Boletines de seguridad

La respuesta oportuna a los defectos de software y las vulnerabilidades de seguridad siempre tuvo, y seguirá teniendo, una prioridad alta para todos los miembros de Foxit Software. Si bien las amenazas son una realidad, nos sentimos orgullosos de brindar las soluciones PDF más sólidas del mercado. Aquí se brinda información sobre algunas de las mejoras destinadas a aumentar aún más la solidez de nuestro software.

Haga clic aquí para informar una vulnerabilidad de seguridad potencial.

Actualizaciones de seguridad disponibles en Foxit PDF Reader 2024.1 y Foxit PDF Editor 2024.1

Fecha de publicación: 5 de marzo de 2024

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 2024.1 y Foxit PDF Editor 2024.1, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (antes llamado Foxit Reader)

2023.3.0.23028 y anteriores

Windows

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

2023.3.0.23028 y todas las versiones 2023.x anteriores, 13.0.1.21693 y todas las versiones 13.x anteriores, 12.1.4.15400 y todas las versiones 12.x anteriores, 11.2.8.53842 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • (Para la versión 2023.1 y superior) En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Buscar actualizaciones" para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Ejecución de Código Arbitrario al ejecutar ciertos scripts de JavaScript, que los atacantes podrían aprovechar para inducir a los usuarios a ejecutar comandos con parámetros maliciosos. La aplicación ha optimizado el mensaje de confirmación para permitir a los usuarios ver los parámetros completos antes de ejecutar los comandos. (CVE-2024-25858)

  • Kaushik Pal, Inteligencia de Amenazas Cibernéticas en CYFIRMA

Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Uso Después de Liberado (Use-After-Free) o Lectura Fuera de Límites (Out-of-Bounds Read) y bloquear al analizar ciertos archivos PDF o manejar ciertos objetos de Documento, Anotación, Firma o AcroFormulario, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre debido al uso de un puntero salvaje, memoria u objeto que ha sido eliminado o liberado sin una validación adecuada. (ZDI-CAN-22499, ZDI-CAN-22576, ZDI-CAN-22592, ZDI-CAN-22593, ZDI-CAN-22632, ZDI-CAN-22633, ZDI-CAN-22634, ZDI-CAN-22636, ZDI-CAN-22637, ZDI-CAN-22638, ZDI-CAN-22639, ZDI-CAN-22640, ZDI-CAN-22641, ZDI-CAN-22642, ZDI-CAN-22704, ZDI-CAN-22705, ZDI-CAN-22706, ZDI-CAN-22707, ZDI-CAN-22709, ZDI-CAN-22720, ZDI-CAN-22721, ZDI-CAN-22733, ZDI-CAN-22742, ZDI-CAN-22745, ZDI-CAN-22799, ZDI-CAN-22800, ZDI-CAN-22807, ZDI-CAN-22808, ZDI-CAN-22811, ZDI-CAN-22821, ZDI-CAN-22797, ZDI-CAN-22877, ZDI-CAN-22798, ZDI-CAN-22947, ZDI-CAN-23002, ZDI-CAN-23013, ZDI-CAN-23355)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Jacky So
  • Jinxin de Qihoo 360

Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites (Out-of-Bounds Read/Write) y bloquear al manejar ciertos archivos U3D, objetos de Documento o objetos 3D en AcroForms, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación encuentra un bucle infinito al atravesar objetos en una referencia circular, lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza el puntero que es discrepante con el tipo de objeto. (ZDI-CAN-22501, ZDI-CAN-22910, ZDI-CAN-22911, ZDI-CAN-22912, ZDI-CAN-22708, ZDI-CAN-22809, ZDI-CAN-22888, ZDI-CAN-23008, ZDI-CAN-23009)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Escalada de Privilegios Local al buscar actualizaciones, que los atacantes podrían aprovechar para ejecutar archivos DLL maliciosos. Esto ocurre debido a los permisos débiles en la carpeta en la que se ejecuta el servicio de actualización.

  • Alexander Staalgaard de Banshie

Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificado.

  • Milan Kyselica

Se abordó un posible problema donde la aplicación podría estar expuesta a la vulnerabilidad de confusión de tipos al manejar ciertos objetos de anotación, que los atacantes podrían aprovechar para ejecutar código remoto. Esto ocurre porque la aplicación maneja incorrectamente el objeto de anotación que contiene un campo "DS" no estándar en la entrada del diccionario de anotación utilizando un tipo incompatible con el tipo previsto. (ZDI-CAN-22818)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 2024.1 y Foxit PDF Reader para Mac 2024.1

Fecha de publicación: 5 de marzo de 2024

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 2024.1 y Foxit PDF Reader para Mac 2024.1, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

2023.3.0.63083y todas las versiones 2023.x anteriores, 13.0.1.61866 y todas las versiones 13.x anteriores, 12.1.2.55366 y todas las versiones 12.x anteriores, 11.1.5.0913 y anteriores

macOS

Foxit PDF Reader para Mac (antes llamado Foxit Reader Mac)

2023.3.0.63083 y anteriores

macOS

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • Para la versión 2023.1 y superior) En Foxit PDF Reader para Mac o Foxit PDF Editor para Mac, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Buscar actualizaciones" para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader para Mac desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron problemas potenciales en los que la aplicación podría verse expuesta a una vulnerabilidad de Uso Después de Liberar o Lectura Fuera de Límites y fallar al analizar ciertos objetos de Doc, Anotación, Firma o AcroForm, que los atacantes podrían explotar para ejecutar código remoto. Esto ocurre debido al uso del puntero salvaje, memoria u objeto que ha sido eliminado o liberado sin una validación adecuada. (ZDI-CAN-22576, ZDI-CAN-22632, ZDI-CAN-22633, ZDI-CAN-22637, ZDI-CAN-22642, ZDI-CAN-22709, ZDI-CAN-22720, ZDI-CAN-22721, ZDI-CAN-22733, ZDI-CAN-22742, ZDI-CAN-22800, ZDI-CAN-22821, ZDI-CAN-22797, ZDI-CAN-22947)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Jacky So
  • Jinxin de Qihoo 360

Se abordaron problemas potenciales en los que la aplicación podría verse expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites y fallar al manejar ciertos archivos U3D o objetos de Doc, que los atacantes podrían explotar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza un puntero que difiere del tipo de objeto. (ZDI-CAN-22911, ZDI-CAN-22912, ZDI-CAN-22809, ZDI-CAN-23008, ZDI-CAN-23009)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificado.

  • Milan Kyselica

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 12.1.4

Fecha de lanzamiento: 22 de enero de 2024

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 12.1.4, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor

12.1.3.15356 y todas las versiones 12.x anteriores, 11.2.7.53812 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar, Lectura Fuera de Límites o Confusión de Tipos, lo que podría provocar su bloqueo al manejar ciertos objetos de documentos, gráficos, firmas, marcadores o anotaciones en 3D. Estas vulnerabilidades podrían ser aprovechadas por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos, punteros no válidos o la utilización de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP de ZGCLab
  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Kamlapati Choubey de Cisco Talos
  • Aleksandar Nikolic y KPC de Cisco Talos

Se han abordado posibles problemas en los que la aplicación podría verse expuesta a una vulnerabilidad de Creación Arbitraria de Archivos, que podría ser aprovechada por atacantes para ejecutar código arbitrario. Esto ocurre porque la aplicación abre directamente los archivos ejecutables sin identificar adecuadamente el tipo de archivo que no está permitido abrir al manejar el método exportDataObject del objeto Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey de Cisco Talos

Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar o Escritura Fuera de Límites, lo que podría provocar su bloqueo y permitir la ejecución de código arbitrario por parte de atacantes. Esto ocurre debido a un desbordamiento de memoria GDI, ya que la aplicación no maneja adecuadamente las entradas de usuario.

  • Suyue Guo, Wei You de la Universidad Renmin de China

Se ha abordado un posible problema en el que la aplicación podría verse expuesta a una vulnerabilidad de Ejecución Arbitraria de Archivos al abrir ciertos archivos PDF que incluyen el método OpenAction utilizando la ruta relativa con técnicas de suplantación de ruta, lo que podría ser aprovechado por atacantes para engañar a los usuarios y ejecutar comandos para propagar código malicioso. La aplicación ha optimizado el proceso de lanzamiento de archivos, incluyendo la obtención de la ruta absoluta, restringiendo la ejecución de archivos cuya ruta excede los 260 caracteres y ampliando la ventana para mostrar la ruta completa (dentro de los 260 caracteres) del archivo a ejecutar.

  • Investigador anónimo

Se solucionó un posible problema en el que la aplicación podría estar expuesta a la vulnerabilidad de Confusión de Tipos y bloquearse al manipular ciertos objetos de Anotación, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso a memoria no válida, ya que la aplicación realiza conversiones de punteros de diferentes tipos sin relación de herencia y los utiliza sin una validación adecuada. (CVE-2023-51560)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos JavaScripts, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido a una incoherencia entre los valores exportados y los valores de apariencia, ya que la aplicación no maneja adecuadamente el componente de botón de opción al que le falta el diccionario de apariencias, o debido al uso de objetos eliminados sin la validación adecuada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar un ataque de denegación del servicio. Esto ocurre debido a que la aplicación no valida de manera adecuada los objetos obtenidos indirectamente o los valores vacíos devueltos por determinadas interfaces al manipular los marcadores o anotaciones de texto en ciertos PDF.

  • XP de ZGCLab

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método saveAs y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-39542)

  • Kamlapati Choubey de Cisco Talos

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 11.2.8

Fecha de lanzamiento: 22 de enero de 2024

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 11.2.8, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor

11.2.7.53812 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar, Lectura Fuera de Límites o Confusión de Tipos, lo que podría provocar su bloqueo al manejar ciertos objetos de documentos, gráficos, firmas, marcadores o anotaciones en 3D. Estas vulnerabilidades podrían ser aprovechadas por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos, punteros no válidos o la utilización de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP de ZGCLab
  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Kamlapati Choubey de Cisco Talos
  • Aleksandar Nikolic y KPC de Cisco Talos

Se han abordado posibles problemas en los que la aplicación podría verse expuesta a una vulnerabilidad de Creación Arbitraria de Archivos, que podría ser aprovechada por atacantes para ejecutar código arbitrario. Esto ocurre porque la aplicación abre directamente los archivos ejecutables sin identificar adecuadamente el tipo de archivo que no está permitido abrir al manejar el método exportDataObject del objeto Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey de Cisco Talos

Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar o Escritura Fuera de Límites, lo que podría provocar su bloqueo y permitir la ejecución de código arbitrario por parte de atacantes. Esto ocurre debido a un desbordamiento de memoria GDI, ya que la aplicación no maneja adecuadamente las entradas de usuario.

  • Suyue Guo, Wei You de la Universidad Renmin de China

Se ha abordado un posible problema en el que la aplicación podría verse expuesta a una vulnerabilidad de Ejecución Arbitraria de Archivos al abrir ciertos archivos PDF que incluyen el método OpenAction utilizando la ruta relativa con técnicas de suplantación de ruta, lo que podría ser aprovechado por atacantes para engañar a los usuarios y ejecutar comandos para propagar código malicioso. La aplicación ha optimizado el proceso de lanzamiento de archivos, incluyendo la obtención de la ruta absoluta, restringiendo la ejecución de archivos cuya ruta excede los 260 caracteres y ampliando la ventana para mostrar la ruta completa (dentro de los 260 caracteres) del archivo a ejecutar.

  • Investigador anónimo

Se solucionó un posible problema en el que la aplicación podría estar expuesta a la vulnerabilidad de Confusión de Tipos y bloquearse al manipular ciertos objetos de Anotación, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso a memoria no válida, ya que la aplicación realiza conversiones de punteros de diferentes tipos sin relación de herencia y los utiliza sin una validación adecuada. (CVE-2023-51560)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos JavaScripts, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido a una incoherencia entre los valores exportados y los valores de apariencia, ya que la aplicación no maneja adecuadamente el componente de botón de opción al que le falta el diccionario de apariencias, o debido al uso de objetos eliminados sin la validación adecuada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar un ataque de denegación del servicio. Esto ocurre debido a que la aplicación no valida de manera adecuada los objetos obtenidos indirectamente o los valores vacíos devueltos por determinadas interfaces al manipular los marcadores o anotaciones de texto en ciertos PDF.

  • XP de ZGCLab

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método saveAs y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-39542)

  • Kamlapati Choubey de Cisco Talos

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 12.1.2

Fecha de lanzamiento: 17 de enero de 2024

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 12.1.2, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

12.1.1.55342 y todas las versiones 12.x anteriores, 11.1.5.0913 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor para Mac, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 11 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se solucionaron posibles problemas en los que la aplicación podría estar expuesta a las vulnerabilidades de Uso Después de Liberar o Lectura Fuera de Límites y bloquearse al manipular ciertos objetos de Documento, Gráfico, Firma o Marcador, lo cual podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos o de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • XP de ZGCLab
  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordaron problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de referencia de puntero nulo y bloquearse, lo cual podría ser aprovechado por atacantes para lanzar un ataque de denegación de servicio. Esto ocurre cuando la aplicación no valida adecuadamente los valores vacíos devueltos por ciertas interfaces al manejar las anotaciones de texto en ciertos PDF.

  • XP de ZGCLab

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 11.1.6

Fecha de lanzamiento: 17 de enero de 2024

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 11.1.6, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

111.1.5.0913 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PDF Editor para Mac, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se solucionaron posibles problemas en los que la aplicación podría estar expuesta a las vulnerabilidades de Uso Después de Liberar o Lectura Fuera de Límites y bloquearse al manipular ciertos objetos de Documento, Gráfico, Firma o Marcador, lo cual podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos o de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • XP de ZGCLab
  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordaron problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de referencia de puntero nulo y bloquearse, lo cual podría ser aprovechado por atacantes para lanzar un ataque de denegación de servicio. Esto ocurre cuando la aplicación no valida adecuadamente los valores vacíos devueltos por ciertas interfaces al manejar las anotaciones de texto en ciertos PDF.

  • XP de ZGCLab

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 2023.3 y Foxit PDF Editor 2023.3

Fecha de publicación: 22 de noviembre de 2023

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 2023.3 y Foxit PDF Editor 2023.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (antes llamado Foxit Reader)

2023.2.0.21408 y anteriores

Windows

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

2023.2.0.21408, 2023.1.0.15510, 13.0.0.21632, 12.1.3.15356 y todas las versiones 12.x anteriores, 11.2.7.53812 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • (Para la versión 2023.1 y superior) En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Buscar actualizaciones" para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar, Lectura Fuera de Límites o Confusión de Tipos, lo que podría provocar su bloqueo al manejar ciertos objetos de documentos, gráficos, firmas, marcadores o anotaciones en 3D. Estas vulnerabilidades podrían ser aprovechadas por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos, punteros no válidos o la utilización de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP de ZGCLab
  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Kamlapati Choubey de Cisco Talos
  • Aleksandar Nikolic y KPC de Cisco Talos

Se han abordado posibles problemas en los que la aplicación podría verse expuesta a una vulnerabilidad de Creación Arbitraria de Archivos, que podría ser aprovechada por atacantes para ejecutar código arbitrario. Esto ocurre porque la aplicación abre directamente los archivos ejecutables sin identificar adecuadamente el tipo de archivo que no está permitido abrir al manejar el método exportDataObject del objeto Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey de Cisco Talos

Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar o Escritura Fuera de Límites, lo que podría provocar su bloqueo y permitir la ejecución de código arbitrario por parte de atacantes. Esto ocurre debido a un desbordamiento de memoria GDI, ya que la aplicación no maneja adecuadamente las entradas de usuario.

  • Suyue Guo, Wei You de Renmin University of China

Se ha abordado un posible problema en el que la aplicación podría verse expuesta a una vulnerabilidad de Ejecución Arbitraria de Archivos al abrir ciertos archivos PDF que incluyen el método OpenAction utilizando la ruta relativa con técnicas de suplantación de ruta, lo que podría ser aprovechado por atacantes para engañar a los usuarios y ejecutar comandos para propagar código malicioso. La aplicación ha optimizado el proceso de lanzamiento de archivos, incluyendo la obtención de la ruta absoluta, restringiendo la ejecución de archivos cuya ruta excede los 260 caracteres y ampliando la ventana para mostrar la ruta completa (dentro de los 260 caracteres) del archivo a ejecutar.

  • Investigador anónimo

Se solucionó un posible problema en el que la aplicación podría estar expuesta a la vulnerabilidad de Confusión de Tipos y bloquearse al manipular ciertos objetos de Anotación, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso a memoria no válida, ya que la aplicación realiza conversiones de punteros de diferentes tipos sin relación de herencia y los utiliza sin una validación adecuada. (CVE-2023-51560)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Abordó un posible problema donde la aplicación podría estar expuesta a una vulnerabilidad de lectura fuera de límites, que podría ser aprovechada por atacantes para revelar información. Esto ocurre cuando la aplicación no inicializa correctamente el puntero asignado al analizar ciertos archivos PDF. (CVE-2023-51561)

  • Mat Powell de Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 2023.3 y Foxit PDF Reader para Mac 2023.3

Fecha de publicación: 22 de noviembre de 2023

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 2023.3 y Foxit PDF Reader para Mac 2023.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

2023.2.0.61611, 2023.1.0.55583, 13.0.0.61829, 12.1.1.55342 y todas las versiones 12.x anteriores, 11.1.5.0913 y anteriores

macOS

Foxit PDF Reader para Mac (antes llamado Foxit Reader Mac)

2023.2.0.61611 y anteriores

macOS

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • Para la versión 2023.1 y superior) En Foxit PDF Reader para Mac o Foxit PDF Editor para Mac, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Buscar actualizaciones" para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader para Mac desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se solucionaron posibles problemas en los que la aplicación podría estar expuesta a las vulnerabilidades de Uso Después de Liberar o Lectura Fuera de Límites y bloquearse al manipular ciertos objetos de Documento, Gráfico, Firma o Marcador, lo cual podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos o de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • XP de ZGCLab
  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 13.0.1

Fecha de lanzamiento: 14 de noviembre de 2023

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 13.0.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor

13.0.0.21632, 12.1.3.15356 y todas las versiones 12.x anteriores, 11.2.7.53812 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar, Lectura Fuera de Límites o Confusión de Tipos, lo que podría provocar su bloqueo al manejar ciertos objetos de documentos, gráficos, firmas, marcadores o anotaciones en 3D. Estas vulnerabilidades podrían ser aprovechadas por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos, punteros no válidos o la utilización de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP de ZGCLab
  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Kamlapati Choubey de Cisco Talos
  • Aleksandar Nikolic y KPC de Cisco Talos

Se han abordado posibles problemas en los que la aplicación podría verse expuesta a una vulnerabilidad de Creación Arbitraria de Archivos, que podría ser aprovechada por atacantes para ejecutar código arbitrario. Esto ocurre porque la aplicación abre directamente los archivos ejecutables sin identificar adecuadamente el tipo de archivo que no está permitido abrir al manejar el método exportDataObject del objeto Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey de Cisco Talos

Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar o Escritura Fuera de Límites, lo que podría provocar su bloqueo y permitir la ejecución de código arbitrario por parte de atacantes. Esto ocurre debido a un desbordamiento de memoria GDI, ya que la aplicación no maneja adecuadamente las entradas de usuario.

  • Suyue Guo, Wei You de Renmin University of China

Se ha abordado un posible problema en el que la aplicación podría verse expuesta a una vulnerabilidad de Ejecución Arbitraria de Archivos al abrir ciertos archivos PDF que incluyen el método OpenAction utilizando la ruta relativa con técnicas de suplantación de ruta, lo que podría ser aprovechado por atacantes para engañar a los usuarios y ejecutar comandos para propagar código malicioso. La aplicación ha optimizado el proceso de lanzamiento de archivos, incluyendo la obtención de la ruta absoluta, restringiendo la ejecución de archivos cuya ruta excede los 260 caracteres y ampliando la ventana para mostrar la ruta completa (dentro de los 260 caracteres) del archivo a ejecutar.

  • Investigador anónimo

Se solucionó un posible problema en el que la aplicación podría estar expuesta a la vulnerabilidad de Confusión de Tipos y bloquearse al manipular ciertos objetos de Anotación, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso a memoria no válida, ya que la aplicación realiza conversiones de punteros de diferentes tipos sin relación de herencia y los utiliza sin una validación adecuada. (CVE-2023-51560)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 13.0.1

Fecha de lanzamiento: 8 de noviembre de 2023

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 13.0.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

13.0.0.61829, 12.1.1.55342 y todas las versiones 12.x anteriores, 11.1.5.0913 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor para Mac, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 11 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se solucionaron posibles problemas en los que la aplicación podría estar expuesta a las vulnerabilidades de Uso Después de Liberar o Lectura Fuera de Límites y bloquearse al manipular ciertos objetos de Documento, Gráfico, Firma o Marcador, lo cual podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos o de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • XP de ZGCLab
  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 11.2.7

Fecha de lanzamiento: 27 de septiembre de 2023

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 11.2.7, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor

11.2.6.53790 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación o lectura fuera de límites y fallar, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido al acceso de un puntero nulo/sin control o una referencia al objeto que se eliminó sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • Aleksandar Nikolic de Cisco Talos
  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative
  • Aleksandar Nikolic y Kamlapati Choubey de Cisco Talos

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para divulgar información. Esto se produce por la infracción de acceso cuando la aplicación lee bytes más allá del rango del flujo o utiliza componentes de color (definidos en el diccionario de espacios de color) que no son coherentes con los reales para el objeto de imagen al convertir el espacio de color de una imagen. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura arbitraria de archivos, lo cual puede ser aprovechado por atacantes para divulgar archivos en el sistema de destino. Esto ocurre porque la aplicación no valida adecuadamente el tipo de adjunto al llamar a los métodos (con los archivos adjuntos especificados) para crear anotaciones.

  • @j00sean

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de eliminación arbitraria de archivos, que podría ser aprovechada por atacantes para eliminar los archivos privados en el contexto del usuario actual. Esto ocurre porque la aplicación no puede validar el tipo de archivo y elimina el archivo de destino sin comprobar su existencia en el sistema del usuario al llamar a ciertos JavaScripts para exportar PDF.

  • @j00sean

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de lectura fuera de límites y fallar al manipular ciertos archivos PDF que incluyen firmas. Esto ocurre porque la aplicación verifica las firmas simultáneamente en un entorno multiproceso y sobrescribe los datos varias veces. (CVE-2023-38119)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de escritura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido a la infracción de acceso ya que la aplicación no manipula los parámetros anómalos adecuadamente al renderizar las notas emergentes de anotación en ciertos archivos PDF. (CVE-2023-38118)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 11.1.5

Fecha de publicación : 19 de septiembre de 2023

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 11.1.5, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac
(anteriormente llamado Foxit PhantomPDF Mac)

11.1.4.1121 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PDF Editor para Mac, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación o lectura fuera de límites y fallar, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido al acceso de un puntero nulo/sin control o una referencia al objeto que se eliminó sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • Aleksandar Nikolic de Cisco Talos
  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría cerrarse a la fuerza cuando se detecta un desbordamiento de datos en los JavaScripts de XFA.

  • Philip Kolvenbach de Fraunhofer Institute for Secure Information Technology (SIT)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 2023.2 y Foxit PDF Editor 2023.2

Fecha de publicación: 12 de septiembre de 2023

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 2023.2 y Foxit PDF Editor 2023.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (antes llamado Foxit Reader)

12.1.3.15356 y anteriores

Windows

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

2023.1.0.15510, 12.1.3.15356 y todas las versiones 12.x anteriores, 11.2.7.53812 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • (Para la versión 2023.1) En Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Editor" > "Buscar actualizaciones".
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos JavaScripts, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido a una incoherencia entre los valores exportados y los valores de apariencia, ya que la aplicación no maneja adecuadamente el componente de botón de opción al que le falta el diccionario de apariencias, o debido al uso de objetos eliminados sin la validación adecuada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar un ataque de denegación del servicio. Esto ocurre debido a que la aplicación no valida de manera adecuada los objetos obtenidos indirectamente o los valores vacíos devueltos por determinadas interfaces al manipular los marcadores o anotaciones de texto en ciertos PDF.

  • XP de ZGCLab

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método saveAs y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-39542)

  • Kamlapati Choubey de Cisco Talos

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 13.0

Fecha de lanzamiento: 12 de septiembre de 2023

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 13.0, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

12.1.3.15356 y todas las versiones 12.x anteriores, 11.2.6.53790 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos JavaScripts, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido a una incoherencia entre los valores exportados y los valores de apariencia, ya que la aplicación no maneja adecuadamente el componente de botón de opción al que le falta el diccionario de apariencias, o debido al uso de objetos eliminados sin la validación adecuada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar un ataque de denegación del servicio. Esto ocurre debido a que la aplicación no valida de manera adecuada los objetos obtenidos indirectamente o los valores vacíos devueltos por determinadas interfaces al manipular los marcadores o anotaciones de texto en ciertos PDF.

  • XP de ZGCLab

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método saveAs y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-39542)

  • Kamlapati Choubey de Cisco Talos

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 12.1.1 y Foxit PDF Reader para Mac 12.1.1

Fecha de publicación: 25 de julio de 2023

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 12.1.1 y Foxit PDF Reader para Mac 12.1.1, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

12.1.0.1229 y todas las versiones 12.x anteriores, 11.1.4.1121 y anteriores

macOS

Foxit PDF Reader para Mac (antes llamado Foxit Reader Mac)

12.1.0.1229 y anteriores

macOS

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • En Foxit PDF Reader para Mac o Foxit PDF Editor para Mac, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 11 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader para Mac desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación o lectura fuera de límites y fallar, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido al acceso de un puntero nulo/sin control o una referencia al objeto que se eliminó sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • Aleksandar Nikolic de Cisco Talos
  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría cerrarse a la fuerza cuando se detecta un desbordamiento de datos en los JavaScripts de XFA.

  • Philip Kolvenbach de Fraunhofer Institute for Secure Information Technology (SIT)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 12.1.3 y Foxit PDF Editor 12.1.3

Fecha de publicación: 19 de julio de 2023

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 12.1.3 y Foxit PDF Editor 12.1.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (antes llamado Foxit Reader)

12.1.2.15332 y anteriores

Windows

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

12.1.2.15332 y todas las versiones 12.x anteriores, 11.2.6.53790 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación o lectura fuera de límites y fallar, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido al acceso de un puntero nulo/sin control o una referencia al objeto que se eliminó sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • Aleksandar Nikolic de Cisco Talos
  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative
  • Aleksandar Nikolic y Kamlapati Choubey de Cisco Talos

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para divulgar información. Esto se produce por la infracción de acceso cuando la aplicación lee bytes más allá del rango del flujo o utiliza componentes de color (definidos en el diccionario de espacios de color) que no son coherentes con los reales para el objeto de imagen al convertir el espacio de color de una imagen. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura arbitraria de archivos, lo cual puede ser aprovechado por atacantes para divulgar archivos en el sistema de destino. Esto ocurre porque la aplicación no valida adecuadamente el tipo de adjunto al llamar a los métodos (con los archivos adjuntos especificados) para crear anotaciones.

  • @j00sean

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de eliminación arbitraria de archivos, que podría ser aprovechada por atacantes para eliminar los archivos privados en el contexto del usuario actual. Esto ocurre porque la aplicación no puede validar el tipo de archivo y elimina el archivo de destino sin comprobar su existencia en el sistema del usuario al llamar a ciertos JavaScripts para exportar PDF.

  • @j00sean

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de lectura fuera de límites y fallar al manipular ciertos archivos PDF que incluyen firmas. Esto ocurre porque la aplicación verifica las firmas simultáneamente en un entorno multiproceso y sobrescribe los datos varias veces. (CVE-2023-38119)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de escritura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido a la infracción de acceso ya que la aplicación no manipula los parámetros anómalos adecuadamente al renderizar las notas emergentes de anotación en ciertos archivos PDF. (CVE-2023-38118)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 10.1.12

Fecha de lanzamiento: 16 de junio de 2023

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 10.1.12, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

10.1.11.37866 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método exportXFAData y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-27363)

  • Andrea Micalizzi, conocido como rgod, trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto y fallar al analizar determinados archivos XLS o DOC. Esto ocurre cuando la aplicación abre el archivo XLS o DOC con los permisos predeterminados y da lugar a la ejecución de macros sin las restricciones o los consentimientos adecuados de los usuarios. (CVE-2023-27364, CVE-2023-27365)

  • kimiya trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desreferencia de puntero nulo o de uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso de un puntero nulo o memoria liberada sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-27366)

  • Suyue Guo, Wei You de Renmin University of China
  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios locales. Esto ocurre cuando usuarios con permisos normales secuestran el archivo ejecutable original del servicio registrado con permisos a nivel del sistema cuando se instala la aplicación en un directorio que no es estándar.

  • Will Dormann de Vul Labs

Se abordó un posible problema por el cual la aplicación podría cerrarse a la fuerza cuando se detecta un desbordamiento de datos en los JavaScripts de XFA.

  • Philip Kolvenbach de Fraunhofer Institute for Secure Information Technology (SIT)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 11.2.6

Fecha de lanzamiento: 31 de mayo de 2023

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 11.2.6, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor

11.2.5.53785 y todas las versiones 11.x anteriores, 10.1.11.37866 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método exportXFAData y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-27363)

  • Andrea Micalizzi, conocido como rgod, trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto y fallar al analizar determinados archivos XLS o DOC. Esto ocurre cuando la aplicación abre el archivo XLS o DOC con los permisos predeterminados y da lugar a la ejecución de macros sin las restricciones o los consentimientos adecuados de los usuarios. (CVE-2023-27364, CVE-2023-27365)

  • kimiya trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desreferencia de puntero nulo o de uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso de un puntero nulo o memoria liberada sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-27366)

  • Suyue Guo, Wei You de Renmin University of China
  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios locales. Esto ocurre cuando usuarios con permisos normales secuestran el archivo ejecutable original del servicio registrado con permisos a nivel del sistema cuando se instala la aplicación en un directorio que no es estándar.

  • Will Dormann de Vul Labs

Se abordó un posible problema por el cual la aplicación podría cerrarse a la fuerza cuando se detecta un desbordamiento de datos en los JavaScripts de XFA.

  • Philip Kolvenbach de Fraunhofer Institute for Secure Information Technology (SIT)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 12.1.2 y Foxit PDF Editor 12.1.2

Fecha de publicación: 19 de abril de 2023

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 12.1.2 y Foxit PDF Editor 12.1.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (antes llamado Foxit Reader)

12.1.1.15289 y anteriores

Windows

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

12.1.1.15289 y todas las versiones 12.x anteriores, 11.2.5.53785 y todas las versiones 11.x anteriores, 10.1.11.37866 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método exportXFAData y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-27363)

  • Andrea Micalizzi, conocido como rgod, trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto y fallar al analizar determinados archivos XLS o DOC. Esto ocurre cuando la aplicación abre el archivo XLS o DOC con los permisos predeterminados y da lugar a la ejecución de macros sin las restricciones o los consentimientos adecuados de los usuarios. (CVE-2023-27364, CVE-2023-27365)

  • kimiya trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desreferencia de puntero nulo o de uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso de un puntero nulo o memoria liberada sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-27366)

  • Suyue Guo, Wei You de Renmin University of China
  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios locales. Esto ocurre cuando usuarios con permisos normales secuestran el archivo ejecutable original del servicio registrado con permisos a nivel del sistema cuando se instala la aplicación en un directorio que no es estándar.

  • Will Dormann de Vul Labs

Se abordó un posible problema por el cual la aplicación podría cerrarse a la fuerza cuando se detecta un desbordamiento de datos en los JavaScripts de XFA.

  • Philip Kolvenbach de Fraunhofer Institute for Secure Information Technology (SIT)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 10.1.11

Fecha de lanzamiento: 16 de marzo de 2023

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 10.1.11, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

10.1.10.37854 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Escritura fuera de los límites y fallar al abrir algunos documentos PDF que contengan JavaScripts con demasiado texto específico en determinados controles, lo que podría ser aprovechado por atacantes para ejecutar código arbitrario. Esto ocurre debido al acceso de datos fuera de los límites, ya que la aplicación no valida la longitud del parámetro de entrada al llamar a determinadas funciones de la API desde la biblioteca GDI.

  • Suyue Guo, Wei You de Renmin University of China

Se ha corregido un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2022-43649)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 11.2.5

Fecha de lanzamiento: 8 de marzo de 2023

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 11.2.5, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor

11.2.4.53774 y todas las versiones 11.x anteriores, 10.1.10.37854 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Escritura fuera de los límites y fallar al abrir algunos documentos PDF que contengan JavaScripts con demasiado texto específico en determinados controles, lo que podría ser aprovechado por atacantes para ejecutar código arbitrario. Esto ocurre debido al acceso de datos fuera de los límites, ya que la aplicación no valida la longitud del parámetro de entrada al llamar a determinadas funciones de la API desde la biblioteca GDI.

  • Suyue Guo, Wei You de Renmin University of China

Se ha corregido un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2022-43649)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 12.1.1 y Foxit PDF Editor 12.1.1

Fecha de publicación: 21 de febrero de 2023

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 12.1.1 y Foxit PDF Editor 12.1.1, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (antes llamado Foxit Reader)

12.1.0.15250 y anteriores

Windows

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

12.1.0.15250 y todas las versiones 12.x anteriores, 11.2.4.53774 y todas las versiones 11.x anteriores, 10.1.10.37854 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información debido al cifrado incorrecto cuando se recopilan los clics del usuario en los anuncios de banner y otros posibles problemas, ya que el servidor web que almacena los registros y la información de anuncios está desactualizado (solo Foxit PDF Reader).

  • Tom van den Enden

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 10.1.10

Fecha de lanzamiento: 27 de diciembre de 2022

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 10.1.10, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

10.1.9.37808 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Infracción de acceso de lectura, Uso tras la liberación o Lectura fuera de límites y fallar al analizar determinados archivos U3D, lo que podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre cuando la aplicación accede a la matriz o al iterador fuera de los límites, o utiliza el puntero sin control o un objeto liberado sin la validación adecuada. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell de Trend Micro Zero Day Initiative

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso del puntero nulo sin la validación adecuada al analizar determinados archivos PDF que contienen el objeto de Página no válido, o al acceso de la matriz fuera de los límites resultantes del error lógico al analizar determinados archivos PDF cuyo atributo colSpan se establece más allá de la longitud máxima permitida.

