Boletines de seguridad

La respuesta oportuna a los defectos de software y las vulnerabilidades de seguridad siempre tuvo, y seguirá teniendo, una prioridad alta para todos los miembros de Foxit Software. Si bien las amenazas son una realidad, nos sentimos orgullosos de brindar las soluciones PDF más sólidas del mercado. Aquí se brinda información sobre algunas de las mejoras destinadas a aumentar aún más la solidez de nuestro software.

Haga clic aquí para informar una vulnerabilidad de seguridad potencial.

Actualización de seguridad disponible en el paquete de actualización para Foxit Reader (paquete EXE) 9.6

Fecha de lanzamiento: 15 de agosto de 2019

Plataforma: Windows

Resumen

Foxit lanzó el paquete de actualización para Foxit Reader (paquete EXE) 9.6, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Paquete de actualización para Foxit Reader (paquete EXE)

9.6.0.25114

Windows

Solución

Los usuarios que actualizaron Foxit Reader a la última versión después del 15 de agosto de 2019 no se verán afectados. Si habilitó el modo de lectura seguro en la versión anterior y actualizó Foxit Reader a la versión 9.6.0.25114 antes del 15 de agosto de 2019, vaya a Archivo > Preferencias > Administrador de seguridad para habilitar el modo de lectura seguro.


Vulnerability details

Informe

Reconocimiento

Se solucionó un posible problema por el cual el modo de lectura seguro podría desactivarse cuando los usuarios actualizaban Foxit Reader desde dentro de la aplicación. Esto podía ser aprovechado por los atacantes para realizar acciones o transmisiones de datos no autorizadas. Esto ocurre porque la configuración del registro se elimina y no se aplica durante la actualización.

Haifei Li de McAfee

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 8.3.11

Fecha de lanzamiento: 19 de julio de 2019

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 8.3.11, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

8.3.9.41099 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Vulnerability details

Informe

Reconocimiento

Se abordó un posible problema por el que la aplicación podría bloquearse al realizar una llamada al XFA de JavaScript xfa.event.rest debido al acceso de un puntero comodín.

Hui Gao de Palo Alto Networks

Se abordaron posibles problemas por los que la aplicación podría bloquearse al realizar una llamada a determinados XFA de JavaScript debido al uso de un puntero comodín, o al acceso a este, sin la validación adecuada en el objeto.

Hui Gao de Palo Alto Networks
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación podría bloquearse debido a una infracción de acceso a la matriz durante el diseño de XFA. Esto ocurre debido a que el objeto del nodo original incluye un objeto de área de contenido más que en el diseño de XFA, lo que excede el tamaño de la matriz durante la transversalidad.

Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación no podía abrir un archivo XFA determinado con contenido incorrecto normalmente debido a un mal manejo incorrecto del contenido incorrecto durante el análisis.

Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution al procesar Acroforms. Esto ocurre debido a que se desencadena un evento adicional para eliminar el campo de cuadro de lista y cuadro combinado al intentar eliminar elementos en el campo de cuadro de lista y cuadro combinado realizando una llamada al método deleteItemAt (ZDI-CAN-8295).

Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Stack Buffer Overrun y bloquearse. Esto ocurre debido a que la longitud máxima en "For loop" no está actualizada según corresponde cuando se actualizan todos los AP de campo después de ejecutar el JavaScript relacionado con el campo.

xen1thLabs

Se abordó un posible problema por el que la aplicación podría bloquearse debido a la liberación repetitiva del diccionario de firmas durante la destrucción de CSG_SignatureF y CPDF_Document.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación podría bloquearse debido a una falta de validación correcta de la existencia de un objeto antes de realizar operaciones en el objeto al ejecutar JavaScript.

Hui Gao de Palo Alto Networks

Se abordaron posibles problemas por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution. Esto ocurre debido a que se elimina el objeto de campo durante el cálculo de parámetros al configurar determinados atributos en el objeto de campo con JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814).

banananapenguin trabajando con Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative
Anonymous trabajando con Trend Micro Zero Day Initiative
RockStar trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría bloquearse al realizar una llamada a la función clonar debido al bucle infinito que resulta de las relaciones confusas entre el objeto principal y secundario generado por el error al anexar.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación podría quedar expuesta a la vulnerabilidad de tipo Null Pointer Dereference y bloquearse al analizar determinados archivos Epub. Esto ocurre debido a que se escribe una cadena nula en FXSYS_wcslen, que no admite cadenas nulas.

ADLab de Venustech

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse debido al uso del control u objetos de campo después de que se eliminaron o liberaron (ZDI-CAN-8669).

Xinru Chi de Pangu Lab
huyna de Viettel Cyber Security trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría estar expuesta a la vulnerabilidad de tipo Information Disclosure al realizar la llamada de JavaScript util.printf debido a que se puede extraer la dirección de memoria real de cualquier variable disponible en JavaScript (ZDI-CAN-8544).

banananapenguin trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría estar expuesta a la vulnerabilidad de tipo Out-of-Bounds Write cuando los usuarios utilizan la aplicación en Internet Explorer debido a que el argumento de entrada excede la longitud de la matriz.

@j00sean

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF Mac 3.3 y Foxit Reader para Mac 3.3

Fecha de lanzamiento: 15 de julio de 2019

Plataforma: macOS

Resumen

Foxit lanzó Foxit PhantomPDF Mac 3.3 and Foxit Reader para Mac 3.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF Mac

3.2.0.0404 y anteriores

macOS

Foxit Reader

3.2.0.0404 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF Mac , haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF Mac desde nuestro sitio web.

Vulnerability details

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Null Pointer Dereference debido al uso de un puntero nulo sin la validación correcta.

Xinru Chi de Pangu Lab
Wenchao Li de [email protected]

Se abordó un posible problema por el que la aplicación podría quedar expuesta a la vulnerabilidad de tipo Stack Overflow debido a la referencia mutua entre el espacio de color ICCBased y el espacio de color Alternate.

Xinru Chi de Pangu Lab

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 9.6 y Foxit PhantomPDF 9.6

Fecha de lanzamiento: 04 de julio de 2019

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 9.6 y Foxit PhantomPDF 9.6, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

9.5.0.20723 y anteriores

Windows

Foxit PhantomPDF

9.5.0.20723 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Vulnerability details

Informe

Reconocimiento

Se abordó un posible problema por el que la aplicación podría bloquearse al realizar una llamada al XFA de JavaScript xfa.event.rest debido al acceso de un puntero comodín.

Hui Gao de Palo Alto Networks

Se abordaron posibles problemas por los que la aplicación podría bloquearse al realizar una llamada a determinados XFA de JavaScript debido al uso de un puntero comodín, o al acceso a este, sin la validación adecuada en el objeto.

Hui Gao de Palo Alto Networks
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación podría bloquearse debido a una infracción de acceso a la matriz durante el diseño de XFA. Esto ocurre debido a que el objeto del nodo original incluye un objeto de área de contenido más que en el diseño de XFA, lo que excede el tamaño de la matriz durante la transversalidad.

Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación no podía abrir un archivo XFA determinado con contenido incorrecto normalmente debido a un mal manejo incorrecto del contenido incorrecto durante el análisis.

Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution al procesar Acroforms. Esto ocurre debido a que se desencadena un evento adicional para eliminar el campo de cuadro de lista y cuadro combinado al intentar eliminar elementos en el campo de cuadro de lista y cuadro combinado realizando una llamada al método deleteItemAt (ZDI-CAN-8295).

Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Stack Buffer Overrun y bloquearse. Esto ocurre debido a que la longitud máxima en "For loop" no está actualizada según corresponde cuando se actualizan todos los AP de campo después de ejecutar el JavaScript relacionado con el campo.

xen1thLabs

Se abordó un posible problema por el que la aplicación podría bloquearse debido a la liberación repetitiva del diccionario de firmas durante la destrucción de CSG_SignatureF y CPDF_Document.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación podría bloquearse debido a una falta de validación correcta de la existencia de un objeto antes de realizar operaciones en el objeto al ejecutar JavaScript.

Hui Gao de Palo Alto Networks

Se abordaron posibles problemas por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution. Esto ocurre debido a que se elimina el objeto de campo durante el cálculo de parámetros al configurar determinados atributos en el objeto de campo con JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814).

banananapenguin trabajando con Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative
Anonymous trabajando con Trend Micro Zero Day Initiative
RockStar trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría bloquearse al realizar una llamada a la función clonar debido al bucle infinito que resulta de las relaciones confusas entre el objeto principal y secundario generado por el error al anexar.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación podría quedar expuesta a la vulnerabilidad de tipo Null Pointer Dereference y bloquearse al analizar determinados archivos Epub. Esto ocurre debido a que se escribe una cadena nula en FXSYS_wcslen, que no admite cadenas nulas.

ADLab de Venustech

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse debido al uso del control u objetos de campo después de que se eliminaron o liberaron (ZDI-CAN-8669).

Xinru Chi de Pangu Lab
huyna de Viettel Cyber Security trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría estar expuesta a la vulnerabilidad de tipo Information Disclosure al realizar la llamada de JavaScript util.printf debido a que se puede extraer la dirección de memoria real de cualquier variable disponible en JavaScript (ZDI-CAN-8544).

banananapenguin trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría estar expuesta a la vulnerabilidad de tipo Out-of-Bounds Write cuando los usuarios utilizan la aplicación en Internet Explorer debido a que el argumento de entrada excede la longitud de la matriz.

@j00sean

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en el plug-in 3D 9.5.0.20733 beta

Fecha de lanzamiento: 28 de mayo de 2019

Plataforma: Windows

Resumen

Foxit lanzó el plug-in 3D 9.5.0.20733 beta for Foxit Reader and PhantomPDF, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

3D Plugin Beta

9.5.0.20723 y anteriores

Windows

Solución

Actualice el 3D Plugin Beta a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión del 3D Plugin Beta.
  • Haga clic aquí para descargar la versión actualizada del 3D Plugin Beta para Foxit Reader o PhantomPDF desde nuestro sitio web.

Vulnerability details

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría bloquearse si los usuarios estuvieran utilizando el plug-in 3D beta. Esto ocurre debido a la falta de una validación adecuada de datos no válidos al analizar y representar determinados archivos con datos faltantes o dañados (CNVD-C-2019-41438).

Wei Lei de STAR Labs
ADLab de Venustech
China National Vulnerability Database (CNVD)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 8.3.10

Fecha de lanzamiento: 18 de abril de 2019

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 8.3.10, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

8.3.9.41099 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Informe

Reconocimiento

Problemas potenciales atendidos en donde la aplicación podría estar expuesta a una vulnerabilidad de condición de carrera al llamar la función proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition o proxyPreviewAction con un entero grande o una cadena larga, lo cual podría activar un sobreflujo de búfer de pila o una lectura fuera de límites. Los atacantes podrían aprovechar la vulnerabilidad para ejecutar código arbitrario o divulgar información (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316).

Steven Seeley (mr_me) de Source Incite

Se atendió un posible problema en el que la aplicación podría estar expuesta a una vulnerabilidad de directory transversal, lo cual podría ocasionar la ejecución de código remoto. Esto ocurre debido a que la aplicación permite por error a usuarios que invoquen cierto JavaScript que es utilizado para el plugin cPDF únicamente desde la consola para escribir archivos locales (ZDI-CAN-7407).

Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de sobreflujo de entero y colapsarse debido a la falta de validación adecuada de datos suministrados por el usuario al manejar el método XFA Stuff. Los atacantes podrían explotar esta vulnerabilidad para divulgar información (ZDI-CAN-7561).

Anonymous trabajando con Trend Micro Zero Day Initiative

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de lectura fuera de límites o use-after-free y colapsarse al convertir archivos HTML a PDF, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a la falla en la finalización del bucle, a la liberación de la memoria que ha sido liberada anteriormente o al procesamiento lógico anormal (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170).

T3rmin4t0r trabajando con Trend Micro Zero Day Initiative
kdot trabajando con Trend Micro Zero Day Initiative
RockStar trabajando con Trend Micro Zero Day Initiative

Se atendieron problemas potenciales en los que la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura fuera de límites y colapsarse debido a que los datos escritos en “bmp_ptr->out_row_buffer” o “_JP2_Wavelet_Synthesis_Horizontal_Long” exceden el máximo asignado al convertir archivos PDF. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Hao Li de ADLab de VenusTech trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de corrupción de memoria debido a la desincronización de datos al agregar AcroForm.

Hui Gao y Zhaoyan Xu de Palo Alto Networks

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información use-after-free y colapsarse debido a la liberación múltiple del apuntador net::IOBufferWithSize. (ZDI-CAN-7769).

Mat Powell de Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura fuera de límites o use-after-free y colapsarse. Esto ocurre debido a la liberación del apuntador colgante porque la memoria de resolución no es asignada correctamente cuando el valor ucLevel es cambiado (ZDI-CAN-7696/ZDI-CAN-7694).

Hao Li de ADLab de VenusTech trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de corrupción de memoria debido al uso de una copia de apuntador inválida que es resultado de un objeto de cadena destruido.

Hui Gao y Zhaoyan Xu de Palo Alto Networks

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free debido a que no estableció el apuntador de documento como nulo después de eliminarlo al invocar la API de XFA (ZDI-CAN-7777).

juggernaut trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ataque homográfico de IDN cuando un usuario hacía clic en un enlace falso para abrir una dirección ilegal.

Dr. Alfonso Muñoz (@mindcrypt) - jefe de ciberseguridad técnica global y jefe del laboratorio de ciberseguridad

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de conexión de Drive en la nube, la cual podría permitir a usuarios obtener acceso libre a documentos en Google Drive desde dentro de la aplicación aunque se hubiera cerrado la sesión.

JS

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de evasión de la validación de firma de explotación de ISA y entregar un resultado de validación incorrecto al validar un archivo PDF específico que fue modificado maliciosamente o contiene firmas no estándar.

Vladislav Mladenov, Christian Mainka, Martin Grothe y J?rg Schwenk de Ruhr-Universit?t Bochum y Karsten Meyer zu Selhausen de Hackmanit GmbH

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de denegación de servicio de JavaScript al eliminar páginas en un documento que contiene únicamente una página al llamar la función t.hidden = true.

Paolo Arnolfo (@sw33tLie)

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de referencia de apuntador nulo y fallar al obtener un objeto PDF desde el documento o analizar un portafolio específico que contiene un diccionario nulo.

Xie Haikuo de Baidu Security Lab
ADLab de Venustech
Hui Gao de Palo Alto Networks

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free al incrustar PDF con URL inválido al llamar la interfaz put_src desde el plugin Foxit Browser en Microsoft Word. Esto ocurre debido al uso del objeto ilegal IBindStatusCallback, el cual ha sido liberado (ZDI-CAN-7874).

@j00sean trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura fuera de límites y fallar. Esto ocurre debido al uso de un objeto de widget discrepante, el cual es transformado a partir de un nodo inválido incrustado (ZDI-CAN-7972).

hungtt28 de Viettel Cyber Security trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información o ejecución de código remoto use-after-free al eliminar el campo con los scripts anidados (ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272).

hemidallt trabajando con Trend Micro Zero Day Initiative
Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 9.5 y Foxit PhantomPDF 9.5

Fecha de lanzamiento: 16 de abril de 2019

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 9.5 y Foxit PhantomPDF 9.5, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

9.4.1.16828 y anteriores

Windows

Foxit PhantomPDF

9.4.1.16828 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Problemas potenciales atendidos en donde la aplicación podría estar expuesta a una vulnerabilidad de condición de carrera al llamar la función proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition o proxyPreviewAction con un entero grande o una cadena larga, lo cual podría activar un sobreflujo de búfer de pila o una lectura fuera de límites. Los atacantes podrían aprovechar la vulnerabilidad para ejecutar código arbitrario o divulgar información (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316).

Steven Seeley (mr_me) de Source Incite

Se atendió un posible problema en el que la aplicación podría estar expuesta a una vulnerabilidad de directory transversal, lo cual podría ocasionar la ejecución de código remoto. Esto ocurre debido a que la aplicación permite por error a usuarios que invoquen cierto JavaScript que es utilizado para el plugin cPDF únicamente desde la consola para escribir archivos locales (ZDI-CAN-7407).

Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de sobreflujo de entero y colapsarse debido a la falta de validación adecuada de datos suministrados por el usuario al manejar el método XFA Stuff. Los atacantes podrían explotar esta vulnerabilidad para divulgar información (ZDI-CAN-7561).

Anonymous trabajando con Trend Micro Zero Day Initiative

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de lectura fuera de límites o use-after-free y colapsarse al convertir archivos HTML a PDF, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a la falla en la finalización del bucle, a la liberación de la memoria que ha sido liberada anteriormente o al procesamiento lógico anormal (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170).

T3rmin4t0r trabajando con Trend Micro Zero Day Initiative
kdot trabajando con Trend Micro Zero Day Initiative
RockStar trabajando con Trend Micro Zero Day Initiative

Se atendieron problemas potenciales en los que la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura fuera de límites y colapsarse debido a que los datos escritos en “bmp_ptr->out_row_buffer” o “_JP2_Wavelet_Synthesis_Horizontal_Long” exceden el máximo asignado al convertir archivos PDF. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Hao Li de ADLab de VenusTech trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de corrupción de memoria debido a la desincronización de datos al agregar AcroForm.

Hui Gao y Zhaoyan Xu de Palo Alto Networks

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información use-after-free y colapsarse debido a la liberación múltiple del apuntador net::IOBufferWithSize. (ZDI-CAN-7769).

Mat Powell de Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura fuera de límites o use-after-free y colapsarse. Esto ocurre debido a la liberación del apuntador colgante porque la memoria de resolución no es asignada correctamente cuando el valor ucLevel es cambiado (ZDI-CAN-7696/ZDI-CAN-7694).

Hao Li de ADLab de VenusTech trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de corrupción de memoria debido al uso de una copia de apuntador inválida que es resultado de un objeto de cadena destruido.

Hui Gao y Zhaoyan Xu de Palo Alto Networks

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free debido a que no estableció el apuntador de documento como nulo después de eliminarlo al invocar la API de XFA (ZDI-CAN-7777).

juggernaut trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ataque homográfico de IDN cuando un usuario hacía clic en un enlace falso para abrir una dirección ilegal.

Dr. Alfonso Muñoz (@mindcrypt) - jefe de ciberseguridad técnica global y jefe del laboratorio de ciberseguridad

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de conexión de Drive en la nube, la cual podría permitir a usuarios obtener acceso libre a documentos en Google Drive desde dentro de la aplicación aunque se hubiera cerrado la sesión.

JS

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de evasión de la validación de firma de explotación de ISA y entregar un resultado de validación incorrecto al validar un archivo PDF específico que fue modificado maliciosamente o contiene firmas no estándar.

Vladislav Mladenov, Christian Mainka, Martin Grothe y J?rg Schwenk de Ruhr-Universit?t Bochum y Karsten Meyer zu Selhausen de Hackmanit GmbH

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de denegación de servicio de JavaScript al eliminar páginas en un documento que contiene únicamente una página al llamar la función t.hidden = true.

Paolo Arnolfo (@sw33tLie)

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de referencia de apuntador nulo y fallar al obtener un objeto PDF desde el documento o analizar un portafolio específico que contiene un diccionario nulo.

