de la llamada de función this.saveAs para soltar un archivo en el sistema de archivos local. |
Steven Seeley (mr_me) |
Se abordó un problema potencial que podría suponer una vulnerabilidad de escritura arbitraria para la aplicación que no se ejecuta en modo de lectura segura al abusar de la llamada de función createDataObject para crear un archivo ejecutable arbitrario en el sistema de archivos local. |
Steven Seeley (mr_me) |
Se abordó un problema potencial que podría suponer una vulnerabilidad de inyección de comandos para la aplicación que no se ejecuta en modo de lectura segura al abusar de la llamada de función xfa.host.gotoURL para abrir un archivo ejecutable arbitrario. |
Steven Seeley (mr_me) |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: sábado, 26 de agosto de 2017
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader 8.3.2 y Foxit PhantomPDF 8.3.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
8.3.1.21155 y anteriores |
Windows |
Foxit PhantomPDF |
8.3.1.21155 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Resumen |
Reconocimiento |
Se abordó un problema potencial que podría suponer una vulnerabilidad de inyección de comandos para la aplicación que no se ejecuta en modo de lectura segura al abusar de la llamada app.launchURL JavaScript para ejecutar un programa local. |
Ariele Caltabiano (kimiya) |
Se abordó un problema potencial que podría suponer una vulnerabilidad de escritura arbitraria de archivos para la aplicación que no se ejecuta en modo de lectura segura al abusar de la llamada de función this.saveAs para soltar un archivo en el sistema de archivos local. |
Steven Seeley (mr_me) de |
Se abordó un problema potencial que podría suponer una vulnerabilidad de escritura arbitraria para la aplicación que no se ejecuta en modo de lectura segura al abusar de la llamada de función createDataObject para crear un archivo ejecutable arbitrario en el sistema de archivos local. |
Steven Seeley (mr_me) |
Se abordó un problema potencial que podría suponer una vulnerabilidad de inyección de comandos para la aplicación que no se ejecuta en modo de lectura segura al abusar de la llamada de función xfa.host.gotoURL para abrir un archivo ejecutable arbitrario. |
Steven Seeley (mr_me) de |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: miércoles, 26 de julio de 2017
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Compressor 7.7.2.23, donde se abordó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Compressor |
De 7.0.0.183 a 7.7.2.10 |
Windows |
Solución
No se requiere ninguna otra acción si instaló la aplicación de manera segura. Para obtener la última versión de Foxit PDF Compressor, haga clic aquí.
Detalles de vulnerabilidades
Resumen |
Reconocimiento |
Se abordó un problema potencial que podría suponer una vulnerabilidad de precarga de DLL para el paquete de instalación de la aplicación, la cual podría ser aprovechada por los atacantes para ejecutar código remoto durante el proceso de instalación. |
Kushal Arvind Shah de FortiGuard Labs de |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: jueves, 20 de julio de 2017
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 7.3.15, donde se solucionaron las vulnerabilidades de seguridad que podrían permitir que un atacante ejecute código remoto.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
7.3.13.421 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Resumen |
Reconocimiento |
Se abordaron posibles problemas que podían exponer la aplicación a una vulnerabilidad de lectura de puntero nulo o de referencia a puntero nulo, que podría ocasionar un bloqueo inesperado. |
Dmitri Kaslov |
Se abordaron posibles problemas que podían ocasionar que la aplicación ejecutara funciones de JavaScriptt incluso cuando se deshabilitaran las acciones JavaScript en el Administrador de confianza. |
Alexander Inführ |
Se solucionaron posibles problemas que podrían exponer la aplicación a vulnerabilidades de uso de memoria después de liberación, las cuales podrían ser aprovechadas por los atacantes para ejecutar código remoto. |
Steven Seeley (mr_me) de |
Se abordaron posibles problemas que podían exponer la aplicación a una vulnerabilidad de lectura fuera de los límites y ocasionar la divulgación de información. |
Ashfaq Ansari de Project Srishti |
Se abordó un posible problema que podía exponer la aplicación a una vulnerabilidad de tipo Arbitrary Write, la cual puede ser aprovechada por los atacantes para ejecutar código remoto. |
Ashfaq Ansari de Project Srishti |
Se abordó un posible problema que podía exponer la aplicación a una vulnerabilidad de inicialización antes del uso y podría ocasionar un bloqueo inesperado. |
Jean-Marc Le Blanc |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 4 de julio de 2017
Plataforma: Windows
Resumen
Foxit ha lanzado Foxit Reader 8.3.1 y Foxit PhantomPDF 8.3.1, en respuesta a posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
8.3.0.14878 y anteriores |
Windows |
Foxit PhantomPDF |
8.3.0.14878 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.
Detalles de la vulnerabilidad
Informe |
Reconocimiento |
Se abordaron posibles problemas que podían exponer la aplicación a una vulnerabilidad de tipo Null Pointer Read o Null Pointer Deference, que podría ocasionar un bloqueo inesperado. |
Dmitri Kaslov |
Se abordaron posibles problemas que podían ocasionar que la aplicación ejecutara funciones de JavaScriptt incluso cuando se deshabilitaran las acciones JavaScript en el Administrador de seguridad. |
Alexander Inführ |
Se abordaron posibles problemas que podían exponer la aplicación a vulnerabilidades de tipo Use-After-Free, las cuales pueden ser aprovechadas por los atacantes para ejecutar código remoto. |
Steven Seeley (mr_me) de |
Se abordaron posibles problemas que podían exponer la aplicación a una vulnerabilidad de tipo Out-of-Bounds Read y ocasionar la divulgación de información. |
Ashfaq Ansari de Project Srishti |
Se abordó un posible problema que podía exponer la aplicación a una vulnerabilidad de tipo Arbitrary Write, la cual puede ser aprovechada por los atacantes para ejecutar código remoto. |
Ashfaq Ansari de Project Srishti |
Se abordó un posible problema que podía exponer la aplicación a una vulnerabilidad de tipo launchURL Command Injection y ocasionar la ejecución de código remoto. |
Ariele Caltabiano (kimiya) junto |
Se abordó un posible problema que podía exponer la aplicación a una vulnerabilidad de tipo Use-Before-Initialization y podría ocasionar un bloqueo inesperado. |
Jean-Marc Le Blanc |
Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected].
Fecha de publicación: 4 de mayo de 2017
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 7.3.13, dos opciones para solucionar las vulnerabilidades de seguridad por las que un atacante podía ejecutar código remoto.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
7.3.11.1122 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.