  • Park Hyeon (@tree_segment) de TeamH4C
  • soiax

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desbordamiento o Agotamiento del ecosistema de datos y fallar, lo que podría ser aprovechado por atacantes para provocar una interrupción del servicio. Esto ocurre debido a la violación de acceso a matrices cuando se manejan determinados archivos PDF que contienen un campo con formato de "Porcentaje" con un valor demasiado grande, o debido a la recurrencia infinita que se produce por el objeto autorreferenciado o la estructura jerárquica incorrecta de los nodos cuando se manejan determinados archivos PDF o XFA.

  • soiax

Se ha corregido un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de Ejecución de archivos arbitrarios. Esto ocurre porque la aplicación no valida el archivo al actualizar un complemento con el archivo .fzip.

  • hujin

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic de Cisco Talos

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 11.2.4

Fecha de lanzamiento: 22 de diciembre de 2022

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 11.2.4, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor

11.2.3.53593 y todas las versiones 11.x anteriores, 10.1.9.37808 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Infracción de acceso de lectura, Uso tras la liberación o Lectura fuera de límites y fallar al analizar determinados archivos U3D, lo que podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre cuando la aplicación accede a la matriz o al iterador fuera de los límites, o utiliza el puntero sin control o un objeto liberado sin la validación adecuada. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell de Trend Micro Zero Day Initiative

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso del puntero nulo sin la validación adecuada al analizar determinados archivos PDF que contienen el objeto de Página no válido, o al acceso de la matriz fuera de los límites resultantes del error lógico al analizar determinados archivos PDF cuyo atributo colSpan se establece más allá de la longitud máxima permitida.

  • Park Hyeon (@tree_segment) de TeamH4C
  • soiax

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desbordamiento o Agotamiento del ecosistema de datos y fallar, lo que podría ser aprovechado por atacantes para provocar una interrupción del servicio. Esto ocurre debido a la violación de acceso a matrices cuando se manejan determinados archivos PDF que contienen un campo con formato de "Porcentaje" con un valor demasiado grande, o debido a la recurrencia infinita que se produce por el objeto autorreferenciado o la estructura jerárquica incorrecta de los nodos cuando se manejan determinados archivos PDF o XFA.

  • soiax

Se ha corregido un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de Ejecución de archivos arbitrarios. Esto ocurre porque la aplicación no valida el archivo al actualizar un complemento con el archivo .fzip.

  • hujin

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic de Cisco Talos

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 12.1 y Foxit PDF Editor 12.1

Fecha de publicación: 13 de diciembre de 2022

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 12.1 y Foxit PDF Editor 12.1, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (antes llamado Foxit Reader)

12.0.2.12465 y anteriores

Windows

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

12.0.2.12465 y todas las versiones 12.x anteriores, 11.2.3.53593 y todas las versiones 11.x anteriores, 10.1.9.37808 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Escritura fuera de los límites y fallar al abrir algunos documentos PDF que contengan JavaScripts con demasiado texto específico en determinados controles, lo que podría ser aprovechado por atacantes para ejecutar código arbitrario. Esto ocurre debido al acceso de datos fuera de los límites, ya que la aplicación no valida la longitud del parámetro de entrada al llamar a determinadas funciones de la API desde la biblioteca GDI.

  • Suyue Guo, Wei You de Renmin University of China

Se ha corregido un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2022-43649)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 11.1.4

Fecha de lanzamiento: 23 de noviembre de 2022

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 11.1.4, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (anteriormente llamado Foxit PhantomPDF Mac)

11.1.3.0920 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PDF Editor para Mac, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Negación de servicio y fallar. Esto ocurre cuando la aplicación utiliza el puntero o el objeto nulo en la matriz nula sin la validación adecuada al trabajar con determinados JavaScripts.

  • Base de datos sobre vulnerabilidad a la innovación en tecnologías de la información en China (CITIVD)

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de infracción por acceso de lectura y fallar al analizar determinados archivos U3D. Esto ocurre cuando la aplicación accede a la matriz fuera de los límites.

  • Milan Kyselica

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso a la matriz por fuera de los límites por un error de lógica al analizar determinados archivos PDF cuyo atributo colSpan se establece más allá de la longitud máxima permitida.

  • Park Hyeon (@tree_segment) de TeamH4C
  • soiax

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desbordamiento o Agotamiento del ecosistema de datos y fallar, lo que podría ser aprovechado por atacantes para provocar una interrupción del servicio. Esto ocurre debido a la violación de acceso a matrices cuando se manejan determinados archivos PDF que contienen un campo con formato de "Porcentaje" con un valor demasiado grande, o debido a la recurrencia infinita que se produce por la estructura jerárquica incorrecta de los nodos cuando se manejan determinados archivos PDF o XFA.

  • soiax

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 12.0.2 y Foxit PDF Editor 12.0.2

Fecha de publicación: 8 de noviembre de 2022

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 12.0.2 y Foxit PDF Editor 12.0.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (antes llamado Foxit Reader)

12.0.1.12430 y anteriores

Windows

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

12.0.1.12430, 12.0.0.12394, 11.2.3.53593 y todas las versiones 11.x anteriores, 10.1.9.37808 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Infracción de acceso de lectura, Uso tras la liberación o Lectura fuera de límites y fallar al analizar determinados archivos U3D, lo que podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre cuando la aplicación accede a la matriz o al iterador fuera de los límites, o utiliza el puntero sin control o un objeto liberado sin la validación adecuada. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell de Trend Micro Zero Day Initiative

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso del puntero nulo sin la validación adecuada al analizar determinados archivos PDF que contienen el objeto de Página no válido, o al acceso de la matriz fuera de los límites resultantes del error lógico al analizar determinados archivos PDF cuyo atributo colSpan se establece más allá de la longitud máxima permitida.

  • Park Hyeon (@tree_segment) de TeamH4C
  • soiax

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desbordamiento o Agotamiento del ecosistema de datos y fallar, lo que podría ser aprovechado por atacantes para provocar una interrupción del servicio. Esto ocurre debido a la violación de acceso a matrices cuando se manejan determinados archivos PDF que contienen un campo con formato de "Porcentaje" con un valor demasiado grande, o debido a la recurrencia infinita que se produce por el objeto autorreferenciado o la estructura jerárquica incorrecta de los nodos cuando se manejan determinados archivos PDF o XFA.

  • soiax

Se ha corregido un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de Ejecución de archivos arbitrarios. Esto ocurre porque la aplicación no valida el archivo al actualizar un complemento con el archivo .fzip.

  • hujin

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic de Cisco Talos

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 12.0.2 y Foxit PDF Reader para Mac 12.0.2

Fecha de publicación: 1 de noviembre de 2022

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 12.0.2 y Foxit PDF Reader para Mac 12.0.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

12.0.1.0720, 12.0.0.0601, 11.1.3.0920 y anteriores

macOS

Foxit PDF Reader para Mac (antes llamado Foxit Reader Mac)

12.0.1.0720 y anteriores

macOS

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • En Foxit PDF Reader para Mac o Foxit PDF Editor para Mac, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 11 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader para Mac desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Negación de servicio y fallar. Esto ocurre cuando la aplicación utiliza el puntero o el objeto nulo en la matriz nula sin la validación adecuada al trabajar con determinados JavaScripts.

  • Base de datos sobre vulnerabilidad a la innovación en tecnologías de la información en China (CITIVD)

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de infracción por acceso de lectura y fallar al analizar determinados archivos U3D. Esto ocurre cuando la aplicación accede a la matriz fuera de los límites.

  • Milan Kyselica

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso a la matriz por fuera de los límites por un error de lógica al analizar determinados archivos PDF cuyo atributo colSpan se establece más allá de la longitud máxima permitida.

  • Park Hyeon (@tree_segment) de TeamH4C
  • soiax

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desbordamiento o Agotamiento del ecosistema de datos y fallar, lo que podría ser aprovechado por atacantes para provocar una interrupción del servicio. Esto ocurre debido a la violación de acceso a matrices cuando se manejan determinados archivos PDF que contienen un campo con formato de "Porcentaje" con un valor demasiado grande, o debido a la recurrencia infinita que se produce por la estructura jerárquica incorrecta de los nodos cuando se manejan determinados archivos PDF o XFA.

  • soiax

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 11.1.3

Fecha de lanzamiento: 22 de septiembre de 2022

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 11.1.3, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (anteriormente llamado Foxit PhantomPDF Mac)

11.1.2.0420 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PDF Editor para Mac, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de variable sin inicializar y fallar al manipular ciertos JavaScript, lo cual puede ser aprovechado por atacantes para divulgar información. Esto ocurre debido a que la aplicación usa el motor V8 de JavaScript en una versión desactualizada que es propensa a vulnerabilidades.

  • DoHyun Lee(@l33d0hyun) de DNSLab, Korea University

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 10.1.9

Fecha de lanzamiento: 30 de agosto de 2022

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 10.1.9, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

10.1.8.37795 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron problemas potenciales por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites, confusión de tipo, uso después de liberación o variable sin inicializar y fallar al manipular ciertos JavaScript, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a que la aplicación usa el motor V8 de JavaScript en una versión desactualizada que es propensa a vulnerabilidades. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Seungju Oh (@real_as3617), DoHyun Lee (@l33d0hyun) de Zerocution trabajando con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) trabajando con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) de DNSLab, Korea University trabajando con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) de DNSLab, Korea University
  • René Freingruber, SEC Consult Vulnerability Lab

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso de puntero nulo, asa o matriz sin una validación apropiada. (CVE-2022-26979, CVE-2022-27944)

  • Suyue Guo, Wei You de Renmin University of China

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información por uso después de liberación o ejecución de código remoto de daño de memoria y fallar. Esto ocurre debido al acceso de una dirección ilegal cuando la aplicación no actualiza el puntero después de que el contenedor se expande durante la iteración cuando está manipulando el método AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a que la aplicación no establece el puntero como nulo después de que lo libera y vuelve a liberar el puntero durante la destrucción subsiguiente al manipular ciertos archivos PDF, o no controla unos parámetros anómalos durante el proceso para crear una API de base de datos llamando a las funciones desde el sistema Windows al manipular objetos ADBC, o transforma objetos a la fuerza sin juzgar el tipo de datos al manipular objetos Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative
  • soiax trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de uso después de liberación o lectura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido al acceso o uso de un puntero sin control o un objeto liberado sin la validación adecuada al manipular ciertos JavaScript, objetos Doc o AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Krishnakant Patil y Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil y Ashfaq Ansari - HackSys Inc trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto por uso después de liberación y fallar al analizar el flujo de datos en ciertos archivos PDF. Esto ocurre debido a una infracción del acceso ocasionada por la memoria asignada de manera incorrecta, ya que existe un desbordamiento durante el cálculo de memoria. (CNVD-C-2022-280049)

  • China National Vulnerability Database

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para divulgar información. Esto ocurre porque la aplicación no puede validar adecuadamente los límites de asignación para los objetos al manipular ciertos JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative
  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de tipo Use-After-Free y bloquearse, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre porque la aplicación usa el puntero nulo sin validación adecuada después de que el objeto Página se elimina al abrir ciertos archivos PDF en el modo de pantalla completa.

  • Milan Kyselica

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 11.2.3

Fecha de lanzamiento: 26 de agosto de 2022

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 11.2.3, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor

11.2.2.53575 y todas las versiones 11.x anteriores, 10.1.8.37795 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron problemas potenciales por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites, confusión de tipo, uso después de liberación o variable sin inicializar y fallar al manipular ciertos JavaScript, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a que la aplicación usa el motor V8 de JavaScript en una versión desactualizada que es propensa a vulnerabilidades. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Seungju Oh (@real_as3617), DoHyun Lee (@l33d0hyun) de Zerocution trabajando con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) trabajando con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) de DNSLab, Korea University trabajando con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) de DNSLab, Korea University
  • René Freingruber, SEC Consult Vulnerability Lab

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso de puntero nulo, asa o matriz sin una validación apropiada. (CVE-2022-26979, CVE-2022-27944)

  • Suyue Guo, Wei You de Renmin University of China

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información por uso después de liberación o ejecución de código remoto de daño de memoria y fallar. Esto ocurre debido al acceso de una dirección ilegal cuando la aplicación no actualiza el puntero después de que el contenedor se expande durante la iteración cuando está manipulando el método AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a que la aplicación no establece el puntero como nulo después de que lo libera y vuelve a liberar el puntero durante la destrucción subsiguiente al manipular ciertos archivos PDF, o no controla unos parámetros anómalos durante el proceso para crear una API de base de datos llamando a las funciones desde el sistema Windows al manipular objetos ADBC, o transforma objetos a la fuerza sin juzgar el tipo de datos al manipular objetos Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative
  • soiax trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de uso después de liberación o lectura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido al acceso o uso de un puntero sin control o un objeto liberado sin la validación adecuada al manipular ciertos JavaScript, objetos Doc o AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Krishnakant Patil y Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil y Ashfaq Ansari - HackSys Inc trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto por uso después de liberación y fallar al analizar el flujo de datos en ciertos archivos PDF. Esto ocurre debido a una infracción del acceso ocasionada por la memoria asignada de manera incorrecta, ya que existe un desbordamiento durante el cálculo de memoria. (CNVD-C-2022-280049)

  • China National Vulnerability Database

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para divulgar información. Esto ocurre porque la aplicación no puede validar adecuadamente los límites de asignación para los objetos al manipular ciertos JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative
  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de tipo Use-After-Free y bloquearse, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre porque la aplicación usa el puntero nulo sin validación adecuada después de que el objeto Página se elimina al abrir ciertos archivos PDF en el modo de pantalla completa.

  • Milan Kyselica

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en Foxit Reader para Linux 2.4.5

 

Fecha de lanzamiento: 2 de agosto de 2022

Plataforma: Linux

Resumen

Foxit lanzó Foxit Reader para Linux 2.4.5, donde se abordan posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader para Linux

2.4.4.0910 y anteriores

Linux

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader para Linux, haga clic en "Comprobar ahora si hay actualizaciones" y actualice a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader para Linux desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de uso después de liberación. Esto ocurre debido a que la aplicación ejecuta el destructor en png_safe_execute. (CVE-2019-7317)

  • Lian Gao y Heng Yin de la Universidad de California, Riverside

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 12.0.1 y Foxit PDF Editor 12.0.1

Fecha de lanzamiento: 29 de julio de 202

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 12.0.1 y Foxit PDF Editor 12.0.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (anteriormente llamado Foxit Reader)

12.0.0.12394 y anteriores

Windows

Foxit PDF Editor (anteriormente llamado Foxit PhantomPDF)

12.0.0.12394, 11.2.2.53575 y todas las versiones 11.x anteriores, 10.1.8.37795 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron problemas potenciales por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites, confusión de tipo, uso después de liberación o variable sin inicializar y fallar al manipular ciertos JavaScript, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a que la aplicación usa el motor V8 de JavaScript en una versión desactualizada que es propensa a vulnerabilidades.(CVE-2022-37376, CVE-2022-37377, CVE-2022-37378)

  • Seungju Oh (@real_as3617), DoHyun Lee (@l33d0hyun) de Zerocution trabajando con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) trabajando con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) de DNSLab, Korea University trabajando con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) de DNSLab, Korea University
  • René Freingruber, SEC Consult Vulnerability Lab

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso de puntero nulo, asa o matriz sin una validación apropiada. (CVE-2022-26979, CVE-2022-27944, CVE-2022-27359)

  • Suyue Guo, Wei You de Renmin University of China

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información por uso después de liberación o ejecución de código remoto de daño de memoria y fallar. Esto ocurre debido al acceso de una dirección ilegal cuando la aplicación no actualiza el puntero después de que el contenedor se expande durante la iteración cuando está manipulando el método AFSpecial_KeystrokeEx. (CVE-2022-37379, CVE-2022-37381)

  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a que la aplicación no establece el puntero como nulo después de que lo libera y vuelve a liberar el puntero durante la destrucción subsiguiente al manipular ciertos archivos PDF, o no controla unos parámetros anómalos durante el proceso para crear una API de base de datos llamando a las funciones desde el sistema Windows al manipular objetos ADBC, o transforma objetos a la fuerza sin juzgar el tipo de datos al manipular objetos Doc. (CVE-2022-37380, CVE-2022-37383, CVE-2022-37388)

  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative
  • soiax trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de uso después de liberación o lectura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido al acceso o uso de un puntero sin control o un objeto liberado sin la validación adecuada al manipular ciertos JavaScript, objetos Doc o AcroForms. (CVE-2022-37382, CVE-2022-37384, CVE-2022-37385, CVE-2022-37389, CVE-2022-37386, CVE-2022-37390, CVE-2022-37387, CVE-2022-37391)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Krishnakant Patil y Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil y Ashfaq Ansari - HackSys Inc trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto por uso después de liberación y fallar al analizar el flujo de datos en ciertos archivos PDF. Esto ocurre debido a una infracción del acceso ocasionada por la memoria asignada de manera incorrecta, ya que existe un desbordamiento durante el cálculo de memoria. (CNVD-C-2022-280049)

  • China National Vulnerability Database

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 12.0.1 y Foxit PDF Reader para Mac 12.0.1

Fecha de lanzamiento: 29 de julio de 2022

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 12.0.1 y Foxit PDF Reader para Mac 12.0.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (anteriormente llamado Foxit
PhantomPDF Mac)

12.0.0.0601, 11.1.2.0420 y anteriores

macOS

Foxit PDF Reader para Mac (anteriormente llamado Foxit
Reader Mac)

12.0.0.0601, 11.1.2.0420 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Reader para Mac o Foxit PDF Editor para Mac, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 11 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader para Mac desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de variable sin inicializar y fallar al manipular ciertos JavaScript, lo cual puede ser aprovechado por atacantes para divulgar información. Esto ocurre debido a que la aplicación usa el motor V8 de JavaScript en una versión desactualizada que es propensa a vulnerabilidades.

  • DoHyun Lee(@l33d0hyun) de DNSLab, Korea University

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 12.0 y Foxit PDF Editor 12.0

Fecha de lanzamiento: 28 de junio de 2022

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 12.0 y Foxit PDF Editor 12.0, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (anteriormente llamado Foxit Reader)

11.2.2.53575 y anteriores

Windows

Foxit PDF Editor (anteriormente llamado Foxit PhantomPDF)

11.2.2.53575 y todas las versiones 11.x anteriores, 10.1.8.37795 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para divulgar información. Esto ocurre porque la aplicación no puede validar adecuadamente los límites de asignación para los objetos al manipular ciertos JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative
  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de tipo Use-After-Free y bloquearse, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre porque la aplicación usa el puntero nulo sin validación adecuada después de que el objeto Página se elimina al abrir ciertos archivos PDF en el modo de pantalla completa.

  • Milan Kyselica

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 10.1.8

Fecha de lanzamiento: 21 de junio de 2022

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 10.1.8, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

10.1.7.37777 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de negación de servicio por desreferencia de puntero nulo y bloquearse. Esto ocurre debido al error de análisis al ejecutar JavaScript en ciertos archivos PDF. (CNVD-C-2021-205525)

  • Xu Peng de UCAS y Ying Lingyun de QiAnXin Technology Research Institute
  • China National Vulnerability Database

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de infracción de acceso de lectura y bloquearse. Esto ocurre debido al uso del puntero nulo sin validación adecuada, ya que la aplicación no obtiene el diccionario CF al manipular ciertos PDF cifrados con un diccionario de cifrado anómalo.

  • Milan Kyselica

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a un ataque de guardado incremental y un ataque de sombra, y entregar información de firma incorrecta al manipular ciertos archivos PDF firmados. Esto ocurre por el error de análisis, debido a que el motor de análisis no usa la información de referencia cruzada correctamente al analizar ciertos objetos comprimidos. (CVE-2022-25641)

  • Raphael Sütterlin, Vladislav Mladenov, Christian Mainka, Simon Rohlmann y Jörg Schwenk del Ruhr-Universität Bochum, Chair for Network and Data Security

Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de confusión de tipo y bloquearse al ejecutar ciertos JavaScript. Esto ocurre debido a la compilación incorrecta de un resultado Unsigned32 en el motor V8 de JavaScript. (CVE-2022-30557)

  • DoHyun Lee(@l33d0hyun)

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información de lectura fuera de límites y de ejecución de código remoto Use-After-Free y bloquearse al manipular determinados Acroforms, objetos Doc u objetos de anotación. Esto ocurre debido a que la aplicación usa el puntero, la variable o el objeto, o accede a la memoria que se liberó sin una validación adecuada. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto Use-After-Free y bloquearse. Esto ocurre debido al uso del objeto que se liberó, ya que la aplicación no actualiza la copia del puntero después de que se elimina una página al ejecutar el método deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • KMFL trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre porque la aplicación no puede validar adecuadamente los límites de asignación para los objetos al manipular ciertos JavaScript. (CVE-2022-28682)

  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 11.2.2 y Foxit PDF Editor 11.2.2

Fecha de lanzamiento: 9 de mayo de 2022

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 11.2.2 y Foxit PDF Editor 11.2.2, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (anteriormente llamado Foxit Reader)

11.2.1.53537 y anteriores

Windows

Foxit PDF Editor (anteriormente llamado Foxit PhantomPDF)

11.2.1.53537 y todas las versiones 11.x anteriores, 10.1.7.37777 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de negación de servicio por desreferencia de puntero nulo y bloquearse. Esto ocurre debido al error de análisis al ejecutar JavaScript en ciertos archivos PDF. (CNVD-C-2021-205525)

  • Xu Peng de UCAS y Ying Lingyun de QiAnXin Technology Research Institute
  • China National Vulnerability Database

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de infracción de acceso de lectura y bloquearse. Esto ocurre debido al uso del puntero nulo sin validación adecuada, ya que la aplicación no obtiene el diccionario CF al manipular ciertos PDF cifrados con un diccionario de cifrado anómalo.

  • Milan Kyselica

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a un ataque de guardado incremental y un ataque de sombra, y entregar información de firma incorrecta al manipular ciertos archivos PDF firmados. Esto ocurre debido al error de análisis, debido a que el motor de análisis no usa la información de referencia cruzada correctamente al analizar ciertos objetos comprimidos. (CVE-2022-25641)

  • Raphael Sütterlin, Vladislav Mladenov, Christian Mainka, Simon Rohlmann y Jörg Schwenk del Ruhr-Universität Bochum, Chair for Network and Data Security

Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de confusión de tipo y bloquearse al ejecutar ciertos JavaScript. Esto ocurre debido a la compilación incorrecta de un resultado Unsigned32 en el motor V8 de JavaScript. (CVE-2022-30557)

  • DoHyun Lee(@l33d0hyun)

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información de lectura fuera de límites y de ejecución de código remoto Use-After-Free y bloquearse al manipular determinados Acroforms, objetos Doc u objetos de anotación. Esto ocurre debido a que la aplicación usa el puntero, la variable o el objeto, o accede a la memoria que se liberó sin una validación adecuada. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto Use-After-Free y bloquearse. Esto ocurre debido al uso del objeto que se liberó, ya que la aplicación no actualizó la copia del puntero después de que se elimina una página al ejecutar el método deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • KMFL trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre porque la aplicación no puede validar adecuadamente los límites de asignación para los objetos al manipular ciertos JavaScript. (CVE-2022-28682)

  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 10.1.7

Fecha de lanzamiento: 3 de marzo de 2022

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 10.1.7, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

10.1.6.37749 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desbordamiento de búfer basado en la pila y bloquearse. Esto ocurre debido al uso de datos anormales sin validación apropiada cuando se manipula un archivo XFA que contiene valores de atributos inapropiados en el nodo de un widget. (CVE-2022-24954)

  • DoHyun Lee(@l33d0hyun) y JaeHyuk Lim
  • DoHyun Lee(@l33d0hyun)

Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de lectura fuera de límites, desbordamiento de la pila, corrupción de memoria, desreferencia de puntero nulo o desbordamiento de búfer de pila y fallar al convertir ciertos archivos PDF a archivos de Office. Esto ocurre cuando la aplicación lee datos fuera de los límites, accede a memoria que se modifica de manera inválida, utiliza el puntero nulo o lee o escribe los datos más allá del búfer de la pila. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116)

  • Kai Lu de ThreatLabz de Zscaler

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de fuga de memoria o lectura/escritura fuera de límites y bloquearse. Esto ocurre debido a que el motor V8 de JavaScript no toma en cuenta que el valor de un tipo de variable puede cambiarse a “NaN” mediante la suma o resta de infinitos y no puede comprobar y manipular adecuadamente los datos anormales mientras manipula el código de JavaScript.

  • Dongjun shin(@__sindo)

Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desreferencia de puntero nulo o matriz fuera de límites y fallar al analizar ciertos archivos PDF. Esto ocurre debido al uso de puntero nulo o un objeto inválido sin una validación apropiada. (CVE-2022-25108)

  • DoHyun Lee(@l33d0hyun) y SeungJu Oh(@real_as3617)

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escalado descontrolado de privilegios de elementos de ruta de búsqueda, que podría ser aprovechada por los atacantes para ejecutar archivos DLL maliciosos. Esto ocurre debido a que la aplicación no especifica una ruta absoluta al buscar la biblioteca DLL. (CVE-2022-24955)

  • DoHyun Lee(@l33d0hyun)

Se abordó un posible problema en donde la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información al procesar los especificadores de formato. Esto ocurre ya que la función util.printf no puede manipular la cadena de formato %llx de manera apropiada.

  • Trifescu Stefan-Octavian

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free o lectura fuera de límites y bloquearse al eliminar páginas en ciertos archivos PDF mediante la API de JavaScript. Esto ocurre debido al uso de un objeto liberado o la lectura de datos más allá de los límites mientras la aplicación elimina de manera incorrecta la vista de página, aun cuando el motor PDF no ha eliminado la página exitosamente. (CVE-2022-24359, CVE-2022-24358)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al manejar determinados objetos de anotación, objetos Doc o Acroforms. Esto ocurre debido al uso de punteros sin control u objetos liberados sin una validación apropiada. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Aleksandar Nikolic de Cisco Talos
  • Ashfaq Ansari y Krishnakant Patil de HackSys Inc junto con Trend Micro Zero Day Initiative

Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto de lectura/escritura fuera de límites y fallar al analizar ciertos archivos JPEG2000 o JP2 con valores relativamente grandes en sus atributos. Esto se debe a la violación de acceso de memoria debido al valor calculado de manera incorrecta cuando ocurre un sobreflujo al calcular el tamaño de memoria o de búfer que se debe asignar. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de infracción por acceso de lectura y fallar al analizar ciertos archivos U3D. Esto ocurre debido al uso de un puntero inválido sin la validación adecuada.

  • Milan Kyselica

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de infracción por acceso de lectura y fallar al analizar ciertos archivos PDF. Esto ocurre debido a que la aplicación obtiene el objeto de diccionario nulo, ya que la información EFF que se obtiene del archivo PDF no coincide con el nombre del diccionario actual y utiliza el objeto de diccionario nulo sin una validación apropiada.

  • Milan Kyselica

Se atendió un posible problema por el cual la aplicación podría estar expuesta a la vulnerabilidad de un daño en la memoria y fallar al manipular ciertos métodos en JavaScript. Esto se debe al error de matriz fuera de límites, debido a la falta de una validación apropiada para el parámetro en el método. (CVE-2022-22150)

  • Aleksandar Nikolic de Cisco Talos

Se atendió un problema por el cual la aplicación podría estar expuesta a varios ataques si se modifica el archivo de configuración XML o la función de registro del plug-in iManage 10. (CVE-2018-1285)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 11.2.1 y Foxit PDF Editor 11.2.1

Fecha de lanzamiento: 28 de enero de 2022

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 11.2.1 y Foxit PDF Editor 11.2.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (anteriormente llamado Foxit Reader)

11.1.0.52543 y anteriores

Windows

Foxit PDF Editor (anteriormente llamado Foxit PhantomPDF)

11.2.0.53415 y todas las versiones 11.x anteriores, 10.1.6.37749 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desbordamiento de búfer basado en la pila y bloquearse. Esto ocurre debido al uso de datos anormales sin validación apropiada cuando se manipula un archivo XFA que contiene valores de atributos inapropiados en el nodo de un widget. (CVE-2022-24954)

  • DoHyun Lee(@l33d0hyun) y JaeHyuk Lim
  • DoHyun Lee(@l33d0hyun)

Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de lectura fuera de límites, desbordamiento de la pila, corrupción de memoria, desreferencia de puntero nulo o desbordamiento de búfer de pila y fallar al convertir ciertos archivos PDF a archivos de Office. Esto ocurre cuando la aplicación lee datos fuera de los límites, accede a memoria que se modifica de manera inválida, utiliza el puntero nulo o lee o escribe los datos más allá del búfer de la pila. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116)

  • Kai Lu de ThreatLabz de Zscaler

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de fuga de memoria o lectura/escritura fuera de límites y bloquearse. Esto ocurre debido a que el motor V8 de JavaScript no toma en cuenta que el valor de un tipo de variable puede cambiarse a “NaN” mediante la suma o resta de infinitos y no puede comprobar y manipular adecuadamente los datos anormales mientras manipula el código de JavaScript.

  • Dongjun shin(@__sindo)

Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desreferencia de puntero nulo o matriz fuera de límites y fallar al analizar ciertos archivos PDF. Esto ocurre debido al uso de puntero nulo o un objeto inválido sin una validación apropiada. (CVE-2022-25108)

  • DoHyun Lee(@l33d0hyun) y SeungJu Oh(@real_as3617)

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escalado descontrolado de privilegios de elementos de ruta de búsqueda, que podría ser aprovechada por los atacantes para ejecutar archivos DLL maliciosos. Esto ocurre debido a que la aplicación no especifica una ruta absoluta al buscar la biblioteca DLL. (CVE-2022-24955)

  • DoHyun Lee(@l33d0hyun)

Se abordó un posible problema en donde la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información al procesar los especificadores de formato. Esto ocurre ya que la función util.printf no puede manipular la cadena de formato %llx de manera apropiada.

  • Trifescu Stefan-Octavian

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free o lectura fuera de límites y bloquearse al eliminar páginas en ciertos archivos PDF mediante la API de JavaScript. Esto ocurre debido al uso de un objeto liberado o la lectura de datos más allá de los límites mientras la aplicación elimina de manera incorrecta la vista de página, aun cuando el motor PDF no ha eliminado la página exitosamente. (CVE-2022-24359, CVE-2022-24358)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al manejar determinados objetos de anotación, objetos Doc o Acroforms. Esto ocurre debido al uso de punteros sin control u objetos liberados sin una validación apropiada. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Aleksandar Nikolic de Cisco Talos
  • Ashfaq Ansari y Krishnakant Patil de HackSys Inc junto con Trend Micro Zero Day Initiative

Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto de lectura/escritura fuera de límites y fallar al analizar ciertos archivos JPEG2000 o JP2 con valores relativamente grandes en sus atributos. Esto se debe a la violación de acceso de memoria debido al valor calculado de manera incorrecta cuando ocurre un sobreflujo al calcular el tamaño de memoria o de búfer que se debe asignar. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de infracción por acceso de lectura y fallar al analizar ciertos archivos U3D. Esto ocurre debido al uso de un puntero inválido sin la validación adecuada.

  • Milan Kyselica

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de infracción por acceso de lectura y fallar al analizar ciertos archivos PDF. Esto ocurre debido a que la aplicación obtiene el objeto de diccionario nulo, ya que la información EFF que se obtiene del archivo PDF no coincide con el nombre del diccionario actual y utiliza el objeto de diccionario nulo sin una validación apropiada.

  • Milan Kyselica

Se atendió un posible problema por el cual la aplicación podría estar expuesta a la vulnerabilidad de un daño en la memoria y fallar al manipular ciertos métodos en JavaScript. Esto se debe al error de matriz fuera de límites, debido a la falta de una validación apropiada para el parámetro en el método. (CVE-2022-22150)

  • Aleksandar Nikolic de Cisco Talos

Se atendió un problema por el cual la aplicación podría estar expuesta a varios ataques si se modifica el archivo de configuración XML o la función de registro del plug-in iManage 10. (CVE-2018-1285)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 11.1.1 y Foxit PDF Reader para Mac 11.1.1

Fecha de lanzamiento: 28 de enero de 2022

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 11.1.1 y Foxit PDF Reader para Mac 11.1.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (anteriormente llamado Foxit
PhantomPDF Mac)

11.1.0.0925 y anteriores

macOS

Foxit PDF Reader para Mac (anteriormente llamado Foxit
Reader Mac)

11.1.0.0925 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PDF Editor para Mac o Foxit PDF Reader para Mac, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader para Mac desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar. Esto ocurre debido a la infracción por acceso de datos provocada por el error de matriz fuera de límites, cuando la aplicación falla al validar el objeto de manera apropiada durante la manipulación del archivo de anchura de cierto widget XFA (CVE-2022-24370).

  • DoHyun Lee(@l33d0hyun) junto con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de lectura fuera de límites y fallar. Esto ocurre debido a que la aplicación no puede eliminar el objeto página de manera oportuna después de haber eliminado una página (CVE-2022-24356).

  • DoHyun Lee(@l33d0hyun) junto con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 10.1.6

Fecha de publicación: 29 de noviembre de 2021

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 10.1.6, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

10.1.5.37672 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo o infracción de acceso de lectura y bloquearse. Esto ocurre cuando se manipulan ciertos archivos PDF malformados debido al uso de puntero nulo, puntero sin control, puntero vacío o puntero no inicializado sin validación apropiada. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541)

  • JaeHyuk Lim y DoHyun Lee(@l33d0hyun)
  • Milan Kyselica de IstroSec
  • Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute
  • China National Vulnerability Database

Se abordaron posibles problemas por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto por desreferencia de puntero o lectura/escritura fuera de límites y fallar al convertir determinados archivos PDF en archivos de Microsoft Office. Esto ocurre debido a que la aplicación usa o accede al puntero liberado o la variable no inicializada, o lee/escribe valores fuera de los límites.

  • Ariele Caltabiano (kimiya)
  • Haboob Lab

Se abordaron posibles problemas en donde la aplicación podría quedar expuesta a una fuga de autenticación NTLM v2 o vulnerabilidad de uso después de liberación y fallar. Esto ocurre debido a que el complemento del navegador convierte la ruta URL por error al procesar el URL que no es realmente accesible, o no puede usar la API de comunicaciones de manera apropiada durante el proceso de descarga.