Xie Haikuo de Baidu Security Lab
ADLab de Venustech
Hui Gao de Palo Alto Networks

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free al incrustar PDF con URL inválido al llamar la interfaz put_src desde el plugin Foxit Browser en Microsoft Word. Esto ocurre debido al uso del objeto ilegal IBindStatusCallback, el cual ha sido liberado (ZDI-CAN-7874).

@j00sean trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura fuera de límites y fallar. Esto ocurre debido al uso de un objeto de widget discrepante, el cual es transformado a partir de un nodo inválido incrustado (ZDI-CAN-7972).

hungtt28 de Viettel Cyber Security trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información o ejecución de código remoto use-after-free al eliminar el campo con los scripts anidados (ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272).

hemidallt trabajando con Trend Micro Zero Day Initiative
Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en Foxit Studio Photo 3.6.6.909

Fecha de lanzamiento: 11 de abril de 2019

Plataforma: Windows

Resumen

Foxit lanzó Foxit Studio Photo 3.6.6.909, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Studio Photo

3.6.6.779 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • Haga clic aquí para descargar la versión actualizada de Foxit Studio Photo desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de escritura fuera de límites y fallar si los usuarios utilizaban un archivo JPG manipulado. La falla específica existe dentro del manejo de archivos JPG. El problema es el resultado de la falta de validación adecuada de los datos suministrados por el usuario durante el análisis del archivo JPG con biblioteca JPG, lo cual puede resultar en una escritura que está más allá del final de una estructura asignada (ZDI-CAN-7632).

Mat Powell de Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar si los usuarios utilizaban un archivo JPG manipulado. Esto ocurre debido a un error de análisis de TIFF en la función TIFFReadDirectory de la biblioteca de TIFF llamada libTiff durante el análisis del archivo TIFF (ZDI-CAN-7634).

Mat Powell de Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de escritura fuera de límites y fallar si los usuarios abrían un archivo EZI. Esto es ocasionado por la violación del acceso de recolección de vectores durante el análisis de un archivo EZI (ZDI-CAN-7636/ZDI-CAN-7637/ZDI-CAN-7639).

Mat Powell de Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de escritura fuera de límites y fallar si los usuarios abrían un archivo EZIX debido a la falta de validación adecuada de los datos suministrados por el usuario al abrir un archivo EZIX (ZDI-CAN-7638).

Mat Powell de Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad en Foxit Reader para Mac 3.2

Fecha de lanzamiento:10 de abril de 2019

Plataforma: macOS

Resumen

Foxit lanzó Foxit Reader 3.2, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

3.1.0.0111

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de escalamiento local de privilegios debido a una configuración incorrecta de permisos. Los atacantes podrían explotar esta vulnerabilidad para escalar sus privilegios al modificar las bibliotecas dinámicas en el directorio PlugIns para ejecutar una aplicación arbitraria.

Antonio Zeki? de INFIGO IS d.o.o.

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 8.3.9

Fecha de lanzamiento:15 de enero de 2019

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 8.3.9, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

8.3.8.39677 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de lectura/escritura fuera de límites y fallar al manejar ciertos atributos de elementos de XFA. Esto ocurre debido al error al calcular la cadena de caracteres nulos-finalizados, ya que la cadena no termina con el carácter nulo correctamente (CVE-2018-3956).

Aleksandar Nikolic de Cisco Talos

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta la vulnerabilidad de evasión de la validación de firma y entregar un resultado de validación incorrecto al validar un archivo PDF específico que fue modificado maliciosamente o contiene firmas no estándar (CVE-2018-18688/CVE-2018-18689).

Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk de Ruhr-Universit?t Bochum
John Heasman de DocuSign

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información o ejecución de código remoto use-after-free debido al uso de una página o apuntador que ha sido cerrado o liberado (ZDI-CAN-7347/ZDI-CAN-7452/ZDI-CAN-7601).

Sebastian Apelt (@bitshifter123) trabajando con Trend Micro's Zero Day Initiative
Anonymous trabajando con Trend Micro's Zero Day Initiative
juggernaut trabajando con Trend Micro Zero Day Initiative

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto o divulgación de información de lectura fuera de límites y fallar al analizar ciertos archivos PDF. Esto ocurre debido a la violación del acceso de matriz en el espacio de color y el canal o a la falta de validación adecuada de datos ilegales de la paleta de colores en el espacio de color del objeto de imagen (ZDI-CAN-7353/ZDI-CAN-7423).

Sebastian Feldmann de GoSecure trabajando con Trend Micro's Zero Day Initiative

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de denegación de servicio y fallar al manejar ciertas imágenes. Esto ocurre debido a que la aplicación escribe un dato de 2 bites al final de la memoria asignada sin juzgar si ocasionará o no una corrupción.

Asprose de la Universidad de Tecnología de Chengdu

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar debido al acceso de un apuntador nulo al leer los datos TIFF durante el análisis de un TIFF.

Asprose de la Universidad de Tecnología de Chengdu

Se atendieron problemas potenciales en los cuales la aplicación podría fallar debido a la falta de desreferencia de un apuntador nulo durante el análisis de un PDF.

Asprose de la Universidad de Tecnología de Chengdu

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free y fallar al ejecutar un JavaScript determinado. Esto ocurre debido al uso del documento y sus objetos auxiliares que se cerraron después de llamar la función closeDoc (ZDI-CAN-7368).

Anonymous trabajando con Trend Micro's Zero Day Initiative
Hui Gao y Zhaoyan Xu de Palo Alto Networks

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de lectura fuera de límites al convertir un HTML a PDF. Esto ocurre debido al uso de un apuntador que ha sido liberado (ZDI-CAN-7369).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites ocasionada por la anormalidad en un motor V8 que resulta del análisis de parámetros no estándar (ZDI-CAN-7453).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites debido a los números de filas inconsistentes que resultaron de un ancho de caracteres inconsistente durante el formato de texto de control (ZDI-CAN-7576).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar. Esto ocurre al ejecutar ciertas funciones de XFA en archivos PDF creados, ya que la aplicación podría transformar CXFA_Object en CXFA_Node sin juzgar el tipo de datos y utilizar el CXFA_Node discrepante directamente (ZDI-CAN-7355).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en Foxit PDF ActiveX 5.5.1

Fecha de lanzamiento: 08 de enero de 2019

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF ActiveX 5.5.1, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF ActiveX

5.5.0 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Haga clic aquí para descargar la versión actualizada de Foxit PDF ActiveX desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de inyección de comandos. Esto ocurre debido a que ActiveX no tiene un control de permiso de seguridad, lo cual puede permitir que JavaScript, acciones de LauchURL y enlaces ejecuten programas/archivos binarios sin solicitar el consentimiento del usuario. (CVE-2018-19418/CVE-2018-19445/CVE-2018-19450/ CVE-2018-19451).

Steven Seeley (mr_me) de Source Incite

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura de manera ilegal. Esto ocurre debido a que ActiveX no tiene un control de permiso de seguridad, lo cual puede permitir que JavaScript y exportAsFDF escriban cualquier tipo de archivo en cualquier ubicación sin el consentimiento del usuario (CVE-2018-19446/ CVE-2018-19449).

Steven Seeley (mr_me) de Source Incite

Se atendió un posible problema en el que la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto de sobreflujo de búfer con base en la pila de análisis de URI de string1. Esto ocurre debido a la falta de un límite de longitud máxima para el URL o cuando una cadena larga de URL ocasiona un sobreflujo de pila durante el análisis (CVE-2018-19447).

Steven Seeley (mr_me) de Source Incite

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free. Esto ocurre cuando un comando de JavaScript es activado por una acción del mouse o un enfoque perdido, lo cual elimina la anotación actual y ocasiona que se referencie la memoria liberada (CVE-2018-19452/ CVE-2018-19444).

Steven Seeley (mr_me) de Source Incite

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de objeto no inicializado. Esto ocurre debido a que el temporizador no finaliza cuando el formulario pierde enfoque, lo que ocasiona código subsecuente para referenciar objetos no inicializados (CVE-2018-19448).

Steven Seeley (mr_me) de Source Incite

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 9.4 y Foxit PhantomPDF 9.4

Fecha de lanzamiento: January 3, 2019

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 9.4 y Foxit PhantomPDF 9.4, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

9.3.0.10826 y anteriores

Windows

Foxit PhantomPDF

9.3.0.10826 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de lectura/escritura fuera de límites y fallar al manejar ciertos atributos de elementos de XFA. Esto ocurre debido al error al calcular la cadena de caracteres nulos-finalizados, ya que la cadena no termina con el carácter nulo correctamente (CVE-2018-3956).

Aleksandar Nikolic de Cisco Talos

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta la vulnerabilidad de evasión de la validación de firma y entregar un resultado de validación incorrecto al validar un archivo PDF específico que fue modificado maliciosamente o contiene firmas no estándar (CVE-2018-18688/CVE-2018-18689).

Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk de Ruhr-Universit?t Bochum
John Heasman de DocuSign

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información o ejecución de código remoto use-after-free debido al uso de una página o apuntador que ha sido cerrado o liberado (ZDI-CAN-7347/ZDI-CAN-7452/ZDI-CAN-7601).

Sebastian Apelt (@bitshifter123) trabajando con Trend Micro's Zero Day Initiative
Anonymous trabajando con Trend Micro's Zero Day Initiative
juggernaut trabajando con Trend Micro Zero Day Initiative

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto o divulgación de información de lectura fuera de límites y fallar al analizar ciertos archivos PDF. Esto ocurre debido a la violación del acceso de matriz en el espacio de color y el canal o a la falta de validación adecuada de datos ilegales de la paleta de colores en el espacio de color del objeto de imagen (ZDI-CAN-7353/ZDI-CAN-7423).

Sebastian Feldmann de GoSecure trabajando con Trend Micro's Zero Day Initiative

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de denegación de servicio y fallar al manejar ciertas imágenes. Esto ocurre debido a que la aplicación escribe un dato de 2 bites al final de la memoria asignada sin juzgar si ocasionará o no una corrupción.

Asprose de la Universidad de Tecnología de Chengdu

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar debido al acceso de un apuntador nulo al leer los datos TIFF durante el análisis de un TIFF.

Asprose de la Universidad de Tecnología de Chengdu

Se atendieron problemas potenciales en los cuales la aplicación podría fallar debido a la falta de desreferencia de un apuntador nulo durante el análisis de un PDF.

Asprose de la Universidad de Tecnología de Chengdu

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free y fallar al ejecutar un JavaScript determinado. Esto ocurre debido al uso del documento y sus objetos auxiliares que se cerraron después de llamar la función closeDoc (ZDI-CAN-7368).

Anonymous trabajando con Trend Micro's Zero Day Initiative
Hui Gao y Zhaoyan Xu de Palo Alto Networks

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de lectura fuera de límites al convertir un HTML a PDF. Esto ocurre debido al uso de un apuntador que ha sido liberado (ZDI-CAN-7369).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites ocasionada por la anormalidad en un motor V8 que resulta del análisis de parámetros no estándar (ZDI-CAN-7453).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites debido a los números de filas inconsistentes que resultaron de un ancho de caracteres inconsistente durante el formato de texto de control (ZDI-CAN-7576).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar. Esto ocurre al ejecutar ciertas funciones de XFA en archivos PDF creados, ya que la aplicación podría transformar CXFA_Object en CXFA_Node sin juzgar el tipo de datos y utilizar el CXFA_Node discrepante directamente (ZDI-CAN-7355).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en el plug-in 3D 9.4.0.16807 beta

Fecha de lanzamiento: 03 de enero de 2019

Plataforma: Windows

Resumen

Foxit lanzó plug-in 3D 9.4.0.16807 beta para Foxit Reader y PhantomPDF, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

3D Plugin Beta

9.3.0.10826 y anteriores

Windows

Solución

Actualice el 3D Plugin Beta a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión del 3D Plugin Beta.
  • Haga clic aquí para descargar la versión actualizada del 3D Plugin Beta para Foxit Reader o PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de escritura fuera de límites y fallar si los usuarios utilizaban 3D Plugin Beta. Esto ocurre al manejar ciertos archivos PDF que incrustan contenido 3D creado específicamente debido al manejo inadecuado de la excepción de lógica en la función IFXASSERT (CVE-2019-6982).

Wei Lei de STAR Labs

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de sobreflujo de memoria o indexación//lectura fuera de límites y fallar si los usuarios utilizaban 3D Plugin Beta. Esto ocurre al manejar ciertos archivos PDF que incrustan contenido 3D creado específicamente debido a una violación de acceso de matriz (CVE-2019-6983).

Wei Lei de STAR Labs

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de sobreflujo de entero y fallar si los usuarios utilizaban 3D Plugin Beta. Esto ocurre al manejar ciertos archivos PDF que incrustan contenido 3D creado específicamente debido a la liberación de memoria válida (CVE-2019-6984).

Wei Lei de STAR Labs

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad use-after-free o confusión de tipo y fallar si los usuarios utilizaban 3D Plugin Beta. Esto ocurre al manejar ciertos archivos PDF que incrustan contenido 3D creado específicamente debido al uso de un apuntador sin control (CVE-2019-6985).

Wei Lei de STAR Labs

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en Quick PDF Library 16.12

Fecha de lanzamiento: December 17, 2018

Plataforma: Windows, macOS, Linux, Android, iOS

Resumen

Foxit lanzó Quick PDF Library 16.12, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Quick PDF Library

16.11 y anteriores

Windows, macOS, Linux, Android, iOS

Solución

Visite nuestro sitio web o contacte al soporte técnico para descargar la versión actualizada de Quick PDF Library.


Detalles de la vulnerabilidad

Informe

Reconocimiento

Se dio respuesta a un problema en el que al cargar un archivo PDF incorrecto o malicioso que contiene una estructura de árbol de página recursiva con las funciones LoadFromFile, LoadFromString o LoadFromStream deriva en un desbordamiento de pila.

Gal Elbaz, Alon Boxiner, Eran Vaknin y Noa Novogroder de Check Point Software Technologies

Se dio respuesta a un problema en el que al cargar un archivo PDF incorrecto o malicioso que contiene punteros de tabla xref o datos de tabla xref no válidos con las funciones LoadFromFile, LoadFromString, LoadFromStream, DAOpenFile o DAOpenFileReadOnly puede derivar en una infracción de acceso causada por acceso a memoria fuera de límite.

Gal Elbaz, Alon Boxiner, Eran Vaknin y Noa Novogroder de Check Point Software Technologies

Se dio respuesta a un problema en el que al cargar un archivo PDF incorrecto o malicioso que contiene entradas de tabla xref no válidas con las funciones DAOpenFile o DAOpenFileReadOnly puede derivar en una infracción de acceso causada por acceso a memoria fuera de limite.

Gal Elbaz, Alon Boxiner, Eran Vaknin y Noa Novogroder de Check Point Software Technologies

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en el plug-in 3D 8.3.8.1122 beta

Fecha de lanzamiento: 23 de noviembre de 2018

Plataforma: Windows

Resumen

Foxit lanzó el plug-in 3D 8.3.8.1122 beta para PhantomPDF, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

3D Plugin Beta

8.3.8.39677 y anteriores

Windows

Solución

Actualice el 3D Plugin Beta a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • En la pestaña Ayuda de Foxit PhantomPDF, haga clic en Buscar actualizaciones y actualice a la última versión del 3D Plugin Beta.
  • Haga clic aquí para descargar la versión actualizada del 3D Plugin Beta para PhantomPDF desde nuestro sitio web.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Se abordaron posibles problemas por los cuales la aplicación podía quedar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure y bloquearse si los usuarios estaban usando el plug-in 3D. Esto ocurre debido al uso de un puntero nulo o una infracción de acceso al puntero en el motor U3D durante el análisis de U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344).

Asprose de la Universidad de Tecnología de Chengdu

Se abordaron posibles problemas por los cuales la aplicación podía quedar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure y bloquearse si los usuarios estaban usando el plug-in 3D. Esto ocurre debido a un error de análisis de JPEG en IFXCore del motor U3D durante el análisis de U3D. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347).

Asprose de la Universidad de Tecnología de Chengdu

Se abordaron posibles problemas por los cuales la aplicación podía quedar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure y bloquearse si los usuarios estaban usando el plug-in 3D. Esto se debe a una infracción de acceso a la matriz en IFXCore del motor U3D (CVE-2018-19342).

Asprose de la Universidad de Tecnología de Chengdu

Se abordó un posible problema por el cual la aplicación podía quedar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure y bloquearse si los usuarios estaban usando el plug-in 3D debido a la lógica incorrecta en IFXCore del motor 3D (CVE-2018-19343).

Asprose de la Universidad de Tecnología de Chengdu

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en el plug-in 3D 9.3.0.10830 beta

Fecha de lanzamiento: 23 de noviembre de 2018

Plataforma: Windows

Resumen

Foxit lanzó el plug-in 3D 9.3.0.10830 beta para Foxit Reader y PhantomPDF, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

3D Plugin Beta

9.3.0.10809 y anteriores

Windows

Solución

Actualice el 3D Plugin Beta a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión del 3D Plugin Beta.
  • Haga clic aquí para descargar la versión actualizada del 3D Plugin Beta para Foxit Reader o PhantomPDF desde nuestro sitio web.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Se abordaron posibles problemas por los cuales la aplicación podía quedar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure y bloquearse si los usuarios estaban usando el plug-in 3D. Esto ocurre debido al uso de un puntero nulo o una infracción de acceso al puntero en el motor U3D durante el análisis de U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344).

Asprose de la Universidad de Tecnología de Chengdu

Se abordaron posibles problemas por los cuales la aplicación podía quedar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure y bloquearse si los usuarios estaban usando el plug-in 3D. Esto ocurre debido a un error de análisis de JPEG en IFXCore del motor U3D durante el análisis de U3D. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347).

Asprose de la Universidad de Tecnología de Chengdu

Se abordaron posibles problemas por los cuales la aplicación podía quedar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure y bloquearse si los usuarios estaban usando el plug-in 3D. Esto se debe a una infracción de acceso a la matriz en IFXCore del motor U3D (CVE-2018-19342).

Asprose de la Universidad de Tecnología de Chengdu

Se abordó un posible problema por el cual la aplicación podía quedar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure y bloquearse si los usuarios estaban usando el plug-in 3D debido a la lógica incorrecta en IFXCore del motor 3D (CVE-2018-19343).

Asprose de la Universidad de Tecnología de Chengdu

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 8.3.8

Fecha de lanzamiento: viernes, 2 de noviembre de 2018

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 8.3.8, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

8.3.7.38093 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a vulnerabilidades de tipo Out-of-Bounds Access/Write/Read o Use-After-Free y bloquearse al analizar cadenas que no son enteros durante la conversión de archivos HTML a PDF, lo cual podría ser aprovechado por atacantes para ejecutar código remoto (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132).

bit del equipo de MeePwn trabajando con Trend Micro's Zero Day Initiative
Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a vulnerabilidades de tipo Use-After-Free Remote Code Execution o Out-of-Bounds Read Information Disclosure y bloquearse. Esto ocurre cuando se ejecuta cierto JavaScript debido al uso del documento y sus objetos auxiliares que se cerraron después de llamar a la función closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255).

Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos
Esteban Ruiz (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative
Anonymous trabajando con Trend Micro's Zero Day Initiative
Abago Forgans trabajando con Trend Micro's Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative
Kamlapati Choubey trabajando con Trend Micro's Zero Day Initiative
ManchurianClassmate de 360 Yunying Labs

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution al abrir un archivo malicioso. Esto ocurre debido a que aparece reiteradamente un cuadro de diálogo, lo que evita que se cierre la aplicación (ZDI-CAN-6438/ZDI-CAN-6458).