Detalles de la vulnerabilidad
Informe |
Reconocimiento |
Se detectaron problemas potenciales en los que la aplicación podría quedar expuesta a un ataque a la vulnerabilidad Use-after-free, que podría ser explotada por los atacantes para ejecutar código remoto bajo el marco del proceso en ejecución. |
Equipo de seguridad NSFOCUS |
Se detectaron problemas potenciales en los que la aplicación podría quedar expuesta a un ataque a la vulnerabilidad Type Confusion, que podría ser explotada por los atacantes para ejecutar código remoto bajo el marco del proceso en ejecución. |
Equipo de seguridad NSFOCUS |
Se detectaron los siguientes problemas potenciales en los que la aplicación podría quedar expuesta a una vulnerabilidad del tipo Out-of-Bounds Read, que podría provocar a un filtrado de información o a la ejecución de código remoto. |
Ke Liu de Tencent's Xuanwu LAB
|
Se detectó el siguiente problema potencial en el que la aplicación podría verse expuesta a una vulnerabilidad de memoria a un puntero nulo al abrir un PDF, que podría causar un fallo inesperado. |
riusksk de Tencent Security
|
Se detectó el siguiente problema potencial en el que la aplicación podría verse expuesta a una vulnerabilidad a corrupción de memoria, de la que podrían aprovecharse los atacantes para ejecutar código remoto. |
Toan Pham Van junto con Zero |
Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de lectura y escritura fuera de límites de análisis JPEG2000, que podría ser aprovechada por atacantes para ejecutar código remoto o divulgar información. |
kdot trabajando con Zero Day
|
Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de Uso Después de Liberación, que podría ser aprovechada por atacantes para ejecutar código remoto. |
Steven Seeley de Source Incite
|
Abordó un problema potencial donde la aplicación podría estar expuesta a una vulnerabilidad de lectura fuera de límites de análisis de fuentes, que podría conducir a la divulgación de información. |
kdot junto con Zero Day
|
Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de corrupción de datos en la memoria o de lectura fuera de límites al convertir archivos JPEG o TIFF a PDF, que podría ser aprovechada por atacantes para ejecutar código remoto o divulgar información. |
Ke Liu de Xuanwu LAB de Tencent
|
Detectados los siguientes problemas potenciales en los que la aplicación podría quedar expuesta a vulnerabilidades del tipo Use-After-Free, que podrían ser aprovechadas por los atacantes para ejecutar código remoto. |
Steven Seeley (mr_me) de
|
Detectados los siguientes problemas potenciales en los que la aplicación podría quedar expuesta a la vulnerabilidad del tipo Parsing Out-of-Bonds de escritura de JPEG2000, que podría provocar la ejecución de código remoto. |
Toan Pham Van junto con Zero |
Detectado el siguiente problema potencial en el que la aplicación podría verse expuesta a una vulnerabilidad del tipo puntero nulo, que podría provocar un fallo inesperado. |
Dmitri Kaslov (PwC za-labs) |
Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected].
Fecha de publicación: 18 de abril de 2017
Plataforma: Windows
Resumen
Foxit ha lanzado Foxit Reader 8.3 y Foxit PhantomPDF 8.3, en respuesta a posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
8.2.1.6871 y anteriores |
Windows |
Foxit PhantomPDF |
8.2.1.6871 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.
Detalles de la vulnerabilidad
Informe |
Reconocimiento |
Detectados los siguientes problemas potenciales en los que la aplicación podría quedar expuesta a vulnerabilidades del tipo Use-After-Free, que podrían ser aprovechadas por los atacantes para ejecutar código remoto. |
Steven Seeley (mr_me) de |
Detectados los siguientes problemas potenciales en los que la aplicación podría quedar expuesta a la vulnerabilidad del tipo Parsing Out-of-Bonds de escritura de JPEG2000, que podría provocar la ejecución de código remoto. |
Toan Pham Van en colaboración con |
Detectado el siguiente problema potencial en el que la aplicación podría verse expuesta a una vulnerabilidad del tipo puntero nulo, que podría provocar un fallo inesperado. |
Dmitri Kaslov (PwC za-labs) |
Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected].
Fecha de publicación: 6 de abril de 2017
Plataforma: Windows
Resumen
Foxit ha lanzado Foxit PDF Toolkit 2.1 que aborda un problema de seguridad potencial.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Toolkit |
2.0 |
Windows |
Solución
Actualice Foxit PDF Toolkit a la versión más reciente haciendo clic aquí para descargar la actualización desde nuestro sitio Web.
Detalles de la vulnerabilidad
Informe |
Reconocimiento |
Detectado el siguiente problema potencial en el que la aplicación podría quedar expuesta a una vulnerabilidad de corrupción de memoria, que podría ser explotada por los atacantes para ejecutar código arbitrario(CVE-2017-7584). |
Kushal Arvind Shah de Fortinet's FortiGuard Labs |
Fecha de publicación: 1 de marzo de 2017
Plataforma: Windows
Resumen
Foxit ha lanzado Foxit Reader 8.2.1 y Foxit PhantomPDF 8.2.1, en respuesta a posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
8.2.0.2051 y anteriores |
Windows |
Foxit PhantomPDF |
8.2.0.2192 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.
Detalles de la vulnerabilidad
Informe |
Reconocimiento |
Se detectaron problemas potenciales en los que la aplicación podría quedar expuesta a un ataque a la vulnerabilidad Use-after-free, que podría ser explotada por los atacantes para ejecutar código remoto bajo el marco del proceso en ejecución. |
Equipo de seguridad NSFOCUS |
Se detectaron problemas potenciales en los que la aplicación podría quedar expuesta a un ataque a la vulnerabilidad Type Confusion, que podría ser explotada por los atacantes para ejecutar código remoto bajo el marco del proceso en ejecución. |
Equipo de seguridad NSFOCUS |
Se detectaron los siguientes problemas potenciales en los que la aplicación podría quedar expuesta a una vulnerabilidad del tipo Out-of-Bounds Read, que podría provocar a un filtrado de información o a la ejecución de código remoto. |
Ke Liu de Tencent's Xuanwu LAB |
Se detectó el siguiente problema potencial en el que la aplicación podría verse expuesta a una vulnerabilidad de memoria a un puntero nulo al abrir un PDF, que podría causar un fallo inesperado. |
riusksk de Tencent Security |
Se detectó el siguiente problema potencial en el que la aplicación podría verse expuesta a una vulnerabilidad a corrupción de memoria, de la que podrían aprovecharse los atacantes para ejecutar código remoto. |
Anonymous1 trabajando con Trend |
Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected].
Fecha de publicación: 10 de enero de 2017
Plataforma: Windows
Resumen
Foxit ha lanzado Foxit Reader 8.2 y Foxit PhantomPDF 8.2, en respuesta a posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
8.1.4.1208 y anteriores |
Windows |
Foxit PhantomPDF |
8.1.1.1115 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.
Detalles de la vulnerabilidad
Informe |
Reconocimiento |
Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de lectura y escritura fuera de límites de análisis JPEG2000, que podría ser aprovechada por atacantes para ejecutar código remoto o divulgar información. |
kdot trabajando con Zero Day |
Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de Uso Después de Liberación, que podría ser aprovechada por atacantes para ejecutar código remoto. |
Steven Seeley de Source Incite |
Abordó un problema potencial donde la aplicación podría estar expuesta a una vulnerabilidad de lectura fuera de límites de análisis de fuentes, que podría conducir a la divulgación de información. |
kdot junto con Zero Day |
Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de corrupción de datos en la memoria o de lectura fuera de límites al convertir archivos JPEG o TIFF a PDF, que podría ser aprovechada por atacantes para ejecutar código remoto o divulgar información. |
Ke Liu de Xuanwu LAB de Tencent |
Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected].
Fecha de publicación: 10 de enero de 2017
Plataforma: Linux
Resumen
Foxit ha lanzado Foxit Reader 2.3 para Linux, que aborda problemas potenciales de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
2.2.1025 y anteriores |
Linux |
Solución
Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.
Detalles de la vulnerabilidad
Informe | Reconocimiento |
Abordó un problema potencial donde la aplicación podría estar expuesta a una vulnerabilidad de desbordamiento de pila, que podría ser aprovechada por atacantes para ejecutar un fallo controlado. |
Dmitri Kaslov |
Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected].