  • j00sean

Se abordaron posibles problemas en donde la aplicación podría quedar expuesta a una vulnerabilidad por uso después de liberación, infracción por lectura fuera de límites, acceso de lectura, desreferencia de puntero nulo o acceso de memoria sin inicializar y fallar, lo cual podría ser explotado por atacantes para ejecutar código remoto, divulgar información o provocar negación de servicio. Esto ocurre debido al acceso o el uso de memoria, un puntero u objeto que se liberó sin la validación apropiada al manipular ciertos fragmentos de JavaScript u objetos de anotación. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975)

  • ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group trabajando con Trend Micro Zero Day Initiative
  • Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute
  • ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group
  • Milan Kyselica de IstroSec
  • China National Vulnerability Database
  • cor3sm4sh3r en colaboración con Volon Cyber Security Pvt Ltd en colaboración con Trend Micro Zero Day Initiative
  • Steven Seeley de Qihoo 360 Vulcan Team
  • Rich en colaboración con Trend Micro Zero Day Initiative

Se abordaron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de lectura fuera de límites, uso después de liberación o confusión de tipo y fallar, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre al manipular ciertos objetos, ya que la aplicación transforma objetos a la fuerza, sin juzgar el tipo de datos y usa el puntero vacío o la memoria sin una validación apropiada. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967)

  • ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group trabajando con Trend Micro Zero Day Initiative
  • Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute
  • cor3sm4sh3r en colaboración con Volon Cyber Security Pvt Ltd en colaboración con Trend Micro Zero Day Initiative
  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema en donde la aplicación podría quedar expuesta a una vulnerabilidad de escritura de archivo arbitraria al verificar firmas digitales en ciertos archivos PDF, lo cual podría ser explotado por atacantes para mostrar el contenido controlado. Esto ocurre debido a la falta de una validación apropiada para los datos ocultos e incrementales en los archivos PDF firmados digitalmente. (CVE-2021-40326)

  • Vladislav Mladenov, Simon Rohlmann, Christian Mainka y Jörg Schwenk del Ruhr-Universität Bochum, Chair for Network and Data Security

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse. Esto ocurre al manipular JavaScript en ciertos archivos PDF debido al acceso de arreglos fuera de los límites sin una validación apropiada.

  • Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desbordamiento de pila o negación de servicio y fallar. Esto se debe al ciclo infinito, la recursividad mutua infinita o un mecanismo de gestión de búfer inapropiado al manipular ciertos fragmentos de JavaScript.

  • Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute

Se abordó un posible problema en donde la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse al manipular determinados archivos PDF que contienen valores no permitidos en la entrada del diccionario o esquemas incorrectos (CNVD-C-2021-247433).

  • Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute
  • China National Vulnerability Database

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse. Esto ocurre al obtener las fuentes incrustadas en ciertos archivos PDF a medida que la lectura de bytes excede la longitud del flujo. (CVE-2021-34976, CVE-2021-34973)

  • Milan Kyselica de IstroSec en colaboración con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) y Jeonghoon Shin(@singi21a) de KITRI "BEST OF THE BEST" en colaboración con Trend Micro Zero Day Initiative

Se abordó un posible problema en donde la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información al procesar los especificadores de formato. Esto ocurre ya que la función util.printf no puede manipular la extensión de formato de manera apropiada. (CVE-2021-34970)

  • sindo en colaboración con Trend Micro Zero Day Initiative

Se abordó un posible problema en donde la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de desbordamiento de búfer de montón y fallar. Esto ocurre cuando la aplicación escribe los datos con base en la región incorrecta que se calcula al analizar ciertos archivos JPEG2000. (CVE-2021-34971)

  • Milan Kyselica de IstroSec en colaboración con Trend Micro Zero Day Initiative

Se abordó un problema potencial en donde la aplicación podría estar expuesta a la vulnerabilidad de Ejecución de archivos arbitrarios al manipular adjuntos o enviar formularios. Esto ocurre debido a la falta de una validación apropiada del sufijo de archivo y la ruta de archivo.

  • Pontus Keski-Pukkila de Hoxhunt

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 11.1 y Foxit PDF Editor 11.1

Fecha de publicación: 12 de octubre de 2021

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 11.1 y Foxit PDF Editor 11.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (anteriormente llamado Foxit Reader)

11.0.1.49938 y anteriores

Windows

Foxit PDF Editor (anteriormente llamado Foxit PhantomPDF)

11.0.1.49938, 11.0.0.49893, 10.1.5.37672 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo o infracción de acceso de lectura y bloquearse. Esto ocurre cuando se manipulan ciertos archivos PDF malformados debido al uso de puntero nulo, puntero sin control, puntero vacío o puntero no inicializado sin validación apropiada. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541)

  • rwxcode del equipo de seguridad de nsfocus
  • JaeHyuk Lim y DoHyun Lee(@l33d0hyun)
  • Milan Kyselica de IstroSec
  • Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute
  • China National Vulnerability Database

Se abordaron posibles problemas por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto por desreferencia de puntero o lectura/escritura fuera de límites y fallar al convertir determinados archivos PDF en archivos de Microsoft Office. Esto ocurre debido a que la aplicación usa o accede al puntero liberado o la variable no inicializada, o lee/escribe valores fuera de los límites.

  • Ariele Caltabiano (kimiya)
  • Haboob Lab

Se abordaron posibles problemas en donde la aplicación podría quedar expuesta a una fuga de autenticación NTLM v2 o vulnerabilidad de uso después de liberación y fallar. Esto ocurre debido a que el complemento del navegador convierte la ruta URL por error al procesar el URL que no es realmente accesible, o no puede usar la API de comunicaciones de manera apropiada durante el proceso de descarga.

  • j00sean

Se abordaron posibles problemas en donde la aplicación podría quedar expuesta a una vulnerabilidad por uso después de liberación, infracción por lectura fuera de límites, acceso de lectura, desreferencia de puntero nulo o acceso de memoria sin inicializar y fallar, lo cual podría ser explotado por atacantes para ejecutar código remoto, divulgar información o provocar negación de servicio. Esto ocurre debido al acceso o el uso de memoria, un puntero u objeto que se liberó sin la validación apropiada al manipular ciertos fragmentos de JavaScript u objetos de anotación. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975)

  • ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group trabajando con Trend Micro Zero Day Initiative
  • Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute
  • ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group
  • Milan Kyselica de IstroSec
  • China National Vulnerability Database
  • cor3sm4sh3r en colaboración con Volon Cyber Security Pvt Ltd en colaboración con Trend Micro Zero Day Initiative
  • Steven Seeley de Qihoo 360 Vulcan Team
  • Rich en colaboración con Trend Micro Zero Day Initiative

Se abordaron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de lectura fuera de límites, uso después de liberación o confusión de tipo y fallar, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre al manipular ciertos objetos, ya que la aplicación transforma objetos a la fuerza, sin juzgar el tipo de datos y usa el puntero vacío o la memoria sin una validación apropiada. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967)

  • ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group trabajando con Trend Micro Zero Day Initiative
  • Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute
  • cor3sm4sh3r en colaboración con Volon Cyber Security Pvt Ltd en colaboración con Trend Micro Zero Day Initiative
  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema en donde la aplicación podría quedar expuesta a una vulnerabilidad de escritura de archivo arbitraria al verificar firmas digitales en ciertos archivos PDF, lo cual podría ser explotado por atacantes para mostrar el contenido controlado. Esto ocurre debido a la falta de una validación apropiada para los datos ocultos e incrementales en los archivos PDF firmados digitalmente. (CVE-2021-40326)

  • Vladislav Mladenov, Simon Rohlmann, Christian Mainka y Jörg Schwenk del Ruhr-Universität Bochum, Chair for Network and Data Security

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse. Esto ocurre al manipular JavaScript en ciertos archivos PDF debido al acceso de arreglos fuera de los límites sin una validación apropiada.

  • Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desbordamiento de pila o negación de servicio y fallar. Esto se debe al ciclo infinito, la recursividad mutua infinita o un mecanismo de gestión de búfer inapropiado al manipular ciertos fragmentos de JavaScript.

  • Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute

Se abordó un posible problema en donde la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse al manipular determinados archivos PDF que contienen valores no permitidos en la entrada del diccionario o esquemas incorrectos (CNVD-C-2021-247433).

  • Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute
  • China National Vulnerability Database

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse. Esto ocurre al obtener las fuentes incrustadas en ciertos archivos PDF a medida que la lectura de bytes excede la longitud del flujo. (CVE-2021-34976, CVE-2021-34973)

  • Milan Kyselica de IstroSec en colaboración con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) y Jeonghoon Shin(@singi21a) de KITRI "BEST OF THE BEST" en colaboración con Trend Micro Zero Day Initiative

Se abordó un posible problema en donde la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información al procesar los especificadores de formato. Esto ocurre ya que la función util.printf no puede manipular la extensión de formato de manera apropiada. (CVE-2021-34970)

  • sindo en colaboración con Trend Micro Zero Day Initiative

Se abordó un posible problema en donde la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de desbordamiento de búfer de montón y fallar. Esto ocurre cuando la aplicación escribe los datos con base en la región incorrecta que se calcula al analizar ciertos archivos JPEG2000. (CVE-2021-34971)

  • Milan Kyselica de IstroSec en colaboración con Trend Micro Zero Day Initiative

Se abordó un problema potencial en donde la aplicación podría estar expuesta a la vulnerabilidad de Ejecución de archivos arbitrarios al manipular adjuntos o enviar formularios. Esto ocurre debido a la falta de una validación apropiada del sufijo de archivo y la ruta de archivo.

  • Pontus Keski-Pukkila de Hoxhunt

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor for Mac 11.1 y Foxit PDF Reader for Mac 11.1

Fecha de publicación: 12 de octubre de 2021

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor for Mac 11.1 y Foxit PDF Reader for Mac 11.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor for Mac (anteriormente llamado Foxit PhantomPDF Mac)

11.0.1.0719 y anteriores

macOS

Foxit PDF Reader for Mac (anteriormente llamado Foxit Reader Mac)

11.0.1.0719 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PDF Editor for Mac o Foxit PDF Reader for Mac, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader for Mac desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor for Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas en donde la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto. Esto ocurre debido a que la aplicación permite abrir los programas locales al ejecutar ciertos fragmentos de JavaScript sin una validación apropiada (CVE-2021-45978, CVE-2021-45979, CVE-2021-45980).

  • DoHyun Lee(@l33d0hyun)

Se abordó un posible problema en donde la aplicación podría quedar expuesta a la vulnerabilidad de desreferencia a puntero nulo y fallar. Esto ocurre al manipular ciertos archivos PDF malformados debido al uso de puntero nulo sin la validación apropiada.

  • JaeHyuk Lim y DoHyun Lee (@l33d0hyun)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 10.1.5

Fecha de publicación: 26 de agosto de 2021

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 10.1.5, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

10.1.4.37651 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información de lectura/escritura fuera de límites o desreferencia de puntero nulo y fallar al analizar ciertos archivos PDF. Esto ocurre debido a la infracción del acceso en el subíndice de la matriz al almacenar el valor de desfase para el objeto indirecto, debido a que el tamaño de la matriz creada con base en la entrada /Size cuyo valor es menor que el número del objeto indirecto máximo actual no es suficiente para alojar los datos.

xina1i
DoHyun Lee(@l33d0hyun)
Milan Kyselica

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar al procesar ciertos argumentos. Esto ocurre debido al acceso no permitido a la memoria cuando la aplicación no puede restringir el acceso a una matriz fuera de sus límites al llamar a la función util.scand. (CVE-2021-38564)

Xinyu Wan, Yiwei Zhang y Wei You de Renmin University of China

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al manejar determinados objetos de anotación o Javascripts. Esto ocurre debido al acceso o el uso de memoria, un puntero u objeto que se liberó sin la validación apropiada (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847).

Aleksandar Nikolic de Cisco Talos
Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute trabajando con Trend Micro Zero Day Initiative
ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group trabajando con Trend Micro Zero Day Initiative

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de escritura de archivos arbitrarios al ejecutar la función submitForm. Los atacantes podrían aprovechar esta vulnerabilidad para crear archivos arbitrarios en el sistema local e inyectar el contenido sin controlar.

Hou JingYi (@hjy79425575)

Se atendieron problemas potenciales en donde la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free y fallar al manipular los objetos de anotación en ciertos archivos PDF si se hace referencia al mismo diccionario de anotación en las estructuras de página para distintas páginas. Esto ocurre debido a que hay varios objetos de anotación asociados al mismo diccionario de anotaciones (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853).

Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute trabajando con Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de Use-After-Free y bloquearse al manipular ciertos eventos de elementos de formulario. Esto ocurre debido al uso del objeto Field que se limpió después de ejecutar eventos usando la propiedad event.target (CVE-2021-21893).

Aleksandar Nikolic de Cisco Talos

Se abordó un posible problema en el cual la aplicación podría estar expuesta a la vulnerabilidad de desbordamiento de pila y bloquease al analizar datos XML con demasiados nodos integrados. Esto ocurre ya que el nivel de recursividad excede la profundidad máxima de recursividad al analizar nodos XML mediante el uso de recursividad.

Milan Kyselica

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al recorrer nodos de marcador en ciertos archivos PDF. Esto ocurre debido al desbordamiento de pila provocado por el ciclo infinito, ya que la aplicación no puede manipular la condición de ciclo correctamente (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 11.0.1 y Foxit PDF Editor 11.0.1

Fecha de publicación: 27 de julio de 2021

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 11.0.1 y Foxit PDF Editor 11.0.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (anteriormente llamado Foxit Reader)

11.0.0.49893 y anteriores

Windows

Foxit PDF Editor (anteriormente llamado Foxit PhantomPDF)

11.0.0.49893, 10.1.4.37651 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información de lectura/escritura fuera de límites o desreferencia de puntero nulo y fallar al analizar ciertos archivos PDF. Esto ocurre debido a la infracción del acceso en el subíndice de la matriz al almacenar el valor de desfase para el objeto indirecto, debido a que el tamaño de la matriz creada con base en la entrada /Size cuyo valor es menor que el número del objeto indirecto máximo actual no es suficiente para alojar los datos.

xina1i
DoHyun Lee(@l33d0hyun)
Milan Kyselica

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar al procesar ciertos argumentos. Esto ocurre debido al acceso no permitido a la memoria cuando la aplicación no puede restringir el acceso a una matriz fuera de sus límites al llamar a la función util.scand. (CVE-2021-38564)

Xinyu Wan, Yiwei Zhang y Wei You de Renmin University of China

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al manejar determinados objetos de anotación o Javascripts. Esto ocurre debido al acceso o el uso de memoria, un puntero u objeto que se liberó sin la validación apropiada (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847, CVE-2021-34850, CVE-2021-34849, CVE-2021-34848).

Aleksandar Nikolic de Cisco Talos
Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute trabajando con Trend Micro Zero Day Initiative
ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group trabajando con Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de escritura de archivos arbitrarios al ejecutar la función submitForm. Los atacantes podrían aprovechar esta vulnerabilidad para crear archivos arbitrarios en el sistema local e inyectar el contenido sin controlar.

Hou JingYi (@hjy79425575)

Se atendieron problemas potenciales en donde la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free y fallar al manipular los objetos de anotación en ciertos archivos PDF si se hace referencia al mismo diccionario de anotación en las estructuras de página para distintas páginas. Esto ocurre debido a que hay varios objetos de anotación asociados al mismo diccionario de anotaciones (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853).

Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute trabajando con Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de Use-After-Free y bloquearse al manipular ciertos eventos de elementos de formulario. Esto ocurre debido al uso del objeto Field que se limpió después de ejecutar eventos usando la propiedad event.target (CVE-2021-21893).

Aleksandar Nikolic de Cisco Talos

Se abordó un posible problema en el cual la aplicación podría estar expuesta a la vulnerabilidad de desbordamiento de pila y bloquease al analizar datos XML con demasiados nodos integrados. Esto ocurre ya que el nivel de recursividad excede la profundidad máxima de recursividad al analizar nodos XML mediante el uso de recursividad.

Milan Kyselica

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al recorrer nodos de marcador en ciertos archivos PDF. Esto ocurre debido al desbordamiento de pila provocado por el ciclo infinito, ya que la aplicación no puede manipular la condición de ciclo correctamente (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor for Mac 11.0.1 y Foxit PDF Reader for Mac 11.0.1

Fecha de publicación: 27 de julio de 2021

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor for Mac 11.0.1 y Foxit PDF Reader for Mac 11.0.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor for Mac (anteriormente llamado Foxit PhantomPDF Mac)

11.0.0.0510 y anteriores

macOS

Foxit PDF Reader for Mac (anteriormente llamado Foxit Reader Mac)

11.0.0.0510 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PDF Editor for Mac o Foxit PDF Reader for Mac, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader for Mac desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor for Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de negación de servicio por referencia a puntero nulo y fallar. Esto se debe a la corrupción de memoria por la falta de una validación apropiada al manipular ciertos archivos PDF cuyas entradas de diccionario están ausentes (CNVD-C-2021-95204).

China National Vulnerability Database

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free y fallar al ejecutar ciertos JavaScripts. Esto ocurre debido al uso o acceso a la memoria o un objeto que se liberó sin una validación apropiada (CVE-2021-21831, CVE-2021-34832).

Aleksandar Nikolic de Cisco Talos
Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de Use-After-Free y bloquearse al manipular ciertos eventos de elementos de formulario. Esto ocurre debido al uso del objeto Field que se limpió después de ejecutar eventos usando la propiedad event.target (CVE-2021-21893).

Aleksandar Nikolic de Cisco Talos

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de lectura/escritura fuera de límites y fallar al analizar ciertos archivos PDF. Esto ocurre debido a la infracción del acceso en el subíndice de la matriz al almacenar el valor de desfase para el objeto indirecto, debido a que el tamaño de la matriz creada con base en la entrada /Size cuyo valor es menor que el número del objeto indirecto máximo actual no es suficiente para alojar los datos.

Milan Kyselica

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al recorrer nodos de marcador en ciertos archivos PDF. Esto ocurre debido al desbordamiento de pila provocado por el ciclo infinito, ya que la aplicación no puede manipular la condición de ciclo correctamente (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 10.1.4 y Foxit PhantomPDF 10.1.4

Fecha de publicación: 6 de mayo de 2021

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 10.1.4 y Foxit PhantomPDF 10.1.4, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

10.1.3.37598 y anteriores

Windows

Foxit PhantomPDF

10.1.3.37598 y todas las versiones 10.x anteriores, 9.7.5.29616 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a la vulnerabilidad de un daño en la memoria y fallar al exportar determinados archivos PDF a otros formatos. Esto ocurre debido a una infracción de acceso, lo cual podría ser aprovechado por los atacantes para ejecutar código remoto.

Ariele Caltabiano (kimiya)

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a la vulnerabilidad de denegación de servicio y fallar al manejar determinados formularios XFA u objetos de enlace. Esto se produce debido a un desbordamiento de pila, ya que hay demasiados niveles y bucles muertos durante las llamadas recursivas de las funciones(CNVD-C-2020-186243/CNVD-C-2020-186246/CNVD-C-2020-186244/CNVD-C-2020-186248/CNVD-C-2020-186237).

China National Vulnerability Database
Xuwei Liu

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a la vulnerabilidad de denegación de servicio, referencia de apuntador nulo, lectura fuera de límites, anulación de nivel de contenido, confusión de tipo o desbordamiento de búfer y bloquearse, lo cual podría ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre durante la implementación de determinadas funciones en JavaScript debido a la utilización de parámetros u objetos incorrectos sin una validación adecuada(CNVD-C-2020-305224/CNVD-C-2020-305182/CNVD-C-2020-305095/EIP-2018-0045/CNVD-C-2020-305100/CVE-2021-31461/CVE-2021-31476).

Xinyu Wan, Yiwei Zhang y Wei You de Renmin University of China
China National Vulnerability Database
mnhFly de Aurora Infinity WeiZhen Security Team
Exodus Intelligence
cor3sm4sh3r que trabaja con Volon Cyber Security Pvt Ltd que trabaja con
Trend Micro Zero Day Initiative
Yongil Lee(@intellee) y Wonyoung Jung(@nonetype) de Diffense
cece trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial por el cual la aplicación podría estar expuesta a la vulnerabilidad de eliminación de archivos arbitrarios debido a un control de accesos inadecuado. Los atacantes locales podrían explotar esta vulnerabilidad para crear un enlace simbólico y provocar la eliminación de archivos arbitrarios cuando un usuario administrador desinstalara la aplicación.

Dhiraj Mishra (@RandomDhiraj)

Se atendió un problema potencial por el cual la aplicación podría enviar información de firma incorrecta para determinados archivos PDF con firmas digitales invisibles. Esto ocurre debido a que la aplicación obtiene el nombre del certificado en un orden incorrecto y muestra por error al propietario del documento como el autor de la firma.

Thore Hendrikson

Se atendió un problema potencial por el cual la aplicación podría quedar expuesta a una vulnerabilidad de secuestro de DLL al iniciar la aplicación, lo cual podría ser aprovechado por los atacantes para ejecutar código remoto al colocar un DLL malicioso en el directorio de la ruta especificada. Esto ocurre debido a un comportamiento inadecuado cuando se cargan las bibliotecas, incluida la carga de las bibliotecas en el directorio de instalación como prioridad cuando se cargan las bibliotecas de sistema, momento en que se cargan las bibliotecas que se disfrazan de bibliotecas de sistema en la carpeta de instalación sin una adecuada validación, en lugar de utilizar las rutas completamente calificadas para la carga de bibliotecas externas(CNVD-C-2021-68000/CNVD-C-2021-68502).

mnhFly de Aurora Infinity WeiZhen Security Team
China National Vulnerability Database

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a vulnerabilidades de ejecución de código remoto de lectura/escritura fuera de límites o de divulgación de información y fallar al manejar determinados formularios XFA o JavaScript. Esto ocurre debido a la utilización de datos anormales que exceden el tamaño máximo asignado en los parámetros sin una validación adecuada(CVE-2021-31452/CVE-2021-31473).

mnhFly de Aurora Infinity WeiZhen Security Team
Yongil Lee(@intellee) y Wonyoung Jung(@nonetype) de Diffense
Yongil Lee(@intellee) y Wonyoung Jung(@nonetype) de Diffense que trabaja con Trend Micro Zero Day Initiative
Anonymous trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escritura fuera de límites cuando se analizan determinados archivos PDF que contienen un valor de clave /Size no estándar en el diccionario de pistas. Esto ocurre debido al acceso de una matriz cuyo tamaño no es suficiente para acomodar los datos.

xina1i

Se atendió un problema potencial por el cual la aplicación podría estar expuesta a una vulnerabilidad de escritura fuera de límites y fallar al convertir determinados archivos PDF en archivos de Microsoft Office. Esto ocurre cuando los datos del objeto PDF definidos en la tabla de referencia cruzada están dañados.

Haboob Lab

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al manejar determinados formularios XFA u objetos de anotación. Esto ocurre debido al uso o acceso de los objetos que se han liberado o eliminado(CVE-2021-31441/CVE-2021-31450/CVE-2021-31453/CVE-2021-31451/CVE-2021-31455/CVE-2021-31456/CVE-2021-31457/CVE-2021-31458/CVE-2021-31459/CVE-2021-31460/CVE-2021-21822).

Yongil Lee y Wonyoung Jung de Diffense
Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute que trabaja con Trend Micro Zero Day Initiative
Yongil Lee(@intellee) y Wonyoung Jung(@nonetype) de Diffense que trabaja con Trend Micro Zero Day Initiative
Aleksandar Nikolic de Cisco Talos

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta una vulnerabilidad de ejecución de código remoto de escritura arbitraria de archivos al ejecutar determinados JavaScript. Esto ocurre debido a que la aplicación no puede restringir el tipo de archivo y validar la ruta del archivo en las funciones extractPages y CombineFiles(EIP-2018-0046/EIP-2019-0006/EIP-2019-0007).

Exodus Intelligence

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de inyección de SQL. Los atacantes podrían aprovechar esta vulnerabilidad para insertar o eliminar bases de datos mediante la inserción de códigos al final de las cadenas(EIP-2018-0057/EIP-2018-0080/EIP-2018-0081).

Exodus Intelligence

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información variable sin inicializar y fallar. Esto ocurre debido a la infracción de acceso a la matriz que se produce debido a la información discrepante en el control de formularios cuando los usuarios presionan la tecla de tabulación para ir a un campo e ingresar texto nuevo en determinados formularios XFA.

Yongil Lee y Wonyoung Jung de Diffense

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de lectura fuera de límites o de desbordamiento de búfer basado en la pila y fallar, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información confidencial. Esto ocurre debido al error de lógica o al manejo inadecuado de los elementos cuando se trabaja con determinados archivos PDF que definen un valor excesivamente grande en el atributo del archivo o que contienen un valor negativo de leadDigits en el atributo del archivo(CVE-2021-31454).

Yongil Lee y Wonyoung Jung de Diffense
Yongil Lee(@intellee) y Wonyoung Jung(@nonetype) de Diffense que trabaja con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en 3D Plugin Beta 10.1.4

Fecha de publicación: 6 de mayo de 2021

Plataforma: Windows

Resumen

Foxit lanzó el plug-in 3D Beta 10.1.4.37623 beta for Foxit Reader y Foxit PhantomPDF, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

3D Plugin Beta

10.1.3.37598 y todas las versiones 10.x anteriores, 9.7.4.29600 y anteriores

Windows

Solución

Actualice Foxit Reader o PhantomPDF a la versión 10.1 o posterior y, a continuación, instale la última versión del plug-in 3D Beta siguiendo uno de los métodos que se detallan a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión del 3D Plugin Beta.
  • Haga clic aquí para descargar la versión actualizada del 3D Plugin Beta para Foxit Reader o Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de lectura/escritura fuera de límites, use-after-free o double free y bloquearse si los usuarios estaban usando el 3D Plugin Beta, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información confidencial. Esto ocurre debido a la falta de validación adecuada del rango de datos ilógicos cuando se manejan determinados objetos U3D incrustados en los archivos PDF(CVE-2021-31469/CVE-2021-31470/CVE-2021-31471/CVE-2021-31472/CVE-2021-31442/CVE-2021-31443/CVE-2021-31444/CVE-2021-31445/CVE-2021-31446/CVE-2021-31447/CVE-2021-31448/CVE-2021-31449/CVE-2021-31467/CVE-2021-31468/CVE-2021-31466/CVE-2021-31465/CVE-2021-31464/CVE-2021-31463/CVE-2021-31462).

Mat Powell de Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en Foxit PDF SDK for Web 7.6.0

Fecha de lanzamiento: lunes, 31 de marzo de 2021

Plataforma: Web

Resumen

Foxit lanzó Foxit PDF SDK for Web 7.6.0, donde se abordan posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF SDK for Web

7.5.0 y anteriores

Web

Solución

  • Actualice Foxit PDF SDK for Web a las últimas versiones haciendo clic aquí para descargar el último paquete desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se solucionó un problema de seguridad de scripts entre sitios por el cual el mensaje app.alert() de JavaScript se tomaba como código HTML, se lo inyectaba en el DOM del HTML y se lo ejecutaba.

Luigi Gubello

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 10.1.3 y Foxit PhantomPDF 10.1.3

Fecha de lanzamiento: lunes, 22 de marzo de 2021

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 10.1.3 y Foxit PhantomPDF 10.1.3, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

10.1.1.37576 y anteriores

Windows

Foxit PhantomPDF

10.1.1.37576 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre debido a una liberación inadecuada de recursos al actualizar ciertos archivos JPEG2000 (CVE-2021-27270).

cece trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en el plug-in 3D Beta 10.1.3.37598

Fecha de lanzamiento: lunes, 22 de marzo de 2021

Plataforma: Windows

Resumen

Foxit lanzó el plug-in 3D Beta 10.1.3.37598 beta for Foxit Reader y Foxit PhantomPDF, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

3D Plugin Beta

10.1.1.37576 y anteriores

Windows

Solución

Actualice Foxit Reader o PhantomPDF a la versión 10.1 o posterior y, a continuación, instale la última versión del plug-in 3D Beta siguiendo uno de los métodos que se detallan a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión del 3D Plugin Beta.
  • Haga clic aquí para descargar la versión actualizada del 3D Plugin Beta para Foxit Reader o Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites, Use-After-Free o un daño de memoria y bloquearse si los usuarios estaban usando el plug-in 3D Beta, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información confidencial. Esto ocurre debido a un error de análisis cuando se trabaja con ciertos archivos PDF que contienen objetos 3D, ya que el formato de los datos registrado en el archivo PDF no coincide con el real (CVE-2021-27261/CVE-2021-27262/CVE-2021-27263/CVE-2021-27264/CVE-2021-27265/CVE-2021-27266/CVE-2021-27267/CVE-2021-27268/CVE-2021-27271).

Mat Powell de Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de escritura fuera de límites y bloquearse si los usuarios estaban usando el plug-in 3D Beta, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre cuando se analizan ciertos archivos PDF que contienen objetos 3D, ya que el número de KeyFrames definido en el bloque MOTIONRESOURCE (0xffffff56) no coincide con el real escrito (CVE-2021-27269).

Mat Powell de Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF Mac y Foxit Reader Mac 4.1.3

Fecha de lanzamiento: 2 de febrero de 2021

Plataforma: macOS

Resumen

Foxit lanz Foxit PhantomPDF Mac y Foxit Reader Mac 4.1.3, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF Mac

4.1.1.1123 y anteriores

macOS

Foxit Reader Mac

4.1.1.1123 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF Mac o Foxit Reader Mac, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader Mac desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a un ataque de anotación maliciosa y entregar resultados de validación incorrectos al validar ciertos archivos PDF certificados cuyo contenido visible se alteró considerablemente. Esto ocurre cuando la aplicación no identifica los objetos en la actualización incremental si la entrada del subtipo del diccionario de anotación está establecida en nula.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 9.7.5

Fecha de lanzamiento: 30 de diciembre de 2020

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 9.7.5, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

9.7.4.29600 anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de escritura fuera de límites y bloquearse durante el procesamiento de ciertas plantillas XFA. Esto ocurre durante el proceso de modificación de los atributos de control y anexación de nodos cuando la aplicación no realiza la validación y utiliza cierto tipo de objeto que el nodo de plantilla anexado convierte explícitamente desde un objeto de diseño incorrecto (CVE-2020-27860).

Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a un ataque de anotación maliciosa y entregar resultados de validación incorrectos al validar ciertos archivos PDF certificados cuyo contenido visible se alteró considerablemente. Esto ocurre cuando la aplicación no identifica los objetos en la actualización incremental si la entrada del subtipo del diccionario de anotación está establecida en nula.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de daño de memoria de confusión de tipo o de ejecución de código remoto y bloquearse debido a la falta de una validación adecuada cuando se pasa un argumento incorrecto a la función app.media.openPlayer definida en la API de JavaScript del PDF (CVE-2020-13547).

Aleksandar Nikolic de Cisco Talos

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al ejecutar un JavaScript determinado en un archivo PDF. Esto ocurre debido al acceso o el uso de un puntero u objeto que se eliminó después de llamar a determinadas funciones de JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570).

Aleksandar Nikolic de Cisco Talos

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse al abrir determinados archivos PDF que contienen valores no permitidos en la entrada /Size del diccionario de pistas. Esto ocurre debido al desbordamiento de la matriz ya que el valor no permitido en la entrada /Size ocasiona un error al inicializar el tamaño de la matriz para almacenar los flujos de objetos de compresión, y se utiliza un número de objeto que es más grande que el valor de inicialización como el índice de matriz durante el análisis de flujos de referencias cruzadas (CVE-2020-28203).

Sanjeev Das (IBM Research)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 10.1.1 y Foxit PhantomPDF 10.1.1

Fecha de lanzamiento: 9 de diciembre de 2020

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 10.1.1 y Foxit PhantomPDF 10.1.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

10.1.0.37527 y anteriores

Windows

Foxit PhantomPDF

10.1.0.37527 y todas las versiones 10.x anteriores, 9.7.4.29600 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de escritura fuera de límites y bloquearse durante el procesamiento de ciertas plantillas XFA. Esto ocurre durante el proceso de modificación de los atributos de control y anexación de nodos cuando la aplicación no realiza la validación y utiliza cierto tipo de objeto que el nodo de plantilla anexado convierte explícitamente desde un objeto de diseño incorrecto (CVE-2020-27860).

Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a un ataque de anotación maliciosa y entregar resultados de validación incorrectos al validar ciertos archivos PDF certificados cuyo contenido visible se alteró considerablemente. Esto ocurre cuando la aplicación no identifica los objetos en la actualización incremental si la entrada del subtipo del diccionario de anotación está establecida en nula.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de daño de memoria de confusión de tipo o de ejecución de código remoto y bloquearse debido a la falta de una validación adecuada cuando se pasa un argumento incorrecto a la función app.media.openPlayer definida en la API de JavaScript del PDF (CVE-2020-13547).

Aleksandar Nikolic de Cisco Talos

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al ejecutar un JavaScript determinado en un archivo PDF. Esto ocurre debido al acceso o el uso de un puntero u objeto que se eliminó después de llamar a determinadas funciones de JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570).

Aleksandar Nikolic de Cisco Talos

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 9.7.4

Fecha de lanzamiento: 20 de octubre de 2020

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 9.7.4, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

9.7.3.29555 anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de Use-After-Free y bloquearse al ejecutar JavaScript en ciertos AcroForm. Esto ocurre debido al uso del objeto Opt después de que se lo eliminó mediante una llamada al método Field::ClearItems mientras se ejecutaba el método Field::DeleteOptions.

Hung Tien Tran @hungtt28

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de infracción de acceso de lectura/escritura y bloquearse. Esto ocurre debido a la excepción arrojada por el motor V8 de JavaScript, que es consecuencia de no controlar adecuadamente la situación en la que se devolvió el índice durante la asignación del almacenamiento local de subprocesos por parte de la función TslAlloc, por lo que se superan los límites que acepta el motor V8 de JavaScript.

John Stigerwalt

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferenciación/acceso de apuntador nulo y bloquearse al abrir ciertos PDF creados especialmente. Esto ocurre debido a que el acceso o la referencia del apuntador nulo no tienen una validación adecuada (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245).

John Stigerwalt
Nafiez, Fakhrie y Yeh de TomatoDuck Fuzzing Group
China National Vulnerability Database

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto Use-After-Free y bloquearse al ejecutar ciertas imágenes JPEG2000. Esto se debe a que la aplicación no libera memoria correctamente en función de la información de bloque de memoria (CVE-2020-17410).

Anonymous working with Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escritura fuera de límites y bloquearse. Esto ocurre durante el control de Shading, debido a que los resultados calculados por la función no coinciden con la cantidad de componentes de color del espacio de color del directorio de Shading.

Nafiez, Fakhrie y Yeh de TomatoDuck Fuzzing Group

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de escritura fuera de límites y bloquearse al analizar ciertas imágenes JPEG2000 debido a la lectura y escritura incorrectas de la memoria en una dirección no válida (CVE-2020-17416).