Esteban Ruiz (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution debido al uso de objetos que se cerraron o eliminaron (ZDI-CAN-6614/ZDI-CAN-6616).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse. Esto ocurre debido al uso de un objeto de control que fue eliminado dentro del diseño de XFA estático o al acceso de un puntero comodín como consecuencia de un objeto eliminado después de cambiar el diseño de XFA (ZDI-CAN-6500/ZDI-CAN-6700).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution al entregar ciertas propiedades de objetos de anotación debido al uso de objetos liberados (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157).

Kamlapati Choubey de Trend Micro Security Research trabajando con Trend Micro's Zero Day Initiative
Sooraj K S (@soorajks)
Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse al procesar documentos PDF maliciosos o ciertas propiedades de un formulario PDF. Esto ocurre debido a que la aplicación continúa estableciendo el valor para el objeto de campo después de que se lo quitó (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Uninitialized Object Information Disclosure debido a que existe un objeto no inicializado al crear los objetos ArrayBuffer y DataView (CVE-2018-17781).

Steven Seeley (mr_me) de Source Incite trabajando con IDefense Labs

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Memory Corruption al obtener el objeto pageIndex sin un valor inicial (CVE-2018-3992).

Abago Forgans
Aleksandar Nikolic de Cisco Talos

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read Information Disclosure al procesar el método Lower () de un objeto XFA debido a un acceso anormal a los datos como consecuencia de las distintas definiciones de longitud de caracteres para el objeto en WideString y ByteString (ZDI-CAN-6617).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Type Confusion Remote Code Execution debido al uso de un puntero nulo sin validación (ZDI-CAN-6819).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read Information Disclosure y bloquearse al analizar ciertas imágenes BMP debido al acceso de una dirección no válida (ZDI-CAN-6844).

kdot trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read Information Disclosure al procesar un archivo PDF que contiene firmas no estándar. Este problema ocurre debido a una falta de validación adecuada al obtener un valor nulo dentro de la información de obtención de firma mediante OpenSSL debido a que la información de firma escrita no es correcta (ZDI-CAN-7073).

Sebastian Feldmann de GoSecure trabajando con Trend Micro's Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 9.3 y Foxit PhantomPDF 9.3

Fecha de lanzamiento: 28 de septiembre de 2018

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 9.3 y Foxit PhantomPDF 9.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

9.2.0.9297 y anteriores

Windows

Foxit PhantomPDF

9.2.0.9297 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a vulnerabilidades de tipo Out-of-Bounds Access/Write/Read o Use-After-Free y bloquearse al analizar cadenas que no son enteros durante la conversión de archivos HTML a PDF, lo cual podría ser aprovechado por atacantes para ejecutar código remoto (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132).

bit del equipo de MeePwn trabajando con Trend Micro's Zero Day Initiative
Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a vulnerabilidades de tipo Use-After-Free Remote Code Execution o Out-of-Bounds Read Information Disclosure y bloquearse. Esto ocurre cuando se ejecuta cierto JavaScript debido al uso del documento y sus objetos auxiliares que se cerraron después de llamar a la función closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255).

Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos
Esteban Ruiz (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative
Anonymous trabajando con Trend Micro's Zero Day Initiative
Abago Forgans trabajando con Trend Micro's Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative
Kamlapati Choubey trabajando con Trend Micro's Zero Day Initiative
ManchurianClassmate de 360 Yunying Labs

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution al abrir un archivo malicioso. Esto ocurre debido a que aparece reiteradamente un cuadro de diálogo, lo que evita que se cierre la aplicación (ZDI-CAN-6438/ZDI-CAN-6458).

Esteban Ruiz (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution debido al uso de objetos que se cerraron o eliminaron (ZDI-CAN-6614/ZDI-CAN-6616).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse. Esto ocurre debido al uso de un objeto de control que fue eliminado dentro del diseño de XFA estático o al acceso de un puntero comodín como consecuencia de un objeto eliminado después de cambiar el diseño de XFA (ZDI-CAN-6500/ZDI-CAN-6700).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution al entregar ciertas propiedades de objetos de anotación debido al uso de objetos liberados (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157).

Kamlapati Choubey de Trend Micro Security Research trabajando con Trend Micro's Zero Day Initiative
Sooraj K S (@soorajks)
Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse al procesar documentos PDF maliciosos o ciertas propiedades de un formulario PDF. Esto ocurre debido a que la aplicación continúa estableciendo el valor para el objeto de campo después de que se lo quitó (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Uninitialized Object Information Disclosure debido a que existe un objeto no inicializado al crear los objetos ArrayBuffer y DataView (CVE-2018-17781).

Steven Seeley (mr_me) de Source Incite trabajando con IDefense Labs

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Memory Corruption al obtener el objeto pageIndex sin un valor inicial (CVE-2018-3992).

Abago Forgans
Aleksandar Nikolic de Cisco Talos

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read Information Disclosure al procesar el método Lower () de un objeto XFA debido a un acceso anormal a los datos como consecuencia de las distintas definiciones de longitud de caracteres para el objeto en WideString y ByteString (ZDI-CAN-6617).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Type Confusion Remote Code Execution debido al uso de un puntero nulo sin validación (ZDI-CAN-6819).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read Information Disclosure y bloquearse al analizar ciertas imágenes BMP debido al acceso de una dirección no válida (ZDI-CAN-6844).

kdot trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read Information Disclosure al procesar un archivo PDF que contiene firmas no estándar. Este problema ocurre debido a una falta de validación adecuada al obtener un valor nulo dentro de la información de obtención de firma mediante OpenSSL debido a que la información de firma escrita no es correcta (ZDI-CAN-7073).

Sebastian Feldmann de GoSecure trabajando con Trend Micro's Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad en el sistema de publicidad por correo electrónico de Foxit


Detalles de la vulnerabilidad

Informe

Reconocimiento

Se abordó un posible problema por el cual el sistema de publicidad por correo electrónico de Foxit que usó el servicio Interspire Email Marketer podría quedar expuesto a una vulnerabilidad de tipo Interspire Email Marketer Remote Admin Authentication Bypass, lo cual podría ser aprovechado por atacantes para divulgar información.

Velayutham Selvaraj de TwinTech Solutions

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 2.4.4

Fecha de lanzamiento: 18 de septiembre de 2018

Plataforma: Linux

Resumen

Foxit lanzó Foxit Reader 2.4.4, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

2.4.1.0609 y anteriores

Linux

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Denial of Service y bloquearse debido a un acceso de puntero nulo.

L5 de Qihoo 360 Vulcan Team

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 8.3.7

Fecha de lanzamiento: 16 de agosto de 2018

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 8.3.7, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

8.3.6.35572 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse debido al uso de un objeto, puntero o documento que se liberó o cerró (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939).

Anonymous junto con Trend Micro's Zero Day Initiative
Sudhakar Verma y Ashfaq Ansari - Project Srishti junto con iDefense Labs
Equipo de seguridad de nsfocus junto con Trend Micro's Zero Day Initiative
bit - Equipo de MeePwn junto con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative
Esteban Ruiz (mr_me) de Source Incite junto con Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read/Write al analizar o convertir archivos JPG debido a una infracción de acceso al puntero, que podría ser aprovechada por los atacantes para divulgar información o ejecutar código remoto (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873).

soiax junto con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Type Confusion Remote Code Execution al llamar a la función addAdLayer, debido a que se reemplazó el objeto específico de la función (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773).

Equipo de seguridad de nsfocus junto con Trend Micro's Zero Day Initiative
TrendyTofu - Zero Day Initiative de Trend Micro junto con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Arbitrary File Write al ejecutar el JavaScript exportAsFDF o exportData, debido a que la aplicación no valida correctamente el tipo de archivo que se va a exportar, lo cual puede ocasionar la ejecución de código remoto (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757).

Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Type Confusion Remote Code Execution y bloquearse. Esto sucede cuando se ejecutan ciertas funciones de JavaScript, debido a que la aplicación podría transformar un nodo que no es de XFA en un nodo de XFA y usar directamente el nodo XFA discrepante (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331).

Equipo de seguridad de nsfocus junto con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite junto con Trend Micro's Zero Day Initiative Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Uninitialized Pointer Remote Code Execution. Eso sucede porque el objeto de matriz se transforma y utiliza como objeto de diccionario en los casos en que el diccionario de la imagen incorporada contiene un símbolo de fin de diccionario y un símbolo de inicio de matriz no válidos, lo cual ocasiona que la imagen incorporada se libere y se agregue un nuevo objeto de matriz (ZDI-CAN-5763/ZDI-CAN-6221).

Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative
Anonymous junto con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo NTLM Credentials Theft al ejecutar la acción GoToE & GoToR, lo cual podría ocasionar la divulgación de información.

Deepu

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Heap-based Buffer Overflow Remote Code Execution y bloquearse debido a una matriz fuera de límites al analizar un archivo PDF con formato incorrecto (ZDI-CAN-6222).

Anonymous junto con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Integer Overflow Remote Code Execution y bloquearse debido a que el valor que se lee de un archivo PDF creado supera el valor máximo que el tipo de datos puede representar (ZDI-CAN-6223).

Anonymous junto con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Type Confusion Remote Code Execution debido a que el espacio de color ICCBased se reemplaza por un espacio de color Pattern cuando la aplicación analiza "ColorSpace" dentro de un PDF (ZDI-CAN-6362/ZDI-CAN-6683).

Anonymous junto con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read Information Disclosure y bloquearse debido a un manejo incorrecto del proceso al llamar a la función GetAssociatedPageIndex (ZDI-CAN-6351).

Anonymous junto con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría bloquearse al ejecutar el JavaScript var test = new ArrayBuffer(0xfffffffe) debido a una aplicación con búfer demasiado grande.

Zhiyuan Wang de Chengdu Qihoo360 Tech Co. Ltd

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].  

Actualizaciones de seguridad disponibles en Foxit Reader 9.2 y Foxit PhantomPDF 9.2

Fecha de lanzamiento: martes, 19 de julio de 2018

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 9.2 y Foxit PhantomPDF 9.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

9.1.0.5096 y anteriores

Windows

Foxit PhantomPDF

9.1.0.5096 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse debido al uso de un objeto, puntero o documento que se liberó o cerró (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939).

Anonymous junto con Trend Micro's Zero Day Initiative
Sudhakar Verma y Ashfaq Ansari - Project Srishti junto con iDefense Labs
Equipo de seguridad de nsfocus junto con Trend Micro's Zero Day Initiative
bit - Equipo de MeePwn junto con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative
Esteban Ruiz (mr_me) de Source Incite junto con Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read/Write al analizar o convertir archivos JPG debido a una infracción de acceso al puntero, que podría ser aprovechada por los atacantes para divulgar información o ejecutar código remoto (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873).

soiax junto con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Type Confusion Remote Code Execution al llamar a la función addAdLayer, debido a que se reemplazó el objeto específico de la función (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773).

Equipo de seguridad de nsfocus junto con Trend Micro's Zero Day Initiative
TrendyTofu - Zero Day Initiative de Trend Micro junto con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Arbitrary File Write al ejecutar el JavaScript exportAsFDF o exportData, debido a que la aplicación no valida correctamente el tipo de archivo que se va a exportar, lo cual puede ocasionar la ejecución de código remoto (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757).

Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Type Confusion Remote Code Execution y bloquearse. Esto sucede cuando se ejecutan ciertas funciones de JavaScript, debido a que la aplicación podría transformar un nodo que no es de XFA en un nodo de XFA y usar directamente el nodo XFA discrepante (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331).

Equipo de seguridad de nsfocus junto con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite junto con Trend Micro's Zero Day Initiative Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Uninitialized Pointer Remote Code Execution. Eso sucede porque el objeto de matriz se transforma y utiliza como objeto de diccionario en los casos en que el diccionario de la imagen incorporada contiene un símbolo de fin de diccionario y un símbolo de inicio de matriz no válidos, lo cual ocasiona que la imagen incorporada se libere y se agregue un nuevo objeto de matriz (ZDI-CAN-5763/ZDI-CAN-6221).

Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative
Anonymous junto con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo NTLM Credentials Theft al ejecutar la acción GoToE & GoToR, lo cual podría ocasionar la divulgación de información.

Deepu

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Heap-based Buffer Overflow Remote Code Execution y bloquearse debido a una matriz fuera de límites al analizar un archivo PDF con formato incorrecto (ZDI-CAN-6222).

Anonymous junto con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Integer Overflow Remote Code Execution y bloquearse debido a que el valor que se lee de un archivo PDF creado supera el valor máximo que el tipo de datos puede representar (ZDI-CAN-6223).

Anonymous junto con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Type Confusion Remote Code Execution debido a que el espacio de color ICCBased se reemplaza por un espacio de color Pattern cuando la aplicación analiza "ColorSpace" dentro de un PDF (ZDI-CAN-6362/ZDI-CAN-6683).

Anonymous junto con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read Information Disclosure y bloquearse debido a un manejo incorrecto del proceso al llamar a la función GetAssociatedPageIndex (ZDI-CAN-6351).

Anonymous junto con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría bloquearse al ejecutar el JavaScript var test = new ArrayBuffer(0xfffffffe) debido a una aplicación con búfer demasiado grande.

Zhiyuan Wang de Chengdu Qihoo360 Tech Co. Ltd

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].  

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 8.3.6

Fecha de lanzamiento:7 de mayo de 2018

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 8.3.6, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

8.3.5.30351 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de carga de DLL no segura debido a que la aplicación pasa una ruta incompleta al cargar una biblioteca externa cuando un usuario inicia la aplicación. Esto podría ser aprovechado por los atacantes para ejecutar código remoto al colocar un DLL malicioso en el directorio de la ruta especificada.

Ye Yint Min Thu htut

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de desbordamiento de búfer de montón y bloquearse al abusar de ciertas llamadas de funciones. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473).

Steven Seeley (mr_me) de Source Incite
willJ de Tencent PC Manager trabajando con Trend Micro's Zero Day Initiative
Adición de MeePwn trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de uso después de la liberación debido al uso de un objeto liberado al ejecutar JavaScript o invocar ciertas funciones para obtener propiedades de objeto, lo que podría ser aprovechado por los atacantes para ejecutar código remoto (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382).

Aleksandar Nikolic de Cisco Talos
Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative
bit de meepwn team trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a vulnerabilidades de divulgación de información de puntero o memoria sin inicializar o de ejecución de código remoto debido al uso del objeto new Uint32Array o de variables de miembros sin inicializar en objetos PrintParams o m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380).

Steven Seeley de Source Incite trabajando con Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos
bit de meepwn team trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a vulnerabilidades de ejecución de código remoto de lectura/escritura fuera de límites o de divulgación de información y bloquearse debido a la asignación de memoria, la confirmación de memoria, el acceso a la memoria o el acceso a la matriz incorrectos (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758).

Phil Blankenship de Cerberus Security trabajando con Trend Micro's Zero Day Initiative
Steven Seeley de Source Incite trabajando con Trend Micro's Zero Day Initiative
Sudhakar Verma y Ashfaq Ansari de Project Srishti trabajando con Trend Micro's Zero Day Initiative
soiax trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a vulnerabilidades de ejecución de código remoto de confusión de tipo y bloquearse. Esto ocurre al ejecutar ciertas funciones de XFA en archivos PDF creados, ya que la aplicación puede transformar non-CXFA_Object en CXFA_Object sin juzgar el tipo de datos, y usar el CXFA_Object discrepante para obtener el objeto de diseño directamente (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a vulnerabilidades de divulgación de información de uso después de la liberación o de ejecución de código remoto y bloquearse, debido a que la aplicación podría continuar recorriendo páginas después de que se cierra el documento o liberando ciertos objetos reiteradamente (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853).

willJ de Tencent PC Manager trabajando con Trend Micro's Zero Day Initiative
Sudhakar Verma y Ashfaq Ansari de Project Srishti trabajando con Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a vulnerabilidades de ejecución de código remoto o de divulgación de información al abusar de las acciones GoToE y GoToR para abrir o ejecutar aplicaciones ejecutables arbitrarias en un sistema de destino.

Assaf Baharav de Threat Response Research Team

Se abordaron posibles problemas por los cuales la aplicación no se ejecuta en modo de lectura segura y podría quedar expuesta a una vulnerabilidad de divulgación de información de lectura fuera de límites al abusar de la función _JP2_Codestream_Read_SOT (ZDI-CAN-5549).

soiax trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de uso después de la liberación debido al uso de un objeto que se cerró o eliminó (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302).

Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos
Steven Seeley de Source Incite trabajando con iDefense Labs

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de confusión de tipo al analizar archivos con anotaciones de archivo asociadas debido a la referencia a un objeto de tipo no válido, lo que podría llevar a la divulgación de memoria confidencial o la ejecución de código arbitrario (CVE-2018-3843).

Aleksandar Nikolic de Cisco Talos

Se abordó un posible problema por el cual la aplicación podría bloquearse al abrir un PDF en un navegador desde Microsoft Word debido a que la aplicación no controló un objeto COM adecuadamente.

Anurudh

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de aplicaciones arbitrarias debido a que los usuarios podrían incrustar archivos ejecutables en el portafolio de PDF desde dentro de la aplicación (FG-VD-18-029).

Chris Navarrete de Fortinet's FortiGuard Labs

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].  

Actualizaciones de seguridad disponibles en Foxit Reader 9.1 y Foxit PhantomPDF 9.1

Fecha de lanzamiento: 19 de abril de 2018

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 9.1 y Foxit PhantomPDF 9.1, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

9.0.1.1049 y anteriores

Windows

Foxit PhantomPDF

9.0.1.1049 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de carga de DLL no segura debido a que la aplicación pasa una ruta incompleta al cargar una biblioteca externa cuando un usuario inicia la aplicación. Esto podría ser aprovechado por los atacantes para ejecutar código remoto al colocar un DLL malicioso en el directorio de la ruta especificada.

Ye Yint Min Thu htut

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de desbordamiento de búfer de montón y bloquearse al abusar de ciertas llamadas de funciones. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473).

Steven Seeley (mr_me) de Source Incite
willJ de Tencent PC Manager trabajando con Trend Micro's Zero Day Initiative
Adición de MeePwn trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de uso después de la liberación debido al uso de un objeto liberado al ejecutar JavaScript o invocar ciertas funciones para obtener propiedades de objeto, lo que podría ser aprovechado por los atacantes para ejecutar código remoto (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382).

Aleksandar Nikolic de Cisco Talos
Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative
bit de meepwn team trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a vulnerabilidades de divulgación de información de puntero o memoria sin inicializar o de ejecución de código remoto debido al uso del objeto new Uint32Array o de variables de miembros sin inicializar en objetos PrintParams o m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380).

Steven Seeley de Source Incite trabajando con Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos
bit de meepwn team trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a vulnerabilidades de ejecución de código remoto de lectura/escritura fuera de límites o de divulgación de información y bloquearse debido a la asignación de memoria, la confirmación de memoria, el acceso a la memoria o el acceso a la matriz incorrectos (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758).