Fecha de publicación: 11 de enero de 2017
Plataforma: Windows
Resumen
Foxit ha lanzado Foxit PDF Toolkit 2.0 que aborda un problema de seguridad potencial.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Toolkit |
1.3 |
Windows |
Solución
Actualice Foxit PDF Toolkit a la versión más reciente haciendo clic aquí para descargar la actualización desde nuestro sitio Web. Tenga en cuenta que puediera tener que comprar una licencia para utilizar Foxit PDF Toolkit más allá del período de prueba.
Detalles de la vulnerabilidad
Informe |
Reconocimiento |
Abordó un problema potencial donde la aplicación podría estar expuesta a una vulnerabilidad de corrupción de datos en memoria al analizar archivos PDF, lo que podría provocar una ejecución de código remota (CVE-2017-5364). |
Kushal Arvind Shah de Fortinet's FortiGuard Labs |
Fecha de publicación: 17 de noviembre del 2016
Plataforma: Windows
Resumen
Foxit ha lanzado Foxit Reader 8.1.1 y Foxit PhantomPDF 8.1.1, en respuesta a posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
8.1.0.1013 y anteriores |
Windows |
Foxit PhantomPDF |
8.1.0.1013 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.
Detalles de la vulnerabilidad
Informe |
Reconocimiento |
Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de lectura fuera de límites de análisis JPEG2000, que podría conducir a la divulgación de información. |
Gogil de STEALIEN trabajando con |
Abordó un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de uso después de liberación de memoria de análisis JPEG2000, que podría ser aprovechada por atacantes para ejecutar código remoto. |
Gogil de STEALIEN trabajando con |
Abordó un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de desbordamiento del búfer en Heap de análisis JPEG2000, que podría ser explotada por atacantes para ejecutar código remoto. |
Gogil de STEALIEN trabajando con |
Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected].
Fecha de publicación: 18 de octubre de 2016
Plataforma: Windows
Resumen
Foxit ha lanzado Foxit Reader 8.1 y Foxit PhantomPDF 8.1, en respuesta a posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
8.0.5 y anteriores |
Windows |
Foxit PhantomPDF |
8.0.5 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.
Detalles de la vulnerabilidad
Informe |
Reconocimiento |
Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de corrupción de memoria Heap, que podría ser aprovechada por atacantes para ejecutar código arbitrario. |
Dmitri Kaslov |
Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de uso después de liberación de memoria, que podría ser aprovechada por atacantes para ejecutar código arbitrario. |
Dmitri Kaslov |
Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de lectura o escritura fuera de límites, que podría conducir a la ejecución remota de código o a la divulgación de información. |
Ke Liu de Xuanwu LAB de Tencent |
Abordó un problema potencial donde la aplicación podría estar expuesta a una vulnerabilidad de anulación de referencia de puntero nulo, que podría causar el fallo de la aplicación inesperadamente. |
Dmitri Kaslov |
Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de desbordamiento del búfer en Heap, que podría conducir a la ejecución remota de código. |
kdot trabajando con Trend Micro's Zero Day Initiative |
Abordó un problema potencial donde la aplicación podría estar expuesta a una vulnerabilidad de desbordamiento de entero, que podría conducir a la ejecución remota de código. |
kdot junto con Zero Day Initiative de Trend Micro |
Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected].
Fecha de publicación: 18 de octubre de 2016
Plataforma: Mac OS X/Linux
Resumen
Foxit ha lanzado Foxit Reader para Mac y Linux 2.2, en respuesta a posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
2.1.0.0805 y anteriores |
Linux |
Foxit Reader |
2.1.0.0804 y anteriores |
Mac OS X |
Solución
Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.
Detalles de la vulnerabilidad
Informe |
Reconocimiento |
Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de escalada de privilegios locales debido a permisos de archivo débiles, que podrían ser aprovechados por atacantes para ejecutar código arbitrario (CVE-2016-8856). |
c0dist (Garage4Hackers) |
Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected].
Fecha de publicación: 8 de agosto de 2016
Plataforma: Windows, Mac OS X, Linux
Resumen
Foxit publicó Foxit Reader para Windows 8.0.2, Foxit Reader para Mac/Linux 2.1 y Foxit PhantomPDF 8.0.2, los cuales resuelven problemas de seguridad y de estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
8.0.0.624 y anteriores |
Windows |
Foxit Reader |
2.0.0.0625 y anteriores |
Mac OS X |
Foxit Reader |
1.1.1.0602 y anteriores |
Linux |
Foxit PhantomPDF |
8.0.1.628 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.
Detalles de la vulnerabilidad
Informe |
Reconocimiento |
Se resolvieron posibles problemas por los que la aplicación podía quedar expuesta a una vulnerabilidad de de lectura/escritura fuera de límites del análisis TIFF, que podía ser aprovechada por los atacantes para ejecutar código remoto o filtrar información. |
Ke Liu de Xuanwu LAB de Tencent |
Se resolvió un posible problema por el que la aplicación podía quedar expuesta a una vulnerabilidad de tipo usar tras la liberación al intentar analizar flujos de FlateDecode con formato incorrecto, que podía ser aprovechada por los atacantes para filtrar información confidencial o ejecutar código remoto. |
Rocco Calvi y Steven Seeley de Source Incite |
Se resolvieron posibles problemas por los que la aplicación podía quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites al analizar archivos JPEG2000, que podía ser aprovechada por los atacantes para filtrar información o ejecutar código remoto. |
kdot junto con Zero Day Initiative de Trend Micro |
Se resolvió un posible problema por el que la aplicación podía quedar expuesta a una vulnerabilidad de corrupción de memoria al analizar archivos JPEG2000, que podía ocasionar una ejecución de código remoto. |
Ke Liu de Xuanwu LAB de Tencent |
Se resolvió un posible problema por el que la aplicación podía quedar expuesta a una vulnerabilidad de secuestro de DLL, que podía permitir que un atacante remoto sin autenticar ejecutara código arbitrario en el sistema objetivo. |
Himanshu Mehta |
Se resolvieron posibles problemas por los que la aplicación podía quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites de JPXDecode al procesar archivos PDF creados especialmente con flujos de JPXDecode con formato incorrecto, que podía ocasionar la filtración de información o la ejecución de código remoto. |
Steven Seeley de Source Incite |
Se resolvió un posible problema por el que la aplicación podía quedar expuesta a una vulnerabilidad de lectura fuera de límites al procesar archivos BMP creados especialmente, que podía ocasionar la filtración de información. |
Steven Seeley de Source Incite 5206560A306A2E085A437FD258EB57CE junto con Zero Day Initiative de Trend Micro |
Se resolvió una posible vulnerabilidad de corrupción de memoria que podía ocasionar que la aplicación se bloqueara de forma inesperada. |
Marco Grassi (@marcograss) de KeenLab (@keen_lab), Tencent |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 27 de junio de 2016
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader y Foxit PhantomPDF 8.0, dos opciones para solucionar los problemas de seguridad y de estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
7.3.4.311 y anteriores |
Windows |
Foxit PhantomPDF |
7.3.4.311 y anteriores |
Windows |
Solución
Siga una de las instrucciones a continuación para actualizar sus aplicaciones a las versiones más recientes.