Anonymous working with Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto durante la instalación. Esto ocurre debido a que la aplicación no utiliza la ruta absoluta para encontrar el archivo taskkill.exe, sino que primero encuentra y ejecuta el que está en el directorio de trabajo actual.

Dhiraj Mishra (@RandomDhiraj)

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información Use-After-Free o de ejecución de código remoto y bloquearse. Esto ocurre debido al uso del elemento /V que se elimina después de ser interpretado como la acción ejecutada durante la validación cuando se encuentra en los diccionarios de acciones adicionales y campo, pero tiene distintas interpretaciones (CNVD-C-2020-169907).

China National Vulnerability Database

Se abordó un problema potencial en donde la aplicación podría exponerse a vulnerabilidad de Falsificación de Firmas Universal y entregar resultados de validación incorrectos al validar firmas digitales en ciertos archivos PDF. Esto ocurre cuando la aplicación no realiza la validación criptográfica de las firmas correctamente, lo cual podría ser explotado por atacantes para falsificar firmas arbitrarias en archivos arbitrarios y engañar al validador.

Matthias Valvekens

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF Mac y Foxit Reader Mac 4.1

Fecha de lanzamiento: 9 de octubre de 2020

Plataforma: macOS

Resumen

Foxit lanz Foxit PhantomPDF Mac y Foxit Reader Mac 4.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF Mac

4.0.0.0430 y anteriores

macOS

Foxit Reader Mac

4.0.0.0430 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF Mac o Foxit Reader, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de inyección de código o divulgación de información debido a que no se habilitó el tiempo de ejecución protegido durante la firma de código.

Hou JingYi (@hjy79425575)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 10.1 y Foxit PhantomPDF 10.1

Fecha de lanzamiento: 28 de septiembre de 2020

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader10.1 y Foxit PhantomPDF 10.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

10.0.1.35811 anteriores

Windows

Foxit PhantomPDF

10.0.1.35811 anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de Use-After-Free y bloquearse al ejecutar JavaScript en ciertos AcroForm. Esto ocurre debido al uso del objeto Opt después de que se lo eliminó mediante una llamada al método Field::ClearItems mientras se ejecutaba el método Field::DeleteOptions.

Hung Tien Tran @hungtt28

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de infracción de acceso de lectura/escritura y bloquearse. Esto ocurre debido a la excepción arrojada por el motor V8 de JavaScript, que es consecuencia de no controlar adecuadamente la situación en la que se devolvió el índice durante la asignación del almacenamiento local de subprocesos por parte de la función TslAlloc, por lo que se superan los límites que acepta el motor V8 de JavaScript.

John Stigerwalt

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferenciación/acceso de apuntador nulo y bloquearse al abrir ciertos PDF creados especialmente. Esto ocurre debido a que el acceso o la referencia del apuntador nulo no tienen una validación adecuada (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245).

John Stigerwalt
Nafiez, Fakhrie y Yeh de TomatoDuck Fuzzing Group
China National Vulnerability Database

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto Use-After-Free y bloquearse al ejecutar ciertas imágenes JPEG2000. Esto se debe a que la aplicación no libera memoria correctamente en función de la información de bloque de memoria (CVE-2020-17410).

Anonymous working with Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de escalado incorrecto de privilegios de asignación de permisos, que podría ser aprovechada por los atacantes para ejecutar un programa arbitrario. Esto ocurre debido a un permiso incorrecto establecido en un recurso utilizado por el servicio de actualización de Foxit (CVE-2020-17414/CVE-2020-17415).

@Kharosx0 trabajando con Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escritura fuera de límites y bloquearse. Esto ocurre durante el control de Shading, debido a que los resultados calculados por la función no coinciden con la cantidad de componentes de color del espacio de color del directorio de Shading.

Nafiez, Fakhrie y Yeh de TomatoDuck Fuzzing Group

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de escritura fuera de límites y bloquearse al analizar ciertas imágenes JPEG2000 debido a la lectura y escritura incorrectas de la memoria en una dirección no válida (CVE-2020-17416).

Anonymous working with Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto durante la instalación. Esto ocurre debido a que la aplicación no utiliza la ruta absoluta para encontrar el archivo taskkill.exe, sino que primero encuentra y ejecuta el que está en el directorio de trabajo actual.

Dhiraj Mishra (@RandomDhiraj)

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información Use-After-Free o de ejecución de código remoto y bloquearse. Esto ocurre debido al uso del elemento /V que se elimina después de ser interpretado como la acción ejecutada durante la validación cuando se encuentra en los diccionarios de acciones adicionales y campo, pero tiene distintas interpretaciones (CNVD-C-2020-169907).

China National Vulnerability Database

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto de lectura fuera de límites y bloquearse debido a la falta de validación adecuada de los datos de entrada al desencadenar el método Doc.getNthFieldName (CVE-2020-17417).

Anonymous working with Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse al abrir determinados archivos PDF que contienen valores no permitidos en la entrada /Size del diccionario de pistas. Esto ocurre debido al desbordamiento de la matriz ya que el valor no permitido en la entrada /Size ocasiona un error al inicializar el tamaño de la matriz para almacenar los flujos de objetos de compresión, y se utiliza un número de objeto que es más grande que el valor de inicialización como el índice de matriz durante el análisis de flujos de referencias cruzadas (CVE-2020-28203).

Sanjeev Das (IBM Research)

Se abordó un problema potencial en donde la aplicación podría exponerse a vulnerabilidad de Falsificación de Firmas Universal y entregar resultados de validación incorrectos al validar firmas digitales en ciertos archivos PDF. Esto ocurre cuando la aplicación no realiza la validación criptográfica de las firmas correctamente, lo cual podría ser explotado por atacantes para falsificar firmas arbitrarias en archivos arbitrarios y engañar al validador.

Matthias Valvekens

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en el plug-in 3D Beta 10.1.0.37494

Fecha de lanzamiento: 28 de septiembre de 2020

Plataforma: Windows

Resumen

Foxit lanzó el plug-in 3D Beta 10.1.0.37494 beta for Foxit Reader y Foxit PhantomPDF, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

3D Plugin Beta

10.0.1.35811 y anteriores

Windows

Solución

Actualice Foxit Reader o PhantomPDF a la versión 10.1 y, a continuación, instale la última versión del plug-in 3D Beta siguiendo uno de los métodos que se detallan a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión del 3D Plugin Beta.
  • Haga clic aquí para descargar la versión actualizada del 3D Plugin Beta para Foxit Reader o Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites o desbordamiento de búfer basado en la pila si los usuarios estaban usando el plug-in 3D Beta, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información confidencial. Esto ocurre debido a la falta de validación adecuada de los datos al analizar ciertos objetos U3D que contienen un flujo de datos incorrecto (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413).

China National Vulnerability Database
Mat Powell de Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 9.7.3

Fecha de lanzamiento: 31 de agosto de 2020

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 9.7.3, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

9.7.2.29539 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Addressed a potential issue where the application could be exposed to Uninitialized Object Information Disclosure vulnerability and crash. This occurs as the application directly transforms the PDF Object as PDF Stream for further actions without proper validation when verifying the information in a crafted XObject (CVE-2020-11493).

Steven Seeley of Qihoo 360 Vulcan Team

Addressed a potential issue where the application could be exposed to Out-of-Bounds Read Information Disclosure vulnerability and crash. This occurs due to the application mistakenly uses the index of the original text string to recognize links after the original text string is divided into two pieces during text string layout (CVE-2020-12247).

Steven Seeley of Qihoo 360 Vulcan Team

Addressed a potential issue where the application could be exposed to Use-After-Free Information Disclosure vulnerability and crash due to the access of illegal memory when loading certain webpage (CVE-2020-15637).

Mat Powell de Trend Micro Zero Day Initiative

Addressed a potential issue where the application could be exposed to Heap Buffer Overflow Remote Code Execution vulnerability and crash. This occurs due to the application fails to execute a fault-tolerance mechanism when processing the dirty data in the image resources (CVE-2020-12248).

Steven Seeley of Qihoo 360 Vulcan Team

Addressed a potential issue where the application could be exposed to Type Confusion Remote Code Execution vulnerability and crash due to the access of array whose length is larger than its initial length (CVE-2020-15638).

Rene Freingruber (@ReneFreingruber) and Patrick Wollgast working with Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 10.0.1 y Foxit PhantomPDF 10.0.1

Fecha de lanzamiento: 31 de julio de 2020

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 10.0.1 y Foxit PhantomPDF 10.0.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

10.0.0.35798 y anteriores

Windows

Foxit PhantomPDF

10.0.0.35798 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información de objeto sin inicializar y fallar. Esto ocurre porque la aplicación transforma directamente el objeto de PDF en un flujo de PDF para realizar otras acciones sin la validación adecuada al verificar la información en un XObject creado (CVE-2020-11493).

Steven Seeley de Qihoo 360 Vulcan Team

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar. Esto ocurre porque la aplicación utiliza por equivocación el índice de la cadena de texto original para reconocer los vínculos después de que la cadena de texto original se divide en dos durante la disposición de las cadenas de texto (CVE-2020-12247).

Steven Seeley de Qihoo 360 Vulcan Team

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información use-after-free y fallar debido al acceso no autorizado de memoria al cargar una determinada página web (CVE-2020-15637).

Mat Powell de Trend Micro Zero Day Initiative

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de desbordamiento de búfer de montón y fallar. Esto ocurre porque la aplicación no ejecuta un mecanismo de tolerancia a errores al procesar los datos sucios de los recursos de imagen (CVE-2020-12248).

Steven Seeley de Qihoo 360 Vulcan Team

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de confusión de tipo y fallar debido al acceso de una matriz cuya longitud es mayor que la longitud original (CVE-2020-15638).

Rene Freingruber (@ReneFreingruber) y Patrick Wollgast trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF Mac y Foxit Reader for Mac 4.0

Fecha de lanzamiento: 6 de mayo de 2020

Plataforma: macOS

Resumen

Foxit lanz Foxit PhantomPDF Mac y Foxit Reader for Mac 4.0, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF Mac

3.4.0.1012 y anteriores

macOS

Foxit Reader

3.4.0.1012 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF Mac o Foxit Reader, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de evasión de la validación de firma y entregar un resultado de validación incorrecto al validar un archivo PDF específico que fue modificado maliciosamente o contiene firmas no estándar(CVE-2020-9592/CVE-2020-9596).

Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 9.7.2 y Foxit PhantomPDF 9.7.2

Fecha de lanzamiento:16 de abril de 2020

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 9.7.2 y Foxit PhantomPDF 9.7.2, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

9.7.1.29511 y anteriores

Windows

Foxit PhantomPDF

9.7.1.29511 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de confusión de tipo o de escritura arbitraria de archivos y bloquearse. Esto ocurre durante el manejo del JavaScript app.opencPDFWebPage debido a la falta de una validación adecuada de los parámetros en el mensaje de socket (ZDI-CAN-9828/ZDI-CAN-9829/ZDI-CAN-9830/ZDI-CAN-9831/ZDI-CAN-9865/ZDI-CAN-9942/ZDI-CAN-9943/ZDI-CAN-9944/ZDI-CAN-9945/ZDI-CAN-9946)

Anonymous trabajando con Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información si los usuarios estaban usando el plug-in de DocuSign. Esto ocurre debido a que el nombre de usuario y la contraseña están dentro del código en el plug-in de DocuSign durante una solicitud HTTP.

David Cook

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ataque de fuerza bruta, porque el servicio CAS no limitó los tiempos de los errores de inicio de sesión de los usuarios.

Hassan Personal

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al procesar una determinada plantilla XFA o AcroForm debido al uso de objetos que se liberaron (ZDI-CAN-10132/ZDI-CAN-10142/ZDI-CAN-10614/ZDI-CAN-10650).

hungtt28 de Viettel Cyber Security trabajando con Trend Micro Zero Day Initiative
Anonymous trabajando con Trend Micro Zero Day Initiative
Peter Nguyen Vu Hoang de STAR Labs trabajando con Trend Micro Zero Day Initiative
Hung Tien Tran @hungtt28

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al trabajar con ciertos archivos PDF maliciosos. Esto ocurre cuando la aplicación continúa ejecutando JavaScript para abrir un documento sin una validación adecuada una vez que se elimina la página o se cierra el documento.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de referencia circular y quedarse atrapada en un bucle al trabajar con ciertos archivos PDF. Esto ocurre debido a la falta de un mecanismo de verificación de referencias circulares al procesar acciones que contienen una referencia circular.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de bucle infinito o memoria agotada y bloquearse al analizar un determinado archivo PDF que contiene datos irregulares en un flujo de referencias cruzadas o cadenas de caracteres muy largas en el flujo de contenido.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de evasión de la validación de firma y entregar un resultado de validación incorrecto al validar un archivo PDF específico que fue modificado maliciosamente o contiene firmas no estándar(CVE-2020-9592/CVE-2020-9596).

Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en el plug-in 9.7.2.29539

Fecha de lanzamiento: 16 de abril de

Plataforma: Windows

Resumen

Foxit lanzó el plug-in 3D 9.7.2.29539 beta for Foxit Reader y Foxit PhantomPDF 9.7, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

3D Plugin Beta

9.7.1.29511 y anteriores

Windows

Solución

Actualice el 3D Plugin Beta a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión del 3D Plugin Beta.
  • Haga clic aquí para descargar la versión actualizada del 3D Plugin Beta para Foxit Reader o Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites o de desbordamiento de búfer basado en el montículo si los usuarios estaban usando el plug-in beta de 3D, lo que podía ser aprovechado por atacantes para divulgar información o ejecutar códigos remotos. Esto ocurre debido a la falta de una validación adecuada de los datos al analizar un determinado archivo con datos de anotación 3D incorrectos (ZDI-CAN-10189/ZDI-CAN-10190/ZDI-CAN-10191/ZDI-CAN-10192/ZDI-CAN-10193/ZDI-CAN-10195/ZDI-CAN-10461/ZDI-CAN-10462/ZDI-CAN-10463/ZDI-CAN-10464/ZDI-CAN-10568).

Mat Powell de Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 9.7.1 y Foxit PhantomPDF 9.7.1

Fecha de lanzamiento: 16 de enero de 2020

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 9.7.1 y Foxit PhantomPDF 9.7.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

9.7.0.29478 y anteriores

Windows

Foxit PhantomPDF

9.7.0.29455 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a vulnerabilidades de sobreflujo de entero o ejecución de código remoto de lectura/escritura fuera de límites o de divulgación de información al analizar determinadas imágenes JPEG/JPG2000 o flujos JP2 dentro de los archivos PDF. Esto se origina por un error en la asignación de memoria o un sobreflujo que tiene como resultado una infracción de acceso a la memoria (ZDI-CAN-9102/ZDI-CAN-9606/ZDI-CAN-9407/ZDI-CAN-9413/ZDI-CAN-9414/ZDI-CAN-9415/ZDI-CAN-9406/ZDI-CAN-9416).

Natnael Samson (@NattiSamson) trabajando con Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative
A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 trabajando con Trend Micro Zero

Anonymous trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free al manipular marcas de agua, objetos de AcroForm, campo de texto u objetos de campo JavaScript en archivos PDF debido al uso de objetos después de que se ha liberado sin la validación correcta (ZDI-CAN-9358/ZDI-CAN-9640/ZDI-CAN-9400/CVE-2019-5126/CVE-2019-5131/CVE-2019-5130/CVE-2019-5145/ZDI-CAN-9862).

mrpowell de Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative
Aleksandar Nikolic de Cisco Talos
hungtt28 trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a vulnerabilidades de escritura fuera de límites o ejecución de código remoto use-after-free, y bloquearse al convertir archivos HTML en PDF debido a una infracción de acceso a la memoria durante la carga y la representación de páginas web (ZDI-CAN-9591/ZDI-CAN-9560).

rgod de 9sg trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema en el cual la aplicación podría quedar expuesta a la vulnerabilidad use-after-free debido al uso de un puntero no inicializado sin la validación adecuada al procesar determinados documentos que no tienen un diccionario.

rwxcode del equipo de seguridad de nsfocus

Se abordó un posible problema en el cual la aplicación podría estar expuesta al sobreflujo de pila y bloquease debido a la referencia de objeto indirecto en bucle.

Michael Heinzl

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 8.3.12

Fecha de lanzamiento: 5 de noviembre de 2019

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 8.3.12, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

8.3.11.45106 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto y bloquearse debido a un error inesperado o la falta de memoria en el motor V8 al ejecutar ciertos JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692).

Aleksandar Nikolic de Cisco Talos
Roderick Schaefer (kciredor)
RockStar trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free al eliminar el campo con los scripts anidados (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081).

Anonymous trabajando con Trend Micro Zero Day Initiative
RockStar trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de confusión de tipo y bloquearse al analizar archivos TIFF debido a que la aplicación no pudo establecer correctamente la información de decodificación para las imágenes (ZDI-CAN-8695/ZDI-CAN-8742).

Zak Rogness trabajando con Trend Micro Zero Day Initiative
Natnael Samson (@NattiSamson) trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de lectura fuera de límites al convertir un archivo JPG en PDF debido a una infracción de acceso a la matriz (ZDI-CAN-8838).

Natnael Samson (@NattiSamson) trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse debido a la falta de referencia de un apuntador nulo.

ADLab of Venustech

Se abordaron posibles problemas por los cuales la aplicación podría bloquearse al analizar ciertos archivos. Esto ocurre porque la aplicación crea datos para cada página en el nivel de la aplicación, lo que ocasiona que la memoria de la aplicación llegue al máximo.

ADLab of Venustech

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de agotamiento de pila y bloquearse debido a la llamada integrada de funciones al analizar archivos XML.

ADLab of Venustech

Se abordaron posibles problemas por los cuales la aplicación podría bloquearse al analizar determinados datos de archivos debido al acceso de un apuntador nulo sin la validación adecuada.

ADLab of Venustech

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse debido al acceso de objetos que se eliminaron o liberaron (ZDI-CAN-9091/ZDI-CAN-9149).

RockStar trabajando con Trend Micro Zero Day Initiative
Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de infracción de acceso y bloquearse cuando se la abrió en un estado en el que no había suficiente memoria en el sistema actual (CVE-2019-17183).

K.K.Senthil Velan de Zacco Cybersecurity Research Labs

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 9.7 y Foxit PhantomPDF 9.7

Fecha de lanzamiento: 16 de octubre de 2019 (Foxit PhantomPDF 9.7) / 29 de septiembre de 2019(Foxit Reader 9.7)

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 9.7 y Foxit PhantomPDF 9.7, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

9.6.0.25114 y anteriores

Windows

Foxit PhantomPDF

9.6.0.25114 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto y bloquearse debido a un error inesperado o la falta de memoria en el motor V8 al ejecutar ciertos JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692).

Aleksandar Nikolic de Cisco Talos
Roderick Schaefer (kciredor)
RockStar trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free al eliminar el campo con los scripts anidados (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081).

Anonymous trabajando con Trend Micro Zero Day Initiative
RockStar trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de confusión de tipo y bloquearse al analizar archivos TIFF debido a que la aplicación no pudo establecer correctamente la información de decodificación para las imágenes (ZDI-CAN-8695/ZDI-CAN-8742).

Zak Rogness trabajando con Trend Micro Zero Day Initiative
Natnael Samson (@NattiSamson) trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de lectura fuera de límites al convertir un archivo JPG en PDF debido a una infracción de acceso a la matriz (ZDI-CAN-8838).

Natnael Samson (@NattiSamson) trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse debido a la falta de referencia de un apuntador nulo.

ADLab of Venustech

Se abordaron posibles problemas por los cuales la aplicación podría bloquearse al analizar ciertos archivos. Esto ocurre porque la aplicación crea datos para cada página en el nivel de la aplicación, lo que ocasiona que la memoria de la aplicación llegue al máximo.

ADLab of Venustech

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de agotamiento de pila y bloquearse debido a la llamada integrada de funciones al analizar archivos XML.

ADLab of Venustech

Se abordaron posibles problemas por los cuales la aplicación podría bloquearse al analizar determinados datos de archivos debido al acceso de un apuntador nulo sin la validación adecuada.

ADLab of Venustech

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse debido al acceso de objetos que se eliminaron o liberaron (ZDI-CAN-9091/ZDI-CAN-9149).

RockStar trabajando con Trend Micro Zero Day Initiative
Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de infracción de acceso y bloquearse cuando se la abrió en un estado en el que no había suficiente memoria en el sistema actual (CVE-2019-17183).

K.K.Senthil Velan de Zacco Cybersecurity Research Labs

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad en Foxit PhantomPDF Mac 3.4

Fecha de lanzamiento: 15 de octubre de 2019

Plataforma: macOS

Resumen

Foxit lanzó Foxit PhantomPDF Mac 3.4, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF Mac

3.3.0.0709 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF Mac , haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse debido a la falta de referencia de un apuntador nulo.

Wenchao Li of VARAS@IIE

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en el plug-in 3D 9.7.0.29430 beta

Fecha de lanzamiento: 29 de septiembre de 2019

Plataforma: Windows

Resumen

Foxit lanzó el plug-in 3D 9.7.0.29430 beta for Foxit Reader y Foxit PhantomPDF 9.7, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

3D Plugin Beta

9.6.0.25108 y anteriores

Windows

Solución

Actualice el 3D Plugin Beta a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión del 3D Plugin Beta.
  • Haga clic aquí para descargar la versión actualizada del 3D Plugin Beta para Foxit Reader o Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los cuales la aplicación podía quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites y de falta de referencia de apuntador nulo si los usuarios estaban usando la versión beta del plug-in 3D. Esto se debe a la falta de validación adecuada de datos de imagen incorrectos al analizar ciertos archivos con la información de imagen incorrecta.

ADLab of Venustech

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en el paquete de actualización para Foxit Reader (paquete EXE) 9.6

Fecha de lanzamiento: 15 de agosto de 2019

Plataforma: Windows

Resumen

Foxit lanzó el paquete de actualización para Foxit Reader (paquete EXE) 9.6, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Paquete de actualización para Foxit Reader (paquete EXE)

9.6.0.25114

Windows

Solución

Los usuarios que actualizaron Foxit Reader a la última versión después del 15 de agosto de 2019 no se verán afectados. Si habilitó el modo de lectura seguro en la versión anterior y actualizó Foxit Reader a la versión 9.6.0.25114 antes del 15 de agosto de 2019, vaya a Archivo > Preferencias > Administrador de seguridad para habilitar el modo de lectura seguro.


Detalles de vulnerabilidades

Informe

Reconocimiento

Se solucionó un posible problema por el cual el modo de lectura seguro podría desactivarse cuando los usuarios actualizaban Foxit Reader desde dentro de la aplicación. Esto podía ser aprovechado por los atacantes para realizar acciones o transmisiones de datos no autorizadas. Esto ocurre porque la configuración del registro se elimina y no se aplica durante la actualización.

Haifei Li de McAfee

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 8.3.11

Fecha de lanzamiento: 19 de julio de 2019

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 8.3.11, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

8.3.9.41099 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el que la aplicación podría bloquearse al realizar una llamada al XFA de JavaScript xfa.event.rest debido al acceso de un puntero comodín.

Hui Gao de Palo Alto Networks

Se abordaron posibles problemas por los que la aplicación podría bloquearse al realizar una llamada a determinados XFA de JavaScript debido al uso de un puntero comodín, o al acceso a este, sin la validación adecuada en el objeto.

Hui Gao de Palo Alto Networks
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación podría bloquearse debido a una infracción de acceso a la matriz durante el diseño de XFA. Esto ocurre debido a que el objeto del nodo original incluye un objeto de área de contenido más que en el diseño de XFA, lo que excede el tamaño de la matriz durante la transversalidad.

Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación no podía abrir un archivo XFA determinado con contenido incorrecto normalmente debido a un mal manejo incorrecto del contenido incorrecto durante el análisis.

Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution al procesar Acroforms. Esto ocurre debido a que se desencadena un evento adicional para eliminar el campo de cuadro de lista y cuadro combinado al intentar eliminar elementos en el campo de cuadro de lista y cuadro combinado realizando una llamada al método deleteItemAt (ZDI-CAN-8295).

Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Stack Buffer Overrun y bloquearse. Esto ocurre debido a que la longitud máxima en "For loop" no está actualizada según corresponde cuando se actualizan todos los AP de campo después de ejecutar el JavaScript relacionado con el campo.

xen1thLabs

Se abordó un posible problema por el que la aplicación podría bloquearse debido a la liberación repetitiva del diccionario de firmas durante la destrucción de CSG_SignatureF y CPDF_Document.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación podría bloquearse debido a una falta de validación correcta de la existencia de un objeto antes de realizar operaciones en el objeto al ejecutar JavaScript.

Hui Gao de Palo Alto Networks

Se abordaron posibles problemas por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution. Esto ocurre debido a que se elimina el objeto de campo durante el cálculo de parámetros al configurar determinados atributos en el objeto de campo con JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814).

banananapenguin trabajando con Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative
Anonymous trabajando con Trend Micro Zero Day Initiative
RockStar trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría bloquearse al realizar una llamada a la función clonar debido al bucle infinito que resulta de las relaciones confusas entre el objeto principal y secundario generado por el error al anexar.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación podría quedar expuesta a la vulnerabilidad de tipo Null Pointer Dereference y bloquearse al analizar determinados archivos Epub. Esto ocurre debido a que se escribe una cadena nula en FXSYS_wcslen, que no admite cadenas nulas.

ADLab de Venustech

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse debido al uso del control u objetos de campo después de que se eliminaron o liberaron (ZDI-CAN-8669).

Xinru Chi de Pangu Lab
huyna de Viettel Cyber Security trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría estar expuesta a la vulnerabilidad de tipo Information Disclosure al realizar la llamada de JavaScript util.printf debido a que se puede extraer la dirección de memoria real de cualquier variable disponible en JavaScript (ZDI-CAN-8544).

banananapenguin trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría estar expuesta a la vulnerabilidad de tipo Out-of-Bounds Write cuando los usuarios utilizan la aplicación en Internet Explorer debido a que el argumento de entrada excede la longitud de la matriz.

@j00sean

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF Mac 3.3 y Foxit Reader para Mac 3.3

Fecha de lanzamiento: 15 de julio de 2019

Plataforma: macOS

Resumen

Foxit lanzó Foxit PhantomPDF Mac 3.3 and Foxit Reader para Mac 3.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF Mac

3.2.0.0404 y anteriores

macOS

Foxit Reader

3.2.0.0404 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF Mac , haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Null Pointer Dereference debido al uso de un puntero nulo sin la validación correcta.

Xinru Chi de Pangu Lab
Wenchao Li de VARAS@IIE

Se abordó un posible problema por el que la aplicación podría quedar expuesta a la vulnerabilidad de tipo Stack Overflow debido a la referencia mutua entre el espacio de color ICCBased y el espacio de color Alternate.

Xinru Chi de Pangu Lab

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 9.6 y Foxit PhantomPDF 9.6

Fecha de lanzamiento: 04 de julio de 2019

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 9.6 y Foxit PhantomPDF 9.6, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

9.5.0.20723 y anteriores

Windows

Foxit PhantomPDF

9.5.0.20723 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el que la aplicación podría bloquearse al realizar una llamada al XFA de JavaScript xfa.event.rest debido al acceso de un puntero comodín.

Hui Gao de Palo Alto Networks

Se abordaron posibles problemas por los que la aplicación podría bloquearse al realizar una llamada a determinados XFA de JavaScript debido al uso de un puntero comodín, o al acceso a este, sin la validación adecuada en el objeto.

Hui Gao de Palo Alto Networks
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación podría bloquearse debido a una infracción de acceso a la matriz durante el diseño de XFA. Esto ocurre debido a que el objeto del nodo original incluye un objeto de área de contenido más que en el diseño de XFA, lo que excede el tamaño de la matriz durante la transversalidad.

Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación no podía abrir un archivo XFA determinado con contenido incorrecto normalmente debido a un mal manejo incorrecto del contenido incorrecto durante el análisis.

Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution al procesar Acroforms. Esto ocurre debido a que se desencadena un evento adicional para eliminar el campo de cuadro de lista y cuadro combinado al intentar eliminar elementos en el campo de cuadro de lista y cuadro combinado realizando una llamada al método deleteItemAt (ZDI-CAN-8295).

Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Stack Buffer Overrun y bloquearse. Esto ocurre debido a que la longitud máxima en "For loop" no está actualizada según corresponde cuando se actualizan todos los AP de campo después de ejecutar el JavaScript relacionado con el campo.

xen1thLabs

Se abordó un posible problema por el que la aplicación podría bloquearse debido a la liberación repetitiva del diccionario de firmas durante la destrucción de CSG_SignatureF y CPDF_Document.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación podría bloquearse debido a una falta de validación correcta de la existencia de un objeto antes de realizar operaciones en el objeto al ejecutar JavaScript.

Hui Gao de Palo Alto Networks

Se abordaron posibles problemas por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution. Esto ocurre debido a que se elimina el objeto de campo durante el cálculo de parámetros al configurar determinados atributos en el objeto de campo con JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814).

banananapenguin trabajando con Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative
Anonymous trabajando con Trend Micro Zero Day Initiative
RockStar trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría bloquearse al realizar una llamada a la función clonar debido al bucle infinito que resulta de las relaciones confusas entre el objeto principal y secundario generado por el error al anexar.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación podría quedar expuesta a la vulnerabilidad de tipo Null Pointer Dereference y bloquearse al analizar determinados archivos Epub. Esto ocurre debido a que se escribe una cadena nula en FXSYS_wcslen, que no admite cadenas nulas.

ADLab de Venustech

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse debido al uso del control u objetos de campo después de que se eliminaron o liberaron (ZDI-CAN-8669).

Xinru Chi de Pangu Lab
huyna de Viettel Cyber Security trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría estar expuesta a la vulnerabilidad de tipo Information Disclosure al realizar la llamada de JavaScript util.printf debido a que se puede extraer la dirección de memoria real de cualquier variable disponible en JavaScript (ZDI-CAN-8544).

banananapenguin trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría estar expuesta a la vulnerabilidad de tipo Out-of-Bounds Write cuando los usuarios utilizan la aplicación en Internet Explorer debido a que el argumento de entrada excede la longitud de la matriz.

@j00sean

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en el plug-in 3D 9.5.0.20733 beta

Fecha de lanzamiento: 28 de mayo de 2019

Plataforma: Windows

Resumen

Foxit lanzó el plug-in 3D 9.5.0.20733 beta for Foxit Reader and PhantomPDF, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

3D Plugin Beta

9.5.0.20723 y anteriores

Windows

Solución

Actualice el 3D Plugin Beta a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión del 3D Plugin Beta.
  • Haga clic aquí para descargar la versión actualizada del 3D Plugin Beta para Foxit Reader o PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría bloquearse si los usuarios estuvieran utilizando el plug-in 3D beta. Esto ocurre debido a la falta de una validación adecuada de datos no válidos al analizar y representar determinados archivos con datos faltantes o dañados (CNVD-C-2019-41438).

Wei Lei de STAR Labs
ADLab de Venustech
China National Vulnerability Database (CNVD)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 8.3.10

Fecha de lanzamiento: 18 de abril de 2019

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 8.3.10, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

8.3.9.41099 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Informe

Reconocimiento

Problemas potenciales atendidos en donde la aplicación podría estar expuesta a una vulnerabilidad de condición de carrera al llamar la función proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition o proxyPreviewAction con un entero grande o una cadena larga, lo cual podría activar un sobreflujo de búfer de pila o una lectura fuera de límites. Los atacantes podrían aprovechar la vulnerabilidad para ejecutar código arbitrario o divulgar información (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316).

Steven Seeley (mr_me) de Source Incite

Se atendió un posible problema en el que la aplicación podría estar expuesta a una vulnerabilidad de directory transversal, lo cual podría ocasionar la ejecución de código remoto. Esto ocurre debido a que la aplicación permite por error a usuarios que invoquen cierto JavaScript que es utilizado para el plugin cPDF únicamente desde la consola para escribir archivos locales (ZDI-CAN-7407).

Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de sobreflujo de entero y colapsarse debido a la falta de validación adecuada de datos suministrados por el usuario al manejar el método XFA Stuff. Los atacantes podrían explotar esta vulnerabilidad para divulgar información (ZDI-CAN-7561).

Anonymous trabajando con Trend Micro Zero Day Initiative

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de lectura fuera de límites o use-after-free y colapsarse al convertir archivos HTML a PDF, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a la falla en la finalización del bucle, a la liberación de la memoria que ha sido liberada anteriormente o al procesamiento lógico anormal (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170).

T3rmin4t0r trabajando con Trend Micro Zero Day Initiative
kdot trabajando con Trend Micro Zero Day Initiative
RockStar trabajando con Trend Micro Zero Day Initiative

Se atendieron problemas potenciales en los que la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura fuera de límites y colapsarse debido a que los datos escritos en “bmp_ptr->out_row_buffer” o “_JP2_Wavelet_Synthesis_Horizontal_Long” exceden el máximo asignado al convertir archivos PDF. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Hao Li de ADLab de VenusTech trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de corrupción de memoria debido a la desincronización de datos al agregar AcroForm.

Hui Gao y Zhaoyan Xu de Palo Alto Networks

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información use-after-free y colapsarse debido a la liberación múltiple del apuntador net::IOBufferWithSize. (ZDI-CAN-7769).

Mat Powell de Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura fuera de límites o use-after-free y colapsarse. Esto ocurre debido a la liberación del apuntador colgante porque la memoria de resolución no es asignada correctamente cuando el valor ucLevel es cambiado (ZDI-CAN-7696/ZDI-CAN-7694).

Hao Li de ADLab de VenusTech trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de corrupción de memoria debido al uso de una copia de apuntador inválida que es resultado de un objeto de cadena destruido.

Hui Gao y Zhaoyan Xu de Palo Alto Networks

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free debido a que no estableció el apuntador de documento como nulo después de eliminarlo al invocar la API de XFA (ZDI-CAN-7777).

juggernaut trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ataque homográfico de IDN cuando un usuario hacía clic en un enlace falso para abrir una dirección ilegal.

Dr. Alfonso Muñoz (@mindcrypt) - jefe de ciberseguridad técnica global y jefe del laboratorio de ciberseguridad

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de conexión de Drive en la nube, la cual podría permitir a usuarios obtener acceso libre a documentos en Google Drive desde dentro de la aplicación aunque se hubiera cerrado la sesión.

JS

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de evasión de la validación de firma de explotación de ISA y entregar un resultado de validación incorrecto al validar un archivo PDF específico que fue modificado maliciosamente o contiene firmas no estándar.