Phil Blankenship de Cerberus Security trabajando con Trend Micro's Zero Day Initiative
Steven Seeley de Source Incite trabajando con Trend Micro's Zero Day Initiative
Sudhakar Verma y Ashfaq Ansari de Project Srishti trabajando con Trend Micro's Zero Day Initiative
soiax trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a vulnerabilidades de ejecución de código remoto de confusión de tipo y bloquearse. Esto ocurre al ejecutar ciertas funciones de XFA en archivos PDF creados, ya que la aplicación puede transformar non-CXFA_Object en CXFA_Object sin juzgar el tipo de datos, y usar el CXFA_Object discrepante para obtener el objeto de diseño directamente (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a vulnerabilidades de divulgación de información de uso después de la liberación o de ejecución de código remoto y bloquearse, debido a que la aplicación podría continuar recorriendo páginas después de que se cierra el documento o liberando ciertos objetos reiteradamente (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853).

willJ de Tencent PC Manager trabajando con Trend Micro's Zero Day Initiative
Sudhakar Verma y Ashfaq Ansari de Project Srishti trabajando con Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a vulnerabilidades de ejecución de código remoto o de divulgación de información al abusar de las acciones GoToE y GoToR para abrir o ejecutar aplicaciones ejecutables arbitrarias en un sistema de destino.

Assaf Baharav de Threat Response Research Team

Se abordaron posibles problemas por los cuales la aplicación no se ejecuta en modo de lectura segura y podría quedar expuesta a una vulnerabilidad de divulgación de información de lectura fuera de límites al abusar de la función _JP2_Codestream_Read_SOT (ZDI-CAN-5549).

soiax trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de uso después de la liberación debido al uso de un objeto que se cerró o eliminó (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302).

Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos
Steven Seeley de Source Incite trabajando con iDefense Labs

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de confusión de tipo al analizar archivos con anotaciones de archivo asociadas debido a la referencia a un objeto de tipo no válido, lo que podría llevar a la divulgación de memoria confidencial o la ejecución de código arbitrario (CVE-2018-3843).

Aleksandar Nikolic de Cisco Talos

Se abordó un posible problema por el cual la aplicación podría bloquearse al abrir un PDF en un navegador desde Microsoft Word debido a que la aplicación no controló un objeto COM adecuadamente.

Anurudh

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de aplicaciones arbitrarias debido a que los usuarios podrían incrustar archivos ejecutables en el portafolio de PDF desde dentro de la aplicación (FG-VD-18-029).

Chris Navarrete de Fortinet's FortiGuard Labs

Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a vulnerabilidades Out-of-Bounds Read/Write/Access de U3D, que podrían conducir a divulgación de la información o la ejecución de código remoto (ZDI-CAN-5425/ZDI-CAN-5428/ ZDI-CAN-5429/ZDI-CAN-5430/ZDI-CAN-5483/ZDI-CAN-5494/ZDI-CAN-5495/ZDI-CAN-5393/ZDI-CAN-5394/ZDI-CAN-5395/ZDI-CAN-5396/ZDI-CAN-5397/ZDI-CAN-5399/ ZDI-CAN-5401/ZDI-CAN-5408/ZDI-CAN-5409/ZDI-CAN-5410/ZDI-CAN-5412/ZDI-CAN-5418/ZDI-CAN-5419/ZDI-CAN-5421/ZDI-CAN-5422/ZDI-CAN-5423/ZDI-CAN-5424/ CVE-2018-5675/CVE-2018-5677/CVE-2018-5679/CVE-2018-5680/ZDI-CAN-5392/ZDI-CAN-5426).

kdot junto con Trend Micro's Zero Day Initiative
Dmitri Kaslov trabajando con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite

Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a vulnerabilidades Use-After-Free de U3D, que podrían conducir a la ejecución de código remoto (ZDI-CAN-5427).

kdot junto con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a vulnerabilidades Uninitialized Pointer de U3D, que podrían conducir a la ejecución de código remoto (ZDI-CAN-5431/ZDI-CAN-5411).

Dmitri Kaslov trabajando con Trend Micro's Zero Day Initiative
kdot junto con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a vulnerabilidades Heap Buffer Overflow o Stack-based Buffer Overflow de U3D, que podrían conducir a la ejecución de código remoto (ZDI-CAN-5493/ZDI-CAN-5420/ CVE-2018-5674/CVE-2018-5676/CVE-2018-5678).

Anonymous trabajando con Trend Micro's Zero Day Initiative
kdot junto con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite

Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a vulnerabilidades de confusión de tipo U3D, que podrían conducir a la ejecución de código remoto (ZDI-CAN-5586/CVE-2018-7407).

Dmitri Kaslov trabajando con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite

Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a vulnerabilidades de Parsing Array Indexing de U3D, que podrían conducir a la ejecución de código remoto (CVE-2018-7406).

Steven Seeley (mr_me) de Source Incite

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].  

Actualizaciones de seguridad disponibles en Foxit MobilePDF for Android 6.1

Fecha de lanzamiento: 8 de enero de 2018

Plataforma: Android

Resumen

Foxit lanzó Foxit MobilePDF for Android 6.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit MobilePDF for Android

6.0.2 y anteriores

Android

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • Haga clic aquí para descargar la versión actualizada de Foxit MobilePDF for Android.
  • Haga clic aquí para descargar la versión actualizada de Foxit MobilePDF Business for Android.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podía estar expuesta a una lectura de archivo arbitraria y a una vulnerabilidad de divulgación que se aprovecha de la URI + el carácter de escape durante la transferencia por Wi-Fi. Esto se debe a que las rutas no poseen el escape adecuado o no se validan apropiadamente cuando se procesan dentro de la URI, y el servicio de Wi-Fi sigue en ejecución incluso después de que los usuarios cierran la aplicación.

Benjamin Watson de VerSprite

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].  

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 8.3.5

Fecha de lanzamiento: viernes, 17 de noviembre de 2017

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 8.3.5, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

8.3.2.25013 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • En la pestaña Ayuda de Foxit Reader o Foxit PhantomPDF, haga clic en Buscar actualizaciones y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Type Confusion Remote Code Execution. Esto ocurre al ejecutar ciertas funciones de XFA JavaScript en archivos PDF creados, ya que la aplicación puede transformar non-CXFA_Node en CXFA_Node por la fuerza sin juzgar el tipo de datos, y usar el CXFA_Node discrepante directamente (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

Steven Seeley (mr_me) de
Offensive Security en colaboración con
Zero Day Initiative de Trend Micro
Anonymous en colaboración con
Zero Day Initiative de Trend Micro

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Type Confusion Remote Code Execution. Esto ocurre al ejecutar ciertas funciones de XFA FormCalc en archivos PDF creados, ya que la aplicación puede transformar non-CXFA_Object en CXFA_Object por la fuerza sin juzgar el tipo de datos, y usar el CXFA_Object discrepante directamente (ZDI-CAN-5072/ZDI-CAN-5073).

Steven Seeley (mr_me) de
Offensive Security en colaboración con
Zero Day Initiative de Trend Micro

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Use-After-Free Remote Code Execution debido al uso del objeto Annot, que se ha liberado (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028).

Steven Seeley (mr_me) de
Offensive Security en colaboración con
Zero Day Initiative de Trend Micro

Se abordó un posible problema por el cual la aplicación que no se ejecuta en modo de lectura segura podía estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure que se aprovecha de la función _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244).

soiax en colaboración con Zero Day Initiative
de Trend Micro
kdot en colaboración con Zero Day Initiative
de Trend Micro
Carlos Garcia Prado en colaboración con
Zero Day Initiative de Trend Micro

Se abordó un posible problema por el cual la aplicación que no se ejecuta en modo de lectura segura podía estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure debido a un acceso de memoria anormal que se aprovecha de la llamada de la función lrt_jp2_decompress_write_stripe para abrir un archivo arbitrario (ZDI-CAN-5014).

kdot en colaboración con Zero Day Initiative 
 de Trend Micro

Se abordaron posibles problemas por los cuales la aplicación podía estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure al renderizar imágenes, que se aprovecha de la llamada de la función render.image para abrir un archivo PDF local (ZDI-CAN-5078/ZDI-CAN-5079).

Ashraf Alharbi (Ha5ha5hin)
en colaboración con Zero Day Initiative de
Trend Micro

Se abordó un posible problema por el cual la aplicación que no se ejecuta en modo de lectura segura podía estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure que se aprovecha de la llamada de la función GetBitmapWithoutColorKey para abrir un archivo PDF anormal (ZDI-CAN-4978).

kdot en colaboración con Zero Day Initiative 
 de Trend Micro

Se abordó un posible problema por el cual la aplicación podía estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure debido a un puntero no inicializado que se aprovecha de la llamada de la función JP2_Format_Decom para abrir un archivo PDF anormal (ZDI-CAN-5011).

kdot en colaboración con Zero Day Initiative 
 de Trend Micro

Se abordaron posibles problemas para la aplicación que puede estar expuesta a la vulnerabilidad User-After-Free Remote Code Execution debido a la incoherencia de nodos XFA y nodos XML posterior a la eliminación durante la vinculación de datos (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289).

Anonymous en colaboración con Zero Day Initiative 
 de Trend Micro

Se abordaron posibles problemas para la aplicación que puede estar expuesta a la vulnerabilidad User-After-Free Remote Code Execution debido al uso de un documento después de haber sido liberado por closeDoc JavaScript (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296).

Steven Seeley (mr_me) de
Offensive Security en colaboración con
Zero Day Initiative de Trend Micro
Steven Seeley de Source Incite
en colaboración con Zero Day
Initiative de Trend Micro
bit de meepwn team en colaboración con 
Zero Day
Initiative de Trend Micro

Se abordó un posible problema por el cual la aplicación que se ejecuta en modo de instancia individual podía estar expuesta a la ejecución de código arbitrario o a la vulnerabilidad de denegación de servicio, lo que no permite inicializar el componente PenInputPanel mediante la llamada de la función CoCreateInstance cuando los usuarios abren un archivo PDF haciendo doble clic después de iniciar la aplicación (CVE-2017-14694).

Lin Wang, Universidad de Beihang,
China

Se abordó un posible problema por el cual la aplicación podía estar expuesta a la vulnerabilidad Buffer Overflow al abrir ciertos archivos EPUB debido a la longitud no válida de size_file_name en CDRecord, en los datos de compresión ZIP.

Phil Blankenship de Cerberus Security

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Type Confusion Remote Code Execution al abrir ciertos archivos XFA debido al uso de objetos de datos discrepantes durante la vinculación de datos (ZDI-CAN-5216).

Anonymous en colaboración con Zero Day Initiative 
 de Trend Micro

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure cuando se activa la aplicación gflags debido a la carga del recurso incorrecto, lo que puede producir un filtro de tipo de archivo desordenado (ZDI-CAN-5281).

Steven Seeley de Source Incite 
 en colaboración con Zero Day Initiative de
Trend Micro

Se abordó un posible problema por el cual la aplicación podía estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure debido a la llamada del parámetro util.printf incorrecto (ZDI-CAN-5290).

Anonymous en colaboración con Zero Day
Initiative de Trend Micro

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].  

Actualizaciones de seguridad disponibles en Foxit MobilePDF for iOS 6.1

Fecha de lanzamiento: 12 de noviembre de 2017

Plataforma: iOS

Resumen

Foxit lanzó Foxit MobilePDF para iOS 6.1, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit MobilePDF for iOS

6.0.0 y anteriores

iOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Haga clic aquí para descargar la versión actualizada de Foxit MobilePDF for iOS.
  • Haga clic aquí para descargar la versión actualizada de Foxit MobilePDF Business for iOS.

Detalles de vulnerabilidades

Resumen

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio. Esta situación ocurre cuando el usuario carga por Wi-Fi un archivo que incluye un carácter Unicode hexadecimal en el parámetro “filename”, ya que la aplicación a veces no puede analizar el nombre del archivo.

Antonio Zekić de INFIGO IS d.o.o.

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Directory Traversal que se aprovecha de la URL + carácter de escape durante la transferencia por Wi-Fi, lo cual podría ser usado por los atacantes para manipular de forma maliciosa los archivos de la aplicación local.

Antonio Zekić de INFIGO IS d.o.o.

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].  

Actualizaciones de seguridad disponibles en Foxit Reader 9.0 y Foxit PhantomPDF 9.0

Fecha de lanzamiento: 1 de noviembre de 2017

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 9.0 y Foxit PhantomPDF 9.0, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

8.3.2.25013 y anteriores

Windows

Foxit PhantomPDF

8.3.2.25013 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña “Ayuda” de Foxit Reader o Foxit PhantomPDF, haga clic en “Buscar actualizaciones” y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Resumen

Reconocimiento

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Type Confusion Remote Code Execution. Esto ocurre al ejecutar ciertas funciones de XFA JavaScript en archivos PDF creados, ya que la aplicación puede transformar non-CXFA_Node en CXFA_Node por la fuerza sin juzgar el tipo de datos, y usar el CXFA_Node discrepante directamente (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

Steven Seeley (mr_me) de Offensive
Security junto con la iniciativa
Zero Day Initiative de Trend Micro
Anonymous junto con Zero Day
Initiative de Trend Micro

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Type Confusion Remote Code Execution. Esto ocurre al ejecutar ciertas funciones de XFA FormCalc en archivos PDF creados, ya que la aplicación puede transformar non-CXFA_Object en CXFA_Object por la fuerza sin juzgar el tipo de datos, y usar el CXFA_Object discrepante directamente (ZDI-CAN-5072/ZDI-CAN-5073).

Steven Seeley (mr_me) de Offensive
Security junto con la iniciativa
Zero Day Initiative de Trend Micro

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Use-After-Free Remote Code Execution debido al uso del objeto Annot, que se ha liberado (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028).

Steven Seeley (mr_me) de Offensive
Security junto con la iniciativa
Zero Day Initiative de Trend Micro

Se abordó un posible problema cuando la aplicación no se ejecuta en modo de lectura segura y puede estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure al abusar de la función _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244).

soiax junto con Zero Day Initiative
de Trend Micro kdot junto con
Zero Day Initiative de Trend Micro
Carlos García Prado junto con
Zero Day Initiative de Trend Micro

Se abordó un posible problema para la aplicación que no se ejecuta en modo de lectura segura y puede estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure debido a un acceso de memoria anormal, al abusar de la llamada de la función lrt_jp2_decompress_write_stripe para abrir un archivo arbitrario (ZDI-CAN-5014).

kdot junto con Zero Day Initiative
de Trend Micro

Se abordaron posibles problemas para la aplicación que puede estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure al renderizar imágenes y abusar de la llamada de la función render.image para abrir un archivo PDF local (ZDI-CAN-5078/ZDI-CAN-5079).

Ashraf Alharbi (Ha5ha5hin) junto
con Zero Day Initiative de
Trend Micro

Se abordó un posible problema para la aplicación que no se ejecuta en modo de lectura segura y puede estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure al abusar de la llamada de la función GetBitmapWithoutColorKey para abrir un archivo PDF anormal (ZDI-CAN-4978).

kdot junto con Zero Day Initiative
de Trend Micro

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure debido a un puntero no inicializado al abusar de la llamada de la función JP2_Format_Decom para abrir un archivo PDF anormal (ZDI-CAN-5011).

kdot junto con Zero Day Initiative
de Trend Micro

Se abordaron posibles problemas para la aplicación que puede estar expuesta a la vulnerabilidad User-After-Free Remote Code Execution debido a la incoherencia de nodos XFA y nodos XML posterior a la eliminación durante la vinculación de datos (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289).

Anonymous junto con Zero Day I
nitiative de Trend Micro

Se abordaron posibles problemas para la aplicación que puede estar expuesta a la vulnerabilidad User-After-Free Remote Code Execution debido al uso de un documento después de haber sido liberado por closeDoc JavaScript (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296).

Steven Seeley (mr_me) de Offensive
Security junto con la iniciativa Zero
Day Initiative de Trend Micro Steven
Seeley de Source Incite junto con
Zero Day Initiative de Trend Micro
bit de meepwn team junto con
Zero Day Initiative de Trend Micro

Se abordó un posible problema para la aplicación que se ejecuta en modo de instancia individual y puede estar expuesta a la ejecución de código arbitrario o la vulnerabilidad de denegación de servicio, lo que le imposibilitará inicializar el componente PenInputPanel mediante la llamada de la función CoCreateInstance cuando los usuarios abren un archivo PDF mediante doble clic después de iniciar la aplicación (CVE-2017-14694).

Lin Wang, Universidad de
Beihang, China

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Buffer Overflow al abrir ciertos archivos EPUB debido a la longitud no válida de size_file_name en CDRecord, en los datos de compresión ZIP.

CerberusSecurity

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Type Confusion Remote Code Execution al abrir ciertos archivos XFA debido al uso de objetos de datos discrepantes durante la vinculación de datos (ZDI-CAN-5216).

Anonymous junto con Zero Day
Initiative de Trend Micro

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure cuando se activa la aplicación gflags debido a la carga del recurso incorrecto, lo que puede producir un filtro de tipo de archivo desordenado (ZDI-CAN-5281).

Steven Seeley de Source Incite
junto con Zero Day Initiative
de Trend Micro

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure debido a la llamada del parámetro util.printf incorrecto (ZDI-CAN-5290).

Anonymous junto con Zero Day
Initiative de Trend Micro

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].  

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 7.3.17

Fecha de lanzamiento: lunes, 11 de septiembre de 2017

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 7.3.17, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

7.3.15.712 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña “Ayuda” de Foxit Reader o Foxit PhantomPDF, haga clic en “Buscar actualizaciones” y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Resumen

Reconocimiento

Se abordó un problema potencial que podría suponer una vulnerabilidad de inyección de comandos para la aplicación que no se ejecuta en modo de lectura segura al abusar de la llamada app.launchURL JavaScript para ejecutar un programa local.

Ariele Caltabiano
(kimiya)
junto con
la iniciativa Zero
Day Initiative de Trend Micro

Se abordó un problema potencial que podría suponer una vulnerabilidad de escritura arbitraria de archivos para la aplicación que no se ejecuta en modo de lectura segura al abusar de la llamada de función this.saveAs para soltar un archivo en el sistema de archivos local.

Steven Seeley (mr_me)
de
Offensive Security
junto con
la iniciativa Zero Day Initiative de Trend
Micro

Se abordó un problema potencial que podría suponer una vulnerabilidad de escritura arbitraria para la aplicación que no se ejecuta en modo de lectura segura al abusar de la llamada de función createDataObject para crear un archivo ejecutable arbitrario en el sistema de archivos local.

Steven Seeley (mr_me)
Chris Evans /
scarybeasts

Se abordó un problema potencial que podría suponer una vulnerabilidad de inyección de comandos para la aplicación que no se ejecuta en modo de lectura segura al abusar de la llamada de función xfa.host.gotoURL para abrir un archivo ejecutable arbitrario.

Steven Seeley (mr_me)
de
Seguridad ofensiva
junto con
la iniciativa Zero Day Initiative de Trend
Micro
Alexander Inführ

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].  

Actualizaciones de seguridad disponibles en Foxit Reader 8.3.2 y Foxit PhantomPDF 8.3.2

Fecha de lanzamiento: sábado, 26 de agosto de 2017

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 8.3.2 y Foxit PhantomPDF 8.3.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

8.3.1.21155 y anteriores

Windows

Foxit PhantomPDF

8.3.1.21155 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña “Ayuda” de Foxit Reader o Foxit PhantomPDF, haga clic en “Buscar actualizaciones” y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Resumen

Reconocimiento

Se abordó un problema potencial que podría suponer una vulnerabilidad de inyección de comandos para la aplicación que no se ejecuta en modo de lectura segura al abusar de la llamada app.launchURL JavaScript para ejecutar un programa local.