Detalles de vulnerabilidades
Informe |
Confirmación |
Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto de tipo Use-After-Free al abrir un archivo XFA con una dirección de diseño establecida en “lr-tb”. |
Rocco Calvi |
Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto de tipo Use-After-Free de FlatDecode al analizar la imagen alineada en ciertos archivos PDF (CVE-2016-6168). |
Steven Seeley de Source Incite, en colaboración con Zero Day Initiative de Trend Micro |
Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de divulgación de información por omisión de modo seguro al manipular contenido SWF incrustado en un archivo PDF. Los atacantes podían utilizarlo para acceder a archivos locales o recursos remotos de los usuarios. |
Björn Ruytenberg, en colaboración con Zero Day Initiative de Trend Micro |
Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto por omisión de restricciones de exportData. Los atacantes podían utilizarlo para ejecutar un archivo malintencionado. |
insertscript, en colaboración con Zero Day Initiative de Trend Micro |
Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto por escritura fuera de límites en el análisis de TIFF de ConvertToPDF al convertir ciertos archivos TIFF en PDF. |
Steven Seeley de Source Incite, en colaboración con Zero Day Initiative de Trend Micro |
Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de divulgación de información por lectura fuera de límites en el análisis de JPEG al convertir en PDF un archivo JPEG con datos EXIF incorrectos. |
AbdulAziz Hariri y Zero Day Initiative de Trend Micro, en colaboración con Zero Day Initiative de Trend Micro |
Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de divulgación de información por lectura fuera de límites en el análisis de JPEG al analizar una imagen JPEG con componentes de color dañados en un archivo PDF. |
kdot, en colaboración con Zero Day Initiative de Trend Micro |
Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto por escritura fuera de límites en el análisis de GIF de ConvertToPDF al convertir ciertos archivos GIF en PDF. |
kdot, en colaboración con Zero Day Initiative de Trend Micro |
Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto por escritura fuera de límites en el análisis de BMP de ConvertToPDF o una vulnerabilidad de divulgación de información por lectura fuera de límites en el análisis de BMP de ConvertToPDF al convertir un archivo BMP en PDF. |
kdot y anónimo, en colaboración con Zero Day Initiative de Trend Micro |
Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de lectura fuera de límites. Los atacantes podían utilizarlo para ejecutar código remoto en el contexto de un proceso actual. |
Ke Liu de Xuanwu LAB de Tencent |
Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto por desbordamiento de búfer en el montón al procesar archivos TIFF creados especialmente con valores altos de SamplesPerPixel. |
Steven Seeley de Source Incite |
Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto por desbordamiento de búfer en la pila al analizar una cadena GoToR inusualmente larga. |
Abdul-Aziz Hariri de Zero Day Initiative de Trend Micro, en colaboración con Zero Day Initiative de Trend Micro |
Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear de forma inesperada al analizar un archivo PDF con código complejo en su descripción de imagen. |
Rocco Calvi y Steven Seeley de Source Incite, en colaboración con Zero Day Initiative de Trend Micro |
Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto por puntero de patrón no inicializado al procesar una imagen estirada en ciertos archivos PDF. |
Steven Seeley de Source Incite, en colaboración con Zero Day Initiative de Trend Micro |
Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de desbordamiento en el montón al analizar el contenido de un archivo PDF con datos de Bézier incorrectos (CVE-2016-6169). |
Kai Lu de FortiGuard Labs de Fortinet |
Para obtener más información, póngase en contacto con el equipo de respuestas de seguridad de Foxit mediante [email protected].
Fecha de publicación: 12 de junio de 2016
Plataforma: Linux
Resumen
Foxit lanzó Foxit Reader 1.1.1 para Linux, una opción para solucionar los problemas de seguridad y de estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
1.1.0.0225 y anteriores |
Linux |
Solución
Siga una de las instrucciones a continuación para actualizar su aplicación a la versión más reciente.
Detalles de vulnerabilidades
Informe |
Confirmación |
Se solucionaron algunos problemas de seguridad por los cuales la aplicación se podía bloquear de forma inesperada debido a daños en la memoria o una lectura no válida al abrir un archivo PDF creado especialmente. Los atacantes podían utilizarlo para ejecutar un bloqueo controlado. |
Mateusz Jurczyk de Google Project Zero |
Para obtener más información, póngase en contacto con el equipo de respuestas de seguridad de Foxit mediante [email protected].
Fecha de publicación: 16 de marzo de 2016
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader y Foxit PhantomPDF 7.3.4, dos opciones para solucionar las vulnerabilidades de seguridad por las que un atacante podía ejecutar código remoto.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
7.3.0.118 y anteriores |
Windows |
Foxit PhantomPDF |
7.3.0.118 y anteriores |
Windows |
Solución
Siga una de las instrucciones a continuación para actualizar sus aplicaciones a las versiones más recientes.
Detalles de vulnerabilidades
Informe |
Confirmación |
Se solucionó un problema de seguridad por el cual la aplicación podía seguir usando el puntero después de haberse eliminado el objeto al que se apuntaba, con lo que se podía producir el bloqueo de la aplicación. |
Mateusz Jurczyk, Google Project Zero |
Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear debido a un error en el análisis de una secuencia de contenido con formato incorrecto. |
Ke Liu de Xuanwu LAB de Tencent |
Se solucionó un problema de seguridad por el cual la aplicación llamaba recursivamente al error de formato de algunos PDF y generaba una respuesta nula al abrir el PDF. |
Ke Liu de Xuanwu LAB de Tencent |
Se solucionó un problema de seguridad por el cual la aplicación no podía analizar el contenido de imagen en el documento con normalidad. |
Jaanus Kp de Clarified Security, en colaboración con Zero Day Initiative (ZDI) de Trend Micro |
Se solucionó un problema de seguridad por el cual el destructor de un objeto con el número de generación -1 en el archivo PDF podía lanzar el identificador de archivos que la capa de aplicación había importado. |
Mario Gomes (@NetFuzzer), en colaboración con Zero Day Initiative (ZDI) de Trend Micro |
Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear debido a un error en la descodificación de imágenes dañadas durante la conversión de PDF con la aplicación GFlags habilitada. |
AbdulAziz Hariri, en colaboración con Zero Day Initiative (ZDI) de Trend Micro |
Se solucionó un problema de seguridad por el cual no se podían sincronizar los datos subyacentes de XFA con los de PhantomPDF/Reader debido al XFA subyacente de rediseño. |
kdot, en colaboración con Zero Day Initiative (ZDI) de Trend Micro |
Se solucionó un problema de seguridad por el cual la aplicación podía llamar a JavaScript para ejecutar Guardar como o Imprimir al cerrar el documento. |
AbdulAziz Hariri, en colaboración con Zero Day Initiative (ZDI) de Trend Micro |
Se solucionó un problema de seguridad por el cual la función TimeOut respondía incorrectamente y podía provocar el bloqueo de la aplicación. |
AbdulAziz Hariri, en colaboración con Zero Day Initiative (ZDI) de Trend Micro |
Para obtener más información, póngase en contacto con el equipo de respuestas de seguridad de Foxit mediante [email protected].
Fecha de publicación: 20 de enero de 2016
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader y Foxit PhantomPDF 7.3, dos opciones para solucionar las vulnerabilidades de seguridad por las que un atacante podía ejecutar código remoto.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
7.2.8.1124 y anteriores |
Windows |
Foxit PhantomPDF |
7.2.2.929 y anteriores |
Windows |
Solución
Siga una de las instrucciones a continuación para actualizar sus aplicaciones a las versiones más recientes.