Vladislav Mladenov, Christian Mainka, Martin Grothe y J?rg Schwenk de Ruhr-Universit?t Bochum y Karsten Meyer zu Selhausen de Hackmanit GmbH

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de denegación de servicio de JavaScript al eliminar páginas en un documento que contiene únicamente una página al llamar la función t.hidden = true.

Paolo Arnolfo (@sw33tLie)

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de referencia de apuntador nulo y fallar al obtener un objeto PDF desde el documento o analizar un portafolio específico que contiene un diccionario nulo.

Xie Haikuo de Baidu Security Lab
ADLab de Venustech
Hui Gao de Palo Alto Networks

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free al incrustar PDF con URL inválido al llamar la interfaz put_src desde el plugin Foxit Browser en Microsoft Word. Esto ocurre debido al uso del objeto ilegal IBindStatusCallback, el cual ha sido liberado (ZDI-CAN-7874).

@j00sean trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura fuera de límites y fallar. Esto ocurre debido al uso de un objeto de widget discrepante, el cual es transformado a partir de un nodo inválido incrustado (ZDI-CAN-7972).

hungtt28 de Viettel Cyber Security trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información o ejecución de código remoto use-after-free al eliminar el campo con los scripts anidados (ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272).

hemidallt trabajando con Trend Micro Zero Day Initiative
Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 9.5 y Foxit PhantomPDF 9.5

Fecha de lanzamiento: 16 de abril de 2019

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 9.5 y Foxit PhantomPDF 9.5, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

9.4.1.16828 y anteriores

Windows

Foxit PhantomPDF

9.4.1.16828 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Problemas potenciales atendidos en donde la aplicación podría estar expuesta a una vulnerabilidad de condición de carrera al llamar la función proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition o proxyPreviewAction con un entero grande o una cadena larga, lo cual podría activar un sobreflujo de búfer de pila o una lectura fuera de límites. Los atacantes podrían aprovechar la vulnerabilidad para ejecutar código arbitrario o divulgar información (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316).

Steven Seeley (mr_me) de Source Incite

Se atendió un posible problema en el que la aplicación podría estar expuesta a una vulnerabilidad de directory transversal, lo cual podría ocasionar la ejecución de código remoto. Esto ocurre debido a que la aplicación permite por error a usuarios que invoquen cierto JavaScript que es utilizado para el plugin cPDF únicamente desde la consola para escribir archivos locales (ZDI-CAN-7407).

Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de sobreflujo de entero y colapsarse debido a la falta de validación adecuada de datos suministrados por el usuario al manejar el método XFA Stuff. Los atacantes podrían explotar esta vulnerabilidad para divulgar información (ZDI-CAN-7561).

Anonymous trabajando con Trend Micro Zero Day Initiative

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de lectura fuera de límites o use-after-free y colapsarse al convertir archivos HTML a PDF, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a la falla en la finalización del bucle, a la liberación de la memoria que ha sido liberada anteriormente o al procesamiento lógico anormal (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170).

T3rmin4t0r trabajando con Trend Micro Zero Day Initiative
kdot trabajando con Trend Micro Zero Day Initiative
RockStar trabajando con Trend Micro Zero Day Initiative

Se atendieron problemas potenciales en los que la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura fuera de límites y colapsarse debido a que los datos escritos en “bmp_ptr->out_row_buffer” o “_JP2_Wavelet_Synthesis_Horizontal_Long” exceden el máximo asignado al convertir archivos PDF. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Hao Li de ADLab de VenusTech trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de corrupción de memoria debido a la desincronización de datos al agregar AcroForm.

Hui Gao y Zhaoyan Xu de Palo Alto Networks

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información use-after-free y colapsarse debido a la liberación múltiple del apuntador net::IOBufferWithSize. (ZDI-CAN-7769).

Mat Powell de Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura fuera de límites o use-after-free y colapsarse. Esto ocurre debido a la liberación del apuntador colgante porque la memoria de resolución no es asignada correctamente cuando el valor ucLevel es cambiado (ZDI-CAN-7696/ZDI-CAN-7694).

Hao Li de ADLab de VenusTech trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de corrupción de memoria debido al uso de una copia de apuntador inválida que es resultado de un objeto de cadena destruido.

Hui Gao y Zhaoyan Xu de Palo Alto Networks

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free debido a que no estableció el apuntador de documento como nulo después de eliminarlo al invocar la API de XFA (ZDI-CAN-7777).

juggernaut trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ataque homográfico de IDN cuando un usuario hacía clic en un enlace falso para abrir una dirección ilegal.

Dr. Alfonso Muñoz (@mindcrypt) - jefe de ciberseguridad técnica global y jefe del laboratorio de ciberseguridad

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de conexión de Drive en la nube, la cual podría permitir a usuarios obtener acceso libre a documentos en Google Drive desde dentro de la aplicación aunque se hubiera cerrado la sesión.

JS

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de evasión de la validación de firma de explotación de ISA y entregar un resultado de validación incorrecto al validar un archivo PDF específico que fue modificado maliciosamente o contiene firmas no estándar.

Vladislav Mladenov, Christian Mainka, Martin Grothe y J?rg Schwenk de Ruhr-Universit?t Bochum y Karsten Meyer zu Selhausen de Hackmanit GmbH

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de denegación de servicio de JavaScript al eliminar páginas en un documento que contiene únicamente una página al llamar la función t.hidden = true.

Paolo Arnolfo (@sw33tLie)

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de referencia de apuntador nulo y fallar al obtener un objeto PDF desde el documento o analizar un portafolio específico que contiene un diccionario nulo.

Xie Haikuo de Baidu Security Lab
ADLab de Venustech
Hui Gao de Palo Alto Networks

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free al incrustar PDF con URL inválido al llamar la interfaz put_src desde el plugin Foxit Browser en Microsoft Word. Esto ocurre debido al uso del objeto ilegal IBindStatusCallback, el cual ha sido liberado (ZDI-CAN-7874).

@j00sean trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura fuera de límites y fallar. Esto ocurre debido al uso de un objeto de widget discrepante, el cual es transformado a partir de un nodo inválido incrustado (ZDI-CAN-7972).

hungtt28 de Viettel Cyber Security trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información o ejecución de código remoto use-after-free al eliminar el campo con los scripts anidados (ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272).

hemidallt trabajando con Trend Micro Zero Day Initiative
Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad en Foxit Reader para Mac 3.2

Fecha de lanzamiento:10 de abril de 2019

Plataforma: macOS

Resumen

Foxit lanzó Foxit Reader 3.2, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

3.1.0.0111

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de escalamiento local de privilegios debido a una configuración incorrecta de permisos. Los atacantes podrían explotar esta vulnerabilidad para escalar sus privilegios al modificar las bibliotecas dinámicas en el directorio PlugIns para ejecutar una aplicación arbitraria.

Antonio Zeki? de INFIGO IS d.o.o.

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 8.3.9

Fecha de lanzamiento:15 de enero de 2019

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 8.3.9, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

8.3.8.39677 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de lectura/escritura fuera de límites y fallar al manejar ciertos atributos de elementos de XFA. Esto ocurre debido al error al calcular la cadena de caracteres nulos-finalizados, ya que la cadena no termina con el carácter nulo correctamente (CVE-2018-3956).

Aleksandar Nikolic de Cisco Talos

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta la vulnerabilidad de evasión de la validación de firma y entregar un resultado de validación incorrecto al validar un archivo PDF específico que fue modificado maliciosamente o contiene firmas no estándar (CVE-2018-18688/CVE-2018-18689).

Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk de Ruhr-Universit?t Bochum
John Heasman de DocuSign

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información o ejecución de código remoto use-after-free debido al uso de una página o apuntador que ha sido cerrado o liberado (ZDI-CAN-7347/ZDI-CAN-7452/ZDI-CAN-7601).

Sebastian Apelt (@bitshifter123) trabajando con Trend Micro's Zero Day Initiative
Anonymous trabajando con Trend Micro's Zero Day Initiative
juggernaut trabajando con Trend Micro Zero Day Initiative

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto o divulgación de información de lectura fuera de límites y fallar al analizar ciertos archivos PDF. Esto ocurre debido a la violación del acceso de matriz en el espacio de color y el canal o a la falta de validación adecuada de datos ilegales de la paleta de colores en el espacio de color del objeto de imagen (ZDI-CAN-7353/ZDI-CAN-7423).

Sebastian Feldmann de GoSecure trabajando con Trend Micro's Zero Day Initiative

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de denegación de servicio y fallar al manejar ciertas imágenes. Esto ocurre debido a que la aplicación escribe un dato de 2 bites al final de la memoria asignada sin juzgar si ocasionará o no una corrupción.

Asprose de la Universidad de Tecnología de Chengdu

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar debido al acceso de un apuntador nulo al leer los datos TIFF durante el análisis de un TIFF.

Asprose de la Universidad de Tecnología de Chengdu

Se atendieron problemas potenciales en los cuales la aplicación podría fallar debido a la falta de desreferencia de un apuntador nulo durante el análisis de un PDF.

Asprose de la Universidad de Tecnología de Chengdu

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free y fallar al ejecutar un JavaScript determinado. Esto ocurre debido al uso del documento y sus objetos auxiliares que se cerraron después de llamar la función closeDoc (ZDI-CAN-7368).

Anonymous trabajando con Trend Micro's Zero Day Initiative
Hui Gao y Zhaoyan Xu de Palo Alto Networks

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de lectura fuera de límites al convertir un HTML a PDF. Esto ocurre debido al uso de un apuntador que ha sido liberado (ZDI-CAN-7369).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites ocasionada por la anormalidad en un motor V8 que resulta del análisis de parámetros no estándar (ZDI-CAN-7453).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites debido a los números de filas inconsistentes que resultaron de un ancho de caracteres inconsistente durante el formato de texto de control (ZDI-CAN-7576).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar. Esto ocurre al ejecutar ciertas funciones de XFA en archivos PDF creados, ya que la aplicación podría transformar CXFA_Object en CXFA_Node sin juzgar el tipo de datos y utilizar el CXFA_Node discrepante directamente (ZDI-CAN-7355).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en Foxit PDF ActiveX 5.5.1

Fecha de lanzamiento: 08 de enero de 2019

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF ActiveX 5.5.1, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF ActiveX

5.5.0 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Haga clic aquí para descargar la versión actualizada de Foxit PDF ActiveX desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de inyección de comandos. Esto ocurre debido a que ActiveX no tiene un control de permiso de seguridad, lo cual puede permitir que JavaScript, acciones de LauchURL y enlaces ejecuten programas/archivos binarios sin solicitar el consentimiento del usuario. (CVE-2018-19418/CVE-2018-19445/CVE-2018-19450/ CVE-2018-19451).

Steven Seeley (mr_me) de Source Incite

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura de manera ilegal. Esto ocurre debido a que ActiveX no tiene un control de permiso de seguridad, lo cual puede permitir que JavaScript y exportAsFDF escriban cualquier tipo de archivo en cualquier ubicación sin el consentimiento del usuario (CVE-2018-19446/ CVE-2018-19449).

Steven Seeley (mr_me) de Source Incite

Se atendió un posible problema en el que la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto de sobreflujo de búfer con base en la pila de análisis de URI de string1. Esto ocurre debido a la falta de un límite de longitud máxima para el URL o cuando una cadena larga de URL ocasiona un sobreflujo de pila durante el análisis (CVE-2018-19447).

Steven Seeley (mr_me) de Source Incite

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free. Esto ocurre cuando un comando de JavaScript es activado por una acción del mouse o un enfoque perdido, lo cual elimina la anotación actual y ocasiona que se referencie la memoria liberada (CVE-2018-19452/ CVE-2018-19444).

Steven Seeley (mr_me) de Source Incite

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de objeto no inicializado. Esto ocurre debido a que el temporizador no finaliza cuando el formulario pierde enfoque, lo que ocasiona código subsecuente para referenciar objetos no inicializados (CVE-2018-19448).

Steven Seeley (mr_me) de Source Incite

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 9.4 y Foxit PhantomPDF 9.4

Fecha de lanzamiento: January 3, 2019

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 9.4 y Foxit PhantomPDF 9.4, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

9.3.0.10826 y anteriores

Windows

Foxit PhantomPDF

9.3.0.10826 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de lectura/escritura fuera de límites y fallar al manejar ciertos atributos de elementos de XFA. Esto ocurre debido al error al calcular la cadena de caracteres nulos-finalizados, ya que la cadena no termina con el carácter nulo correctamente (CVE-2018-3956).

Aleksandar Nikolic de Cisco Talos

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta la vulnerabilidad de evasión de la validación de firma y entregar un resultado de validación incorrecto al validar un archivo PDF específico que fue modificado maliciosamente o contiene firmas no estándar (CVE-2018-18688/CVE-2018-18689).

Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk de Ruhr-Universit?t Bochum
John Heasman de DocuSign

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información o ejecución de código remoto use-after-free debido al uso de una página o apuntador que ha sido cerrado o liberado (ZDI-CAN-7347/ZDI-CAN-7452/ZDI-CAN-7601).

Sebastian Apelt (@bitshifter123) trabajando con Trend Micro's Zero Day Initiative
Anonymous trabajando con Trend Micro's Zero Day Initiative
juggernaut trabajando con Trend Micro Zero Day Initiative

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto o divulgación de información de lectura fuera de límites y fallar al analizar ciertos archivos PDF. Esto ocurre debido a la violación del acceso de matriz en el espacio de color y el canal o a la falta de validación adecuada de datos ilegales de la paleta de colores en el espacio de color del objeto de imagen (ZDI-CAN-7353/ZDI-CAN-7423).

Sebastian Feldmann de GoSecure trabajando con Trend Micro's Zero Day Initiative

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de denegación de servicio y fallar al manejar ciertas imágenes. Esto ocurre debido a que la aplicación escribe un dato de 2 bites al final de la memoria asignada sin juzgar si ocasionará o no una corrupción.

Asprose de la Universidad de Tecnología de Chengdu

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar debido al acceso de un apuntador nulo al leer los datos TIFF durante el análisis de un TIFF.

Asprose de la Universidad de Tecnología de Chengdu

Se atendieron problemas potenciales en los cuales la aplicación podría fallar debido a la falta de desreferencia de un apuntador nulo durante el análisis de un PDF.

Asprose de la Universidad de Tecnología de Chengdu

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free y fallar al ejecutar un JavaScript determinado. Esto ocurre debido al uso del documento y sus objetos auxiliares que se cerraron después de llamar la función closeDoc (ZDI-CAN-7368).

Anonymous trabajando con Trend Micro's Zero Day Initiative
Hui Gao y Zhaoyan Xu de Palo Alto Networks

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de lectura fuera de límites al convertir un HTML a PDF. Esto ocurre debido al uso de un apuntador que ha sido liberado (ZDI-CAN-7369).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites ocasionada por la anormalidad en un motor V8 que resulta del análisis de parámetros no estándar (ZDI-CAN-7453).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites debido a los números de filas inconsistentes que resultaron de un ancho de caracteres inconsistente durante el formato de texto de control (ZDI-CAN-7576).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar. Esto ocurre al ejecutar ciertas funciones de XFA en archivos PDF creados, ya que la aplicación podría transformar CXFA_Object en CXFA_Node sin juzgar el tipo de datos y utilizar el CXFA_Node discrepante directamente (ZDI-CAN-7355).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en el plug-in 3D 9.4.0.16807 beta

Fecha de lanzamiento: 03 de enero de 2019

Plataforma: Windows

Resumen

Foxit lanzó plug-in 3D 9.4.0.16807 beta para Foxit Reader y PhantomPDF, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

3D Plugin Beta

9.3.0.10826 y anteriores

Windows

Solución

Actualice el 3D Plugin Beta a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión del 3D Plugin Beta.
  • Haga clic aquí para descargar la versión actualizada del 3D Plugin Beta para Foxit Reader o PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de escritura fuera de límites y fallar si los usuarios utilizaban 3D Plugin Beta. Esto ocurre al manejar ciertos archivos PDF que incrustan contenido 3D creado específicamente debido al manejo inadecuado de la excepción de lógica en la función IFXASSERT (CVE-2019-6982).

Wei Lei de STAR Labs

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de sobreflujo de memoria o indexación//lectura fuera de límites y fallar si los usuarios utilizaban 3D Plugin Beta. Esto ocurre al manejar ciertos archivos PDF que incrustan contenido 3D creado específicamente debido a una violación de acceso de matriz (CVE-2019-6983).

Wei Lei de STAR Labs

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de sobreflujo de entero y fallar si los usuarios utilizaban 3D Plugin Beta. Esto ocurre al manejar ciertos archivos PDF que incrustan contenido 3D creado específicamente debido a la liberación de memoria válida (CVE-2019-6984).

Wei Lei de STAR Labs

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad use-after-free o confusión de tipo y fallar si los usuarios utilizaban 3D Plugin Beta. Esto ocurre al manejar ciertos archivos PDF que incrustan contenido 3D creado específicamente debido al uso de un apuntador sin control (CVE-2019-6985).

Wei Lei de STAR Labs

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en Quick PDF Library 16.12

Fecha de lanzamiento: December 17, 2018

Plataforma: Windows, macOS, Linux, Android, iOS

Resumen

Foxit lanzó Quick PDF Library 16.12, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Quick PDF Library

16.11 y anteriores

Windows, macOS, Linux, Android, iOS

Solución

Visite nuestro sitio web o contacte al soporte técnico para descargar la versión actualizada de Quick PDF Library.


Detalles de la vulnerabilidad

Informe

Reconocimiento

Se dio respuesta a un problema en el que al cargar un archivo PDF incorrecto o malicioso que contiene una estructura de árbol de página recursiva con las funciones LoadFromFile, LoadFromString o LoadFromStream deriva en un desbordamiento de pila.

Gal Elbaz, Alon Boxiner, Eran Vaknin y Noa Novogroder de Check Point Software Technologies

Se dio respuesta a un problema en el que al cargar un archivo PDF incorrecto o malicioso que contiene punteros de tabla xref o datos de tabla xref no válidos con las funciones LoadFromFile, LoadFromString, LoadFromStream, DAOpenFile o DAOpenFileReadOnly puede derivar en una infracción de acceso causada por acceso a memoria fuera de límite.

Gal Elbaz, Alon Boxiner, Eran Vaknin y Noa Novogroder de Check Point Software Technologies

Se dio respuesta a un problema en el que al cargar un archivo PDF incorrecto o malicioso que contiene entradas de tabla xref no válidas con las funciones DAOpenFile o DAOpenFileReadOnly puede derivar en una infracción de acceso causada por acceso a memoria fuera de limite.

Gal Elbaz, Alon Boxiner, Eran Vaknin y Noa Novogroder de Check Point Software Technologies

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en el plug-in 3D 8.3.8.1122 beta

Fecha de lanzamiento: 23 de noviembre de 2018

Plataforma: Windows

Resumen

Foxit lanzó el plug-in 3D 8.3.8.1122 beta para PhantomPDF, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

3D Plugin Beta

8.3.8.39677 y anteriores

Windows

Solución

Actualice el 3D Plugin Beta a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • En la pestaña Ayuda de Foxit PhantomPDF, haga clic en Buscar actualizaciones y actualice a la última versión del 3D Plugin Beta.
  • Haga clic aquí para descargar la versión actualizada del 3D Plugin Beta para PhantomPDF desde nuestro sitio web.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Se abordaron posibles problemas por los cuales la aplicación podía quedar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure y bloquearse si los usuarios estaban usando el plug-in 3D. Esto ocurre debido al uso de un puntero nulo o una infracción de acceso al puntero en el motor U3D durante el análisis de U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344).

Asprose de la Universidad de Tecnología de Chengdu

Se abordaron posibles problemas por los cuales la aplicación podía quedar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure y bloquearse si los usuarios estaban usando el plug-in 3D. Esto ocurre debido a un error de análisis de JPEG en IFXCore del motor U3D durante el análisis de U3D. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347).

Asprose de la Universidad de Tecnología de Chengdu

Se abordaron posibles problemas por los cuales la aplicación podía quedar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure y bloquearse si los usuarios estaban usando el plug-in 3D. Esto se debe a una infracción de acceso a la matriz en IFXCore del motor U3D (CVE-2018-19342).

Asprose de la Universidad de Tecnología de Chengdu

Se abordó un posible problema por el cual la aplicación podía quedar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure y bloquearse si los usuarios estaban usando el plug-in 3D debido a la lógica incorrecta en IFXCore del motor 3D (CVE-2018-19343).

Asprose de la Universidad de Tecnología de Chengdu

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en el plug-in 3D 9.3.0.10830 beta

Fecha de lanzamiento: 23 de noviembre de 2018

Plataforma: Windows

Resumen

Foxit lanzó el plug-in 3D 9.3.0.10830 beta para Foxit Reader y PhantomPDF, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

3D Plugin Beta

9.3.0.10809 y anteriores

Windows

Solución

Actualice el 3D Plugin Beta a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión del 3D Plugin Beta.
  • Haga clic aquí para descargar la versión actualizada del 3D Plugin Beta para Foxit Reader o PhantomPDF desde nuestro sitio web.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Se abordaron posibles problemas por los cuales la aplicación podía quedar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure y bloquearse si los usuarios estaban usando el plug-in 3D. Esto ocurre debido al uso de un puntero nulo o una infracción de acceso al puntero en el motor U3D durante el análisis de U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344).

Asprose de la Universidad de Tecnología de Chengdu

Se abordaron posibles problemas por los cuales la aplicación podía quedar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure y bloquearse si los usuarios estaban usando el plug-in 3D. Esto ocurre debido a un error de análisis de JPEG en IFXCore del motor U3D durante el análisis de U3D. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347).

Asprose de la Universidad de Tecnología de Chengdu

Se abordaron posibles problemas por los cuales la aplicación podía quedar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure y bloquearse si los usuarios estaban usando el plug-in 3D. Esto se debe a una infracción de acceso a la matriz en IFXCore del motor U3D (CVE-2018-19342).

Asprose de la Universidad de Tecnología de Chengdu

Se abordó un posible problema por el cual la aplicación podía quedar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure y bloquearse si los usuarios estaban usando el plug-in 3D debido a la lógica incorrecta en IFXCore del motor 3D (CVE-2018-19343).

Asprose de la Universidad de Tecnología de Chengdu

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 8.3.8

Fecha de lanzamiento: viernes, 2 de noviembre de 2018

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 8.3.8, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

8.3.7.38093 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a vulnerabilidades de tipo Out-of-Bounds Access/Write/Read o Use-After-Free y bloquearse al analizar cadenas que no son enteros durante la conversión de archivos HTML a PDF, lo cual podría ser aprovechado por atacantes para ejecutar código remoto (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132).

bit del equipo de MeePwn trabajando con Trend Micro's Zero Day Initiative
Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a vulnerabilidades de tipo Use-After-Free Remote Code Execution o Out-of-Bounds Read Information Disclosure y bloquearse. Esto ocurre cuando se ejecuta cierto JavaScript debido al uso del documento y sus objetos auxiliares que se cerraron después de llamar a la función closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255).

Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos
Esteban Ruiz (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative
Anonymous trabajando con Trend Micro's Zero Day Initiative
Abago Forgans trabajando con Trend Micro's Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative
Kamlapati Choubey trabajando con Trend Micro's Zero Day Initiative
ManchurianClassmate de 360 Yunying Labs

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution al abrir un archivo malicioso. Esto ocurre debido a que aparece reiteradamente un cuadro de diálogo, lo que evita que se cierre la aplicación (ZDI-CAN-6438/ZDI-CAN-6458).

Esteban Ruiz (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution debido al uso de objetos que se cerraron o eliminaron (ZDI-CAN-6614/ZDI-CAN-6616).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse. Esto ocurre debido al uso de un objeto de control que fue eliminado dentro del diseño de XFA estático o al acceso de un puntero comodín como consecuencia de un objeto eliminado después de cambiar el diseño de XFA (ZDI-CAN-6500/ZDI-CAN-6700).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution al entregar ciertas propiedades de objetos de anotación debido al uso de objetos liberados (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157).

Kamlapati Choubey de Trend Micro Security Research trabajando con Trend Micro's Zero Day Initiative
Sooraj K S (@soorajks)
Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse al procesar documentos PDF maliciosos o ciertas propiedades de un formulario PDF. Esto ocurre debido a que la aplicación continúa estableciendo el valor para el objeto de campo después de que se lo quitó (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Uninitialized Object Information Disclosure debido a que existe un objeto no inicializado al crear los objetos ArrayBuffer y DataView (CVE-2018-17781).

Steven Seeley (mr_me) de Source Incite trabajando con IDefense Labs

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Memory Corruption al obtener el objeto pageIndex sin un valor inicial (CVE-2018-3992).

Abago Forgans
Aleksandar Nikolic de Cisco Talos

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read Information Disclosure al procesar el método Lower () de un objeto XFA debido a un acceso anormal a los datos como consecuencia de las distintas definiciones de longitud de caracteres para el objeto en WideString y ByteString (ZDI-CAN-6617).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Type Confusion Remote Code Execution debido al uso de un puntero nulo sin validación (ZDI-CAN-6819).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read Information Disclosure y bloquearse al analizar ciertas imágenes BMP debido al acceso de una dirección no válida (ZDI-CAN-6844).

kdot trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read Information Disclosure al procesar un archivo PDF que contiene firmas no estándar. Este problema ocurre debido a una falta de validación adecuada al obtener un valor nulo dentro de la información de obtención de firma mediante OpenSSL debido a que la información de firma escrita no es correcta (ZDI-CAN-7073).

Sebastian Feldmann de GoSecure trabajando con Trend Micro's Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 9.3 y Foxit PhantomPDF 9.3

Fecha de lanzamiento: 28 de septiembre de 2018

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 9.3 y Foxit PhantomPDF 9.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

9.2.0.9297 y anteriores

Windows

Foxit PhantomPDF

9.2.0.9297 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a vulnerabilidades de tipo Out-of-Bounds Access/Write/Read o Use-After-Free y bloquearse al analizar cadenas que no son enteros durante la conversión de archivos HTML a PDF, lo cual podría ser aprovechado por atacantes para ejecutar código remoto (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132).

bit del equipo de MeePwn trabajando con Trend Micro's Zero Day Initiative
Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a vulnerabilidades de tipo Use-After-Free Remote Code Execution o Out-of-Bounds Read Information Disclosure y bloquearse. Esto ocurre cuando se ejecuta cierto JavaScript debido al uso del documento y sus objetos auxiliares que se cerraron después de llamar a la función closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255).

Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos
Esteban Ruiz (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative
Anonymous trabajando con Trend Micro's Zero Day Initiative
Abago Forgans trabajando con Trend Micro's Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative
Kamlapati Choubey trabajando con Trend Micro's Zero Day Initiative
ManchurianClassmate de 360 Yunying Labs

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution al abrir un archivo malicioso. Esto ocurre debido a que aparece reiteradamente un cuadro de diálogo, lo que evita que se cierre la aplicación (ZDI-CAN-6438/ZDI-CAN-6458).

Esteban Ruiz (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution debido al uso de objetos que se cerraron o eliminaron (ZDI-CAN-6614/ZDI-CAN-6616).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse. Esto ocurre debido al uso de un objeto de control que fue eliminado dentro del diseño de XFA estático o al acceso de un puntero comodín como consecuencia de un objeto eliminado después de cambiar el diseño de XFA (ZDI-CAN-6500/ZDI-CAN-6700).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution al entregar ciertas propiedades de objetos de anotación debido al uso de objetos liberados (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157).

Kamlapati Choubey de Trend Micro Security Research trabajando con Trend Micro's Zero Day Initiative
Sooraj K S (@soorajks)
Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse al procesar documentos PDF maliciosos o ciertas propiedades de un formulario PDF. Esto ocurre debido a que la aplicación continúa estableciendo el valor para el objeto de campo después de que se lo quitó (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Uninitialized Object Information Disclosure debido a que existe un objeto no inicializado al crear los objetos ArrayBuffer y DataView (CVE-2018-17781).

Steven Seeley (mr_me) de Source Incite trabajando con IDefense Labs

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Memory Corruption al obtener el objeto pageIndex sin un valor inicial (CVE-2018-3992).

Abago Forgans
Aleksandar Nikolic de Cisco Talos

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read Information Disclosure al procesar el método Lower () de un objeto XFA debido a un acceso anormal a los datos como consecuencia de las distintas definiciones de longitud de caracteres para el objeto en WideString y ByteString (ZDI-CAN-6617).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Type Confusion Remote Code Execution debido al uso de un puntero nulo sin validación (ZDI-CAN-6819).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read Information Disclosure y bloquearse al analizar ciertas imágenes BMP debido al acceso de una dirección no válida (ZDI-CAN-6844).

kdot trabajando con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read Information Disclosure al procesar un archivo PDF que contiene firmas no estándar. Este problema ocurre debido a una falta de validación adecuada al obtener un valor nulo dentro de la información de obtención de firma mediante OpenSSL debido a que la información de firma escrita no es correcta (ZDI-CAN-7073).

Sebastian Feldmann de GoSecure trabajando con Trend Micro's Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad en el sistema de publicidad por correo electrónico de Foxit


Detalles de la vulnerabilidad

Informe

Reconocimiento

Se abordó un posible problema por el cual el sistema de publicidad por correo electrónico de Foxit que usó el servicio Interspire Email Marketer podría quedar expuesto a una vulnerabilidad de tipo Interspire Email Marketer Remote Admin Authentication Bypass, lo cual podría ser aprovechado por atacantes para divulgar información.

Velayutham Selvaraj de TwinTech Solución s

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 2.4.4

Fecha de lanzamiento: 18 de septiembre de 2018

Plataforma: Linux

Resumen

Foxit lanzó Foxit Reader 2.4.4, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

2.4.1.0609 y anteriores

Linux

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Denial of Service y bloquearse debido a un acceso de puntero nulo.

L5 de Qihoo 360 Vulcan Team

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 8.3.7

Fecha de lanzamiento: 16 de agosto de 2018

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 8.3.7, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

8.3.6.35572 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse debido al uso de un objeto, puntero o documento que se liberó o cerró (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939).

Anonymous junto con Trend Micro's Zero Day Initiative
Sudhakar Verma y Ashfaq Ansari - Project Srishti junto con iDefense Labs
Equipo de seguridad de nsfocus junto con Trend Micro's Zero Day Initiative
bit - Equipo de MeePwn junto con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative
Esteban Ruiz (mr_me) de Source Incite junto con Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read/Write al analizar o convertir archivos JPG debido a una infracción de acceso al puntero, que podría ser aprovechada por los atacantes para divulgar información o ejecutar código remoto (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873).

soiax junto con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Type Confusion Remote Code Execution al llamar a la función addAdLayer, debido a que se reemplazó el objeto específico de la función (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773).

Equipo de seguridad de nsfocus junto con Trend Micro's Zero Day Initiative
TrendyTofu - Zero Day Initiative de Trend Micro junto con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Arbitrary File Write al ejecutar el JavaScript exportAsFDF o exportData, debido a que la aplicación no valida correctamente el tipo de archivo que se va a exportar, lo cual puede ocasionar la ejecución de código remoto (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757).

Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Type Confusion Remote Code Execution y bloquearse. Esto sucede cuando se ejecutan ciertas funciones de JavaScript, debido a que la aplicación podría transformar un nodo que no es de XFA en un nodo de XFA y usar directamente el nodo XFA discrepante (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331).

Equipo de seguridad de nsfocus junto con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite junto con Trend Micro's Zero Day Initiative Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Uninitialized Pointer Remote Code Execution. Eso sucede porque el objeto de matriz se transforma y utiliza como objeto de diccionario en los casos en que el diccionario de la imagen incorporada contiene un símbolo de fin de diccionario y un símbolo de inicio de matriz no válidos, lo cual ocasiona que la imagen incorporada se libere y se agregue un nuevo objeto de matriz (ZDI-CAN-5763/ZDI-CAN-6221).

Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative
Anonymous junto con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo NTLM Credentials Theft al ejecutar la acción GoToE & GoToR, lo cual podría ocasionar la divulgación de información.

Deepu

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Heap-based Buffer Overflow Remote Code Execution y bloquearse debido a una matriz fuera de límites al analizar un archivo PDF con formato incorrecto (ZDI-CAN-6222).

Anonymous junto con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Integer Overflow Remote Code Execution y bloquearse debido a que el valor que se lee de un archivo PDF creado supera el valor máximo que el tipo de datos puede representar (ZDI-CAN-6223).

Anonymous junto con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Type Confusion Remote Code Execution debido a que el espacio de color ICCBased se reemplaza por un espacio de color Pattern cuando la aplicación analiza "ColorSpace" dentro de un PDF (ZDI-CAN-6362/ZDI-CAN-6683).

Anonymous junto con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read Information Disclosure y bloquearse debido a un manejo incorrecto del proceso al llamar a la función GetAssociatedPageIndex (ZDI-CAN-6351).

Anonymous junto con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría bloquearse al ejecutar el JavaScript var test = new ArrayBuffer(0xfffffffe) debido a una aplicación con búfer demasiado grande.

Zhiyuan Wang de Chengdu Qihoo360 Tech Co. Ltd

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 9.2 y Foxit PhantomPDF 9.2

Fecha de lanzamiento: martes, 19 de julio de 2018

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 9.2 y Foxit PhantomPDF 9.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

9.1.0.5096 y anteriores

Windows

Foxit PhantomPDF

9.1.0.5096 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse debido al uso de un objeto, puntero o documento que se liberó o cerró (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939).

Anonymous junto con Trend Micro's Zero Day Initiative
Sudhakar Verma y Ashfaq Ansari - Project Srishti junto con iDefense Labs
Equipo de seguridad de nsfocus junto con Trend Micro's Zero Day Initiative
bit - Equipo de MeePwn junto con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative
Esteban Ruiz (mr_me) de Source Incite junto con Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read/Write al analizar o convertir archivos JPG debido a una infracción de acceso al puntero, que podría ser aprovechada por los atacantes para divulgar información o ejecutar código remoto (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873).

soiax junto con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Type Confusion Remote Code Execution al llamar a la función addAdLayer, debido a que se reemplazó el objeto específico de la función (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773).

Equipo de seguridad de nsfocus junto con Trend Micro's Zero Day Initiative
TrendyTofu - Zero Day Initiative de Trend Micro junto con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Arbitrary File Write al ejecutar el JavaScript exportAsFDF o exportData, debido a que la aplicación no valida correctamente el tipo de archivo que se va a exportar, lo cual puede ocasionar la ejecución de código remoto (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757).

Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Type Confusion Remote Code Execution y bloquearse. Esto sucede cuando se ejecutan ciertas funciones de JavaScript, debido a que la aplicación podría transformar un nodo que no es de XFA en un nodo de XFA y usar directamente el nodo XFA discrepante (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331).