Ariele Caltabiano (kimiya)
junto con la iniciativa Zero Day Initiative de
Trend Micro

Se abordó un problema potencial que podría suponer una vulnerabilidad de escritura arbitraria de archivos para la aplicación que no se ejecuta en modo de lectura segura al abusar de la llamada de función this.saveAs para soltar un archivo en el sistema de archivos local.

Steven Seeley (mr_me) de
Seguridad ofensiva junto con
la iniciativa Zero Day Initiative de Trend Micro

Se abordó un problema potencial que podría suponer una vulnerabilidad de escritura arbitraria para la aplicación que no se ejecuta en modo de lectura segura al abusar de la llamada de función createDataObject para crear un archivo ejecutable arbitrario en el sistema de archivos local.

Steven Seeley (mr_me)
Chris Evans / scarybeasts

Se abordó un problema potencial que podría suponer una vulnerabilidad de inyección de comandos para la aplicación que no se ejecuta en modo de lectura segura al abusar de la llamada de función xfa.host.gotoURL para abrir un archivo ejecutable arbitrario.

Steven Seeley (mr_me) de
Seguridad ofensiva junto con
la iniciativa Zero Day Initiative de Trend Micro
Alexander Inführ

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].  

Actualizaciones de seguridad disponibles en Foxit PDF Compressor 7.7.2.23

Fecha de lanzamiento: miércoles, 26 de julio de 2017

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Compressor 7.7.2.23, donde se abordó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Compressor

De 7.0.0.183 a 7.7.2.10

Windows

Solución

No se requiere ninguna otra acción si instaló la aplicación de manera segura. Para obtener la última versión de Foxit PDF Compressor, haga clic aquí.


Detalles de vulnerabilidades

Resumen

Reconocimiento

Se abordó un problema potencial que podría suponer una vulnerabilidad de precarga de DLL para el paquete de instalación de la aplicación, la cual podría ser aprovechada por los atacantes para ejecutar código remoto durante el proceso de instalación.

Kushal Arvind Shah de FortiGuard Labs de
Fortinet

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].  

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 7.3.15

Fecha de lanzamiento: jueves, 20 de julio de 2017

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 7.3.15, donde se solucionaron las vulnerabilidades de seguridad que podrían permitir que un atacante ejecute código remoto.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

7.3.13.421 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña “Ayuda” de Foxit Reader o Foxit PhantomPDF, haga clic en “Buscar actualizaciones” y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Resumen

Reconocimiento

Se abordaron posibles problemas que podían exponer la aplicación a una vulnerabilidad de lectura de puntero nulo o de referencia a puntero nulo, que podría ocasionar un bloqueo inesperado.

Dmitri Kaslov

Se abordaron posibles problemas que podían ocasionar que la aplicación ejecutara funciones de JavaScriptt incluso cuando se deshabilitaran las acciones JavaScript en el Administrador de confianza.

Alexander Inführ

Se solucionaron posibles problemas que podrían exponer la aplicación a vulnerabilidades de uso de memoria después de liberación, las cuales podrían ser aprovechadas por los atacantes para ejecutar código remoto.

Steven Seeley (mr_me) de
Seguridad ofensiva junto con
la iniciativa Zero Day Initiative de Trend Micro

Se abordaron posibles problemas que podían exponer la aplicación a una vulnerabilidad de lectura fuera de los límites y ocasionar la divulgación de información.

Ashfaq Ansari de Project Srishti
junto con la iniciativa Zero Day Initiative de
Trend Micro

Se abordó un posible problema que podía exponer la aplicación a una vulnerabilidad de tipo Arbitrary Write, la cual puede ser aprovechada por los atacantes para ejecutar código remoto.

Ashfaq Ansari de Project Srishti

Se abordó un posible problema que podía exponer la aplicación a una vulnerabilidad de inicialización antes del uso y podría ocasionar un bloqueo inesperado.

Jean-Marc Le Blanc

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].  

Actualizaciones de seguridad disponibles para Foxit Reader 8.3.1 y Foxit PhantomPDF 8.3.1

 

Fecha de publicación: 4 de julio de 2017

Plataforma: Windows

Resumen

Foxit ha lanzado Foxit Reader 8.3.1 y Foxit PhantomPDF 8.3.1, en respuesta a posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

8.3.0.14878 y anteriores

Windows

Foxit PhantomPDF

8.3.0.14878 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Comprobar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio Web. Tenga en cuenta que pudiera tener que comprar una licencia, para utilizar PhantomPDF más allá del período de prueba. Si ya tiene una licencia de PhantomPDF 8 puede actualizarla a PhantomPDF 8.3.1 gratuitamente.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Se abordaron posibles problemas que podían exponer la aplicación a una vulnerabilidad de tipo Null Pointer Read o Null Pointer Deference, que podría ocasionar un bloqueo inesperado.

Dmitri Kaslov

Se abordaron posibles problemas que podían ocasionar que la aplicación ejecutara funciones de JavaScriptt incluso cuando se deshabilitaran las acciones JavaScript en el Administrador de seguridad.

Alexander Inführ

Se abordaron posibles problemas que podían exponer la aplicación a vulnerabilidades de tipo Use-After-Free, las cuales pueden ser aprovechadas por los atacantes para ejecutar código remoto.

Steven Seeley (mr_me) de
Offensive Security junto con la
iniciativa Zero Day Initiative de
Trend Micro

Se abordaron posibles problemas que podían exponer la aplicación a una vulnerabilidad de tipo Out-of-Bounds Read y ocasionar la divulgación de información.

Ashfaq Ansari de Project Srishti
junto con Zero Day Initiative de
Trend Micro

Se abordó un posible problema que podía exponer la aplicación a una vulnerabilidad de tipo Arbitrary Write, la cual puede ser aprovechada por los atacantes para ejecutar código remoto.

Ashfaq Ansari de Project Srishti

Se abordó un posible problema que podía exponer la aplicación a una vulnerabilidad de tipo launchURL Command Injection y ocasionar la ejecución de código remoto.

Ariele Caltabiano (kimiya) junto
con Zero Day Initiative de Trend
Micro

Se abordó un posible problema que podía exponer la aplicación a una vulnerabilidad de tipo Use-Before-Initialization y podría ocasionar un bloqueo inesperado.

Jean-Marc Le Blanc

Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected] 

Actualizaciones de seguridad disponibles para Foxit PhantomPDF 7.3.13

 

Fecha de publicación: 4 de mayo de 2017

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 7.3.13, dos opciones para solucionar las vulnerabilidades de seguridad por las que un atacante podía ejecutar código remoto.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

7.3.11.1122 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Comprobar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Se detectaron problemas potenciales en los que la aplicación podría quedar expuesta a un ataque a la vulnerabilidad Use-after-free, que podría ser explotada por los atacantes para ejecutar código remoto bajo el marco del proceso en ejecución.

Equipo de seguridad NSFOCUS
SkyLined y Solax trabajando con 
Trabajando con Trend Micro's
Steven Seeley (mr_me) de 
Seguridad Ofensiva trabajando con
Trabajando con Trend Micro's

Se detectaron problemas potenciales en los que la aplicación podría quedar expuesta a un ataque a la vulnerabilidad Type Confusion, que podría ser explotada por los atacantes para ejecutar código remoto bajo el marco del proceso en ejecución.

Equipo de seguridad NSFOCUS

Se detectaron los siguientes problemas potenciales en los que la aplicación podría quedar expuesta a una vulnerabilidad del tipo Out-of-Bounds Read, que podría provocar a un filtrado de información o a la ejecución de código remoto.

Ke Liu de Tencent's Xuanwu LAB
trabajando con Trend Micro's Zero
Day Initiative
Ashfaq Ansari - Project Srishti
trabajando con Trend Micro's Zero
Day Initiative
SkyLined y Solax trabajando con
Trabajando con Trend Micro's
Lightseeker trabajando con Trend
Micro's Zero Day Initiative
Anonymous1 trabajando con Trend
Micro's Zero Day Initiative
Anonymous1 trabajando con Trend
Trabajando con Trend Micro's
Kdot trabajando con Trend Micro's
Zero Day Initiative

Se detectó el siguiente problema potencial en el que la aplicación podría verse expuesta a una vulnerabilidad de memoria a un puntero nulo al abrir un PDF, que podría causar un fallo inesperado.

riusksk de Tencent Security
Departamento de plataforma

Se detectó el siguiente problema potencial en el que la aplicación podría verse expuesta a una vulnerabilidad a corrupción de memoria, de la que podrían aprovecharse los atacantes para ejecutar código remoto.

Toan Pham Van junto con Zero
Day Initiative de Trend Micro

Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de lectura y escritura fuera de límites de análisis JPEG2000, que podría ser aprovechada por atacantes para ejecutar código remoto o divulgar información.

kdot trabajando con Zero Day 
Initiative de Trend Micro
Gogil
de STEALIEN trabajando con 
Zero Day Initiative de Trend Micro

Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de Uso Después de Liberación, que podría ser aprovechada por atacantes para ejecutar código remoto.

Steven Seeley de Source Incite
trabajando con Zero Day Initiative
de Trend Micro 
kdot junto con 
Zero Day Initiative de Trend Micro

Abordó un problema potencial donde la aplicación podría estar expuesta a una vulnerabilidad de lectura fuera de límites de análisis de fuentes, que podría conducir a la divulgación de información.

kdot junto con Zero Day 
Initiative de Trend Micro

Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de corrupción de datos en la memoria o de lectura fuera de límites al convertir archivos JPEG o TIFF a PDF, que podría ser aprovechada por atacantes para ejecutar código remoto o divulgar información.

Ke Liu de Xuanwu LAB de Tencent 
trabajando con Zero Day Initiative 
de Trend Micro 
Juan Pablo Lopez Yacubian 
trabajando con Zero Day Initiative de
Trend Micro

Detectados los siguientes problemas potenciales en los que la aplicación podría quedar expuesta a vulnerabilidades del tipo Use-After-Free, que podrían ser aprovechadas por los atacantes para ejecutar código remoto.

Steven Seeley (mr_me) de
Offensive Security en colaboración con
Trend Micro's Zero Day Initiative
Dmitri Kaslov

Detectados los siguientes problemas potenciales en los que la aplicación podría quedar expuesta a la vulnerabilidad del tipo Parsing Out-of-Bonds de escritura de JPEG2000, que podría provocar la ejecución de código remoto.

Toan Pham Van junto con Zero
Day Initiative de Trend Micro

Detectado el siguiente problema potencial en el que la aplicación podría verse expuesta a una vulnerabilidad del tipo puntero nulo, que podría provocar un fallo inesperado.

Dmitri Kaslov (PwC za-labs)

Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected] 

Actualizaciones de seguridad disponibles para Foxit Reader 8.3 y Foxit PhantomPDF 8.3

 

Fecha de publicación: 18 de abril de 2017

Plataforma: Windows

Resumen

Foxit ha lanzado Foxit Reader 8.3 y Foxit PhantomPDF 8.3, en respuesta a posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

8.2.1.6871 y anteriores

Windows

Foxit PhantomPDF

8.2.1.6871 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Comprobar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio Web. Tenga en cuenta que pudiera tener que comprar una licencia, para utilizar PhantomPDF más allá del período de prueba. Si ya tiene una licencia de PhantomPDF 8 puede actualizarla a PhantomPDF 8.3 gratuitamente.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Detectados los siguientes problemas potenciales en los que la aplicación podría quedar expuesta a vulnerabilidades del tipo Use-After-Free, que podrían ser aprovechadas por los atacantes para ejecutar código remoto.

Steven Seeley (mr_me) de
Offensive Security en colaboración con
Trend Micro's Zero Day Initiative
Dmitri Kaslov

Detectados los siguientes problemas potenciales en los que la aplicación podría quedar expuesta a la vulnerabilidad del tipo Parsing Out-of-Bonds de escritura de JPEG2000, que podría provocar la ejecución de código remoto.

Toan Pham Van en colaboración con
Trend Micro's Zero Day Initiative

Detectado el siguiente problema potencial en el que la aplicación podría verse expuesta a una vulnerabilidad del tipo puntero nulo, que podría provocar un fallo inesperado.

Dmitri Kaslov (PwC za-labs)

Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected] 

Actualizaciones de seguridad disponibles para Foxit PDF Toolkit 2.1

 

Fecha de publicación: 6 de abril de 2017

Plataforma: Windows

Resumen

Foxit ha lanzado Foxit PDF Toolkit 2.1 que aborda un problema de seguridad potencial.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Toolkit

2.0

Windows

Solución

Actualice Foxit PDF Toolkit a la versión más reciente haciendo clic aquí para descargar la actualización desde nuestro sitio Web.


Detalles de la vulnerabilidad

Informe

Reconocimiento

Detectado el siguiente problema potencial en el que la aplicación podría quedar expuesta a una vulnerabilidad de corrupción de memoria, que podría ser explotada por los atacantes para ejecutar código arbitrario(CVE-2017-7584).

Kushal Arvind Shah de Fortinet's FortiGuard Labs

Actualizaciones de seguridad disponibles para Foxit Reader 8.2.1 y Foxit PhantomPDF 8.2.1

 

Fecha de publicación: 1 de marzo de 2017

Plataforma: Windows

Resumen

Foxit ha lanzado Foxit Reader 8.2.1 y Foxit PhantomPDF 8.2.1, en respuesta a posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

8.2.0.2051 y anteriores

Windows

Foxit PhantomPDF

8.2.0.2192 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Comprobar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio Web. Tenga en cuenta que pudiera tener que comprar una licencia, para utilizar PhantomPDF más allá del período de prueba. Si ya tiene una licencia de PhantomPDF 8 puede actualizarla a PhantomPDF 8.2.1 gratuitamente.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Se detectaron problemas potenciales en los que la aplicación podría quedar expuesta a un ataque a la vulnerabilidad Use-after-free, que podría ser explotada por los atacantes para ejecutar código remoto bajo el marco del proceso en ejecución.

Equipo de seguridad NSFOCUS
SkyLined y Solax trabajando con
Trabajando con Trend Micro's
Steven Seeley (mr_me) de
Seguridad Ofensiva trabajando con
Trabajando con Trend Micro's

Se detectaron problemas potenciales en los que la aplicación podría quedar expuesta a un ataque a la vulnerabilidad Type Confusion, que podría ser explotada por los atacantes para ejecutar código remoto bajo el marco del proceso en ejecución.

Equipo de seguridad NSFOCUS

Se detectaron los siguientes problemas potenciales en los que la aplicación podría quedar expuesta a una vulnerabilidad del tipo Out-of-Bounds Read, que podría provocar a un filtrado de información o a la ejecución de código remoto.

Ke Liu de Tencent's Xuanwu LAB
trabajando con Trend Micro's Zero
Day Initiative
Ashfaq Ansari - Project Srishti
trabajando con Trend Micro's Zero
Day Initiative
SkyLined y Solax trabajando con
Trabajando con Trend Micro's
Lightseeker trabajando con Trend
Micro's Zero Day Initiative
Anonymous1 trabajando con Trend
Micro's Zero Day Initiative
Anonymous1 trabajando con Trend
Trabajando con Trend Micro's
Kdot trabajando con Trend Micro's
Zero Day Initiative

Se detectó el siguiente problema potencial en el que la aplicación podría verse expuesta a una vulnerabilidad de memoria a un puntero nulo al abrir un PDF, que podría causar un fallo inesperado.

riusksk de Tencent Security
Departamento de plataforma

Se detectó el siguiente problema potencial en el que la aplicación podría verse expuesta a una vulnerabilidad a corrupción de memoria, de la que podrían aprovecharse los atacantes para ejecutar código remoto.

Anonymous1 trabajando con Trend
Trabajando con Trend Micro's

Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected] 

Actualizaciones de seguridad disponibles para Foxit Reader 8.2 y Foxit PhantomPDF 8.2

 

Fecha de publicación: 10 de enero de 2017

Plataforma: Windows

Resumen

Foxit ha lanzado Foxit Reader 8.2 y Foxit PhantomPDF 8.2, en respuesta a posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

8.1.4.1208 y anteriores

Windows

Foxit PhantomPDF

8.1.1.1115 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Comprobar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio Web. Tenga en cuenta que pudiera tener que comprar una licencia, para utilizar PhantomPDF más allá del período de prueba. Si ya tiene una licencia de PhantomPDF 8 puede actualizarla a PhantomPDF 8.2 gratuitamente.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de lectura y escritura fuera de límites de análisis JPEG2000, que podría ser aprovechada por atacantes para ejecutar código remoto o divulgar información.

kdot trabajando con Zero Day
Initiative de Trend Micro
Gogil
de STEALIEN trabajando con
Zero Day Initiative de Trend Micro

Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de Uso Después de Liberación, que podría ser aprovechada por atacantes para ejecutar código remoto.

Steven Seeley de Source Incite
trabajando con Zero Day Initiative
de Trend Micro
kdot junto con
Zero Day Initiative de Trend Micro

Abordó un problema potencial donde la aplicación podría estar expuesta a una vulnerabilidad de lectura fuera de límites de análisis de fuentes, que podría conducir a la divulgación de información.

kdot junto con Zero Day
Initiative de Trend Micro

Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de corrupción de datos en la memoria o de lectura fuera de límites al convertir archivos JPEG o TIFF a PDF, que podría ser aprovechada por atacantes para ejecutar código remoto o divulgar información.

Ke Liu de Xuanwu LAB de Tencent
trabajando con Zero Day Initiative
de Trend Micro
Juan Pablo Lopez Yacubian
trabajando con Zero Day Initiative de
Trend Micro

Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected] 

Actualizaciones de seguridad disponibles en Foxit Reader para Linux 2.3

 

Fecha de publicación: 10 de enero de 2017

Plataforma: Linux

Resumen

Foxit ha lanzado Foxit Reader 2.3 para Linux, que aborda problemas potenciales de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

2.2.1025 y anteriores

Linux

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Abordó un problema potencial donde la aplicación podría estar expuesta a una vulnerabilidad de desbordamiento de pila, que podría ser aprovechada por atacantes para ejecutar un fallo controlado.

Dmitri Kaslov

Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected] 

Actualizaciones de seguridad disponibles para Foxit PDF Toolkit 2.0

 

Fecha de publicación: 11 de enero de 2017

Plataforma: Windows

Resumen

Foxit ha lanzado Foxit PDF Toolkit 2.0 que aborda un problema de seguridad potencial.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Toolkit

1.3

Windows

Solución

Actualice Foxit PDF Toolkit a la versión más reciente haciendo clic aquí para descargar la actualización desde nuestro sitio Web. Tenga en cuenta que puediera tener que comprar una licencia para utilizar Foxit PDF Toolkit más allá del período de prueba.


Detalles de la vulnerabilidad

Informe

Reconocimiento

Abordó un problema potencial donde la aplicación podría estar expuesta a una vulnerabilidad de corrupción de datos en memoria al analizar archivos PDF, lo que podría provocar una ejecución de código remota (CVE-2017-5364).

Kushal Arvind Shah de Fortinet's FortiGuard Labs

Actualizaciones de seguridad disponibles para Foxit Reader 8.1.1 y Foxit PhantomPDF 8.1.1

 

Fecha de publicación: 17 de noviembre del 2016

Plataforma: Windows

Resumen

Foxit ha lanzado Foxit Reader 8.1.1 y Foxit PhantomPDF 8.1.1, en respuesta a posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

8.1.0.1013 y anteriores

Windows

Foxit PhantomPDF

8.1.0.1013 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • En la pestaña “Ayuda” de Foxit Reader o Foxit PhantomPDF, haga clic en “Comprobar ahora si hay actualizaciones” y actualice a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio Web. Tenga en cuenta que puediera tener que comprar una licencia, para utilizar PhantomPDF más allá del período de prueba.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de lectura fuera de límites de análisis JPEG2000, que podría conducir a la divulgación de información.