Detalles de vulnerabilidades
Informe |
Confirmación |
Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto de tipo Use-After-Free al analizar las fuentes. |
Mario Gomes (@NetFuzzer), en colaboración con Zero Day Initiative de HP |
Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto de tipo Use-After-Free de setPersistent global. |
AbdulAziz Hariri, Zero Day Initiative de HPE, en colaboración con Zero Day Initiative de HP |
Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto de tipo Use-After-Free de la acción WillClose. |
AbdulAziz Hariri, Zero Day Initiative de HPE, en colaboración con Zero Day Initiative de HP |
Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto al abrir ciertos archivos PDF con imágenes. |
Rocco Calvi, en colaboración con Zero Day Initiative de HP |
Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de desbordamiento de enteros por reemplazo de XFA FormCalc. |
Zero Day Initiative de HPE, en colaboración con Zero Day Initiative de HP |
Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto debido a una lectura fuera de los límites de JBIG2. |
kdot, en colaboración con Zero Day Initiative de HP |
Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear de forma inesperada al analizar ciertos archivos PDF en los que se incluían imágenes con formato incorrecto. |
Francis Provencher, COSIG |
Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear de forma inesperada al convertir cierta imagen con datos de imagen incorrectos. |
kdot, en colaboración con Zero Day Initiative de HP |
Se solucionó la vulnerabilidad de ejecución de código remoto de tipo Use-After-Free Gdiplus GpRuntime::GpLock::GpLock de Microsoft Windows. |
Jaanus Kp, Clarified Security, en colaboración con Zero Day Initiative de HP |
Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de secuestro DLL al intentar cargar xpsp2res.dll o phoneinfo.dll. |
Ke Liu de Xuanwu LAB de Tencent |
Para obtener más información, póngase en contacto con el equipo de respuestas de seguridad de Foxit mediante [email protected].
Fecha de publicación: 8 de octubre de 2015
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader y Foxit PhantomPDF 7.2.2, dos opciones para solucionar algunos problemas de seguridad por los cuales la aplicación podía quedar expuesta a ciertas vulnerabilidades o se podía bloquear de forma inesperada.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
7.2.0.722 y anteriores |
Windows |
Foxit PhantomPDF |
7.2.0.722 y anteriores |
Windows |
Solución
Siga una de las instrucciones a continuación para actualizar sus aplicaciones a las versiones más recientes.
Detalles de vulnerabilidades
Informe |
Confirmación |
Se solucionó un problema de seguridad por el cual un atacante podía aprovechar una vulnerabilidad de complemento de nube de Foxit para ejecutar código arbitrario. |
Zhipeng Huo de Xuanwu Lab de Tencent |
Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear de forma inesperada al abrir ciertos archivos PDF protegidos. |
kdot, en colaboración con Zero Day Initiative de HP |
Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear de forma inesperada al abrir un archivo PDF con datos gif incorrectos mientras se ejecutaba una depuración mediante GFlags.exe. |
Jaanus Kp de Clarified Security, en colaboración con Zero Day Initiative de HP |
Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear de forma inesperada al abrir un archivo PDF con una imagen alineada incorrecta mientras se ejecutaba una depuración mediante GFlags.exe. |
Jaanus Kp de Clarified Security, en colaboración con Zero Day Initiative de HP |
Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de lectura fuera de los límites al abrir ciertos formularios XFA. |
Jaanus Kp de Clarified Security, en colaboración con Zero Day Initiative de HP |
Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear de forma inesperada al imprimir ciertos archivos PDF. |
AbdulAziz Hariri, en colaboración con Zero Day Initiative de HP |
Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear de forma inesperada al guardar ciertos archivos PDF. |
AbdulAziz Hariri, en colaboración con Zero Day Initiative de HP |
Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de escalación de privilegios locales para el servicio de actualización en la nube de Foxit. |
AbdulAziz Hariri y Jasiel Spelman, en colaboración con Zero Day Initiative de HP |
Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de tipo Use-After-Free al ejecutar print() o al hacer referencia a la aplicación tras cerrar el documento. |
AbdulAziz Hariri, en colaboración con Zero Day Initiative de HP |
Se solucionó un problema de seguridad por el cual la aplicación podía bloquearse inesperadamente debido a una referencia recursiva. |
Guillaume Endignoux de ANSSI |
Para obtener más información, póngase en contacto con el equipo de respuestas de seguridad de Foxit mediante [email protected].
Se solucionó un problema de seguridad en Foxit Reader 7.2 y Foxit PhantomPDF 7.2 por el cual la aplicación podía bloquearse cuando se convertía un archivo PNG en un archivo PDF. Esta vulnerabilidad se origina debido al desbordamiento de la memoria al copiar un bloque de memoria en el plug-in para creación de PDF (ConvertToPDF_x86.dll); los atacantes podían aprovecharla para ejecutar código arbitrario.
Realice alguna de las opciones siguientes:
Se solucionó un problema de seguridad en Foxit Reader 7.2 y Foxit PhantomPDF 7.2 que podía provocar una corrupción de memoria al abrir ciertos formularios XFA. Los atacantes podían aprovechar esta vulnerabilidad para generar de manera intencional archivos que provocaran el bloqueo inesperado de la aplicación.
Realice alguna de las opciones siguientes:
Se solucionó un problema de seguridad en Foxit MobilePDF for Android 3.3.2 y Foxit MobilePDF Business for Android 3.3.2 por el cual las credenciales de servicios en la nube, entre ellos Dropbox, Box, Microsoft y Google, podían quedar expuestas a atacantes MITM cuando los usuarios iniciaban sesión en esos servicios desde Foxit MobilePDF. La causa del problema son vulnerabilidades que afectan la validación de certificados SSL. Los atacantes MITM podían aprovechar esta vulnerabilidad para interceptar el nombre de usuario y la contraseña de un usuario de servicios en la nube.
Realice alguna de las opciones siguientes:
Se solucionó un problema de seguridad en Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 y Foxit PhantomPDF 7.1.5 que podía provocar una corrupción de memoria al procesar un archivo PDF con contenido no válido. Los atacantes podían aprovechar esta vulnerabilidad y generar de manera intencional esos archivos PDF para provocar el bloqueo inesperado de la aplicación.
Realice alguna de las opciones siguientes:
Se solucionó un problema de seguridad en Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 y Foxit PhantomPDF 7.1.5 que podía provocar una corrupción de memoria al verificar firmas digitales. Los atacantes podían aprovechar esta vulnerabilidad para producir un bloqueo controlado.
Realice alguna de las opciones siguientes:
Se solucionó un problema de seguridad en Foxit Reader 7.1 por el cual los atacantes podían aprovechar una vulnerabilidad de un plug-in Foxit Cloud para ejecutar archivos maliciosos. Foxit Cloud Safe Update Service, que contiene una ruta sin comillas en la función, ocasiona la vulnerabilidad. Los atacantes podrían poner un ejecutable no seguro en la ruta del servicio y, a continuación, activar Foxit Reader para que ejecute el archivo malicioso.
Realice alguna de las opciones siguientes:
Se solucionó un problema de seguridad en Foxit Reader 7.1, Foxit Enterprise Reader 7.1 y Foxit PhantomPDF 7.1 que podía provocar una corrupción de memoria cuando se convertía un archivo GIF con un valor no válido de LZWMinimumCodeSize, lo que podía desencadenar un bloqueo controlado de la ejecución.
Realice alguna de las opciones siguientes:
Se solucionó un problema de seguridad en Foxit Reader 7.1, Foxit Enterprise Reader 7.1 y Foxit PhantomPDF 7.1 que podía provocar una corrupción de memoria cuando se convertía un archivo GIF con un valor no válido de Ubyte Size en su estructura de datos DataSubBlock, lo que podía desencadenar un bloqueo controlado de la ejecución.