Equipo de seguridad de nsfocus junto con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite junto con Trend Micro's Zero Day Initiative Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Uninitialized Pointer Remote Code Execution. Eso sucede porque el objeto de matriz se transforma y utiliza como objeto de diccionario en los casos en que el diccionario de la imagen incorporada contiene un símbolo de fin de diccionario y un símbolo de inicio de matriz no válidos, lo cual ocasiona que la imagen incorporada se libere y se agregue un nuevo objeto de matriz (ZDI-CAN-5763/ZDI-CAN-6221).

Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative
Anonymous junto con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo NTLM Credentials Theft al ejecutar la acción GoToE & GoToR, lo cual podría ocasionar la divulgación de información.

Deepu

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Heap-based Buffer Overflow Remote Code Execution y bloquearse debido a una matriz fuera de límites al analizar un archivo PDF con formato incorrecto (ZDI-CAN-6222).

Anonymous junto con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Integer Overflow Remote Code Execution y bloquearse debido a que el valor que se lee de un archivo PDF creado supera el valor máximo que el tipo de datos puede representar (ZDI-CAN-6223).

Anonymous junto con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Type Confusion Remote Code Execution debido a que el espacio de color ICCBased se reemplaza por un espacio de color Pattern cuando la aplicación analiza "ColorSpace" dentro de un PDF (ZDI-CAN-6362/ZDI-CAN-6683).

Anonymous junto con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de tipo Out-of-Bounds Read Information Disclosure y bloquearse debido a un manejo incorrecto del proceso al llamar a la función GetAssociatedPageIndex (ZDI-CAN-6351).

Anonymous junto con Trend Micro's Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría bloquearse al ejecutar el JavaScript var test = new ArrayBuffer(0xfffffffe) debido a una aplicación con búfer demasiado grande.

Zhiyuan Wang de Chengdu Qihoo360 Tech Co. Ltd

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 8.3.6

Fecha de lanzamiento:7 de mayo de 2018

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 8.3.6, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

8.3.5.30351 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de carga de DLL no segura debido a que la aplicación pasa una ruta incompleta al cargar una biblioteca externa cuando un usuario inicia la aplicación. Esto podría ser aprovechado por los atacantes para ejecutar código remoto al colocar un DLL malicioso en el directorio de la ruta especificada.

Ye Yint Min Thu htut

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de desbordamiento de búfer de montón y bloquearse al abusar de ciertas llamadas de funciones. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473).

Steven Seeley (mr_me) de Source Incite
willJ de Tencent PC Manager trabajando con Trend Micro's Zero Day Initiative
Adición de MeePwn trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de uso después de la liberación debido al uso de un objeto liberado al ejecutar JavaScript o invocar ciertas funciones para obtener propiedades de objeto, lo que podría ser aprovechado por los atacantes para ejecutar código remoto (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382).

Aleksandar Nikolic de Cisco Talos
Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative
bit de meepwn team trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a vulnerabilidades de divulgación de información de puntero o memoria sin inicializar o de ejecución de código remoto debido al uso del objeto new Uint32Array o de variables de miembros sin inicializar en objetos PrintParams o m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380).

Steven Seeley de Source Incite trabajando con Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos
bit de meepwn team trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a vulnerabilidades de ejecución de código remoto de lectura/escritura fuera de límites o de divulgación de información y bloquearse debido a la asignación de memoria, la confirmación de memoria, el acceso a la memoria o el acceso a la matriz incorrectos (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758).

Phil Blankenship de Cerberus Security trabajando con Trend Micro's Zero Day Initiative
Steven Seeley de Source Incite trabajando con Trend Micro's Zero Day Initiative
Sudhakar Verma y Ashfaq Ansari de Project Srishti trabajando con Trend Micro's Zero Day Initiative
soiax trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a vulnerabilidades de ejecución de código remoto de confusión de tipo y bloquearse. Esto ocurre al ejecutar ciertas funciones de XFA en archivos PDF creados, ya que la aplicación puede transformar non-CXFA_Object en CXFA_Object sin juzgar el tipo de datos, y usar el CXFA_Object discrepante para obtener el objeto de diseño directamente (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a vulnerabilidades de divulgación de información de uso después de la liberación o de ejecución de código remoto y bloquearse, debido a que la aplicación podría continuar recorriendo páginas después de que se cierra el documento o liberando ciertos objetos reiteradamente (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853).

willJ de Tencent PC Manager trabajando con Trend Micro's Zero Day Initiative
Sudhakar Verma y Ashfaq Ansari de Project Srishti trabajando con Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a vulnerabilidades de ejecución de código remoto o de divulgación de información al abusar de las acciones GoToE y GoToR para abrir o ejecutar aplicaciones ejecutables arbitrarias en un sistema de destino.

Assaf Baharav de Threat Response Research Team

Se abordaron posibles problemas por los cuales la aplicación no se ejecuta en modo de lectura segura y podría quedar expuesta a una vulnerabilidad de divulgación de información de lectura fuera de límites al abusar de la función _JP2_Codestream_Read_SOT (ZDI-CAN-5549).

soiax trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de uso después de la liberación debido al uso de un objeto que se cerró o eliminó (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302).

Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos
Steven Seeley de Source Incite trabajando con iDefense Labs

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de confusión de tipo al analizar archivos con anotaciones de archivo asociadas debido a la referencia a un objeto de tipo no válido, lo que podría llevar a la divulgación de memoria confidencial o la ejecución de código arbitrario (CVE-2018-3843).

Aleksandar Nikolic de Cisco Talos

Se abordó un posible problema por el cual la aplicación podría bloquearse al abrir un PDF en un navegador desde Microsoft Word debido a que la aplicación no controló un objeto COM adecuadamente.

Anurudh

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de aplicaciones arbitrarias debido a que los usuarios podrían incrustar archivos ejecutables en el portafolio de PDF desde dentro de la aplicación (FG-VD-18-029).

Chris Navarrete de Fortinet's FortiGuard Labs

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 9.1 y Foxit PhantomPDF 9.1

Fecha de lanzamiento: 19 de abril de 2018

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 9.1 y Foxit PhantomPDF 9.1, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

9.0.1.1049 y anteriores

Windows

Foxit PhantomPDF

9.0.1.1049 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de carga de DLL no segura debido a que la aplicación pasa una ruta incompleta al cargar una biblioteca externa cuando un usuario inicia la aplicación. Esto podría ser aprovechado por los atacantes para ejecutar código remoto al colocar un DLL malicioso en el directorio de la ruta especificada.

Ye Yint Min Thu htut

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de desbordamiento de búfer de montón y bloquearse al abusar de ciertas llamadas de funciones. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473).

Steven Seeley (mr_me) de Source Incite
willJ de Tencent PC Manager trabajando con Trend Micro's Zero Day Initiative
Adición de MeePwn trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de uso después de la liberación debido al uso de un objeto liberado al ejecutar JavaScript o invocar ciertas funciones para obtener propiedades de objeto, lo que podría ser aprovechado por los atacantes para ejecutar código remoto (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382).

Aleksandar Nikolic de Cisco Talos
Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative
bit de meepwn team trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a vulnerabilidades de divulgación de información de puntero o memoria sin inicializar o de ejecución de código remoto debido al uso del objeto new Uint32Array o de variables de miembros sin inicializar en objetos PrintParams o m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380).

Steven Seeley de Source Incite trabajando con Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos
bit de meepwn team trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a vulnerabilidades de ejecución de código remoto de lectura/escritura fuera de límites o de divulgación de información y bloquearse debido a la asignación de memoria, la confirmación de memoria, el acceso a la memoria o el acceso a la matriz incorrectos (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758).

Phil Blankenship de Cerberus Security trabajando con Trend Micro's Zero Day Initiative
Steven Seeley de Source Incite trabajando con Trend Micro's Zero Day Initiative
Sudhakar Verma y Ashfaq Ansari de Project Srishti trabajando con Trend Micro's Zero Day Initiative
soiax trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a vulnerabilidades de ejecución de código remoto de confusión de tipo y bloquearse. Esto ocurre al ejecutar ciertas funciones de XFA en archivos PDF creados, ya que la aplicación puede transformar non-CXFA_Object en CXFA_Object sin juzgar el tipo de datos, y usar el CXFA_Object discrepante para obtener el objeto de diseño directamente (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377).

Anonymous trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a vulnerabilidades de divulgación de información de uso después de la liberación o de ejecución de código remoto y bloquearse, debido a que la aplicación podría continuar recorriendo páginas después de que se cierra el documento o liberando ciertos objetos reiteradamente (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853).

willJ de Tencent PC Manager trabajando con Trend Micro's Zero Day Initiative
Sudhakar Verma y Ashfaq Ansari de Project Srishti trabajando con Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a vulnerabilidades de ejecución de código remoto o de divulgación de información al abusar de las acciones GoToE y GoToR para abrir o ejecutar aplicaciones ejecutables arbitrarias en un sistema de destino.

Assaf Baharav de Threat Response Research Team

Se abordaron posibles problemas por los cuales la aplicación no se ejecuta en modo de lectura segura y podría quedar expuesta a una vulnerabilidad de divulgación de información de lectura fuera de límites al abusar de la función _JP2_Codestream_Read_SOT (ZDI-CAN-5549).

soiax trabajando con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de uso después de la liberación debido al uso de un objeto que se cerró o eliminó (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302).

Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos
Steven Seeley de Source Incite trabajando con iDefense Labs

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de confusión de tipo al analizar archivos con anotaciones de archivo asociadas debido a la referencia a un objeto de tipo no válido, lo que podría llevar a la divulgación de memoria confidencial o la ejecución de código arbitrario (CVE-2018-3843).

Aleksandar Nikolic de Cisco Talos

Se abordó un posible problema por el cual la aplicación podría bloquearse al abrir un PDF en un navegador desde Microsoft Word debido a que la aplicación no controló un objeto COM adecuadamente.

Anurudh

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de aplicaciones arbitrarias debido a que los usuarios podrían incrustar archivos ejecutables en el portafolio de PDF desde dentro de la aplicación (FG-VD-18-029).

Chris Navarrete de Fortinet's FortiGuard Labs

Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a vulnerabilidades Out-of-Bounds Read/Write/Access de U3D, que podrían conducir a divulgación de la información o la ejecución de código remoto (ZDI-CAN-5425/ZDI-CAN-5428/ ZDI-CAN-5429/ZDI-CAN-5430/ZDI-CAN-5483/ZDI-CAN-5494/ZDI-CAN-5495/ZDI-CAN-5393/ZDI-CAN-5394/ZDI-CAN-5395/ZDI-CAN-5396/ZDI-CAN-5397/ZDI-CAN-5399/ ZDI-CAN-5401/ZDI-CAN-5408/ZDI-CAN-5409/ZDI-CAN-5410/ZDI-CAN-5412/ZDI-CAN-5418/ZDI-CAN-5419/ZDI-CAN-5421/ZDI-CAN-5422/ZDI-CAN-5423/ZDI-CAN-5424/ CVE-2018-5675/CVE-2018-5677/CVE-2018-5679/CVE-2018-5680/ZDI-CAN-5392/ZDI-CAN-5426).

kdot junto con Trend Micro's Zero Day Initiative
Dmitri Kaslov trabajando con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite

Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a vulnerabilidades Use-After-Free de U3D, que podrían conducir a la ejecución de código remoto (ZDI-CAN-5427).

kdot junto con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a vulnerabilidades Uninitialized Pointer de U3D, que podrían conducir a la ejecución de código remoto (ZDI-CAN-5431/ZDI-CAN-5411).

Dmitri Kaslov trabajando con Trend Micro's Zero Day Initiative
kdot junto con Trend Micro's Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a vulnerabilidades Heap Buffer Overflow o Stack-based Buffer Overflow de U3D, que podrían conducir a la ejecución de código remoto (ZDI-CAN-5493/ZDI-CAN-5420/ CVE-2018-5674/CVE-2018-5676/CVE-2018-5678).

Anonymous trabajando con Trend Micro's Zero Day Initiative
kdot junto con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite

Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a vulnerabilidades de confusión de tipo U3D, que podrían conducir a la ejecución de código remoto (ZDI-CAN-5586/CVE-2018-7407).

Dmitri Kaslov trabajando con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) de Source Incite

Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a vulnerabilidades de Parsing Array Indexing de U3D, que podrían conducir a la ejecución de código remoto (CVE-2018-7406).

Steven Seeley (mr_me) de Source Incite

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit MobilePDF for Android 6.1

Fecha de lanzamiento: 8 de enero de 2018

Plataforma: Android

Resumen

Foxit lanzó Foxit MobilePDF for Android 6.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit MobilePDF for Android

6.0.2 y anteriores

Android

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • Haga clic aquí para descargar la versión actualizada de Foxit MobilePDF for Android.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podía estar expuesta a una lectura de archivo arbitraria y a una vulnerabilidad de divulgación que se aprovecha de la URI + el carácter de escape durante la transferencia por Wi-Fi. Esto se debe a que las rutas no poseen el escape adecuado o no se validan apropiadamente cuando se procesan dentro de la URI, y el servicio de Wi-Fi sigue en ejecución incluso después de que los usuarios cierran la aplicación.

Benjamin Watson de VerSprite

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 8.3.5

Fecha de lanzamiento: viernes, 17 de noviembre de 2017

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 8.3.5, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

8.3.2.25013 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • En la pestaña Ayuda de Foxit Reader o Foxit PhantomPDF, haga clic en Buscar actualizaciones y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Type Confusion Remote Code Execution. Esto ocurre al ejecutar ciertas funciones de XFA JavaScript en archivos PDF creados, ya que la aplicación puede transformar non-CXFA_Node en CXFA_Node por la fuerza sin juzgar el tipo de datos, y usar el CXFA_Node discrepante directamente (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

Steven Seeley (mr_me) de
Offensive Security en colaboración con
Zero Day Initiative de Trend Micro
Anonymous en colaboración con
Zero Day Initiative de Trend Micro

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Type Confusion Remote Code Execution. Esto ocurre al ejecutar ciertas funciones de XFA FormCalc en archivos PDF creados, ya que la aplicación puede transformar non-CXFA_Object en CXFA_Object por la fuerza sin juzgar el tipo de datos, y usar el CXFA_Object discrepante directamente (ZDI-CAN-5072/ZDI-CAN-5073).

Steven Seeley (mr_me) de
Offensive Security en colaboración con
Zero Day Initiative de Trend Micro

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Use-After-Free Remote Code Execution debido al uso del objeto Annot, que se ha liberado (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028).

Steven Seeley (mr_me) de
Offensive Security en colaboración con
Zero Day Initiative de Trend Micro

Se abordó un posible problema por el cual la aplicación que no se ejecuta en modo de lectura segura podía estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure que se aprovecha de la función _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244).

soiax en colaboración con Zero Day Initiative
de Trend Micro
kdot en colaboración con Zero Day Initiative
de Trend Micro
Carlos Garcia Prado en colaboración con
Zero Day Initiative de Trend Micro

Se abordó un posible problema por el cual la aplicación que no se ejecuta en modo de lectura segura podía estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure debido a un acceso de memoria anormal que se aprovecha de la llamada de la función lrt_jp2_decompress_write_stripe para abrir un archivo arbitrario (ZDI-CAN-5014).

kdot en colaboración con Zero Day Initiative 
de Trend Micro

Se abordaron posibles problemas por los cuales la aplicación podía estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure al renderizar imágenes, que se aprovecha de la llamada de la función render.image para abrir un archivo PDF local (ZDI-CAN-5078/ZDI-CAN-5079).

Ashraf Alharbi (Ha5ha5hin)
en colaboración con Zero Day Initiative de
Trend Micro

Se abordó un posible problema por el cual la aplicación que no se ejecuta en modo de lectura segura podía estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure que se aprovecha de la llamada de la función GetBitmapWithoutColorKey para abrir un archivo PDF anormal (ZDI-CAN-4978).

kdot en colaboración con Zero Day Initiative 
de Trend Micro

Se abordó un posible problema por el cual la aplicación podía estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure debido a un puntero no inicializado que se aprovecha de la llamada de la función JP2_Format_Decom para abrir un archivo PDF anormal (ZDI-CAN-5011).

kdot en colaboración con Zero Day Initiative 
de Trend Micro

Se abordaron posibles problemas para la aplicación que puede estar expuesta a la vulnerabilidad User-After-Free Remote Code Execution debido a la incoherencia de nodos XFA y nodos XML posterior a la eliminación durante la vinculación de datos (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289).

Anonymous en colaboración con Zero Day Initiative 
de Trend Micro

Se abordaron posibles problemas para la aplicación que puede estar expuesta a la vulnerabilidad User-After-Free Remote Code Execution debido al uso de un documento después de haber sido liberado por closeDoc JavaScript (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296).

Steven Seeley (mr_me) de
Offensive Security en colaboración con
Zero Day Initiative de Trend Micro
Steven Seeley de Source Incite
en colaboración con Zero Day
Initiative de Trend Micro
bit de meepwn team en colaboración con 
Zero Day
Initiative de Trend Micro

Se abordó un posible problema por el cual la aplicación que se ejecuta en modo de instancia individual podía estar expuesta a la ejecución de código arbitrario o a la vulnerabilidad de denegación de servicio, lo que no permite inicializar el componente PenInputPanel mediante la llamada de la función CoCreateInstance cuando los usuarios abren un archivo PDF haciendo doble clic después de iniciar la aplicación (CVE-2017-14694).

Lin Wang, Universidad de Beihang,
China

Se abordó un posible problema por el cual la aplicación podía estar expuesta a la vulnerabilidad Buffer Overflow al abrir ciertos archivos EPUB debido a la longitud no válida de size_file_name en CDRecord, en los datos de compresión ZIP.

Phil Blankenship de Cerberus Security

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Type Confusion Remote Code Execution al abrir ciertos archivos XFA debido al uso de objetos de datos discrepantes durante la vinculación de datos (ZDI-CAN-5216).

Anonymous en colaboración con Zero Day Initiative 
de Trend Micro

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure cuando se activa la aplicación gflags debido a la carga del recurso incorrecto, lo que puede producir un filtro de tipo de archivo desordenado (ZDI-CAN-5281).

Steven Seeley de Source Incite 
en colaboración con Zero Day Initiative de
Trend Micro

Se abordó un posible problema por el cual la aplicación podía estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure debido a la llamada del parámetro util.printf incorrecto (ZDI-CAN-5290).

Anonymous en colaboración con Zero Day
Initiative de Trend Micro

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit MobilePDF for iOS 6.1

Fecha de lanzamiento: 12 de noviembre de 2017

Plataforma: iOS

Resumen

Foxit lanzó Foxit MobilePDF para iOS 6.1, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit MobilePDF for iOS

6.0.0 y anteriores

iOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

Actualizaciones de seguridad disponibles en Foxit Reader 9.0 y Foxit PhantomPDF 9.0

Fecha de lanzamiento: 1 de noviembre de 2017

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 9.0 y Foxit PhantomPDF 9.0, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

8.3.2.25013 y anteriores

Windows

Foxit PhantomPDF

8.3.2.25013 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña “Ayuda” de Foxit Reader o Foxit PhantomPDF, haga clic en “Buscar actualizaciones” y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Resumen

Reconocimiento

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Type Confusion Remote Code Execution. Esto ocurre al ejecutar ciertas funciones de XFA JavaScript en archivos PDF creados, ya que la aplicación puede transformar non-CXFA_Node en CXFA_Node por la fuerza sin juzgar el tipo de datos, y usar el CXFA_Node discrepante directamente (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

Steven Seeley (mr_me) de Offensive
Security junto con la iniciativa
Zero Day Initiative de Trend Micro
Anonymous junto con Zero Day
Initiative de Trend Micro

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Type Confusion Remote Code Execution. Esto ocurre al ejecutar ciertas funciones de XFA FormCalc en archivos PDF creados, ya que la aplicación puede transformar non-CXFA_Object en CXFA_Object por la fuerza sin juzgar el tipo de datos, y usar el CXFA_Object discrepante directamente (ZDI-CAN-5072/ZDI-CAN-5073).

Steven Seeley (mr_me) de Offensive
Security junto con la iniciativa
Zero Day Initiative de Trend Micro

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Use-After-Free Remote Code Execution debido al uso del objeto Annot, que se ha liberado (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028).

Steven Seeley (mr_me) de Offensive
Security junto con la iniciativa
Zero Day Initiative de Trend Micro

Se abordó un posible problema cuando la aplicación no se ejecuta en modo de lectura segura y puede estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure al abusar de la función _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244).

soiax junto con Zero Day Initiative
de Trend Micro kdot junto con
Zero Day Initiative de Trend Micro
Carlos García Prado junto con
Zero Day Initiative de Trend Micro

Se abordó un posible problema para la aplicación que no se ejecuta en modo de lectura segura y puede estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure debido a un acceso de memoria anormal, al abusar de la llamada de la función lrt_jp2_decompress_write_stripe para abrir un archivo arbitrario (ZDI-CAN-5014).

kdot junto con Zero Day Initiative
de Trend Micro

Se abordaron posibles problemas para la aplicación que puede estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure al renderizar imágenes y abusar de la llamada de la función render.image para abrir un archivo PDF local (ZDI-CAN-5078/ZDI-CAN-5079).

Ashraf Alharbi (Ha5ha5hin) junto
con Zero Day Initiative de
Trend Micro

Se abordó un posible problema para la aplicación que no se ejecuta en modo de lectura segura y puede estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure al abusar de la llamada de la función GetBitmapWithoutColorKey para abrir un archivo PDF anormal (ZDI-CAN-4978).

kdot junto con Zero Day Initiative
de Trend Micro

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure debido a un puntero no inicializado al abusar de la llamada de la función JP2_Format_Decom para abrir un archivo PDF anormal (ZDI-CAN-5011).

kdot junto con Zero Day Initiative
de Trend Micro

Se abordaron posibles problemas para la aplicación que puede estar expuesta a la vulnerabilidad User-After-Free Remote Code Execution debido a la incoherencia de nodos XFA y nodos XML posterior a la eliminación durante la vinculación de datos (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289).

Anonymous junto con Zero Day I
nitiative de Trend Micro

Se abordaron posibles problemas para la aplicación que puede estar expuesta a la vulnerabilidad User-After-Free Remote Code Execution debido al uso de un documento después de haber sido liberado por closeDoc JavaScript (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296).

Steven Seeley (mr_me) de Offensive
Security junto con la iniciativa Zero
Day Initiative de Trend Micro Steven
Seeley de Source Incite junto con
Zero Day Initiative de Trend Micro
bit de meepwn team junto con
Zero Day Initiative de Trend Micro

Se abordó un posible problema para la aplicación que se ejecuta en modo de instancia individual y puede estar expuesta a la ejecución de código arbitrario o la vulnerabilidad de denegación de servicio, lo que le imposibilitará inicializar el componente PenInputPanel mediante la llamada de la función CoCreateInstance cuando los usuarios abren un archivo PDF mediante doble clic después de iniciar la aplicación (CVE-2017-14694).

Lin Wang, Universidad de
Beihang, China

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Buffer Overflow al abrir ciertos archivos EPUB debido a la longitud no válida de size_file_name en CDRecord, en los datos de compresión ZIP.

CerberusSecurity

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Type Confusion Remote Code Execution al abrir ciertos archivos XFA debido al uso de objetos de datos discrepantes durante la vinculación de datos (ZDI-CAN-5216).

Anonymous junto con Zero Day
Initiative de Trend Micro

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure cuando se activa la aplicación gflags debido a la carga del recurso incorrecto, lo que puede producir un filtro de tipo de archivo desordenado (ZDI-CAN-5281).

Steven Seeley de Source Incite
junto con Zero Day Initiative
de Trend Micro

Se abordó un posible problema para la aplicación que puede estar expuesta a la vulnerabilidad Out-of-Bounds Read Information Disclosure debido a la llamada del parámetro util.printf incorrecto (ZDI-CAN-5290).

Anonymous junto con Zero Day
Initiative de Trend Micro

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 7.3.17

Fecha de lanzamiento: lunes, 11 de septiembre de 2017

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 7.3.17, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

7.3.15.712 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña “Ayuda” de Foxit Reader o Foxit PhantomPDF, haga clic en “Buscar actualizaciones” y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Resumen

Reconocimiento

Se abordó un problema potencial que podría suponer una vulnerabilidad de inyección de comandos para la aplicación que no se ejecuta en modo de lectura segura al abusar de la llamada app.launchURL JavaScript para ejecutar un programa local.

Ariele Caltabiano
(kimiya)
junto con
la iniciativa Zero
Day Initiative de Trend Micro

Se abordó un problema potencial que podría suponer una vulnerabilidad de escritura arbitraria de archivos para la aplicación que no se ejecuta en modo de lectura segura al abusar de la llamada de función this.saveAs para soltar un archivo en el sistema de archivos local.

Steven Seeley (mr_me)
de
Offensive Security
junto con
la iniciativa Zero Day Initiative de Trend
Micro

Se abordó un problema potencial que podría suponer una vulnerabilidad de escritura arbitraria para la aplicación que no se ejecuta en modo de lectura segura al abusar de la llamada de función createDataObject para crear un archivo ejecutable arbitrario en el sistema de archivos local.

Steven Seeley (mr_me)
Chris Evans /
scarybeasts

Se abordó un problema potencial que podría suponer una vulnerabilidad de inyección de comandos para la aplicación que no se ejecuta en modo de lectura segura al abusar de la llamada de función xfa.host.gotoURL para abrir un archivo ejecutable arbitrario.

Steven Seeley (mr_me)
de
Seguridad ofensiva
junto con
la iniciativa Zero Day Initiative de Trend
Micro
Alexander Inführ

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 8.3.2 y Foxit PhantomPDF 8.3.2

Fecha de lanzamiento: sábado, 26 de agosto de 2017

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 8.3.2 y Foxit PhantomPDF 8.3.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

8.3.1.21155 y anteriores

Windows

Foxit PhantomPDF

8.3.1.21155 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña “Ayuda” de Foxit Reader o Foxit PhantomPDF, haga clic en “Buscar actualizaciones” y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Resumen

Reconocimiento

Se abordó un problema potencial que podría suponer una vulnerabilidad de inyección de comandos para la aplicación que no se ejecuta en modo de lectura segura al abusar de la llamada app.launchURL JavaScript para ejecutar un programa local.

Ariele Caltabiano (kimiya)
junto con la iniciativa Zero Day Initiative de
Trend Micro

Se abordó un problema potencial que podría suponer una vulnerabilidad de escritura arbitraria de archivos para la aplicación que no se ejecuta en modo de lectura segura al abusar de la llamada de función this.saveAs para soltar un archivo en el sistema de archivos local.

Steven Seeley (mr_me) de
Seguridad ofensiva junto con
la iniciativa Zero Day Initiative de Trend Micro

Se abordó un problema potencial que podría suponer una vulnerabilidad de escritura arbitraria para la aplicación que no se ejecuta en modo de lectura segura al abusar de la llamada de función createDataObject para crear un archivo ejecutable arbitrario en el sistema de archivos local.

Steven Seeley (mr_me)
Chris Evans / scarybeasts

Se abordó un problema potencial que podría suponer una vulnerabilidad de inyección de comandos para la aplicación que no se ejecuta en modo de lectura segura al abusar de la llamada de función xfa.host.gotoURL para abrir un archivo ejecutable arbitrario.

Steven Seeley (mr_me) de
Seguridad ofensiva junto con
la iniciativa Zero Day Initiative de Trend Micro
Alexander Inführ

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Compressor 7.7.2.23

Fecha de lanzamiento: miércoles, 26 de julio de 2017

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Compressor 7.7.2.23, donde se abordó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Compressor

De 7.0.0.183 a 7.7.2.10

Windows

Solución

No se requiere ninguna otra acción si instaló la aplicación de manera segura. Para obtener la última versión de Foxit PDF Compressor, haga clic aquí.


Detalles de vulnerabilidades

Resumen

Reconocimiento

Se abordó un problema potencial que podría suponer una vulnerabilidad de precarga de DLL para el paquete de instalación de la aplicación, la cual podría ser aprovechada por los atacantes para ejecutar código remoto durante el proceso de instalación.

Kushal Arvind Shah de FortiGuard Labs de
Fortinet

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 7.3.15

Fecha de lanzamiento: jueves, 20 de julio de 2017

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 7.3.15, donde se solucionaron las vulnerabilidades de seguridad que podrían permitir que un atacante ejecute código remoto.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

7.3.13.421 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña “Ayuda” de Foxit Reader o Foxit PhantomPDF, haga clic en “Buscar actualizaciones” y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Resumen

Reconocimiento

Se abordaron posibles problemas que podían exponer la aplicación a una vulnerabilidad de lectura de puntero nulo o de referencia a puntero nulo, que podría ocasionar un bloqueo inesperado.

Dmitri Kaslov

Se abordaron posibles problemas que podían ocasionar que la aplicación ejecutara funciones de JavaScriptt incluso cuando se deshabilitaran las acciones JavaScript en el Administrador de confianza.

Alexander Inführ

Se solucionaron posibles problemas que podrían exponer la aplicación a vulnerabilidades de uso de memoria después de liberación, las cuales podrían ser aprovechadas por los atacantes para ejecutar código remoto.

Steven Seeley (mr_me) de
Seguridad ofensiva junto con
la iniciativa Zero Day Initiative de Trend Micro

Se abordaron posibles problemas que podían exponer la aplicación a una vulnerabilidad de lectura fuera de los límites y ocasionar la divulgación de información.

Ashfaq Ansari de Project Srishti
junto con la iniciativa Zero Day Initiative de
Trend Micro

Se abordó un posible problema que podía exponer la aplicación a una vulnerabilidad de tipo Arbitrary Write, la cual puede ser aprovechada por los atacantes para ejecutar código remoto.

Ashfaq Ansari de Project Srishti

Se abordó un posible problema que podía exponer la aplicación a una vulnerabilidad de inicialización antes del uso y podría ocasionar un bloqueo inesperado.

Jean-Marc Le Blanc

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles para Foxit Reader 8.3.1 y Foxit PhantomPDF 8.3.1

 

Fecha de publicación: 4 de julio de 2017

Plataforma: Windows

Resumen

Foxit ha lanzado Foxit Reader 8.3.1 y Foxit PhantomPDF 8.3.1, en respuesta a posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

8.3.0.14878 y anteriores

Windows

Foxit PhantomPDF

8.3.0.14878 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Comprobar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio Web. Tenga en cuenta que pudiera tener que comprar una licencia, para utilizar PhantomPDF más allá del período de prueba. Si ya tiene una licencia de PhantomPDF 8 puede actualizarla a PhantomPDF 8.3.1 gratuitamente.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Se abordaron posibles problemas que podían exponer la aplicación a una vulnerabilidad de tipo Null Pointer Read o Null Pointer Deference, que podría ocasionar un bloqueo inesperado.

Dmitri Kaslov

Se abordaron posibles problemas que podían ocasionar que la aplicación ejecutara funciones de JavaScriptt incluso cuando se deshabilitaran las acciones JavaScript en el Administrador de seguridad.

Alexander Inführ

Se abordaron posibles problemas que podían exponer la aplicación a vulnerabilidades de tipo Use-After-Free, las cuales pueden ser aprovechadas por los atacantes para ejecutar código remoto.

Steven Seeley (mr_me) de
Offensive Security junto con la
iniciativa Zero Day Initiative de
Trend Micro

Se abordaron posibles problemas que podían exponer la aplicación a una vulnerabilidad de tipo Out-of-Bounds Read y ocasionar la divulgación de información.

Ashfaq Ansari de Project Srishti
junto con Zero Day Initiative de
Trend Micro

Se abordó un posible problema que podía exponer la aplicación a una vulnerabilidad de tipo Arbitrary Write, la cual puede ser aprovechada por los atacantes para ejecutar código remoto.

Ashfaq Ansari de Project Srishti

Se abordó un posible problema que podía exponer la aplicación a una vulnerabilidad de tipo launchURL Command Injection y ocasionar la ejecución de código remoto.

Ariele Caltabiano (kimiya) junto
con Zero Day Initiative de Trend
Micro

Se abordó un posible problema que podía exponer la aplicación a una vulnerabilidad de tipo Use-Before-Initialization y podría ocasionar un bloqueo inesperado.

Jean-Marc Le Blanc

Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected]. 

Actualizaciones de seguridad disponibles para Foxit PhantomPDF 7.3.13

 

Fecha de publicación: 4 de mayo de 2017

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 7.3.13, dos opciones para solucionar las vulnerabilidades de seguridad por las que un atacante podía ejecutar código remoto.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

7.3.11.1122 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Comprobar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Se detectaron problemas potenciales en los que la aplicación podría quedar expuesta a un ataque a la vulnerabilidad Use-after-free, que podría ser explotada por los atacantes para ejecutar código remoto bajo el marco del proceso en ejecución.

Equipo de seguridad NSFOCUS
SkyLined y Solax trabajando con
Trabajando con Trend Micro's
Steven Seeley (mr_me) de
Seguridad Ofensiva trabajando con
Trabajando con Trend Micro's

Se detectaron problemas potenciales en los que la aplicación podría quedar expuesta a un ataque a la vulnerabilidad Type Confusion, que podría ser explotada por los atacantes para ejecutar código remoto bajo el marco del proceso en ejecución.

Equipo de seguridad NSFOCUS

Se detectaron los siguientes problemas potenciales en los que la aplicación podría quedar expuesta a una vulnerabilidad del tipo Out-of-Bounds Read, que podría provocar a un filtrado de información o a la ejecución de código remoto.

Ke Liu de Tencent's Xuanwu LAB
trabajando con Trend Micro's Zero
Day Initiative
Ashfaq Ansari - Project Srishti
trabajando con Trend Micro's Zero
Day Initiative
SkyLined y Solax trabajando con
Trabajando con Trend Micro's
Lightseeker trabajando con Trend
Micro's Zero Day Initiative
Anonymous1 trabajando con Trend
Micro's Zero Day Initiative
Anonymous1 trabajando con Trend
Trabajando con Trend Micro's
Kdot trabajando con Trend Micro's
Zero Day Initiative

Se detectó el siguiente problema potencial en el que la aplicación podría verse expuesta a una vulnerabilidad de memoria a un puntero nulo al abrir un PDF, que podría causar un fallo inesperado.

riusksk de Tencent Security
Departamento de plataforma

Se detectó el siguiente problema potencial en el que la aplicación podría verse expuesta a una vulnerabilidad a corrupción de memoria, de la que podrían aprovecharse los atacantes para ejecutar código remoto.