Gogil de STEALIEN trabajando con
Trend Micro's Zero Day Initiative

Abordó un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de uso después de liberación de memoria de análisis JPEG2000, que podría ser aprovechada por atacantes para ejecutar código remoto.

Gogil de STEALIEN trabajando con
Trend Micro's Zero Day Initiative

Abordó un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de desbordamiento del búfer en Heap de análisis JPEG2000, que podría ser explotada por atacantes para ejecutar código remoto.

Gogil de STEALIEN trabajando con
Trend Micro's Zero Day Initiative

Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected]

Actualizaciones de seguridad disponibles para Foxit Reader 8.1 y Foxit PhantomPDF 8.1

 

Fecha de publicación: 18 de octubre de 2016

Plataforma: Windows

Resumen

Foxit ha lanzado Foxit Reader 8.1 y Foxit PhantomPDF 8.1, en respuesta a posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

8.0.5 y anteriores

Windows

Foxit PhantomPDF

8.0.5 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • En la pestaña “Ayuda” de Foxit Reader o Foxit PhantomPDF, haga clic en “Comprobar ahora si hay actualizaciones” y actualice a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio Web. Tenga en cuenta que puediera tener que comprar una licencia, para utilizar PhantomPDF más allá del período de prueba.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de corrupción de memoria Heap, que podría ser aprovechada por atacantes para ejecutar código arbitrario.

Dmitri Kaslov
Ke Liu de Xuanwu LAB de Tencent

Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de uso después de liberación de memoria, que podría ser aprovechada por atacantes para ejecutar código arbitrario.

Dmitri Kaslov
Steven Seeley de Source Incite
Rocco Calvi

Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de lectura o escritura fuera de límites, que podría conducir a la ejecución remota de código o a la divulgación de información.

Ke Liu de Xuanwu LAB de Tencent
Rocco Calvi
kdot trabajando con Trend Micro's Zero Day Initiative
Soiax trabajando con Trend Micro's Zero Day Initiative
Dmitri Kaslov
Steven Seeley de Source Incite trabajando con Trend Micro's Zero Day Initiative
SkyLined y Soiax trabajando con Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos

Abordó un problema potencial donde la aplicación podría estar expuesta a una vulnerabilidad de anulación de referencia de puntero nulo, que podría causar el fallo de la aplicación inesperadamente.

Dmitri Kaslov

Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de desbordamiento del búfer en Heap, que podría conducir a la ejecución remota de código.

kdot trabajando con Trend Micro's Zero Day Initiative
Ke Liu de Xuanwu LAB de Tencent
SkyLined y Soiax trabajando con Trend Micro's Zero Day Initiative

Abordó un problema potencial donde la aplicación podría estar expuesta a una vulnerabilidad de desbordamiento de entero, que podría conducir a la ejecución remota de código.

kdot junto con Zero Day Initiative de Trend Micro

Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected]

Actualizaciones de seguridad disponibles de Foxit Reader para Mac y Linux 2.2

 

Fecha de publicación: 18 de octubre de 2016

Plataforma: Mac OS X/Linux

Resumen

Foxit ha lanzado Foxit Reader para Mac y Linux 2.2, en respuesta a posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

2.1.0.0805 y anteriores

Linux

Foxit Reader

2.1.0.0804 y anteriores

Mac OS X

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader, haga clic en "Buscar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de escalada de privilegios locales debido a permisos de archivo débiles, que podrían ser aprovechados por atacantes para ejecutar código arbitrario (CVE-2016-8856).

c0dist (Garage4Hackers)

Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected]

Actualizaciones de seguridad disponibles en Foxit Reader para Windows 8.0.2, Foxit Reader para Mac/Linux 2.1 y Foxit PhantomPDF 8.0.2

 

Fecha de publicación: 8 de agosto de 2016

Plataforma: Windows, Mac OS X, Linux

Resumen

Foxit publicó Foxit Reader para Windows 8.0.2, Foxit Reader para Mac/Linux 2.1 y Foxit PhantomPDF 8.0.2, los cuales resuelven problemas de seguridad y de estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

8.0.0.624 y anteriores

Windows

Foxit Reader

2.0.0.0625 y anteriores

Mac OS X

Foxit Reader

1.1.1.0602 y anteriores

Linux

Foxit PhantomPDF

8.0.1.628 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • En la pestaña “Ayuda” de Foxit Reader o Foxit PhantomPDF, haga clic en “Comprobar ahora si hay actualizaciones” y actualice a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web. Tenga en cuenta que podría tener que comprar una licencia para seguir usando PhantomPDF una vez que finalice el período de prueba.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Se resolvieron posibles problemas por los que la aplicación podía quedar expuesta a una vulnerabilidad de de lectura/escritura fuera de límites del análisis TIFF, que podía ser aprovechada por los atacantes para ejecutar código remoto o filtrar información.

Ke Liu de Xuanwu LAB de Tencent
Steven Seeley de Source Incite
5206560A306A2E085A437FD258EB57CE junto con Zero Day Initiative de Trend Micro
Steven Seeley de Source Incite junto con Zero Day Initiative de Trend Micro

Se resolvió un posible problema por el que la aplicación podía quedar expuesta a una vulnerabilidad de tipo usar tras la liberación al intentar analizar flujos de FlateDecode con formato incorrecto, que podía ser aprovechada por los atacantes para filtrar información confidencial o ejecutar código remoto.

Rocco Calvi y Steven Seeley de Source Incite

Se resolvieron posibles problemas por los que la aplicación podía quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites al analizar archivos JPEG2000, que podía ser aprovechada por los atacantes para filtrar información o ejecutar código remoto.

kdot junto con Zero Day Initiative de Trend Micro

Se resolvió un posible problema por el que la aplicación podía quedar expuesta a una vulnerabilidad de corrupción de memoria al analizar archivos JPEG2000, que podía ocasionar una ejecución de código remoto.

Ke Liu de Xuanwu LAB de Tencent

Se resolvió un posible problema por el que la aplicación podía quedar expuesta a una vulnerabilidad de secuestro de DLL, que podía permitir que un atacante remoto sin autenticar ejecutara código arbitrario en el sistema objetivo.

Himanshu Mehta

Se resolvieron posibles problemas por los que la aplicación podía quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites de JPXDecode al procesar archivos PDF creados especialmente con flujos de JPXDecode con formato incorrecto, que podía ocasionar la filtración de información o la ejecución de código remoto.

Steven Seeley de Source Incite
Kai Lu de FortiGuard Labs de Fortinet

Se resolvió un posible problema por el que la aplicación podía quedar expuesta a una vulnerabilidad de lectura fuera de límites al procesar archivos BMP creados especialmente, que podía ocasionar la filtración de información.

Steven Seeley de Source Incite 5206560A306A2E085A437FD258EB57CE junto con Zero Day Initiative de Trend Micro

Se resolvió una posible vulnerabilidad de corrupción de memoria que podía ocasionar que la aplicación se bloqueara de forma inesperada.

Marco Grassi (@marcograss) de KeenLab (@keen_lab), Tencent
Kai Lu de FortiGuard Labs de Fortinet

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].  

Actualizaciones de seguridad disponibles en Foxit Reader y Foxit PhantomPDF 8.0

 

Fecha de publicación: 27 de junio de 2016

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader y Foxit PhantomPDF 8.0, dos opciones para solucionar los problemas de seguridad y de estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

7.3.4.311 y anteriores

Windows

Foxit PhantomPDF

7.3.4.311 y anteriores

Windows

Solución

Siga una de las instrucciones a continuación para actualizar sus aplicaciones a las versiones más recientes.

  • En la pestaña “Ayuda” de Foxit Reader o Foxit PhantomPDF, haga clic en “Comprobar si hay actualizaciones” y actualice a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader de nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF de nuestro sitio web. Tenga en cuenta que es posible que sea necesario comprar una licencia para usar PhantomPDF si el período de prueba caducó.

Detalles de vulnerabilidades

Informe

Confirmación

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto de tipo Use-After-Free al abrir un archivo XFA con una dirección de diseño establecida en “lr-tb”.

Rocco Calvi

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto de tipo Use-After-Free de FlatDecode al analizar la imagen alineada en ciertos archivos PDF (CVE-2016-6168).

Steven Seeley de Source Incite, en colaboración con Zero Day Initiative de Trend Micro
Kushal Arvind Shah de FortiGuard Labs de Fortinet

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de divulgación de información por omisión de modo seguro al manipular contenido SWF incrustado en un archivo PDF. Los atacantes podían utilizarlo para acceder a archivos locales o recursos remotos de los usuarios.

Björn Ruytenberg, en colaboración con Zero Day Initiative de Trend Micro

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto por omisión de restricciones de exportData. Los atacantes podían utilizarlo para ejecutar un archivo malintencionado.

insertscript, en colaboración con Zero Day Initiative de Trend Micro

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto por escritura fuera de límites en el análisis de TIFF de ConvertToPDF al convertir ciertos archivos TIFF en PDF.

Steven Seeley de Source Incite, en colaboración con Zero Day Initiative de Trend Micro

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de divulgación de información por lectura fuera de límites en el análisis de JPEG al convertir en PDF un archivo JPEG con datos EXIF incorrectos.

AbdulAziz Hariri y Zero Day Initiative de Trend Micro, en colaboración con Zero Day Initiative de Trend Micro

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de divulgación de información por lectura fuera de límites en el análisis de JPEG al analizar una imagen JPEG con componentes de color dañados en un archivo PDF.

kdot, en colaboración con Zero Day Initiative de Trend Micro

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto por escritura fuera de límites en el análisis de GIF de ConvertToPDF al convertir ciertos archivos GIF en PDF.

kdot, en colaboración con Zero Day Initiative de Trend Micro

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto por escritura fuera de límites en el análisis de BMP de ConvertToPDF o una vulnerabilidad de divulgación de información por lectura fuera de límites en el análisis de BMP de ConvertToPDF al convertir un archivo BMP en PDF.

kdot y anónimo, en colaboración con Zero Day Initiative de Trend Micro

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de lectura fuera de límites. Los atacantes podían utilizarlo para ejecutar código remoto en el contexto de un proceso actual.

Ke Liu de Xuanwu LAB de Tencent

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto por desbordamiento de búfer en el montón al procesar archivos TIFF creados especialmente con valores altos de SamplesPerPixel.

Steven Seeley de Source Incite

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto por desbordamiento de búfer en la pila al analizar una cadena GoToR inusualmente larga.

Abdul-Aziz Hariri de Zero Day Initiative de Trend Micro, en colaboración con Zero Day Initiative de Trend Micro

Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear de forma inesperada al analizar un archivo PDF con código complejo en su descripción de imagen.

Rocco Calvi y Steven Seeley de Source Incite, en colaboración con Zero Day Initiative de Trend Micro

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto por puntero de patrón no inicializado al procesar una imagen estirada en ciertos archivos PDF.

Steven Seeley de Source Incite, en colaboración con Zero Day Initiative de Trend Micro

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de desbordamiento en el montón al analizar el contenido de un archivo PDF con datos de Bézier incorrectos (CVE-2016-6169).

Kai Lu de FortiGuard Labs de Fortinet

Para obtener más información, póngase en contacto con el equipo de respuestas de seguridad de Foxit mediante [email protected].  

Actualizaciones de seguridad disponibles en Foxit Reader 1.1.1 para Linux

 

Fecha de publicación: 12 de junio de 2016

Plataforma: Linux

Resumen

Foxit lanzó Foxit Reader 1.1.1 para Linux, una opción para solucionar los problemas de seguridad y de estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

1.1.0.0225 y anteriores

Linux

Solución

Siga una de las instrucciones a continuación para actualizar su aplicación a la versión más reciente.

  • En el menú “Ayuda” de Foxit Reader, haga clic en “Comprobar si hay actualizaciones ahora” y actualice a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader de nuestro sitio web.

Detalles de vulnerabilidades

Informe

Confirmación

Se solucionaron algunos problemas de seguridad por los cuales la aplicación se podía bloquear de forma inesperada debido a daños en la memoria o una lectura no válida al abrir un archivo PDF creado especialmente. Los atacantes podían utilizarlo para ejecutar un bloqueo controlado.

Mateusz Jurczyk de Google Project Zero

Para obtener más información, póngase en contacto con el equipo de respuestas de seguridad de Foxit mediante [email protected].  

Actualizaciones de seguridad disponibles en Foxit Reader y Foxit PhantomPDF 7.3.4

 

Fecha de publicación: 16 de marzo de 2016

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader y Foxit PhantomPDF 7.3.4, dos opciones para solucionar las vulnerabilidades de seguridad por las que un atacante podía ejecutar código remoto.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

7.3.0.118 y anteriores

Windows

Foxit PhantomPDF

7.3.0.118 y anteriores

Windows

Solución

Siga una de las instrucciones a continuación para actualizar sus aplicaciones a las versiones más recientes.

  • En la pestaña “Ayuda” de Foxit Reader o Foxit PhantomPDF, vaya a “Comprobar si hay actualizaciones” y actualice a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Informe

Confirmación

Se solucionó un problema de seguridad por el cual la aplicación podía seguir usando el puntero después de haberse eliminado el objeto al que se apuntaba, con lo que se podía producir el bloqueo de la aplicación.

Mateusz Jurczyk, Google Project Zero

Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear debido a un error en el análisis de una secuencia de contenido con formato incorrecto.

Ke Liu de Xuanwu LAB de Tencent

Se solucionó un problema de seguridad por el cual la aplicación llamaba recursivamente al error de formato de algunos PDF y generaba una respuesta nula al abrir el PDF.

Ke Liu de Xuanwu LAB de Tencent

Se solucionó un problema de seguridad por el cual la aplicación no podía analizar el contenido de imagen en el documento con normalidad.

Jaanus Kp de Clarified Security, en colaboración con Zero Day Initiative (ZDI) de Trend Micro

Se solucionó un problema de seguridad por el cual el destructor de un objeto con el número de generación -1 en el archivo PDF podía lanzar el identificador de archivos que la capa de aplicación había importado.

Mario Gomes (@NetFuzzer), en colaboración con Zero Day Initiative (ZDI) de Trend Micro

Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear debido a un error en la descodificación de imágenes dañadas durante la conversión de PDF con la aplicación GFlags habilitada.

AbdulAziz Hariri, en colaboración con Zero Day Initiative (ZDI) de Trend Micro

Se solucionó un problema de seguridad por el cual no se podían sincronizar los datos subyacentes de XFA con los de PhantomPDF/Reader debido al XFA subyacente de rediseño.

kdot, en colaboración con Zero Day Initiative (ZDI) de Trend Micro

Se solucionó un problema de seguridad por el cual la aplicación podía llamar a JavaScript para ejecutar Guardar como o Imprimir al cerrar el documento.

AbdulAziz Hariri, en colaboración con Zero Day Initiative (ZDI) de Trend Micro

Se solucionó un problema de seguridad por el cual la función TimeOut respondía incorrectamente y podía provocar el bloqueo de la aplicación.

AbdulAziz Hariri, en colaboración con Zero Day Initiative (ZDI) de Trend Micro

Para obtener más información, póngase en contacto con el equipo de respuestas de seguridad de Foxit mediante [email protected].  

Actualizaciones de seguridad disponibles en Foxit Reader y Foxit PhantomPDF 7.3

 

Fecha de publicación: 20 de enero de 2016

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader y Foxit PhantomPDF 7.3, dos opciones para solucionar las vulnerabilidades de seguridad por las que un atacante podía ejecutar código remoto.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

7.2.8.1124 y anteriores

Windows

Foxit PhantomPDF

7.2.2.929 y anteriores

Windows

Solución

Siga una de las instrucciones a continuación para actualizar sus aplicaciones a las versiones más recientes.

  • En la pestaña “Ayuda” de Foxit Reader o Foxit PhantomPDF, vaya a “Comprobar si hay actualizaciones” y actualice a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Informe

Confirmación

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto de tipo Use-After-Free al analizar las fuentes.

Mario Gomes (@NetFuzzer), en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto de tipo Use-After-Free de setPersistent global.

AbdulAziz Hariri, Zero Day Initiative de HPE, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto de tipo Use-After-Free de la acción WillClose.

AbdulAziz Hariri, Zero Day Initiative de HPE, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto al abrir ciertos archivos PDF con imágenes.

Rocco Calvi, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de desbordamiento de enteros por reemplazo de XFA FormCalc.

Zero Day Initiative de HPE, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto debido a una lectura fuera de los límites de JBIG2.

kdot, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear de forma inesperada al analizar ciertos archivos PDF en los que se incluían imágenes con formato incorrecto.

Francis Provencher, COSIG

Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear de forma inesperada al convertir cierta imagen con datos de imagen incorrectos.

kdot, en colaboración con Zero Day Initiative de HP

Se solucionó la vulnerabilidad de ejecución de código remoto de tipo Use-After-Free Gdiplus GpRuntime::GpLock::GpLock de Microsoft Windows.

Jaanus Kp, Clarified Security, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de secuestro DLL al intentar cargar xpsp2res.dll o phoneinfo.dll.

Ke Liu de Xuanwu LAB de Tencent

Para obtener más información, póngase en contacto con el equipo de respuestas de seguridad de Foxit mediante [email protected].  

Actualizaciones de seguridad disponibles en Foxit Reader y Foxit PhantomPDF 7.2.2

 

Fecha de publicación: 8 de octubre de 2015

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader y Foxit PhantomPDF 7.2.2, dos opciones para solucionar algunos problemas de seguridad por los cuales la aplicación podía quedar expuesta a ciertas vulnerabilidades o se podía bloquear de forma inesperada.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

7.2.0.722 y anteriores

Windows

Foxit PhantomPDF

7.2.0.722 y anteriores

Windows

Solución

Siga una de las instrucciones a continuación para actualizar sus aplicaciones a las versiones más recientes.

  • En la pestaña “Ayuda” de Foxit Reader o Foxit PhantomPDF, vaya a “Comprobar si hay actualizaciones” y actualice a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Informe

Confirmación

Se solucionó un problema de seguridad por el cual un atacante podía aprovechar una vulnerabilidad de complemento de nube de Foxit para ejecutar código arbitrario.

Zhipeng Huo de Xuanwu Lab de Tencent

Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear de forma inesperada al abrir ciertos archivos PDF protegidos.

kdot, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear de forma inesperada al abrir un archivo PDF con datos gif incorrectos mientras se ejecutaba una depuración mediante GFlags.exe.

Jaanus Kp de Clarified Security, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear de forma inesperada al abrir un archivo PDF con una imagen alineada incorrecta mientras se ejecutaba una depuración mediante GFlags.exe.

Jaanus Kp de Clarified Security, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de lectura fuera de los límites al abrir ciertos formularios XFA.

Jaanus Kp de Clarified Security, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear de forma inesperada al imprimir ciertos archivos PDF.

AbdulAziz Hariri, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear de forma inesperada al guardar ciertos archivos PDF.

AbdulAziz Hariri, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de escalación de privilegios locales para el servicio de actualización en la nube de Foxit.

AbdulAziz Hariri y Jasiel Spelman, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de tipo Use-After-Free al ejecutar print() o al hacer referencia a la aplicación tras cerrar el documento.