Realice alguna de las opciones siguientes:
RESUMEN
Foxit PDF SDK ActiveX 5.0.2.924 solucionó un problema de seguridad por el que las aplicaciones basadas en Foxit PDF SDK ActiveX podrían quedar expuestas a un desbordamiento de búfer al invocar el método "SetLogFile ()".
Versiones afectadas
Foxit PDF SDK ActiveX 2.3 a Foxit PDF ActiveX 5.0.1.820.
Corregido en la versión
Foxit PDF SDK ActiveX 5.0.2.924
SOLUCIÓN
Comuníquese con el equipo de asistencia técnica a través del número 1-866-693-6948 (las 24 horas del día, los 7 días de la semana) para actualizar a Foxit PDF SDK ActiveX 5.0.2.924.
PROCESO DE SEGURIDAD
2014-09-06: Andrea Micalizzi (rgod) que trabaja en la Iniciativa del día cero (ZDI) de Hewlett-Packard encontró el problema;
2014-09-11: El equipo de respuestas de seguridad de Foxit confirmó el problema;
2014-09-25: Foxit corrigió el problema;
2014-09-29: Foxit publicó una versión corregida de Foxit PDF SDK ActiveX 5.0.2.924.
RESUMEN
Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 y Foxit PhantomPDF 6.2.1 solucionaron un problema de seguridad producido por la vulnerabilidad del XSS almacenado al leer y mostrar los nombres y las rutas de archivos en la sección "Documentos recientes" de la página de inicio. Los atacantes podían alterar la entrada de registro y hacer que la aplicación cargara archivos maliciosos.
Versiones afectadas
Foxit Reader 6.2.0.0429 y anteriores
Foxit Enterprise Reader 6.2.0.0429 y anteriores
Foxit PhantomPDF 6.2.0.0429 y anteriores
Corregido en la versión
Foxit Reader 6.2.1
Foxit Enterprise Reader 6.2.1
Foxit PhantomPDF 6.2.1
SOLUCIÓN
Realice alguna de las opciones siguientes:
PROCESO DE SEGURIDAD
2014-05-24: Bernardo Rodrigues encontró el problema;
2014-06-03: El equipo de respuestas de seguridad de Foxit confirmó el problema;
2014-06-11: Foxit corrigió el problema;
2014-07-01: Foxit publicó la versión corregida de Foxit Reader 6.2.1/Foxit Enterprise Reader 6.2.1/Foxit PhantomPDF 6.2.1.
RESUMEN
Foxit PDF SDK DLL 3.1.1.5005 solucionó un problema de seguridad por el que las aplicaciones basadas en Foxit PDF SDK DLL podrían quedar expuestas a una vulnerabilidad de ejecución de código remoto de desbordamiento de búfer al invocar el método "FPDFBookmark_GetTitle()".
Versiones afectadas
Foxit PDF SDK DLL 3.1.1.2927 y anteriores.
Corregido en la versión
Foxit PDF SDK DLL 3.1.1.5005
SOLUCIÓN
Comuníquese con el equipo de asistencia técnica a través del número 1-866-693-6948 (las 24 horas del día, los 7 días de la semana) para actualizar a Foxit PDF SDK DLL 3.1.1.5005.
PROCESO DE SEGURIDAD
2014-04-17: La Iniciativa del día cero (ZDI) de Hewlett-Packard encontró el problema;
2014-04-18: El equipo de respuestas de seguridad de Foxit confirmó el problema;
2014-05-07: Foxit corrigió el problema;
2014-05-09: Foxit publicó una versión corregida de Foxit PDF SDK DLL 3.1.1.5005.
RESUMEN
Foxit Reader 6.1.4 solucionó un problema de seguridad por el que Foxit Reader intentó cargar imgseg.dll, lo que se podía aprovechar para vulnerar la seguridad. Los atacantes podían colocar un archivo inseguro .dll (cuyo nombre es el mismo del plug-in) en el directorio de la ejecución, y después permitirle a Foxit Reader que llame al archivo malicioso.
Versiones afectadas
Foxit Reader 6.1.2.1224
Corregido en la versión
Foxit Reader 6.1.4
SOLUCIÓN
Realice alguna de las opciones siguientes:
PROCESO DE SEGURIDAD
2014-02-12: Hossam Hosam encontró el problema;
2014-02-15: El equipo de respuestas de seguridad de Foxit confirmó el problema;
2014-02-17: Foxit corrigió el problema;
2014-02-19: Foxit publicó la versión corregida de Foxit Reader 6.1.4.
RESUMEN
Foxit Reader 5.4.5 y PhantomPDF 5.4.3 corrigieron un problema de seguridad por el que los atacantes pueden aprovecharse de la vulnerabilidad del plug-in de un navegador web para ejecutar un código arbitrario. La vulnerabilidad es provocada por un error de límites en el plug-in de navegadores web (npFoxitReaderPlugin.dll/npFoxitPhantomPDFPlugin.dll) al procesar una URL y puede aprovecharse para provocar un desbordamiento de búfer basado en la pila mediante un nombre de archivo extremadamente largo en la URL.
Versiones afectadas
Foxit Reader 5.4.4 y anteriores;
Foxit PhantomPDF 5.4.2 y anteriores.
Corregido en la versión
Foxit Reader 5.4.5
Foxit PhantomPDF 5.4.3
SOLUCIÓN
Realice alguna de las opciones siguientes:
PROCESO DE SEGURIDAD
2013-01-08: Secunia encontró el problema;
2013-01-11: Core Security Technologies confirmó el problema;
2013-01-14: Foxit corrigió el problema y publicó una versión corregida del plug-in de Firefox 2.2.3.111;
2013-01-17: Foxit publicó una versión corregida de Foxit Reader 5.4.5 para actualizar el plug-in de Firefox 2.2.3.111;
2013-02-07: Foxit publicó una versión corregida de Foxit PhantomPDF 5.4.3 para actualizar el plug-in de Firefox 2.2.3.111.
RESUMEN
El editor de PDF avanzado 3.0.4.0 corrigió un problema de seguridad por el que los hackers pueden ejecutar un código arbitrario mediante la reparación de una excepción STATUS_STACK_BUFFER_OVERRUN. Cuando se altera la cookie de seguridad que protegía una dirección de retorno, determinados PDF desencadenan la excepción STATUS_STACK_BUFFER_OVERRUN (los PDF tenían algunos errores que hicieron que nuestro analizador leyera un objeto de Nombre que tenía una longitud mayor a la máxima permitida para un objeto de Nombre). Los hackers capaces de reparar esta cookie de seguridad pueden utilizar este caso de prueba de error para ejecutar un código arbitrario.
Versiones afectadas
Editor de PDF avanzado 3.0.0.0
Corregido en la versión
Editor de PDF avanzado 3.0.4.0
SOLUCIÓN
Realice alguna de las opciones siguientes:
PROCESO DE SEGURIDAD
2012-12-11: CERT Coordination Center encontró el problema;
2013-01-10: Core Security Technologies confirmó el problema;
2013-01-11: Foxit corrigió el problema;
2013-01-14: Foxit publicó la versión corregida del editor de PDF avanzado 3.0.4.0.