Toan Pham Van junto con Zero
Day Initiative de Trend Micro

Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de lectura y escritura fuera de límites de análisis JPEG2000, que podría ser aprovechada por atacantes para ejecutar código remoto o divulgar información.

kdot trabajando con Zero Day
Initiative de Trend Micro
Gogil
de STEALIEN trabajando con
Zero Day Initiative de Trend Micro

Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de Uso Después de Liberación, que podría ser aprovechada por atacantes para ejecutar código remoto.

Steven Seeley de Source Incite
trabajando con Zero Day Initiative
de Trend Micro
kdot junto con
Zero Day Initiative de Trend Micro

Abordó un problema potencial donde la aplicación podría estar expuesta a una vulnerabilidad de lectura fuera de límites de análisis de fuentes, que podría conducir a la divulgación de información.

kdot junto con Zero Day
Initiative de Trend Micro

Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de corrupción de datos en la memoria o de lectura fuera de límites al convertir archivos JPEG o TIFF a PDF, que podría ser aprovechada por atacantes para ejecutar código remoto o divulgar información.

Ke Liu de Xuanwu LAB de Tencent
trabajando con Zero Day Initiative
de Trend Micro
Juan Pablo Lopez Yacubian
trabajando con Zero Day Initiative de
Trend Micro

Detectados los siguientes problemas potenciales en los que la aplicación podría quedar expuesta a vulnerabilidades del tipo Use-After-Free, que podrían ser aprovechadas por los atacantes para ejecutar código remoto.

Steven Seeley (mr_me) de
Offensive Security en colaboración con
Trend Micro's Zero Day Initiative
Dmitri Kaslov

Detectados los siguientes problemas potenciales en los que la aplicación podría quedar expuesta a la vulnerabilidad del tipo Parsing Out-of-Bonds de escritura de JPEG2000, que podría provocar la ejecución de código remoto.

Toan Pham Van junto con Zero
Day Initiative de Trend Micro

Detectado el siguiente problema potencial en el que la aplicación podría verse expuesta a una vulnerabilidad del tipo puntero nulo, que podría provocar un fallo inesperado.

Dmitri Kaslov (PwC za-labs)

Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected]. 

Actualizaciones de seguridad disponibles para Foxit Reader 8.3 y Foxit PhantomPDF 8.3

 

Fecha de publicación: 18 de abril de 2017

Plataforma: Windows

Resumen

Foxit ha lanzado Foxit Reader 8.3 y Foxit PhantomPDF 8.3, en respuesta a posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

8.2.1.6871 y anteriores

Windows

Foxit PhantomPDF

8.2.1.6871 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Comprobar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio Web. Tenga en cuenta que pudiera tener que comprar una licencia, para utilizar PhantomPDF más allá del período de prueba. Si ya tiene una licencia de PhantomPDF 8 puede actualizarla a PhantomPDF 8.3 gratuitamente.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Detectados los siguientes problemas potenciales en los que la aplicación podría quedar expuesta a vulnerabilidades del tipo Use-After-Free, que podrían ser aprovechadas por los atacantes para ejecutar código remoto.

Steven Seeley (mr_me) de
Offensive Security en colaboración con
Trend Micro's Zero Day Initiative
Dmitri Kaslov

Detectados los siguientes problemas potenciales en los que la aplicación podría quedar expuesta a la vulnerabilidad del tipo Parsing Out-of-Bonds de escritura de JPEG2000, que podría provocar la ejecución de código remoto.

Toan Pham Van en colaboración con
Trend Micro's Zero Day Initiative

Detectado el siguiente problema potencial en el que la aplicación podría verse expuesta a una vulnerabilidad del tipo puntero nulo, que podría provocar un fallo inesperado.

Dmitri Kaslov (PwC za-labs)

Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected]. 

Actualizaciones de seguridad disponibles para Foxit PDF Toolkit 2.1

 

Fecha de publicación: 6 de abril de 2017

Plataforma: Windows

Resumen

Foxit ha lanzado Foxit PDF Toolkit 2.1 que aborda un problema de seguridad potencial.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Toolkit

2.0

Windows

Solución

Actualice Foxit PDF Toolkit a la versión más reciente haciendo clic aquí para descargar la actualización desde nuestro sitio Web.


Detalles de la vulnerabilidad

Informe

Reconocimiento

Detectado el siguiente problema potencial en el que la aplicación podría quedar expuesta a una vulnerabilidad de corrupción de memoria, que podría ser explotada por los atacantes para ejecutar código arbitrario(CVE-2017-7584).

Kushal Arvind Shah de Fortinet's FortiGuard Labs

Actualizaciones de seguridad disponibles para Foxit Reader 8.2.1 y Foxit PhantomPDF 8.2.1

 

Fecha de publicación: 1 de marzo de 2017

Plataforma: Windows

Resumen

Foxit ha lanzado Foxit Reader 8.2.1 y Foxit PhantomPDF 8.2.1, en respuesta a posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

8.2.0.2051 y anteriores

Windows

Foxit PhantomPDF

8.2.0.2192 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Comprobar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio Web. Tenga en cuenta que pudiera tener que comprar una licencia, para utilizar PhantomPDF más allá del período de prueba. Si ya tiene una licencia de PhantomPDF 8 puede actualizarla a PhantomPDF 8.2.1 gratuitamente.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Se detectaron problemas potenciales en los que la aplicación podría quedar expuesta a un ataque a la vulnerabilidad Use-after-free, que podría ser explotada por los atacantes para ejecutar código remoto bajo el marco del proceso en ejecución.

Equipo de seguridad NSFOCUS
SkyLined y Solax trabajando con
Trabajando con Trend Micro's
Steven Seeley (mr_me) de
Seguridad Ofensiva trabajando con
Trabajando con Trend Micro's

Se detectaron problemas potenciales en los que la aplicación podría quedar expuesta a un ataque a la vulnerabilidad Type Confusion, que podría ser explotada por los atacantes para ejecutar código remoto bajo el marco del proceso en ejecución.

Equipo de seguridad NSFOCUS

Se detectaron los siguientes problemas potenciales en los que la aplicación podría quedar expuesta a una vulnerabilidad del tipo Out-of-Bounds Read, que podría provocar a un filtrado de información o a la ejecución de código remoto.

Ke Liu de Tencent's Xuanwu LAB
trabajando con Trend Micro's Zero
Day Initiative
Ashfaq Ansari - Project Srishti
trabajando con Trend Micro's Zero
Day Initiative
SkyLined y Solax trabajando con
Trabajando con Trend Micro's
Lightseeker trabajando con Trend
Micro's Zero Day Initiative
Anonymous1 trabajando con Trend
Micro's Zero Day Initiative
Anonymous1 trabajando con Trend
Trabajando con Trend Micro's
Kdot trabajando con Trend Micro's
Zero Day Initiative

Se detectó el siguiente problema potencial en el que la aplicación podría verse expuesta a una vulnerabilidad de memoria a un puntero nulo al abrir un PDF, que podría causar un fallo inesperado.

riusksk de Tencent Security
Departamento de plataforma

Se detectó el siguiente problema potencial en el que la aplicación podría verse expuesta a una vulnerabilidad a corrupción de memoria, de la que podrían aprovecharse los atacantes para ejecutar código remoto.

Anonymous1 trabajando con Trend
Trabajando con Trend Micro's

Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected]. 

Actualizaciones de seguridad disponibles para Foxit Reader 8.2 y Foxit PhantomPDF 8.2

 

Fecha de publicación: 10 de enero de 2017

Plataforma: Windows

Resumen

Foxit ha lanzado Foxit Reader 8.2 y Foxit PhantomPDF 8.2, en respuesta a posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

8.1.4.1208 y anteriores

Windows

Foxit PhantomPDF

8.1.1.1115 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Comprobar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio Web. Tenga en cuenta que pudiera tener que comprar una licencia, para utilizar PhantomPDF más allá del período de prueba. Si ya tiene una licencia de PhantomPDF 8 puede actualizarla a PhantomPDF 8.2 gratuitamente.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de lectura y escritura fuera de límites de análisis JPEG2000, que podría ser aprovechada por atacantes para ejecutar código remoto o divulgar información.

kdot trabajando con Zero Day
Initiative de Trend Micro
Gogil
de STEALIEN trabajando con
Zero Day Initiative de Trend Micro

Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de Uso Después de Liberación, que podría ser aprovechada por atacantes para ejecutar código remoto.

Steven Seeley de Source Incite
trabajando con Zero Day Initiative
de Trend Micro
kdot junto con
Zero Day Initiative de Trend Micro

Abordó un problema potencial donde la aplicación podría estar expuesta a una vulnerabilidad de lectura fuera de límites de análisis de fuentes, que podría conducir a la divulgación de información.

kdot junto con Zero Day
Initiative de Trend Micro

Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de corrupción de datos en la memoria o de lectura fuera de límites al convertir archivos JPEG o TIFF a PDF, que podría ser aprovechada por atacantes para ejecutar código remoto o divulgar información.

Ke Liu de Xuanwu LAB de Tencent
trabajando con Zero Day Initiative
de Trend Micro
Juan Pablo Lopez Yacubian
trabajando con Zero Day Initiative de
Trend Micro

Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected]. 

Actualizaciones de seguridad disponibles en Foxit Reader para Linux 2.3

 

Fecha de publicación: 10 de enero de 2017

Plataforma: Linux

Resumen

Foxit ha lanzado Foxit Reader 2.3 para Linux, que aborda problemas potenciales de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

2.2.1025 y anteriores

Linux

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Abordó un problema potencial donde la aplicación podría estar expuesta a una vulnerabilidad de desbordamiento de pila, que podría ser aprovechada por atacantes para ejecutar un fallo controlado.

Dmitri Kaslov

Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected]. 

Actualizaciones de seguridad disponibles para Foxit PDF Toolkit 2.0

 

Fecha de publicación: 11 de enero de 2017

Plataforma: Windows

Resumen

Foxit ha lanzado Foxit PDF Toolkit 2.0 que aborda un problema de seguridad potencial.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Toolkit

1.3

Windows

Solución

Actualice Foxit PDF Toolkit a la versión más reciente haciendo clic aquí para descargar la actualización desde nuestro sitio Web. Tenga en cuenta que puediera tener que comprar una licencia para utilizar Foxit PDF Toolkit más allá del período de prueba.


Detalles de la vulnerabilidad

Informe

Reconocimiento

Abordó un problema potencial donde la aplicación podría estar expuesta a una vulnerabilidad de corrupción de datos en memoria al analizar archivos PDF, lo que podría provocar una ejecución de código remota (CVE-2017-5364).

Kushal Arvind Shah de Fortinet's FortiGuard Labs

Actualizaciones de seguridad disponibles para Foxit Reader 8.1.1 y Foxit PhantomPDF 8.1.1

 

Fecha de publicación: 17 de noviembre del 2016

Plataforma: Windows

Resumen

Foxit ha lanzado Foxit Reader 8.1.1 y Foxit PhantomPDF 8.1.1, en respuesta a posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

8.1.0.1013 y anteriores

Windows

Foxit PhantomPDF

8.1.0.1013 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • En la pestaña “Ayuda” de Foxit Reader o Foxit PhantomPDF, haga clic en “Comprobar ahora si hay actualizaciones” y actualice a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio Web. Tenga en cuenta que puediera tener que comprar una licencia, para utilizar PhantomPDF más allá del período de prueba.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de lectura fuera de límites de análisis JPEG2000, que podría conducir a la divulgación de información.

Gogil de STEALIEN trabajando con
Trend Micro's Zero Day Initiative

Abordó un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de uso después de liberación de memoria de análisis JPEG2000, que podría ser aprovechada por atacantes para ejecutar código remoto.

Gogil de STEALIEN trabajando con
Trend Micro's Zero Day Initiative

Abordó un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de desbordamiento del búfer en Heap de análisis JPEG2000, que podría ser explotada por atacantes para ejecutar código remoto.

Gogil de STEALIEN trabajando con
Trend Micro's Zero Day Initiative

Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected]

Actualizaciones de seguridad disponibles para Foxit Reader 8.1 y Foxit PhantomPDF 8.1

 

Fecha de publicación: 18 de octubre de 2016

Plataforma: Windows

Resumen

Foxit ha lanzado Foxit Reader 8.1 y Foxit PhantomPDF 8.1, en respuesta a posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

8.0.5 y anteriores

Windows

Foxit PhantomPDF

8.0.5 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • En la pestaña “Ayuda” de Foxit Reader o Foxit PhantomPDF, haga clic en “Comprobar ahora si hay actualizaciones” y actualice a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio Web. Tenga en cuenta que puediera tener que comprar una licencia, para utilizar PhantomPDF más allá del período de prueba.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de corrupción de memoria Heap, que podría ser aprovechada por atacantes para ejecutar código arbitrario.

Dmitri Kaslov
Ke Liu de Xuanwu LAB de Tencent

Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de uso después de liberación de memoria, que podría ser aprovechada por atacantes para ejecutar código arbitrario.

Dmitri Kaslov
Steven Seeley de Source Incite
Rocco Calvi

Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de lectura o escritura fuera de límites, que podría conducir a la ejecución remota de código o a la divulgación de información.

Ke Liu de Xuanwu LAB de Tencent
Rocco Calvi
kdot trabajando con Trend Micro's Zero Day Initiative
Soiax trabajando con Trend Micro's Zero Day Initiative
Dmitri Kaslov
Steven Seeley de Source Incite trabajando con Trend Micro's Zero Day Initiative
SkyLined y Soiax trabajando con Trend Micro's Zero Day Initiative
Aleksandar Nikolic de Cisco Talos

Abordó un problema potencial donde la aplicación podría estar expuesta a una vulnerabilidad de anulación de referencia de puntero nulo, que podría causar el fallo de la aplicación inesperadamente.

Dmitri Kaslov

Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de desbordamiento del búfer en Heap, que podría conducir a la ejecución remota de código.

kdot trabajando con Trend Micro's Zero Day Initiative
Ke Liu de Xuanwu LAB de Tencent
SkyLined y Soiax trabajando con Trend Micro's Zero Day Initiative

Abordó un problema potencial donde la aplicación podría estar expuesta a una vulnerabilidad de desbordamiento de entero, que podría conducir a la ejecución remota de código.

kdot junto con Zero Day Initiative de Trend Micro

Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected]

Actualizaciones de seguridad disponibles de Foxit Reader para Mac y Linux 2.2

 

Fecha de publicación: 18 de octubre de 2016

Plataforma: Mac OS X/Linux

Resumen

Foxit ha lanzado Foxit Reader para Mac y Linux 2.2, en respuesta a posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

2.1.0.0805 y anteriores

Linux

Foxit Reader

2.1.0.0804 y anteriores

Mac OS X

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader, haga clic en "Buscar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Abordó problemas potenciales donde la aplicación podría estar expuesta a una vulnerabilidad de escalada de privilegios locales debido a permisos de archivo débiles, que podrían ser aprovechados por atacantes para ejecutar código arbitrario (CVE-2016-8856).

c0dist (Garage4Hackers)

Para obtener más información, por favor póngase en contacto con el equipo de respuesta de incidentes de seguridad de Foxit a través de la dirección [email protected]

Actualizaciones de seguridad disponibles en Foxit Reader para Windows 8.0.2, Foxit Reader para Mac/Linux 2.1 y Foxit PhantomPDF 8.0.2

 

Fecha de publicación: 8 de agosto de 2016

Plataforma: Windows, Mac OS X, Linux

Resumen

Foxit publicó Foxit Reader para Windows 8.0.2, Foxit Reader para Mac/Linux 2.1 y Foxit PhantomPDF 8.0.2, los cuales resuelven problemas de seguridad y de estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

8.0.0.624 y anteriores

Windows

Foxit Reader

2.0.0.0625 y anteriores

Mac OS X

Foxit Reader

1.1.1.0602 y anteriores

Linux

Foxit PhantomPDF

8.0.1.628 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • En la pestaña “Ayuda” de Foxit Reader o Foxit PhantomPDF, haga clic en “Comprobar ahora si hay actualizaciones” y actualice a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web. Tenga en cuenta que podría tener que comprar una licencia para seguir usando PhantomPDF una vez que finalice el período de prueba.

Detalles de la vulnerabilidad

Informe

Reconocimiento

Se resolvieron posibles problemas por los que la aplicación podía quedar expuesta a una vulnerabilidad de de lectura/escritura fuera de límites del análisis TIFF, que podía ser aprovechada por los atacantes para ejecutar código remoto o filtrar información.

Ke Liu de Xuanwu LAB de Tencent
Steven Seeley de Source Incite
5206560A306A2E085A437FD258EB57CE junto con Zero Day Initiative de Trend Micro
Steven Seeley de Source Incite junto con Zero Day Initiative de Trend Micro

Se resolvió un posible problema por el que la aplicación podía quedar expuesta a una vulnerabilidad de tipo usar tras la liberación al intentar analizar flujos de FlateDecode con formato incorrecto, que podía ser aprovechada por los atacantes para filtrar información confidencial o ejecutar código remoto.

Rocco Calvi y Steven Seeley de Source Incite

Se resolvieron posibles problemas por los que la aplicación podía quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites al analizar archivos JPEG2000, que podía ser aprovechada por los atacantes para filtrar información o ejecutar código remoto.

kdot junto con Zero Day Initiative de Trend Micro

Se resolvió un posible problema por el que la aplicación podía quedar expuesta a una vulnerabilidad de corrupción de memoria al analizar archivos JPEG2000, que podía ocasionar una ejecución de código remoto.

Ke Liu de Xuanwu LAB de Tencent

Se resolvió un posible problema por el que la aplicación podía quedar expuesta a una vulnerabilidad de secuestro de DLL, que podía permitir que un atacante remoto sin autenticar ejecutara código arbitrario en el sistema objetivo.

Himanshu Mehta

Se resolvieron posibles problemas por los que la aplicación podía quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites de JPXDecode al procesar archivos PDF creados especialmente con flujos de JPXDecode con formato incorrecto, que podía ocasionar la filtración de información o la ejecución de código remoto.

Steven Seeley de Source Incite
Kai Lu de FortiGuard Labs de Fortinet

Se resolvió un posible problema por el que la aplicación podía quedar expuesta a una vulnerabilidad de lectura fuera de límites al procesar archivos BMP creados especialmente, que podía ocasionar la filtración de información.

Steven Seeley de Source Incite 5206560A306A2E085A437FD258EB57CE junto con Zero Day Initiative de Trend Micro

Se resolvió una posible vulnerabilidad de corrupción de memoria que podía ocasionar que la aplicación se bloqueara de forma inesperada.

Marco Grassi (@marcograss) de KeenLab (@keen_lab), Tencent
Kai Lu de FortiGuard Labs de Fortinet

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader y Foxit PhantomPDF 8.0

Fecha de publicación: 27 de junio de 2016

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader y Foxit PhantomPDF 8.0, dos opciones para solucionar los problemas de seguridad y de estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

7.3.4.311 y anteriores

Windows

Foxit PhantomPDF

7.3.4.311 y anteriores

Windows

Solución

Siga una de las instrucciones a continuación para actualizar sus aplicaciones a las versiones más recientes.

  • En la pestaña “Ayuda” de Foxit Reader o Foxit PhantomPDF, haga clic en “Comprobar si hay actualizaciones” y actualice a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader de nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF de nuestro sitio web. Tenga en cuenta que es posible que sea necesario comprar una licencia para usar PhantomPDF si el período de prueba caducó.

Detalles de vulnerabilidades

Informe

Confirmación

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto de tipo Use-After-Free al abrir un archivo XFA con una dirección de diseño establecida en “lr-tb”.

Rocco Calvi

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto de tipo Use-After-Free de FlatDecode al analizar la imagen alineada en ciertos archivos PDF (CVE-2016-6168).

Steven Seeley de Source Incite, en colaboración con Zero Day Initiative de Trend Micro
Kushal Arvind Shah de FortiGuard Labs de Fortinet

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de divulgación de información por omisión de modo seguro al manipular contenido SWF incrustado en un archivo PDF. Los atacantes podían utilizarlo para acceder a archivos locales o recursos remotos de los usuarios.

Björn Ruytenberg, en colaboración con Zero Day Initiative de Trend Micro

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto por omisión de restricciones de exportData. Los atacantes podían utilizarlo para ejecutar un archivo malintencionado.

insertscript, en colaboración con Zero Day Initiative de Trend Micro

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto por escritura fuera de límites en el análisis de TIFF de ConvertToPDF al convertir ciertos archivos TIFF en PDF.

Steven Seeley de Source Incite, en colaboración con Zero Day Initiative de Trend Micro

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de divulgación de información por lectura fuera de límites en el análisis de JPEG al convertir en PDF un archivo JPEG con datos EXIF incorrectos.

AbdulAziz Hariri y Zero Day Initiative de Trend Micro, en colaboración con Zero Day Initiative de Trend Micro

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de divulgación de información por lectura fuera de límites en el análisis de JPEG al analizar una imagen JPEG con componentes de color dañados en un archivo PDF.

kdot, en colaboración con Zero Day Initiative de Trend Micro

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto por escritura fuera de límites en el análisis de GIF de ConvertToPDF al convertir ciertos archivos GIF en PDF.

kdot, en colaboración con Zero Day Initiative de Trend Micro

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto por escritura fuera de límites en el análisis de BMP de ConvertToPDF o una vulnerabilidad de divulgación de información por lectura fuera de límites en el análisis de BMP de ConvertToPDF al convertir un archivo BMP en PDF.

kdot y anónimo, en colaboración con Zero Day Initiative de Trend Micro

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de lectura fuera de límites. Los atacantes podían utilizarlo para ejecutar código remoto en el contexto de un proceso actual.

Ke Liu de Xuanwu LAB de Tencent

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto por desbordamiento de búfer en el montón al procesar archivos TIFF creados especialmente con valores altos de SamplesPerPixel.

Steven Seeley de Source Incite

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto por desbordamiento de búfer en la pila al analizar una cadena GoToR inusualmente larga.

Abdul-Aziz Hariri de Zero Day Initiative de Trend Micro, en colaboración con Zero Day Initiative de Trend Micro

Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear de forma inesperada al analizar un archivo PDF con código complejo en su descripción de imagen.

Rocco Calvi y Steven Seeley de Source Incite, en colaboración con Zero Day Initiative de Trend Micro

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto por puntero de patrón no inicializado al procesar una imagen estirada en ciertos archivos PDF.

Steven Seeley de Source Incite, en colaboración con Zero Day Initiative de Trend Micro

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de desbordamiento en el montón al analizar el contenido de un archivo PDF con datos de Bézier incorrectos (CVE-2016-6169).

Kai Lu de FortiGuard Labs de Fortinet

Para obtener más información, póngase en contacto con el equipo de respuestas de seguridad de Foxit mediante [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 1.1.1 para Linux

Fecha de publicación: 12 de junio de 2016

Plataforma: Linux

Resumen

Foxit lanzó Foxit Reader 1.1.1 para Linux, una opción para solucionar los problemas de seguridad y de estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

1.1.0.0225 y anteriores

Linux

Solución

Siga una de las instrucciones a continuación para actualizar su aplicación a la versión más reciente.

  • En el menú “Ayuda” de Foxit Reader, haga clic en “Comprobar si hay actualizaciones ahora” y actualice a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader de nuestro sitio web.

Detalles de vulnerabilidades

Informe

Confirmación

Se solucionaron algunos problemas de seguridad por los cuales la aplicación se podía bloquear de forma inesperada debido a daños en la memoria o una lectura no válida al abrir un archivo PDF creado especialmente. Los atacantes podían utilizarlo para ejecutar un bloqueo controlado.

Mateusz Jurczyk de Google Project Zero

Para obtener más información, póngase en contacto con el equipo de respuestas de seguridad de Foxit mediante [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader y Foxit PhantomPDF 7.3.4

Fecha de publicación: 16 de marzo de 2016

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader y Foxit PhantomPDF 7.3.4, dos opciones para solucionar las vulnerabilidades de seguridad por las que un atacante podía ejecutar código remoto.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

7.3.0.118 y anteriores

Windows

Foxit PhantomPDF

7.3.0.118 y anteriores

Windows

Solución

Siga una de las instrucciones a continuación para actualizar sus aplicaciones a las versiones más recientes.

  • En la pestaña “Ayuda” de Foxit Reader o Foxit PhantomPDF, vaya a “Comprobar si hay actualizaciones” y actualice a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Informe

Confirmación

Se solucionó un problema de seguridad por el cual la aplicación podía seguir usando el puntero después de haberse eliminado el objeto al que se apuntaba, con lo que se podía producir el bloqueo de la aplicación.

Mateusz Jurczyk, Google Project Zero

Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear debido a un error en el análisis de una secuencia de contenido con formato incorrecto.

Ke Liu de Xuanwu LAB de Tencent

Se solucionó un problema de seguridad por el cual la aplicación llamaba recursivamente al error de formato de algunos PDF y generaba una respuesta nula al abrir el PDF.

Ke Liu de Xuanwu LAB de Tencent

Se solucionó un problema de seguridad por el cual la aplicación no podía analizar el contenido de imagen en el documento con normalidad.

Jaanus Kp de Clarified Security, en colaboración con Zero Day Initiative (ZDI) de Trend Micro

Se solucionó un problema de seguridad por el cual el destructor de un objeto con el número de generación -1 en el archivo PDF podía lanzar el identificador de archivos que la capa de aplicación había importado.

Mario Gomes (@NetFuzzer), en colaboración con Zero Day Initiative (ZDI) de Trend Micro

Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear debido a un error en la descodificación de imágenes dañadas durante la conversión de PDF con la aplicación GFlags habilitada.

AbdulAziz Hariri, en colaboración con Zero Day Initiative (ZDI) de Trend Micro

Se solucionó un problema de seguridad por el cual no se podían sincronizar los datos subyacentes de XFA con los de PhantomPDF/Reader debido al XFA subyacente de rediseño.

kdot, en colaboración con Zero Day Initiative (ZDI) de Trend Micro

Se solucionó un problema de seguridad por el cual la aplicación podía llamar a JavaScript para ejecutar Guardar como o Imprimir al cerrar el documento.

AbdulAziz Hariri, en colaboración con Zero Day Initiative (ZDI) de Trend Micro

Se solucionó un problema de seguridad por el cual la función TimeOut respondía incorrectamente y podía provocar el bloqueo de la aplicación.

AbdulAziz Hariri, en colaboración con Zero Day Initiative (ZDI) de Trend Micro

Para obtener más información, póngase en contacto con el equipo de respuestas de seguridad de Foxit mediante [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader y Foxit PhantomPDF 7.3

Fecha de publicación: 20 de enero de 2016

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader y Foxit PhantomPDF 7.3, dos opciones para solucionar las vulnerabilidades de seguridad por las que un atacante podía ejecutar código remoto.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

7.2.8.1124 y anteriores

Windows

Foxit PhantomPDF

7.2.2.929 y anteriores

Windows

Solución

Siga una de las instrucciones a continuación para actualizar sus aplicaciones a las versiones más recientes.

  • En la pestaña “Ayuda” de Foxit Reader o Foxit PhantomPDF, vaya a “Comprobar si hay actualizaciones” y actualice a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Informe

Confirmación

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto de tipo Use-After-Free al analizar las fuentes.

Mario Gomes (@NetFuzzer), en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto de tipo Use-After-Free de setPersistent global.

AbdulAziz Hariri, Zero Day Initiative de HPE, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto de tipo Use-After-Free de la acción WillClose.

AbdulAziz Hariri, Zero Day Initiative de HPE, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto al abrir ciertos archivos PDF con imágenes.

Rocco Calvi, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de desbordamiento de enteros por reemplazo de XFA FormCalc.

Zero Day Initiative de HPE, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de ejecución de código remoto debido a una lectura fuera de los límites de JBIG2.

kdot, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear de forma inesperada al analizar ciertos archivos PDF en los que se incluían imágenes con formato incorrecto.

Francis Provencher, COSIG

Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear de forma inesperada al convertir cierta imagen con datos de imagen incorrectos.

kdot, en colaboración con Zero Day Initiative de HP

Se solucionó la vulnerabilidad de ejecución de código remoto de tipo Use-After-Free Gdiplus GpRuntime::GpLock::GpLock de Microsoft Windows.

Jaanus Kp, Clarified Security, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de secuestro DLL al intentar cargar xpsp2res.dll o phoneinfo.dll.

Ke Liu de Xuanwu LAB de Tencent

Para obtener más información, póngase en contacto con el equipo de respuestas de seguridad de Foxit mediante [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader y Foxit PhantomPDF 7.2.2

Fecha de publicación: 8 de octubre de 2015

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader y Foxit PhantomPDF 7.2.2, dos opciones para solucionar algunos problemas de seguridad por los cuales la aplicación podía quedar expuesta a ciertas vulnerabilidades o se podía bloquear de forma inesperada.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

7.2.0.722 y anteriores

Windows

Foxit PhantomPDF

7.2.0.722 y anteriores

Windows

Solución

Siga una de las instrucciones a continuación para actualizar sus aplicaciones a las versiones más recientes.

  • En la pestaña “Ayuda” de Foxit Reader o Foxit PhantomPDF, vaya a “Comprobar si hay actualizaciones” y actualice a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Informe

Confirmación

Se solucionó un problema de seguridad por el cual un atacante podía aprovechar una vulnerabilidad de complemento de nube de Foxit para ejecutar código arbitrario.

Zhipeng Huo de Xuanwu Lab de Tencent

Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear de forma inesperada al abrir ciertos archivos PDF protegidos.

kdot, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear de forma inesperada al abrir un archivo PDF con datos gif incorrectos mientras se ejecutaba una depuración mediante GFlags.exe.

Jaanus Kp de Clarified Security, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear de forma inesperada al abrir un archivo PDF con una imagen alineada incorrecta mientras se ejecutaba una depuración mediante GFlags.exe.

Jaanus Kp de Clarified Security, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de lectura fuera de los límites al abrir ciertos formularios XFA.

Jaanus Kp de Clarified Security, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear de forma inesperada al imprimir ciertos archivos PDF.

AbdulAziz Hariri, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación se podía bloquear de forma inesperada al guardar ciertos archivos PDF.

AbdulAziz Hariri, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de escalación de privilegios locales para el servicio de actualización en la nube de Foxit.

AbdulAziz Hariri y Jasiel Spelman, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación podía quedar expuesta a una vulnerabilidad de tipo Use-After-Free al ejecutar print() o al hacer referencia a la aplicación tras cerrar el documento.

AbdulAziz Hariri, en colaboración con Zero Day Initiative de HP

Se solucionó un problema de seguridad por el cual la aplicación podía bloquearse inesperadamente debido a una referencia recursiva.

Guillaume Endignoux de ANSSI

Para obtener más información, póngase en contacto con el equipo de respuestas de seguridad de Foxit mediante [email protected].

Se solucionó el problema de seguridad por el cual los atacantes podían aprovechar la vulnerabilidad de un plug-in para creación de PDF para ejecutar código arbitrario.

 

RESUMEN

Se solucionó un problema de seguridad en Foxit Reader 7.2 y Foxit PhantomPDF 7.2 por el cual la aplicación podía bloquearse cuando se convertía un archivo PNG en un archivo PDF. Esta vulnerabilidad se origina debido al desbordamiento de la memoria al copiar un bloque de memoria en el plug-in para creación de PDF (ConvertToPDF_x86.dll); los atacantes podían aprovecharla para ejecutar código arbitrario.

Versiones afectadas
  • Foxit Reader 7.1.5.425 y anteriores
  • Foxit Enterprise Reader 7.1.5.425 y anteriores
  • Foxit PhantomPDF 7.1.5.425 y anteriores
Solucionado en versión
  • Foxit Reader 7.2
  • Foxit PhantomPDF 7.2

SOLUCIÓN

Realice alguna de las opciones siguientes:

  • Vaya a “Buscar actualizaciones” en el menú “Ayuda” de Foxit Reader o Foxit PhantomPDF para actualizar a la versión más reciente de Foxit Reader 7.2 o Foxit PhantomPDF 7.2.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

PROCESO DE SEGURIDAD

  • 2015-07-08: Sascha Schirra descubrió el problema;
  • 2015-07-08: El equipo de respuestas de seguridad de Foxit confirmó el problema;
  • 2015-07-09: Foxit corrigió el problema;
  • 2015-07-29: Foxit publicó la versión corregida de Foxit Reader 7.2 y Foxit PhantomPDF 7.2.

Se solucionó un problema de seguridad que podía provocar una corrupción de memoria al abrir ciertos formularios XFA.

 

RESUMEN

Se solucionó un problema de seguridad en Foxit Reader 7.2 y Foxit PhantomPDF 7.2 que podía provocar una corrupción de memoria al abrir ciertos formularios XFA. Los atacantes podían aprovechar esta vulnerabilidad para generar de manera intencional archivos que provocaran el bloqueo inesperado de la aplicación.

Versiones afectadas
  • Foxit Reader 7.1.3.320 y anteriores
  • Foxit Enterprise Reader 7.1.3.320 y anteriores
  • Foxit PhantomPDF 7.1.3.320 y anteriores
Solucionado en versión
  • Foxit Reader 7.2
  • Foxit PhantomPDF 7.2

SOLUCIÓN

Realice alguna de las opciones siguientes:

  • Vaya a “Buscar actualizaciones” en el menú “Ayuda” de Foxit Reader o Foxit PhantomPDF para actualizar a la versión más reciente de Foxit Reader 7.2 o Foxit PhantomPDF 7.2.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

PROCESO DE SEGURIDAD

  • 2015-03-25: Kai Lu de FortiGuard Labs de Fortinet descubrió el problema;
  • 2015-03-26: El equipo de respuestas de seguridad de Foxit confirmó el problema;
  • 2015-06-04: Foxit corrigió el problema;
  • 2015-07-29: Foxit publicó la versión corregida de Foxit Reader 7.2 y Foxit PhantomPDF 7.2.

Se solucionó un problema de seguridad por el cual las credenciales de servicios en la nube podían quedar expuestas a atacantes MITM cuando los usuarios iniciaban sesión en esos servicios en la nube desde Foxit MobilePDF.

 

RESUMEN

Se solucionó un problema de seguridad en Foxit MobilePDF for Android 3.3.2 y Foxit MobilePDF Business for Android 3.3.2 por el cual las credenciales de servicios en la nube, entre ellos Dropbox, Box, Microsoft y Google, podían quedar expuestas a atacantes MITM cuando los usuarios iniciaban sesión en esos servicios desde Foxit MobilePDF. La causa del problema son vulnerabilidades que afectan la validación de certificados SSL. Los atacantes MITM podían aprovechar esta vulnerabilidad para interceptar el nombre de usuario y la contraseña de un usuario de servicios en la nube.