AbdulAziz Hariri, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación podía bloquearse inesperadamente debido a una referencia recursiva.

Guillaume Endignoux de ANSSI

Para obtener más información, póngase en contacto con el equipo de respuestas de seguridad de Foxit mediante [email protected].  

Se solucionó el problema de seguridad por el cual los atacantes podían aprovechar la vulnerabilidad de un plug-in para creación de PDF para ejecutar código arbitrario.

 

RESUMEN

Se solucionó un problema de seguridad en Foxit Reader 7.2 y Foxit PhantomPDF 7.2 por el cual la aplicación podía bloquearse cuando se convertía un archivo PNG en un archivo PDF. Esta vulnerabilidad se origina debido al desbordamiento de la memoria al copiar un bloque de memoria en el plug-in para creación de PDF (ConvertToPDF_x86.dll); los atacantes podían aprovecharla para ejecutar código arbitrario.

Versiones afectadas
  • Foxit Reader 7.1.5.425 y anteriores
  • Foxit Enterprise Reader 7.1.5.425 y anteriores
  • Foxit PhantomPDF 7.1.5.425 y anteriores
Solucionado en versión
  • Foxit Reader 7.2
  • Foxit PhantomPDF 7.2

SOLUCIÓN

Realice alguna de las opciones siguientes:

  • Vaya a “Buscar actualizaciones” en el menú “Ayuda” de Foxit Reader o Foxit PhantomPDF para actualizar a la versión más reciente de Foxit Reader 7.2 o Foxit PhantomPDF 7.2.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

PROCESO DE SEGURIDAD

  • 2015-07-08: Sascha Schirra descubrió el problema;
  • 2015-07-08: El equipo de respuestas de seguridad de Foxit confirmó el problema;
  • 2015-07-09: Foxit corrigió el problema;
  • 2015-07-29: Foxit publicó la versión corregida de Foxit Reader 7.2 y Foxit PhantomPDF 7.2.

Se solucionó un problema de seguridad que podía provocar una corrupción de memoria al abrir ciertos formularios XFA.

 

RESUMEN

Se solucionó un problema de seguridad en Foxit Reader 7.2 y Foxit PhantomPDF 7.2 que podía provocar una corrupción de memoria al abrir ciertos formularios XFA. Los atacantes podían aprovechar esta vulnerabilidad para generar de manera intencional archivos que provocaran el bloqueo inesperado de la aplicación.

Versiones afectadas
  • Foxit Reader 7.1.3.320 y anteriores
  • Foxit Enterprise Reader 7.1.3.320 y anteriores
  • Foxit PhantomPDF 7.1.3.320 y anteriores
Solucionado en versión
  • Foxit Reader 7.2
  • Foxit PhantomPDF 7.2

SOLUCIÓN

Realice alguna de las opciones siguientes:

  • Vaya a “Buscar actualizaciones” en el menú “Ayuda” de Foxit Reader o Foxit PhantomPDF para actualizar a la versión más reciente de Foxit Reader 7.2 o Foxit PhantomPDF 7.2.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

PROCESO DE SEGURIDAD

  • 2015-03-25: Kai Lu de FortiGuard Labs de Fortinet descubrió el problema;
  • 2015-03-26: El equipo de respuestas de seguridad de Foxit confirmó el problema;
  • 2015-06-04: Foxit corrigió el problema;
  • 2015-07-29: Foxit publicó la versión corregida de Foxit Reader 7.2 y Foxit PhantomPDF 7.2.

Se solucionó un problema de seguridad por el cual las credenciales de servicios en la nube podían quedar expuestas a atacantes MITM cuando los usuarios iniciaban sesión en esos servicios en la nube desde Foxit MobilePDF.

 

RESUMEN

Se solucionó un problema de seguridad en Foxit MobilePDF for Android 3.3.2 y Foxit MobilePDF Business for Android 3.3.2 por el cual las credenciales de servicios en la nube, entre ellos Dropbox, Box, Microsoft y Google, podían quedar expuestas a atacantes MITM cuando los usuarios iniciaban sesión en esos servicios desde Foxit MobilePDF. La causa del problema son vulnerabilidades que afectan la validación de certificados SSL. Los atacantes MITM podían aprovechar esta vulnerabilidad para interceptar el nombre de usuario y la contraseña de un usuario de servicios en la nube.

Versiones afectadas
  • Foxit MobilePDF for Android 3.3.1 y anteriores
  • Foxit MobilePDF Business for Android 3.3.1 y anteriores
Solucionado en versión
  • Foxit MobilePDF for Android 3.3.2
  • Foxit MobilePDF Business for Android 3.3.2

SOLUCIÓN

Realice alguna de las opciones siguientes:

  • Haga clic aquí para descargar la versión actualizada de Foxit MobilePDF for Android.
  • Haga clic aquí para descargar la versión actualizada de Foxit MobilePDF Business for Android.

PROCESO DE SEGURIDAD

  • 2015-04-29: Sam Bowne descubrió el problema;
  • 2015-05-02: El equipo de respuestas de seguridad de Foxit confirmó el problema;
  • 2015-05-06: Foxit corrigió el problema;
  • 2015-05-18: Foxit publicó la versión corregida de Foxit MobilePDF for Android 3.3.2 y Foxit MobilePDF Business for Android 3.3.2.

Se solucionó un problema de seguridad que podía provocar una corrupción de memoria al procesar un archivo PDF con contenido no válido.

 

RESUMEN

Se solucionó un problema de seguridad en Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 y Foxit PhantomPDF 7.1.5 que podía provocar una corrupción de memoria al procesar un archivo PDF con contenido no válido. Los atacantes podían aprovechar esta vulnerabilidad y generar de manera intencional esos archivos PDF para provocar el bloqueo inesperado de la aplicación.

Versiones afectadas
  • Foxit Reader 7.1.0.306 y Foxit Reader 7.1.3.320
  • Foxit Enterprise Reader 7.1.0.306 y Foxit Enterprise Reader 7.1.3.320
  • Foxit PhantomPDF 7.1.0.306, Foxit PhantomPDF 7.1.2.311 y Foxit PhantomPDF 7.1.3.320
Solucionado en versión
  • Foxit Reader 7.1.5
  • Foxit Enterprise Reader 7.1.5
  • Foxit PhantomPDF 7.1.5

SOLUCIÓN

Realice alguna de las opciones siguientes:

  • Vaya a “Buscar actualizaciones” en el menú “Ayuda” de Foxit Reader, Foxit Enterprise Reader o Foxit PhantomPDF para actualizar a la versión más reciente de Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 o Foxit PhantomPDF 7.1.5.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit Enterprise Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

PROCESO DE SEGURIDAD

  • 2015-04-10: Francis Provencher de Protek Research Lab descubrió el problema;
  • 2015-04-14: El equipo de respuestas de seguridad de Foxit confirmó el problema;
  • 2015-04-17: Foxit corrigió el problema;
  • 2015-04-25: Foxit publicó la versión corregida de Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 y Foxit PhantomPDF 7.1.5.

Se solucionó un problema de seguridad que podía provocar una corrupción de memoria al verificar firmas digitales.

 

RESUMEN

Se solucionó un problema de seguridad en Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 y Foxit PhantomPDF 7.1.5 que podía provocar una corrupción de memoria al verificar firmas digitales. Los atacantes podían aprovechar esta vulnerabilidad para producir un bloqueo controlado.

Versiones afectadas
  • Foxit Reader 7.1.0.306 y Foxit Reader 7.1.3.320
  • Foxit Enterprise Reader 7.1.0.306 y Foxit Enterprise Reader 7.1.3.320
  • Foxit PhantomPDF 7.1.0.306, Foxit PhantomPDF 7.1.2.311 y Foxit PhantomPDF 7.1.3.320
Solucionado en versión
  • Foxit Reader 7.1.5
  • Foxit Enterprise Reader 7.1.5
  • Foxit PhantomPDF 7.1.5

SOLUCIÓN

Realice alguna de las opciones siguientes:

  • Vaya a “Buscar actualizaciones” en el menú “Ayuda” de Foxit Reader, Foxit Enterprise Reader o Foxit PhantomPDF para actualizar a la versión más reciente de Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 o Foxit PhantomPDF 7.1.5.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit Enterprise Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

PROCESO DE SEGURIDAD

  • 2015-04-01: Kai Lu de FortiGuard Labs de Fortinet descubrió el problema;
  • 2015-04-02: El equipo de respuestas de seguridad de Foxit confirmó el problema;
  • 2015-04-02: Foxit corrigió el problema;
  • 2015-04-24: Foxit publicó la versión corregida de Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 y Foxit PhantomPDF 7.1.5.

Se solucionó un problema de seguridad por el cual los atacantes podían aprovechar una vulnerabilidad de un plug-in de Foxit Cloud para ejecutar archivos maliciosos.

 

RESUMEN

Se solucionó un problema de seguridad en Foxit Reader 7.1 por el cual los atacantes podían aprovechar una vulnerabilidad de un plug-in Foxit Cloud para ejecutar archivos maliciosos. Foxit Cloud Safe Update Service, que contiene una ruta sin comillas en la función, ocasiona la vulnerabilidad. Los atacantes podrían poner un ejecutable no seguro en la ruta del servicio y, a continuación, activar Foxit Reader para que ejecute el archivo malicioso.

Versiones afectadas
  • Foxit Reader 6.1 a Foxit Reader 7.0.6.1126
Solucionado en versión
  • Foxit Reader 7.1

SOLUCIÓN

Realice alguna de las opciones siguientes:

  • Vaya a “Buscar actualizaciones” en el menú “Ayuda” de Foxit Reader para actualizar a la versión más reciente de Foxit Reader 7.1.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader.

PROCESO DE SEGURIDAD

  • 2015-02-17: Aljaz Ceru de InSec descubrió el problema;
  • 2015-02-21: El equipo de respuestas de seguridad de Foxit confirmó el problema;
  • 2015-03-03: Foxit corrigió el problema;
  • 2015-03-09: Foxit publicó la versión corregida de Foxit Reader 7.1.

Se solucionó un problema de seguridad que podía provocar una corrupción de memoria cuando se convertía un archivo GIF con un valor no válido de TamañoMínimoCódigoLZW, lo que podía desencadenar un bloqueo controlado de la ejecución.

 

RESUMEN

Se solucionó un problema de seguridad en Foxit Reader 7.1, Foxit Enterprise Reader 7.1 y Foxit PhantomPDF 7.1 que podía provocar una corrupción de memoria cuando se convertía un archivo GIF con un valor no válido de LZWMinimumCodeSize, lo que podía desencadenar un bloqueo controlado de la ejecución.

Versiones afectadas
  • Foxit Reader 7.0.6.1126 y anteriores
  • Foxit Enterprise Reader 7.0.6.1126 y anteriores
  • Foxit PhantomPDF 7.0.6.1126 y anteriores
Solucionado en versión
  • Foxit Reader 7.1
  • Foxit Enterprise Reader 7.1
  • Foxit PhantomPDF 7.1

SOLUCIÓN

Realice alguna de las opciones siguientes:

  • Vaya a “Buscar actualizaciones” en el menú “Ayuda” de Foxit Reader, Foxit Enterprise Reader o Foxit PhantomPDF para actualizar a la versión más reciente de Foxit Reader 7.1, Foxit Enterprise Reader 7.1 o Foxit PhantomPDF 7.1.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit Enterprise Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

PROCESO DE SEGURIDAD

  • 2015-02-17: Francis Provencher de Protek Research Lab descubrió el problema;
  • 2015-02-21: El equipo de respuestas de seguridad de Foxit confirmó el problema;
  • 2015-02-21: Foxit corrigió el problema;
  • 2015-03-09: Foxit publicó la versión corregida de Foxit Reader 7.1, Foxit Enterprise Reader 7.1 y Foxit PhantomPDF 7.1.

Se solucionó un problema de seguridad que podía provocar una corrupción de memoria cuando se convertía un archivo GIF con un valor no válido de Ubyte Size en su estructura de datos DataSubBlock, lo que podía desencadenar un bloqueo controlado de la ejecución.

 

RESUMEN

Se solucionó un problema de seguridad en Foxit Reader 7.1, Foxit Enterprise Reader 7.1 y Foxit PhantomPDF 7.1 que podía provocar una corrupción de memoria cuando se convertía un archivo GIF con un valor no válido de Ubyte Size en su estructura de datos DataSubBlock, lo que podía desencadenar un bloqueo controlado de la ejecución.

Versiones afectadas
  • Foxit Reader 7.0.6.1126 y anteriores
  • Foxit Enterprise Reader 7.0.6.1126 y anteriores
  • Foxit PhantomPDF 7.0.6.1126 y anteriores
Solucionado en versión
  • Foxit Reader 7.1
  • Foxit Enterprise Reader 7.1
  • Foxit PhantomPDF 7.1

SOLUCIÓN

Realice alguna de las opciones siguientes:

  • Vaya a “Buscar actualizaciones” en el menú “Ayuda” de Foxit Reader, Foxit Enterprise Reader o Foxit PhantomPDF para actualizar a la versión más reciente de Foxit Reader 7.1, Foxit Enterprise Reader 7.1 o Foxit PhantomPDF 7.1.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit Enterprise Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

PROCESO DE SEGURIDAD

  • 2015-01-22: Francis Provencher de Protek Research Lab descubrió el problema;
  • 2015-01-28: El equipo de respuestas de seguridad de Foxit confirmó el problema;
  • 2015-01-28: Foxit corrigió el problema;
  • 2015-03-09: Foxit publicó la versión corregida de Foxit Reader 7.1, Foxit Enterprise Reader 7.1 y Foxit PhantomPDF 7.1.

Se solucionó un problema de seguridad por el que las aplicaciones basadas en Foxit PDF SDK ActiveX podrían quedar expuestas a un desbordamiento de búfer al invocar el método "SetLogFile ()".

 

RESUMEN
Foxit PDF SDK ActiveX 5.0.2.924 solucionó un problema de seguridad por el que las aplicaciones basadas en Foxit PDF SDK ActiveX podrían quedar expuestas a un desbordamiento de búfer al invocar el método "SetLogFile ()".

Versiones afectadas
Foxit PDF SDK ActiveX 2.3 a Foxit PDF ActiveX 5.0.1.820.

Corregido en la versión
Foxit PDF SDK ActiveX 5.0.2.924

SOLUCIÓN
Comuníquese con el equipo de asistencia técnica a través de [email protected] o del número 1-866-693-6948 (las 24 horas del día, los 7 días de la semana) para actualizar a Foxit PDF SDK ActiveX 5.0.2.924.

PROCESO DE SEGURIDAD
2014-09-06: Andrea Micalizzi (rgod) que trabaja en la Iniciativa del día cero (ZDI) de Hewlett-Packard encontró el problema;
2014-09-11: El equipo de respuestas de seguridad de Foxit confirmó el problema;
2014-09-25: Foxit corrigió el problema;
2014-09-29: Foxit publicó una versión corregida de Foxit PDF SDK ActiveX 5.0.2.924.


Se solucionó un problema de seguridad producido por la vulnerabilidad del XSS almacenado al leer y mostrar los nombres y las rutas de archivos en la sección "Documentos recientes" de la página de inicio.

 

RESUMEN
Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 y Foxit PhantomPDF 6.2.1 solucionaron un problema de seguridad producido por la vulnerabilidad del XSS almacenado al leer y mostrar los nombres y las rutas de archivos en la sección "Documentos recientes" de la página de inicio. Los atacantes podían alterar la entrada de registro y hacer que la aplicación cargara archivos maliciosos.

Versiones afectadas
Foxit Reader 6.2.0.0429 y anteriores
Foxit Enterprise Reader 6.2.0.0429 y anteriores
Foxit PhantomPDF 6.2.0.0429 y anteriores

Corregido en la versión
Foxit Reader 6.2.1
Foxit Enterprise Reader 6.2.1
Foxit PhantomPDF 6.2.1

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a “Buscar actualizaciones” en el menú “Ayuda” de Foxit Reader, Foxit Enterprise Reader, o Foxit PhantomPDF para actualizar a la versión más reciente de Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 o Foxit PhantomPDF 6.2.1.
  • Haga clic aquí para descargar la versión más reciente de Foxit Reader.
  • Haga clic aquí para descargar la versión más reciente de Foxit Enterprise Reader.
  • Haga clic aquí para descargar la versión más reciente de Foxit PhantomPDF.

PROCESO DE SEGURIDAD
2014-05-24: Bernardo Rodrigues encontró el problema;
2014-06-03: El equipo de respuestas de seguridad de Foxit confirmó el problema;
2014-06-11: Foxit corrigió el problema;
2014-07-01: Foxit publicó la versión corregida de Foxit Reader 6.2.1/Foxit Enterprise Reader 6.2.1/Foxit PhantomPDF 6.2.1.


Se solucionó un problema de seguridad por el que las aplicaciones basadas en Foxit PDF SDK DLL podrían quedar expuestas a una vulnerabilidad de ejecución de código remoto de desbordamiento de búfer al invocar el método "FPDFBookmark_GetTitle()"

 

RESUMEN
Foxit PDF SDK DLL 3.1.1.5005 solucionó un problema de seguridad por el que las aplicaciones basadas en Foxit PDF SDK DLL podrían quedar expuestas a una vulnerabilidad de ejecución de código remoto de desbordamiento de búfer al invocar el método "FPDFBookmark_GetTitle()".

Versiones afectadas
Foxit PDF SDK DLL 3.1.1.2927 y anteriores.

Corregido en la versión
Foxit PDF SDK DLL 3.1.1.5005

SOLUCIÓN
Comuníquese con el equipo de asistencia técnica a través de [email protected] o del número 1-866-693-6948 (las 24 horas del día, los 7 días de la semana) para actualizar a Foxit PDF SDK DLL 3.1.1.5005.

PROCESO DE SEGURIDAD
2014-04-17: La Iniciativa del día cero (ZDI) de Hewlett-Packard encontró el problema;
2014-04-18: El equipo de respuestas de seguridad de Foxit confirmó el problema;
2014-05-07: Foxit corrigió el problema;
2014-05-09: Foxit publicó una versión corregida de Foxit PDF SDK DLL 3.1.1.5005.


Se solucionó un problema de seguridad por el que Foxit Reader intentó cargar imgseg.dll, lo que se podía aprovechar para vulnerar la seguridad.

 

RESUMEN
Foxit Reader 6.1.4 solucionó un problema de seguridad por el que Foxit Reader intentó cargar imgseg.dll, lo que se podía aprovechar para vulnerar la seguridad. Los atacantes podían colocar un archivo inseguro .dll (cuyo nombre es el mismo del plug-in) en el directorio de la ejecución, y después permitirle a Foxit Reader que llame al archivo malicioso.

Versiones afectadas
Foxit Reader 6.1.2.1224

Corregido en la versión
Foxit Reader 6.1.4

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Foxit Reader para actualizar a la versión más reciente de Foxit Reader 6.1.4.
  • Haga clic aquí para descargar la versión más reciente de Foxit Reader ahora.

PROCESO DE SEGURIDAD
2014-02-12: Hossam Hosam encontró el problema;
2014-02-15: El equipo de respuestas de seguridad de Foxit confirmó el problema;
2014-02-17: Foxit corrigió el problema;
2014-02-19: Foxit publicó la versión corregida de Foxit Reader 6.1.4.


Se solucionó el problema de seguridad por el cual los atacantes podían aprovechar la vulnerabilidad de un complemento del navegador web para ejecutar código arbitrario.