RESUMEN
Foxit Reader 5.4.3 ha corregido un problema de seguridad por el que se podía aprovechar la aplicación que carga bibliotecas de forma insegura para ejecutar un código arbitrario con el fin de atacar la aplicación. Un archivo inseguro .dll podría colocarse en el directorio de la ejecución o el directorio actual y crear un PDF para provocar un error.
Versiones afectadas
Foxit Reader 5.4.2.0901 y anteriores.
Corregido en la versión
Foxit Reader 5.4.3
SOLUCIÓN
Realice alguna de las opciones siguientes:
PROCESO DE SEGURIDAD
2012-09-10: Parvez Anwar de Secunia SVCRP encontró el problema;
2012-09-11: Core Security Technologies confirmó el problema;
2012-09-25: Foxit corrigió el problema;
2012-09-26: Foxit publicó la versión corregida de Foxit Reader 5.4.3.
RESUMEN
Foxit Reader 5.4 corrigió un problema por el que Foxit Reader puede llamar y ejecutar código malicioso en el archivo de la biblioteca de vínculos dinámicos. Los atacantes pueden colocar el archivo DLL infectado, cuyo nombre es el mismo del DLL del sistema en la ruta de búsqueda anterior de Windows, y después permitirle a Foxit Reader que llame al archivo malicioso.
Versiones afectadas
Foxit Reader 5.3.1.0606 y anteriores.
Corregido en la versión
Foxit Reader 5.4
SOLUCIÓN
Realice alguna de las opciones siguientes:
PROCESO DE SEGURIDAD
2012-08-24: Remy Brands encontró el problema;
2012-08-25: Core Security Technologies confirmó el problema;
2012-08-26: Foxit corrigió el problema;
2012-09-06: Foxit publicó la versión corregida de Foxit Reader 5.4.
RESUMEN
Foxit Reader 5.3 corrigió un problema por el que los usuarios no pueden abrir los archivos adjuntos de archivos PDF en XP y Windows7. La razón de este problema es que el tamaño del flujo de referencias cruzadas es un número negativo.
Versiones afectadas
Foxit Reader 5.1.4.0104 y anteriores.
Corregido en la versión
Foxit Reader 5.3
SOLUCIÓN
Realice alguna de las opciones siguientes:
PROCESO DE SEGURIDAD
2012-04-12: John Leitch de Microsoft Vulnerability Research encontró el problema;
2012-04-12: Core Security Technologies confirmó el problema;
2012-04-12: Foxit corrigió el problema;
2012-05-03: Foxit publicó la versión corregida de Foxit Reader 5.3.
RESUMEN
Foxit Reader 5.1.3 corrigió un problema al abrir determinados archivos PDF. Este problema fue provocado por la asignación transfronteriza de una matriz que puede producir vulnerabilidades de corrupción de memoria.
Versiones afectadas
Foxit Reader 5.1.0.1021 y anteriores.
Corregido en la versión
Foxit Reader 5.1.3
SOLUCIÓN
Realice alguna de las opciones siguientes:
PROCESO DE SEGURIDAD
2011-11-09: Alex Garbutt de iSEC Partners, Inc. encontró el problema;
2011-11-11: Core Security Technologies confirmó el problema;
2011-11-17: Foxit corrigió el problema;
2011-12-07: Foxit publicó la versión corregida de Foxit Reader 5.1.3.
RESUMEN
Foxit Reader 5.0.2 corrigió un problema de seguridad de ejecución de código arbitrario al abrir determinados archivos PDF. El problema fue provocado por una vulnerabilidad de carga insegura de bibliotecas que puede permitir que la aplicación cargue archivos DLL maliciosos colocados en el directorio de Reader por un tercero.
Versiones afectadas
Foxit Reader 5.0 y anteriores.
Corregido en la versión
Foxit Reader 5.0.2
SOLUCIÓN
Realice alguna de las opciones siguientes:
PROCESO DE SEGURIDAD
2011-06-11: Rob Kraus de Security Consulting Services (SCS) encontró el problema;
2011-06-13: Core Security Technologies confirmó el problema;
2011-07-20: Foxit corrigió el problema;
2011-07-21: Foxit publicó la versión corregida de Foxit Reader 5.0.2.
RESUMEN
Foxit Reader 5.0.2 corrigió un problema de Foxit Reader al abrir determinados archivos PDF en un navegador web. El problema es provocado por un error del límite de memoria que puede aprovecharse para provocar un desbordamiento de búfer basado en el montículo.
Versiones afectadas
Foxit Reader 5.0 y anteriores.
Corregido en la versión
Foxit Reader 5.0.2
SOLUCIÓN
Realice alguna de las opciones siguientes:
PROCESO DE SEGURIDAD
2011-06-20: Dmitriy Pletnev de Secunia Research encontró el problema;
2011-06-24: Core Security Technologies confirmó el problema;
2011-07-20: Foxit corrigió el problema;
2011-07-21: Foxit publicó la versión corregida de Foxit Reader 5.0.2.
RESUMEN
Foxit PDF Reader 4.3.1.0218 tenía un problema de Foxit Reader al abrir algunos archivos afectados; dicho problema está corregido en Reader 5.0. Este problema es provocado por la corrupción de memoria que los virus pueden aprovechar para anexar o ejecutar un código malicioso.
Versiones afectadas
Foxit Reader 4.3.1.0218 y anteriores.
Corregido en la versión
Foxit Reader 5.0
SOLUCIÓN
Realice alguna de las opciones siguientes:
PROCESO DE SEGURIDAD
2011-04-18: Brett Gervasoni de Sense of Security Pty Ltd encontró el problema;
2011-04-20: Core Security Technologies confirmó el problema;
2011-05-22: Foxit corrigió el problema;
2011-05-26: Foxit publicó la versión corregida de Foxit Reader 5.0.
RESUMEN
Foxit PDF Reader 4.3.1.0218 corrigió un problema del software Foxit Reader provocado por una memoria de acceso ilegal al abrir algunos documentos PDF especiales.
Versiones afectadas
Foxit Reader 4.3 y anteriores.
Corregido en la versión
Foxit Reader 4.3.1.0218
SOLUCIÓN
Realice alguna de las opciones siguientes:
PROCESO DE SEGURIDAD
2011-02-15: Secunia Research encontró el problema;
2011-02-15: Core Security Technologies confirmó el problema;
2011-02-22: Foxit corrigió el problema;
2011-02-24: Foxit publicó la versión corregida de Foxit Reader 4.3.1.0218.
RESUMEN
Foxit Reader 4.2 corrige eficazmente el problema del robo provocado por la falla de seguridad de la firma digital y previene de mejor manera el riesgo y la manipulación de la firma digital.
Versiones afectadas
Foxit Reader 4.1 y anteriores.
Corregido en la versión
Foxit Reader 4.2
SOLUCIÓN
Realice alguna de las opciones siguientes:
PROCESO DE SEGURIDAD
2010-08-18: Foxit encontró el problema;
2010-08-18: Core Security Technologies confirmó el problema;
2010-09-13: Foxit corrigió el problema;
2010-09-29: Foxit publicó la versión corregida de Foxit Reader 4.2.
RESUMEN
Foxit Reader 4.1.1.0805 corrige eficazmente el problema de bloqueo provocado por el nuevo programa jailbreak de iPhone/iPad y previene ataques maliciosos a su computadora.
Versiones afectadas
Foxit Reader 4.0 y anteriores.