Versiones afectadas
  • Foxit MobilePDF for Android 3.3.1 y anteriores
  • Foxit MobilePDF Business for Android 3.3.1 y anteriores
Solucionado en versión
  • Foxit MobilePDF for Android 3.3.2
  • Foxit MobilePDF Business for Android 3.3.2

SOLUCIÓN

Realice alguna de las opciones siguientes:

  • Haga clic aquí para descargar la versión actualizada de Foxit MobilePDF for Android.

PROCESO DE SEGURIDAD

  • 2015-04-29: Sam Bowne descubrió el problema;
  • 2015-05-02: El equipo de respuestas de seguridad de Foxit confirmó el problema;
  • 2015-05-06: Foxit corrigió el problema;
  • 2015-05-18: Foxit publicó la versión corregida de Foxit MobilePDF for Android 3.3.2 y Foxit MobilePDF Business for Android 3.3.2.

Se solucionó un problema de seguridad que podía provocar una corrupción de memoria al procesar un archivo PDF con contenido no válido.

 

RESUMEN

Se solucionó un problema de seguridad en Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 y Foxit PhantomPDF 7.1.5 que podía provocar una corrupción de memoria al procesar un archivo PDF con contenido no válido. Los atacantes podían aprovechar esta vulnerabilidad y generar de manera intencional esos archivos PDF para provocar el bloqueo inesperado de la aplicación.

Versiones afectadas
  • Foxit Reader 7.1.0.306 y Foxit Reader 7.1.3.320
  • Foxit Enterprise Reader 7.1.0.306 y Foxit Enterprise Reader 7.1.3.320
  • Foxit PhantomPDF 7.1.0.306, Foxit PhantomPDF 7.1.2.311 y Foxit PhantomPDF 7.1.3.320
Solucionado en versión
  • Foxit Reader 7.1.5
  • Foxit Enterprise Reader 7.1.5
  • Foxit PhantomPDF 7.1.5

SOLUCIÓN

Realice alguna de las opciones siguientes:

  • Vaya a “Buscar actualizaciones” en el menú “Ayuda” de Foxit Reader, Foxit Enterprise Reader o Foxit PhantomPDF para actualizar a la versión más reciente de Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 o Foxit PhantomPDF 7.1.5.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit Enterprise Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

PROCESO DE SEGURIDAD

  • 2015-04-10: Francis Provencher de Protek Research Lab descubrió el problema;
  • 2015-04-14: El equipo de respuestas de seguridad de Foxit confirmó el problema;
  • 2015-04-17: Foxit corrigió el problema;
  • 2015-04-25: Foxit publicó la versión corregida de Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 y Foxit PhantomPDF 7.1.5.

Se solucionó un problema de seguridad que podía provocar una corrupción de memoria al verificar firmas digitales.

 

RESUMEN

Se solucionó un problema de seguridad en Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 y Foxit PhantomPDF 7.1.5 que podía provocar una corrupción de memoria al verificar firmas digitales. Los atacantes podían aprovechar esta vulnerabilidad para producir un bloqueo controlado.

Versiones afectadas
  • Foxit Reader 7.1.0.306 y Foxit Reader 7.1.3.320
  • Foxit Enterprise Reader 7.1.0.306 y Foxit Enterprise Reader 7.1.3.320
  • Foxit PhantomPDF 7.1.0.306, Foxit PhantomPDF 7.1.2.311 y Foxit PhantomPDF 7.1.3.320
Solucionado en versión
  • Foxit Reader 7.1.5
  • Foxit Enterprise Reader 7.1.5
  • Foxit PhantomPDF 7.1.5

SOLUCIÓN

Realice alguna de las opciones siguientes:

  • Vaya a “Buscar actualizaciones” en el menú “Ayuda” de Foxit Reader, Foxit Enterprise Reader o Foxit PhantomPDF para actualizar a la versión más reciente de Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 o Foxit PhantomPDF 7.1.5.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit Enterprise Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

PROCESO DE SEGURIDAD

  • 2015-04-01: Kai Lu de FortiGuard Labs de Fortinet descubrió el problema;
  • 2015-04-02: El equipo de respuestas de seguridad de Foxit confirmó el problema;
  • 2015-04-02: Foxit corrigió el problema;
  • 2015-04-24: Foxit publicó la versión corregida de Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 y Foxit PhantomPDF 7.1.5.

Se solucionó un problema de seguridad por el cual los atacantes podían aprovechar una vulnerabilidad de un plug-in de Foxit Cloud para ejecutar archivos maliciosos.

 

RESUMEN

Se solucionó un problema de seguridad en Foxit Reader 7.1 por el cual los atacantes podían aprovechar una vulnerabilidad de un plug-in Foxit Cloud para ejecutar archivos maliciosos. Foxit Cloud Safe Update Service, que contiene una ruta sin comillas en la función, ocasiona la vulnerabilidad. Los atacantes podrían poner un ejecutable no seguro en la ruta del servicio y, a continuación, activar Foxit Reader para que ejecute el archivo malicioso.

Versiones afectadas
  • Foxit Reader 6.1 a Foxit Reader 7.0.6.1126
Solucionado en versión
  • Foxit Reader 7.1

SOLUCIÓN

Realice alguna de las opciones siguientes:

  • Vaya a “Buscar actualizaciones” en el menú “Ayuda” de Foxit Reader para actualizar a la versión más reciente de Foxit Reader 7.1.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader.

PROCESO DE SEGURIDAD

  • 2015-02-17: Aljaz Ceru de InSec descubrió el problema;
  • 2015-02-21: El equipo de respuestas de seguridad de Foxit confirmó el problema;
  • 2015-03-03: Foxit corrigió el problema;
  • 2015-03-09: Foxit publicó la versión corregida de Foxit Reader 7.1.

Se solucionó un problema de seguridad que podía provocar una corrupción de memoria cuando se convertía un archivo GIF con un valor no válido de TamañoMínimoCódigoLZW, lo que podía desencadenar un bloqueo controlado de la ejecución.

 

RESUMEN

Se solucionó un problema de seguridad en Foxit Reader 7.1, Foxit Enterprise Reader 7.1 y Foxit PhantomPDF 7.1 que podía provocar una corrupción de memoria cuando se convertía un archivo GIF con un valor no válido de LZWMinimumCodeSize, lo que podía desencadenar un bloqueo controlado de la ejecución.

Versiones afectadas
  • Foxit Reader 7.0.6.1126 y anteriores
  • Foxit Enterprise Reader 7.0.6.1126 y anteriores
  • Foxit PhantomPDF 7.0.6.1126 y anteriores
Solucionado en versión
  • Foxit Reader 7.1
  • Foxit Enterprise Reader 7.1
  • Foxit PhantomPDF 7.1

SOLUCIÓN

Realice alguna de las opciones siguientes:

  • Vaya a “Buscar actualizaciones” en el menú “Ayuda” de Foxit Reader, Foxit Enterprise Reader o Foxit PhantomPDF para actualizar a la versión más reciente de Foxit Reader 7.1, Foxit Enterprise Reader 7.1 o Foxit PhantomPDF 7.1.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit Enterprise Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

PROCESO DE SEGURIDAD

  • 2015-02-17: Francis Provencher de Protek Research Lab descubrió el problema;
  • 2015-02-21: El equipo de respuestas de seguridad de Foxit confirmó el problema;
  • 2015-02-21: Foxit corrigió el problema;
  • 2015-03-09: Foxit publicó la versión corregida de Foxit Reader 7.1, Foxit Enterprise Reader 7.1 y Foxit PhantomPDF 7.1.

Se solucionó un problema de seguridad que podía provocar una corrupción de memoria cuando se convertía un archivo GIF con un valor no válido de Ubyte Size en su estructura de datos DataSubBlock, lo que podía desencadenar un bloqueo controlado de la ejecución.

 

RESUMEN

Se solucionó un problema de seguridad en Foxit Reader 7.1, Foxit Enterprise Reader 7.1 y Foxit PhantomPDF 7.1 que podía provocar una corrupción de memoria cuando se convertía un archivo GIF con un valor no válido de Ubyte Size en su estructura de datos DataSubBlock, lo que podía desencadenar un bloqueo controlado de la ejecución.

Versiones afectadas
  • Foxit Reader 7.0.6.1126 y anteriores
  • Foxit Enterprise Reader 7.0.6.1126 y anteriores
  • Foxit PhantomPDF 7.0.6.1126 y anteriores
Solucionado en versión
  • Foxit Reader 7.1
  • Foxit Enterprise Reader 7.1
  • Foxit PhantomPDF 7.1

SOLUCIÓN

Realice alguna de las opciones siguientes:

  • Vaya a “Buscar actualizaciones” en el menú “Ayuda” de Foxit Reader, Foxit Enterprise Reader o Foxit PhantomPDF para actualizar a la versión más reciente de Foxit Reader 7.1, Foxit Enterprise Reader 7.1 o Foxit PhantomPDF 7.1.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit Enterprise Reader.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

PROCESO DE SEGURIDAD

  • 2015-01-22: Francis Provencher de Protek Research Lab descubrió el problema;
  • 2015-01-28: El equipo de respuestas de seguridad de Foxit confirmó el problema;
  • 2015-01-28: Foxit corrigió el problema;
  • 2015-03-09: Foxit publicó la versión corregida de Foxit Reader 7.1, Foxit Enterprise Reader 7.1 y Foxit PhantomPDF 7.1.

Se solucionó un problema de seguridad por el que las aplicaciones basadas en Foxit PDF SDK ActiveX podrían quedar expuestas a un desbordamiento de búfer al invocar el método "SetLogFile ()".

 

RESUMEN
Foxit PDF SDK ActiveX 5.0.2.924 solucionó un problema de seguridad por el que las aplicaciones basadas en Foxit PDF SDK ActiveX podrían quedar expuestas a un desbordamiento de búfer al invocar el método "SetLogFile ()".

Versiones afectadas
Foxit PDF SDK ActiveX 2.3 a Foxit PDF ActiveX 5.0.1.820.

Corregido en la versión
Foxit PDF SDK ActiveX 5.0.2.924

SOLUCIÓN
Comuníquese con el equipo de asistencia técnica a través del número 1-866-693-6948 (las 24 horas del día, los 7 días de la semana) para actualizar a Foxit PDF SDK ActiveX 5.0.2.924.

PROCESO DE SEGURIDAD
2014-09-06: Andrea Micalizzi (rgod) que trabaja en la Iniciativa del día cero (ZDI) de Hewlett-Packard encontró el problema;
2014-09-11: El equipo de respuestas de seguridad de Foxit confirmó el problema;
2014-09-25: Foxit corrigió el problema;
2014-09-29: Foxit publicó una versión corregida de Foxit PDF SDK ActiveX 5.0.2.924.


Se solucionó un problema de seguridad producido por la vulnerabilidad del XSS almacenado al leer y mostrar los nombres y las rutas de archivos en la sección "Documentos recientes" de la página de inicio.

 

RESUMEN
Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 y Foxit PhantomPDF 6.2.1 solucionaron un problema de seguridad producido por la vulnerabilidad del XSS almacenado al leer y mostrar los nombres y las rutas de archivos en la sección "Documentos recientes" de la página de inicio. Los atacantes podían alterar la entrada de registro y hacer que la aplicación cargara archivos maliciosos.

Versiones afectadas
Foxit Reader 6.2.0.0429 y anteriores
Foxit Enterprise Reader 6.2.0.0429 y anteriores
Foxit PhantomPDF 6.2.0.0429 y anteriores

Corregido en la versión
Foxit Reader 6.2.1
Foxit Enterprise Reader 6.2.1
Foxit PhantomPDF 6.2.1

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a “Buscar actualizaciones” en el menú “Ayuda” de Foxit Reader, Foxit Enterprise Reader, o Foxit PhantomPDF para actualizar a la versión más reciente de Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 o Foxit PhantomPDF 6.2.1.
  • Haga clic aquí para descargar la versión más reciente de Foxit Reader.
  • Haga clic aquí para descargar la versión más reciente de Foxit Enterprise Reader.
  • Haga clic aquí para descargar la versión más reciente de Foxit PhantomPDF.

PROCESO DE SEGURIDAD
2014-05-24: Bernardo Rodrigues encontró el problema;
2014-06-03: El equipo de respuestas de seguridad de Foxit confirmó el problema;
2014-06-11: Foxit corrigió el problema;
2014-07-01: Foxit publicó la versión corregida de Foxit Reader 6.2.1/Foxit Enterprise Reader 6.2.1/Foxit PhantomPDF 6.2.1.


Se solucionó un problema de seguridad por el que las aplicaciones basadas en Foxit PDF SDK DLL podrían quedar expuestas a una vulnerabilidad de ejecución de código remoto de desbordamiento de búfer al invocar el método "FPDFBookmark_GetTitle()"

 

RESUMEN
Foxit PDF SDK DLL 3.1.1.5005 solucionó un problema de seguridad por el que las aplicaciones basadas en Foxit PDF SDK DLL podrían quedar expuestas a una vulnerabilidad de ejecución de código remoto de desbordamiento de búfer al invocar el método "FPDFBookmark_GetTitle()".

Versiones afectadas
Foxit PDF SDK DLL 3.1.1.2927 y anteriores.

Corregido en la versión
Foxit PDF SDK DLL 3.1.1.5005

SOLUCIÓN
Comuníquese con el equipo de asistencia técnica a través del número 1-866-693-6948 (las 24 horas del día, los 7 días de la semana) para actualizar a Foxit PDF SDK DLL 3.1.1.5005.

PROCESO DE SEGURIDAD
2014-04-17: La Iniciativa del día cero (ZDI) de Hewlett-Packard encontró el problema;
2014-04-18: El equipo de respuestas de seguridad de Foxit confirmó el problema;
2014-05-07: Foxit corrigió el problema;
2014-05-09: Foxit publicó una versión corregida de Foxit PDF SDK DLL 3.1.1.5005.


Se solucionó un problema de seguridad por el que Foxit Reader intentó cargar imgseg.dll, lo que se podía aprovechar para vulnerar la seguridad.

 

RESUMEN
Foxit Reader 6.1.4 solucionó un problema de seguridad por el que Foxit Reader intentó cargar imgseg.dll, lo que se podía aprovechar para vulnerar la seguridad. Los atacantes podían colocar un archivo inseguro .dll (cuyo nombre es el mismo del plug-in) en el directorio de la ejecución, y después permitirle a Foxit Reader que llame al archivo malicioso.

Versiones afectadas
Foxit Reader 6.1.2.1224

Corregido en la versión
Foxit Reader 6.1.4

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Foxit Reader para actualizar a la versión más reciente de Foxit Reader 6.1.4.
  • Haga clic aquí para descargar la versión más reciente de Foxit Reader ahora.

PROCESO DE SEGURIDAD
2014-02-12: Hossam Hosam encontró el problema;
2014-02-15: El equipo de respuestas de seguridad de Foxit confirmó el problema;
2014-02-17: Foxit corrigió el problema;
2014-02-19: Foxit publicó la versión corregida de Foxit Reader 6.1.4.


Se solucionó el problema de seguridad por el cual los atacantes podían aprovechar la vulnerabilidad de un complemento del navegador web para ejecutar código arbitrario.

 

RESUMEN
Foxit Reader 5.4.5 y PhantomPDF 5.4.3 corrigieron un problema de seguridad por el que los atacantes pueden aprovecharse de la vulnerabilidad del plug-in de un navegador web para ejecutar un código arbitrario. La vulnerabilidad es provocada por un error de límites en el plug-in de navegadores web (npFoxitReaderPlugin.dll/npFoxitPhantomPDFPlugin.dll) al procesar una URL y puede aprovecharse para provocar un desbordamiento de búfer basado en la pila mediante un nombre de archivo extremadamente largo en la URL.

Versiones afectadas
Foxit Reader 5.4.4 y anteriores;
Foxit PhantomPDF 5.4.2 y anteriores.

Corregido en la versión
Foxit Reader 5.4.5
Foxit PhantomPDF 5.4.3

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" a partir del menú "Ayuda" de Foxit Reader/Foxit PhantomPDF para actualizar a la versión más reciente de Foxit Reader 5.4.5/Foxit PhantomPDF 5.4.3.
  • Haga clic aquí para descargar la versión más reciente de Foxit Reader ahora.
  • Haga clic aquí para descargar la versión más reciente de Foxit PhantomPDF ahora.

PROCESO DE SEGURIDAD
2013-01-08: Secunia encontró el problema;
2013-01-11: Core Security Technologies confirmó el problema;
2013-01-14: Foxit corrigió el problema y publicó una versión corregida del plug-in de Firefox 2.2.3.111;
2013-01-17: Foxit publicó una versión corregida de Foxit Reader 5.4.5 para actualizar el plug-in de Firefox 2.2.3.111;
2013-02-07: Foxit publicó una versión corregida de Foxit PhantomPDF 5.4.3 para actualizar el plug-in de Firefox 2.2.3.111.


Se ha corregido un problema de seguridad por el que los hackers pueden ejecutar un código arbitrario mediante la reparación de una excepción STATUS_STACK_BUFFER_OVERRUN.

 

RESUMEN
El editor de PDF avanzado 3.0.4.0 corrigió un problema de seguridad por el que los hackers pueden ejecutar un código arbitrario mediante la reparación de una excepción STATUS_STACK_BUFFER_OVERRUN. Cuando se altera la cookie de seguridad que protegía una dirección de retorno, determinados PDF desencadenan la excepción STATUS_STACK_BUFFER_OVERRUN (los PDF tenían algunos errores que hicieron que nuestro analizador leyera un objeto de Nombre que tenía una longitud mayor a la máxima permitida para un objeto de Nombre). Los hackers capaces de reparar esta cookie de seguridad pueden utilizar este caso de prueba de error para ejecutar un código arbitrario.

Versiones afectadas
Editor de PDF avanzado 3.0.0.0

Corregido en la versión
Editor de PDF avanzado 3.0.4.0

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" a partir del menú "Ayuda" de Reader para actualizar a la versión más reciente 3.0.4.0
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2012-12-11: CERT Coordination Center encontró el problema;
2013-01-10: Core Security Technologies confirmó el problema;
2013-01-11: Foxit corrigió el problema;
2013-01-14: Foxit publicó la versión corregida del editor de PDF avanzado 3.0.4.0.


Se ha corregido un problema de seguridad por el que se podía aprovechar la aplicación insegura que carga bibliotecas para atacar a la aplicación.

 

RESUMEN
Foxit Reader 5.4.3 ha corregido un problema de seguridad por el que se podía aprovechar la aplicación que carga bibliotecas de forma insegura para ejecutar un código arbitrario con el fin de atacar la aplicación. Un archivo inseguro .dll podría colocarse en el directorio de la ejecución o el directorio actual y crear un PDF para provocar un error.

Versiones afectadas
Foxit Reader 5.4.2.0901 y anteriores.

Corregido en la versión
Foxit Reader 5.4.3

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" a partir del menú "Ayuda" de Reader para actualizar a la versión más reciente 5.4.3
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2012-09-10: Parvez Anwar de Secunia SVCRP encontró el problema;
2012-09-11: Core Security Technologies confirmó el problema;
2012-09-25: Foxit corrigió el problema;
2012-09-26: Foxit publicó la versión corregida de Foxit Reader 5.4.3.


Se ha corregido un problema por el que Foxit Reader puede llamar y ejecutar código malicioso en el archivo de la biblioteca de vínculos dinámicos (DLL).

 

RESUMEN
Foxit Reader 5.4 corrigió un problema por el que Foxit Reader puede llamar y ejecutar código malicioso en el archivo de la biblioteca de vínculos dinámicos. Los atacantes pueden colocar el archivo DLL infectado, cuyo nombre es el mismo del DLL del sistema en la ruta de búsqueda anterior de Windows, y después permitirle a Foxit Reader que llame al archivo malicioso.

Versiones afectadas
Foxit Reader 5.3.1.0606 y anteriores.

Corregido en la versión
Foxit Reader 5.4

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader para actualizar a la versión más reciente 5.4
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2012-08-24: Remy Brands encontró el problema;
2012-08-25: Core Security Technologies confirmó el problema;
2012-08-26: Foxit corrigió el problema;
2012-09-06: Foxit publicó la versión corregida de Foxit Reader 5.4.


Se ha corregido un problema por el que los usuarios no pueden abrir los archivos adjuntos de archivos PDF en XP y Windows7.

 

RESUMEN
Foxit Reader 5.3 corrigió un problema por el que los usuarios no pueden abrir los archivos adjuntos de archivos PDF en XP y Windows7. La razón de este problema es que el tamaño del flujo de referencias cruzadas es un número negativo.

Versiones afectadas
Foxit Reader 5.1.4.0104 y anteriores.

Corregido en la versión
Foxit Reader 5.3

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader para actualizar a la versión más reciente 5.3
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2012-04-12: John Leitch de Microsoft Vulnerability Research encontró el problema;
2012-04-12: Core Security Technologies confirmó el problema;
2012-04-12: Foxit corrigió el problema;
2012-05-03: Foxit publicó la versión corregida de Foxit Reader 5.3.


Se ha corregido un problema al abrir determinados archivos PDF.

 

RESUMEN
Foxit Reader 5.1.3 corrigió un problema al abrir determinados archivos PDF. Este problema fue provocado por la asignación transfronteriza de una matriz que puede producir vulnerabilidades de corrupción de memoria.

Versiones afectadas
Foxit Reader 5.1.0.1021 y anteriores.

Corregido en la versión
Foxit Reader 5.1.3

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader para actualizar a la versión más reciente 5.1.3
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2011-11-09: Alex Garbutt de iSEC Partners, Inc. encontró el problema;
2011-11-11: Core Security Technologies confirmó el problema;
2011-11-17: Foxit corrigió el problema;
2011-12-07: Foxit publicó la versión corregida de Foxit Reader 5.1.3.


Se ha corregido un problema de seguridad de ejecución de código arbitrario al abrir determinados archivos PDF.

 

RESUMEN
Foxit Reader 5.0.2 corrigió un problema de seguridad de ejecución de código arbitrario al abrir determinados archivos PDF. El problema fue provocado por una vulnerabilidad de carga insegura de bibliotecas que puede permitir que la aplicación cargue archivos DLL maliciosos colocados en el directorio de Reader por un tercero.

Versiones afectadas
Foxit Reader 5.0 y anteriores.

Corregido en la versión
Foxit Reader 5.0.2

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader para actualizar a la versión más reciente 5.0.2
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2011-06-11: Rob Kraus de Security Consulting Services (SCS) encontró el problema;
2011-06-13: Core Security Technologies confirmó el problema;
2011-07-20: Foxit corrigió el problema;
2011-07-21: Foxit publicó la versión corregida de Foxit Reader 5.0.2.


Se ha corregido un problema de Foxit Reader al abrir determinados archivos PDF en un navegador web.

 

RESUMEN
Foxit Reader 5.0.2 corrigió un problema de Foxit Reader al abrir determinados archivos PDF en un navegador web. El problema es provocado por un error del límite de memoria que puede aprovecharse para provocar un desbordamiento de búfer basado en el montículo.

Versiones afectadas
Foxit Reader 5.0 y anteriores.

Corregido en la versión
Foxit Reader 5.0.2

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader para actualizar a la versión más reciente 5.0.2
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2011-06-20: Dmitriy Pletnev de Secunia Research encontró el problema;
2011-06-24: Core Security Technologies confirmó el problema;
2011-07-20: Foxit corrigió el problema;
2011-07-21: Foxit publicó la versión corregida de Foxit Reader 5.0.2.


Fixed an issue of Foxit Reader when opening some affected PDF files.

 

RESUMEN
Foxit PDF Reader 4.3.1.0218 tenía un problema de Foxit Reader al abrir algunos archivos afectados; dicho problema está corregido en Reader 5.0. Este problema es provocado por la corrupción de memoria que los virus pueden aprovechar para anexar o ejecutar un código malicioso.

Versiones afectadas
Foxit Reader 4.3.1.0218 y anteriores.

Corregido en la versión
Foxit Reader 5.0

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader para actualizar a la versión más reciente 5.0
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2011-04-18: Brett Gervasoni de Sense of Security Pty Ltd encontró el problema;
2011-04-20: Core Security Technologies confirmó el problema;
2011-05-22: Foxit corrigió el problema;
2011-05-26: Foxit publicó la versión corregida de Foxit Reader 5.0.


Fixed an issue of the Foxit Reader software that is caused by illegal accessing memory.

 

RESUMEN
Foxit PDF Reader 4.3.1.0218 corrigió un problema del software Foxit Reader provocado por una memoria de acceso ilegal al abrir algunos documentos PDF especiales.

Versiones afectadas
Foxit Reader 4.3 y anteriores.

Corregido en la versión
Foxit Reader 4.3.1.0218

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader para actualizar a la versión más reciente 4.3.1.0218
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2011-02-15: Secunia Research encontró el problema;
2011-02-15: Core Security Technologies confirmó el problema;
2011-02-22: Foxit corrigió el problema;
2011-02-24: Foxit publicó la versión corregida de Foxit Reader 4.3.1.0218.


Se ha corregido un problema de robo de identidad provocado por una falla de seguridad de la firma digital.

 

RESUMEN
Foxit Reader 4.2 corrige eficazmente el problema del robo provocado por la falla de seguridad de la firma digital y previene de mejor manera el riesgo y la manipulación de la firma digital.

Versiones afectadas
Foxit Reader 4.1 y anteriores.

Corregido en la versión
Foxit Reader 4.2

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader para actualizar a la versión más reciente 4.2
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2010-08-18: Foxit encontró el problema;
2010-08-18: Core Security Technologies confirmó el problema;
2010-09-13: Foxit corrigió el problema;
2010-09-29: Foxit publicó la versión corregida de Foxit Reader 4.2.


Se ha corregido el problema de bloqueo provocado por el nuevo programa jailbreak de iPhone/iPad.

 

RESUMEN
Foxit Reader 4.1.1.0805 corrige eficazmente el problema de bloqueo provocado por el nuevo programa jailbreak de iPhone/iPad y previene ataques maliciosos a su computadora.

Versiones afectadas
Foxit Reader 4.0 y anteriores.

Corregido en la versión
Foxit Reader 4.1

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader para actualizar a la versión más reciente 4.1.1.0805
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2010-08-04: Foxit encontró el problema;
2010-08-04: Core Security Technologies confirmó el problema;
2010-08-05: Foxit corrigió el problema;
2010-08-06: Foxit publicó la versión corregida de Foxit Reader 4.1.1.0805.


Se ha corregido un desbordamiento numérico en el motor FreeType.

 

RESUMEN
Foxit Reader 4.0.0.0619 corrigió un problema de Foxit Reader provocado por el desbordamiento numérico del motor FreeType al abrir algunos archivos PDF. La razón del desbordamiento es que el decodificador de tipo1 del motor FreeType carece de un control del límite numérico.

Versiones afectadas
Foxit Reader 4.0 y anteriores.

Corregido en la versión
Foxit Reader 4.0.0.0619

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader para actualizar a la versión más reciente 4.0.0.0619
  • Haga clic aquí para descargar la versión más reciente ahora.

PROCESO DE SEGURIDAD
2010-05-25: David Seidman de Microsoft y Microsoft Vulnerability Research (MSVR) encontró el problema;
2010-05-26: Core Security Technologies confirmó el problema;
2010-06-01: Foxit corrigió el problema;
2010-06-29: Foxit publicó la versión corregida de Foxit Reader 4.0.0.0619.


Medio para eludir la autorización al ejecutar un ejecutable incrustado.

 

RESUMEN
Se ha corregido un problema por el que Foxit Reader ejecuta un programa incrustado ejecutable dentro de un PDF automáticamente sin solicitar el permiso del usuario.

VERSIÓN DEL SOFTWARE AFECTADA
Foxit Reader 3.2.0.0303.

SOLUCIÓN
Realice alguna de las opciones siguientes:

  • Vaya a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader para actualizar a la versión más reciente 3.2.1.0401

PROCESO DE SEGURIDAD
2010-03-29: Didier Stevens encontró el problema;
2010-03-30: Core Security Technologies confirmó el problema;
2010-03-30: Foxit corrigió el problema;
2010-04-01: Foxit publicó la versión corregida de Foxit Reader 3.2.1.0401.


Se ha corregido la vulnerabilidad de la corrupción de memoria del plug-in de Firefox.

 

RESUMEN
La vulnerabilidad es provocada por un error en el plug-in de Foxit Reader para Firefox (npFoxitReaderPlugin.dll). Esto puede aprovecharse para desencadenar una corrupción de memoria al utilizar información engañosa para que un usuario visite una página web creada especialmente y que carga y descarga el plug-in repetidamente.

VERSIÓN DEL SOFTWARE AFECTADA
Foxit Reader 3.1.2.1013 y Foxit Reader 3.1.2.1030

SOLUCIÓN
Se recomienda a todos los usuarios de Foxit Reader que actualicen el plug-in de Firefox a la versión más reciente, que está disponible aquí: /es-la/downloads/

PROCESO DE SEGURIDAD
2009-10-20: Foxit encontró el problema y se comunicó inmediatamente con Secunia para obtener detalles;
2009-10-22: Foxit confirmó al problema;
2009-11-17: Foxit corrigió el problema;
2009-11-17: Secunia confirmó la corrección;
2009-11-17: Foxit publicó el plug-in de Firefox 1.1.2009.1117


Se han corregido dos vulnerabilidades a la seguridad en Foxit Reader 3.0 y el decodificador JPEG2000/JBIG2.

 

RESUMEN
A continuación, se presenta información detallada acerca de las vulnerabilidades:

  • Se ha corregido un problema relacionado con un desplazamiento de flujo negativo (en el flujo malicioso JPEG2000) que provocó la lectura de datos desde una dirección fuera de límites. Hemos agregado códigos de protección para resolver este problema.
  • Hemos corregido un problema relacionado con la atención de errores al decodificar el encabezado JPEG2000; un error crítico no gestionado producía un acceso de dirección no válida. Agregamos un código de atención de errores para acabar con el proceso de decodificación.

VERSIÓN DEL SOFTWARE AFECTADA
Foxit Reader 3.0 y la versión 2.0.2009.303 del complemento del decodificador JPEG2000/JBIG2

SOLUCIÓN
En el caso de los usuarios de Foxit Reader, descargar la versión más reciente de Foxit Reader 3.0, y en el caso del complemento crítico del decodificador JPEG 2000/JBIG2, ir a "Comprobar ahora si hay actualizaciones" ubicado en el menú "Ayuda" de Reader para actualizar el complemento a la versión más reciente 2.0 Build 2009.616.

PROCESO DE SEGURIDAD
2009-06-02: Foxit recibió el informe de CERT;
2009-06-03: Foxit confirmó los problemas;
2009-06-09: Foxit corrigió los problemas;
2009-06-19: Foxit publicó la versión corregida de Foxit Reader 3.0 Build 1817 y la versión 2.0 Build 2009.616 del complemento del decodificador JPEG2000/JBIG2.


Desbordamiento de búfer basado en la pila

 

RESUMEN
Los archivos PDF de Foxit incluyen acciones asociadas con distintos desencadenantes. Si una acción (Abrir/Ejecutar un archivo, Abrir un enlace web, etc.) se define en los archivos PDF con un argumento de nombre de archivo extremadamente largo y se cumple la condición del desencadenante, se provocará un desbordamiento de búfer basado en la pila.

VERSIÓN DEL SOFTWARE AFECTADA
Foxit Reader 3.0.

SOLUCIÓN
Se recomienda a todos los usuarios de Foxit Reader que actualicen su Foxit Reader 3.0, disponible aquí: /es-la/downloads

PROCESO DE SEGURIDAD
2009-02-18: Foxit recibió el informe de Core Security Technologies;
2009-02-19: Foxit confirmó al problema;
2009-02-20: Foxit corrigió el problema;
2009-02-28: Core Security Technologies confirmó la corrección;
2009-03-09: Foxit publicó la versión corregida 3.0 Build 1506.


Medio para eludir la autorización de seguridad

 

RESUMEN
Si una acción (Abrir/Ejecutar un archivo, Abrir un enlace web, etc.) se define en los archivos PDF y se cumple la condición del desencadenante, Foxit Reader realizará la acción definida por el creador del archivo PDF sin mostrar un cuadro de diálogo de confirmación.

VERSIÓN DEL SOFTWARE AFECTADA
Foxit Reader 3.0 y Foxit Reader 2.3

SOLUCIÓN
Se recomienda a todos los usuarios de Foxit Reader que actualicen a la versión Foxit Reader 3.0; y en el caso de quienes aún utilizan Foxit Reader 2.3, la versión actualizada está disponible aquí: /es-la/downloads

PROCESO DE SEGURIDAD
2009-02-18: Foxit recibió el informe de Core Security Technologies;
2009-02-19: Foxit confirmó al problema;
2009-02-20: Foxit corrigió el problema;
2009-02-28: Core Security Technologies confirmó la corrección;
2009-03-09: Foxit publicó la versión corregida 3.0 Build 1506 y la versión 2.3 Build 3902.


Procesamiento del diccionario de símbolos JBIG2

 

RESUMEN
Al decodificar un segmento del diccionario de símbolos JBIG2, se asigna una matriz de elementos de 32 bits con un tamaño igual al número de símbolos exportados, pero se deja sin inicializar si el número de símbolos nuevos es cero. Se ingresa a la matriz posteriormente y se utilizan los valores de la memoria no inicializada como punteros al leer una memoria y al realizar llamadas.

VERSIÓN DEL SOFTWARE AFECTADA
Versión 2.0.2008.715 del complemento del decodificador JPEG2000/JBIG en Foxit Reader 3.0 y Foxit Reader 2.3

SOLUCIÓN
En el caso de los usuarios de Foxit Reader que hayan descargado y utilizado el decodificador JPEG2000/JBIG, ir a "Comprobar ahora si hay actualizaciones" en el menú "Ayuda" de Reader y actualizar el complemento a la versión más reciente 2.0.2009.303 o hacer clic aquí para descargar la versión más reciente 2.0.2009.303.

PROCESO DE SEGURIDAD
2009-02-27: Foxit recibió el informe de Secunia;
2009-02-28: Foxit confirmó al problema;
2009-03-04: Foxit corrigió el problema;
2009-03-04: Secunia confirmó la corrección;
2009-03-09: Foxit publicó la versión corregida 2.0.2009.303

Desbordamiento de búfer del control ActiveX de la configuración de la barra de herramientas de Ask
El Foxit de la barra de herramientas de ask.com se está uniendo, no es la misma versión como lo informó secunia.com y no tiene la vulnerabilidad informada.
Haga clic aquí para consultar el informe correspondiente en secunia.com.