 

RESUMEN
Foxit Reader 5.4.5 y PhantomPDF 5.4.3 corrigieron un problema de seguridad por el que los atacantes pueden aprovecharse de la vulnerabilidad del plug-in de un navegador web para ejecutar un código arbitrario. La vulnerabilidad es provocada por un error de límites en el plug-in de navegadores web (npFoxitReaderPlugin.dll/npFoxitPhantomPDFPlugin.dll) al procesar una URL y puede aprovecharse para provocar un desbordamiento de búfer basado en la pila mediante un nombre de archivo extremadamente largo en la URL.

Versiones afectadas
Foxit Reader 5.4.4 y anteriores;
Foxit PhantomPDF 5.4.2 y anteriores.

Corregido en la versión
Foxit Reader 5.4.5
Foxit PhantomPDF 5.4.3

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" a partir del menú "Ayuda" de Foxit Reader/Foxit PhantomPDF para actualizar a la versión más reciente de Foxit Reader 5.4.5/Foxit PhantomPDF 5.4.3.
  • Haga clic aquí para descargar la versión más reciente de Foxit Reader ahora.
  • Haga clic aquí para descargar la versión más reciente de Foxit PhantomPDF ahora.

PROCESO DE SEGURIDAD
2013-01-08: Secunia encontró el problema;
2013-01-11: Core Security Technologies confirmó el problema;
2013-01-14: Foxit corrigió el problema y publicó una versión corregida del plug-in de Firefox 2.2.3.111;
2013-01-17: Foxit publicó una versión corregida de Foxit Reader 5.4.5 para actualizar el plug-in de Firefox 2.2.3.111;
2013-02-07: Foxit publicó una versión corregida de Foxit PhantomPDF 5.4.3 para actualizar el plug-in de Firefox 2.2.3.111.


Se ha corregido un problema de seguridad por el que los hackers pueden ejecutar un código arbitrario mediante la reparación de una excepción STATUS_STACK_BUFFER_OVERRUN.

 

RESUMEN
El editor de PDF avanzado 3.0.4.0 corrigió un problema de seguridad por el que los hackers pueden ejecutar un código arbitrario mediante la reparación de una excepción STATUS_STACK_BUFFER_OVERRUN. Cuando se altera la cookie de seguridad que protegía una dirección de retorno, determinados PDF desencadenan la excepción STATUS_STACK_BUFFER_OVERRUN (los PDF tenían algunos errores que hicieron que nuestro analizador leyera un objeto de Nombre que tenía una longitud mayor a la máxima permitida para un objeto de Nombre). Los hackers capaces de reparar esta cookie de seguridad pueden utilizar este caso de prueba de error para ejecutar un código arbitrario.

Versiones afectadas
Editor de PDF avanzado 3.0.0.0

Corregido en la versión
Editor de PDF avanzado 3.0.4.0

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" a partir del menú "Ayuda" de Reader para actualizar a la versión más reciente 3.0.4.0
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2012-12-11: CERT Coordination Center encontró el problema;
2013-01-10: Core Security Technologies confirmó el problema;
2013-01-11: Foxit corrigió el problema;
2013-01-14: Foxit publicó la versión corregida del editor de PDF avanzado 3.0.4.0.


Se ha corregido un problema de seguridad por el que se podía aprovechar la aplicación insegura que carga bibliotecas para atacar a la aplicación.

 

RESUMEN
Foxit Reader 5.4.3 ha corregido un problema de seguridad por el que se podía aprovechar la aplicación que carga bibliotecas de forma insegura para ejecutar un código arbitrario con el fin de atacar la aplicación. Un archivo inseguro .dll podría colocarse en el directorio de la ejecución o el directorio actual y crear un PDF para provocar un error.

Versiones afectadas
Foxit Reader 5.4.2.0901 y anteriores.

Corregido en la versión
Foxit Reader 5.4.3

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" a partir del menú "Ayuda" de Reader para actualizar a la versión más reciente 5.4.3
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2012-09-10: Parvez Anwar de Secunia SVCRP encontró el problema;
2012-09-11: Core Security Technologies confirmó el problema;
2012-09-25: Foxit corrigió el problema;
2012-09-26: Foxit publicó la versión corregida de Foxit Reader 5.4.3.


Se ha corregido un problema por el que Foxit Reader puede llamar y ejecutar código malicioso en el archivo de la biblioteca de vínculos dinámicos (DLL).

 

RESUMEN
Foxit Reader 5.4 corrigió un problema por el que Foxit Reader puede llamar y ejecutar código malicioso en el archivo de la biblioteca de vínculos dinámicos. Los atacantes pueden colocar el archivo DLL infectado, cuyo nombre es el mismo del DLL del sistema en la ruta de búsqueda anterior de Windows, y después permitirle a Foxit Reader que llame al archivo malicioso.

Versiones afectadas
Foxit Reader 5.3.1.0606 y anteriores.

Corregido en la versión
Foxit Reader 5.4

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader para actualizar a la versión más reciente 5.4
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2012-08-24: Remy Brands encontró el problema;
2012-08-25: Core Security Technologies confirmó el problema;
2012-08-26: Foxit corrigió el problema;
2012-09-06: Foxit publicó la versión corregida de Foxit Reader 5.4.


Se ha corregido un problema por el que los usuarios no pueden abrir los archivos adjuntos de archivos PDF en XP y Windows7.

 

RESUMEN
Foxit Reader 5.3 corrigió un problema por el que los usuarios no pueden abrir los archivos adjuntos de archivos PDF en XP y Windows7. La razón de este problema es que el tamaño del flujo de referencias cruzadas es un número negativo.

Versiones afectadas
Foxit Reader 5.1.4.0104 y anteriores.

Corregido en la versión
Foxit Reader 5.3

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader para actualizar a la versión más reciente 5.3
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2012-04-12: John Leitch de Microsoft Vulnerability Research encontró el problema;
2012-04-12: Core Security Technologies confirmó el problema;
2012-04-12: Foxit corrigió el problema;
2012-05-03: Foxit publicó la versión corregida de Foxit Reader 5.3.


Se ha corregido un problema al abrir determinados archivos PDF.

 

RESUMEN
Foxit Reader 5.1.3 corrigió un problema al abrir determinados archivos PDF. Este problema fue provocado por la asignación transfronteriza de una matriz que puede producir vulnerabilidades de corrupción de memoria.

Versiones afectadas
Foxit Reader 5.1.0.1021 y anteriores.

Corregido en la versión
Foxit Reader 5.1.3

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader para actualizar a la versión más reciente 5.1.3
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2011-11-09: Alex Garbutt de iSEC Partners, Inc. encontró el problema;
2011-11-11: Core Security Technologies confirmó el problema;
2011-11-17: Foxit corrigió el problema;
2011-12-07: Foxit publicó la versión corregida de Foxit Reader 5.1.3.


Se ha corregido un problema de seguridad de ejecución de código arbitrario al abrir determinados archivos PDF.

 

RESUMEN
Foxit Reader 5.0.2 corrigió un problema de seguridad de ejecución de código arbitrario al abrir determinados archivos PDF. El problema fue provocado por una vulnerabilidad de carga insegura de bibliotecas que puede permitir que la aplicación cargue archivos DLL maliciosos colocados en el directorio de Reader por un tercero.

Versiones afectadas
Foxit Reader 5.0 y anteriores.

Corregido en la versión
Foxit Reader 5.0.2

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader para actualizar a la versión más reciente 5.0.2
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2011-06-11: Rob Kraus de Security Consulting Services (SCS) encontró el problema;
2011-06-13: Core Security Technologies confirmó el problema;
2011-07-20: Foxit corrigió el problema;
2011-07-21: Foxit publicó la versión corregida de Foxit Reader 5.0.2.


Se ha corregido un problema de Foxit Reader al abrir determinados archivos PDF en un navegador web.

 

RESUMEN
Foxit Reader 5.0.2 corrigió un problema de Foxit Reader al abrir determinados archivos PDF en un navegador web. El problema es provocado por un error del límite de memoria que puede aprovecharse para provocar un desbordamiento de búfer basado en el montículo.

Versiones afectadas
Foxit Reader 5.0 y anteriores.

Corregido en la versión
Foxit Reader 5.0.2

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader para actualizar a la versión más reciente 5.0.2
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2011-06-20: Dmitriy Pletnev de Secunia Research encontró el problema;
2011-06-24: Core Security Technologies confirmó el problema;
2011-07-20: Foxit corrigió el problema;
2011-07-21: Foxit publicó la versión corregida de Foxit Reader 5.0.2.


Fixed an issue of Foxit Reader when opening some affected PDF files.

 

RESUMEN
Foxit PDF Reader 4.3.1.0218 tenía un problema de Foxit Reader al abrir algunos archivos afectados; dicho problema está corregido en Reader 5.0. Este problema es provocado por la corrupción de memoria que los virus pueden aprovechar para anexar o ejecutar un código malicioso.

Versiones afectadas
Foxit Reader 4.3.1.0218 y anteriores.

Corregido en la versión
Foxit Reader 5.0

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader para actualizar a la versión más reciente 5.0
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2011-04-18: Brett Gervasoni de Sense of Security Pty Ltd encontró el problema;
2011-04-20: Core Security Technologies confirmó el problema;
2011-05-22: Foxit corrigió el problema;
2011-05-26: Foxit publicó la versión corregida de Foxit Reader 5.0.


Fixed an issue of the Foxit Reader software that is caused by illegal accessing memory.

 

RESUMEN
Foxit PDF Reader 4.3.1.0218 corrigió un problema del software Foxit Reader provocado por una memoria de acceso ilegal al abrir algunos documentos PDF especiales.

Versiones afectadas
Foxit Reader 4.3 y anteriores.

Corregido en la versión
Foxit Reader 4.3.1.0218

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader para actualizar a la versión más reciente 4.3.1.0218
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2011-02-15: Secunia Research encontró el problema;
2011-02-15: Core Security Technologies confirmó el problema;
2011-02-22: Foxit corrigió el problema;
2011-02-24: Foxit publicó la versión corregida de Foxit Reader 4.3.1.0218.


Se ha corregido un problema de robo de identidad provocado por una falla de seguridad de la firma digital.

 

RESUMEN
Foxit Reader 4.2 corrige eficazmente el problema del robo provocado por la falla de seguridad de la firma digital y previene de mejor manera el riesgo y la manipulación de la firma digital.

Versiones afectadas
Foxit Reader 4.1 y anteriores.

Corregido en la versión
Foxit Reader 4.2

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader para actualizar a la versión más reciente 4.2
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2010-08-18: Foxit encontró el problema;
2010-08-18: Core Security Technologies confirmó el problema;
2010-09-13: Foxit corrigió el problema;
2010-09-29: Foxit publicó la versión corregida de Foxit Reader 4.2.


Se ha corregido el problema de bloqueo provocado por el nuevo programa jailbreak de iPhone/iPad.

 

RESUMEN
Foxit Reader 4.1.1.0805 corrige eficazmente el problema de bloqueo provocado por el nuevo programa jailbreak de iPhone/iPad y previene ataques maliciosos a su computadora.

Versiones afectadas
Foxit Reader 4.0 y anteriores.

Corregido en la versión
Foxit Reader 4.1

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader para actualizar a la versión más reciente 4.1.1.0805
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2010-08-04: Foxit encontró el problema;
2010-08-04: Core Security Technologies confirmó el problema;
2010-08-05: Foxit corrigió el problema;
2010-08-06: Foxit publicó la versión corregida de Foxit Reader 4.1.1.0805.


Se ha corregido un desbordamiento numérico en el motor FreeType.

 

RESUMEN
Foxit Reader 4.0.0.0619 corrigió un problema de Foxit Reader provocado por el desbordamiento numérico del motor FreeType al abrir algunos archivos PDF. La razón del desbordamiento es que el decodificador de tipo1 del motor FreeType carece de un control del límite numérico.

Versiones afectadas
Foxit Reader 4.0 y anteriores.

Corregido en la versión
Foxit Reader 4.0.0.0619

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader para actualizar a la versión más reciente 4.0.0.0619
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2010-05-25: David Seidman de Microsoft y Microsoft Vulnerability Research (MSVR) encontró el problema;
2010-05-26: Core Security Technologies confirmó el problema;
2010-06-01: Foxit corrigió el problema;
2010-06-29: Foxit publicó la versión corregida de Foxit Reader 4.0.0.0619.


Medio para eludir la autorización al ejecutar un ejecutable incrustado.

 

RESUMEN
Se ha corregido un problema por el que Foxit Reader ejecuta un programa incrustado ejecutable dentro de un PDF automáticamente sin solicitar el permiso del usuario.

VERSIÓN DEL SOFTWARE AFECTADA
Foxit Reader 3.2.0.0303.

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader para actualizar a la versión más reciente 3.2.1.0401
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2010-03-29: Didier Stevens encontró el problema;
2010-03-30: Core Security Technologies confirmó el problema;
2010-03-30: Foxit corrigió el problema;
2010-04-01: Foxit publicó la versión corregida de Foxit Reader 3.2.1.0401.


Se ha corregido la vulnerabilidad de la corrupción de memoria del plug-in de Firefox.

 

RESUMEN
La vulnerabilidad es provocada por un error en el plug-in de Foxit Reader para Firefox (npFoxitReaderPlugin.dll). Esto puede aprovecharse para desencadenar una corrupción de memoria al utilizar información engañosa para que un usuario visite una página web creada especialmente y que carga y descarga el plug-in repetidamente.

VERSIÓN DEL SOFTWARE AFECTADA
Foxit Reader 3.1.2.1013 y Foxit Reader 3.1.2.1030

SOLUCIÓN
Se recomienda a todos los usuarios de Foxit Reader que actualicen el plug-in de Firefox a la versión más reciente, que está disponible aquí: https://www.foxitsoftware.com/es-la/downloads/

PROCESO DE SEGURIDAD
2009-10-20: Foxit encontró el problema y se comunicó inmediatamente con Secunia para obtener detalles;
2009-10-22: Foxit confirmó al problema;
2009-11-17: Foxit corrigió el problema;
2009-11-17: Secunia confirmó la corrección;
2009-11-17: Foxit publicó el plug-in de Firefox 1.1.2009.1117


Se han corregido dos vulnerabilidades a la seguridad en Foxit Reader 3.0 y el decodificador JPEG2000/JBIG2.

 

RESUMEN
A continuación, se presenta información detallada acerca de las vulnerabilidades:

  • Se ha corregido un problema relacionado con un desplazamiento de flujo negativo (en el flujo malicioso JPEG2000) que provocó la lectura de datos desde una dirección fuera de límites. Hemos agregado códigos de protección para resolver este problema.
  • Hemos corregido un problema relacionado con la atención de errores al decodificar el encabezado JPEG2000; un error crítico no gestionado producía un acceso de dirección no válida. Agregamos un código de atención de errores para acabar con el proceso de decodificación.

VERSIÓN DEL SOFTWARE AFECTADA
Foxit Reader 3.0 y la versión 2.0.2009.303 del complemento del decodificador JPEG2000/JBIG2

SOLUCIÓN
En el caso de los usuarios de Foxit Reader, descargar la versión más reciente de Foxit Reader 3.0, y en el caso del complemento crítico del decodificador JPEG 2000/JBIG2, ir a "Comprobar ahora si hay actualizaciones" ubicado en el menú "Ayuda" de Reader para actualizar el complemento a la versión más reciente 2.0 Build 2009.616.

PROCESO DE SEGURIDAD
2009-06-02: Foxit recibió el informe de CERT;
2009-06-03: Foxit confirmó los problemas;
2009-06-09: Foxit corrigió los problemas;
2009-06-19: Foxit publicó la versión corregida de Foxit Reader 3.0 Build 1817 y la versión 2.0 Build 2009.616 del complemento del decodificador JPEG2000/JBIG2.


Desbordamiento de búfer basado en la pila

 

RESUMEN
Los archivos PDF de Foxit incluyen acciones asociadas con distintos desencadenantes. Si una acción (Abrir/Ejecutar un archivo, Abrir un enlace web, etc.) se define en los archivos PDF con un argumento de nombre de archivo extremadamente largo y se cumple la condición del desencadenante, se provocará un desbordamiento de búfer basado en la pila.

VERSIÓN DEL SOFTWARE AFECTADA
Foxit Reader 3.0.

SOLUCIÓN
Se recomienda a todos los usuarios de Foxit Reader que actualicen su Foxit Reader 3.0, disponible aquí: https://www.foxitsoftware.com/es-la/downloads

PROCESO DE SEGURIDAD
2009-02-18: Foxit recibió el informe de Core Security Technologies;
2009-02-19: Foxit confirmó al problema;
2009-02-20: Foxit corrigió el problema;
2009-02-28: Core Security Technologies confirmó la corrección;
2009-03-09: Foxit publicó la versión corregida 3.0 Build 1506.


Medio para eludir la autorización de seguridad

 

RESUMEN
Si una acción (Abrir/Ejecutar un archivo, Abrir un enlace web, etc.) se define en los archivos PDF y se cumple la condición del desencadenante, Foxit Reader realizará la acción definida por el creador del archivo PDF sin mostrar un cuadro de diálogo de confirmación.

VERSIÓN DEL SOFTWARE AFECTADA
Foxit Reader 3.0 y Foxit Reader 2.3

SOLUCIÓN
Se recomienda a todos los usuarios de Foxit Reader que actualicen a la versión Foxit Reader 3.0; y en el caso de quienes aún utilizan Foxit Reader 2.3, la versión actualizada está disponible aquí: https://www.foxitsoftware.com/es-la/downloads

PROCESO DE SEGURIDAD
2009-02-18: Foxit recibió el informe de Core Security Technologies;
2009-02-19: Foxit confirmó al problema;
2009-02-20: Foxit corrigió el problema;
2009-02-28: Core Security Technologies confirmó la corrección;
2009-03-09: Foxit publicó la versión corregida 3.0 Build 1506 y la versión 2.3 Build 3902.


Procesamiento del diccionario de símbolos JBIG2

 

RESUMEN
Al decodificar un segmento del diccionario de símbolos JBIG2, se asigna una matriz de elementos de 32 bits con un tamaño igual al número de símbolos exportados, pero se deja sin inicializar si el número de símbolos nuevos es cero. Se ingresa a la matriz posteriormente y se utilizan los valores de la memoria no inicializada como punteros al leer una memoria y al realizar llamadas.

VERSIÓN DEL SOFTWARE AFECTADA
Versión 2.0.2008.715 del complemento del decodificador JPEG2000/JBIG en Foxit Reader 3.0 y Foxit Reader 2.3

SOLUCIÓN
En el caso de los usuarios de Foxit Reader que hayan descargado y utilizado el decodificador JPEG2000/JBIG, ir a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader y actualizar el complemento a la versión más reciente 2.0.2009.303 o hacer clic aquí para descargar la versión más reciente 2.0.2009.303.

PROCESO DE SEGURIDAD
2009-02-27: Foxit recibió el informe de Secunia;
2009-02-28: Foxit confirmó al problema;
2009-03-04: Foxit corrigió el problema;
2009-03-04: Secunia confirmó la corrección;
2009-03-09: Foxit publicó la versión corregida 2.0.2009.303

Desbordamiento de búfer del control ActiveX de la configuración de la barra de herramientas de Ask
El Foxit de la barra de herramientas de ask.com se está uniendo, no es la misma versión como lo informó secunia.com y no tiene la vulnerabilidad informada.
Haga clic aquí para consultar el informe correspondiente en secunia.com.