Corregido en la versión
Foxit Reader 4.1
SOLUCIÓN
Realice alguna de las opciones siguientes:
PROCESO DE SEGURIDAD
2010-08-04: Foxit encontró el problema;
2010-08-04: Core Security Technologies confirmó el problema;
2010-08-05: Foxit corrigió el problema;
2010-08-06: Foxit publicó la versión corregida de Foxit Reader 4.1.1.0805.
RESUMEN
Foxit Reader 4.0.0.0619 corrigió un problema de Foxit Reader provocado por el desbordamiento numérico del motor FreeType al abrir algunos archivos PDF. La razón del desbordamiento es que el decodificador de tipo1 del motor FreeType carece de un control del límite numérico.
Versiones afectadas
Foxit Reader 4.0 y anteriores.
Corregido en la versión
Foxit Reader 4.0.0.0619
SOLUCIÓN
Realice alguna de las opciones siguientes:
PROCESO DE SEGURIDAD
2010-05-25: David Seidman de Microsoft y Microsoft Vulnerability Research (MSVR) encontró el problema;
2010-05-26: Core Security Technologies confirmó el problema;
2010-06-01: Foxit corrigió el problema;
2010-06-29: Foxit publicó la versión corregida de Foxit Reader 4.0.0.0619.
RESUMEN
Se ha corregido un problema por el que Foxit Reader ejecuta un programa incrustado ejecutable dentro de un PDF automáticamente sin solicitar el permiso del usuario.
VERSIÓN DEL SOFTWARE AFECTADA
Foxit Reader 3.2.0.0303.
SOLUCIÓN
Realice alguna de las opciones siguientes:
PROCESO DE SEGURIDAD
2010-03-29: Didier Stevens encontró el problema;
2010-03-30: Core Security Technologies confirmó el problema;
2010-03-30: Foxit corrigió el problema;
2010-04-01: Foxit publicó la versión corregida de Foxit Reader 3.2.1.0401.
RESUMEN
La vulnerabilidad es provocada por un error en el plug-in de Foxit Reader para Firefox (npFoxitReaderPlugin.dll). Esto puede aprovecharse para desencadenar una corrupción de memoria al utilizar información engañosa para que un usuario visite una página web creada especialmente y que carga y descarga el plug-in repetidamente.
VERSIÓN DEL SOFTWARE AFECTADA
Foxit Reader 3.1.2.1013 y Foxit Reader 3.1.2.1030
SOLUCIÓN
Se recomienda a todos los usuarios de Foxit Reader que actualicen el plug-in de Firefox a la versión más reciente, que está disponible aquí: /es/downloads/
PROCESO DE SEGURIDAD
2009-10-20: Foxit encontró el problema y se comunicó inmediatamente con Secunia para obtener detalles;
2009-10-22: Foxit confirmó al problema;
2009-11-17: Foxit corrigió el problema;
2009-11-17: Secunia confirmó la corrección;
2009-11-17: Foxit publicó el plug-in de Firefox 1.1.2009.1117
RESUMEN
A continuación, se presenta información detallada acerca de las vulnerabilidades:
VERSIÓN DEL SOFTWARE AFECTADA
Foxit Reader 3.0 y la versión 2.0.2009.303 del complemento del decodificador JPEG2000/JBIG2
SOLUCIÓN
En el caso de los usuarios de Foxit Reader, descargar la versión más reciente de Foxit Reader 3.0, y en el caso del complemento crítico del decodificador JPEG 2000/JBIG2, ir a "Comprobar ahora si hay actualizaciones" ubicado en el menú "Ayuda" de Reader para actualizar el complemento a la versión más reciente 2.0 Build 2009.616.
PROCESO DE SEGURIDAD
2009-06-02: Foxit recibió el informe de CERT;
2009-06-03: Foxit confirmó los problemas;
2009-06-09: Foxit corrigió los problemas;
2009-06-19: Foxit publicó la versión corregida de Foxit Reader 3.0 Build 1817 y la versión 2.0 Build 2009.616 del complemento del decodificador JPEG2000/JBIG2.
RESUMEN
Los archivos PDF de Foxit incluyen acciones asociadas con distintos desencadenantes. Si una acción (Abrir/Ejecutar un archivo, Abrir un enlace web, etc.) se define en los archivos PDF con un argumento de nombre de archivo extremadamente largo y se cumple la condición del desencadenante, se provocará un desbordamiento de búfer basado en la pila.
VERSIÓN DEL SOFTWARE AFECTADA
Foxit Reader 3.0.
SOLUCIÓN
Se recomienda a todos los usuarios de Foxit Reader que actualicen su Foxit Reader 3.0, disponible aquí: /es/downloads
PROCESO DE SEGURIDAD
2009-02-18: Foxit recibió el informe de Core Security Technologies;
2009-02-19: Foxit confirmó al problema;
2009-02-20: Foxit corrigió el problema;
2009-02-28: Core Security Technologies confirmó la corrección;
2009-03-09: Foxit publicó la versión corregida 3.0 Build 1506.
RESUMEN
Si una acción (Abrir/Ejecutar un archivo, Abrir un enlace web, etc.) se define en los archivos PDF y se cumple la condición del desencadenante, Foxit Reader realizará la acción definida por el creador del archivo PDF sin mostrar un cuadro de diálogo de confirmación.
VERSIÓN DEL SOFTWARE AFECTADA
Foxit Reader 3.0 y Foxit Reader 2.3
SOLUCIÓN
Se recomienda a todos los usuarios de Foxit Reader que actualicen a la versión Foxit Reader 3.0; y en el caso de quienes aún utilizan Foxit Reader 2.3, la versión actualizada está disponible aquí: /es/downloads
PROCESO DE SEGURIDAD
2009-02-18: Foxit recibió el informe de Core Security Technologies;
2009-02-19: Foxit confirmó al problema;
2009-02-20: Foxit corrigió el problema;
2009-02-28: Core Security Technologies confirmó la corrección;
2009-03-09: Foxit publicó la versión corregida 3.0 Build 1506 y la versión 2.3 Build 3902.
RESUMEN
Al decodificar un segmento del diccionario de símbolos JBIG2, se asigna una matriz de elementos de 32 bits con un tamaño igual al número de símbolos exportados, pero se deja sin inicializar si el número de símbolos nuevos es cero. Se ingresa a la matriz posteriormente y se utilizan los valores de la memoria no inicializada como punteros al leer una memoria y al realizar llamadas.
VERSIÓN DEL SOFTWARE AFECTADA
Versión 2.0.2008.715 del complemento del decodificador JPEG2000/JBIG en Foxit Reader 3.0 y Foxit Reader 2.3
SOLUCIÓN
En el caso de los usuarios de Foxit Reader que hayan descargado y utilizado el decodificador JPEG2000/JBIG, ir a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader y actualizar el complemento a la versión más reciente 2.0.2009.303 o hacer clic aquí para descargar la versión más reciente 2.0.2009.303.
PROCESO DE SEGURIDAD
2009-02-27: Foxit recibió el informe de Secunia;
2009-02-28: Foxit confirmó al problema;
2009-03-04: Foxit corrigió el problema;
2009-03-04: Secunia confirmó la corrección;
2009-03-09: Foxit publicó la versión corregida 2.0.2009.303
Desbordamiento de búfer del control ActiveX de la configuración de la barra de herramientas de Ask
El Foxit de la barra de herramientas de ask.com se está uniendo, no es la misma versión como lo informó secunia.com y no tiene la vulnerabilidad informada.
Haga clic aquí para consultar el informe correspondiente en secunia.com.