• Registrarse
  • Iniciar sesión


  • Resultados 1 al 1 de 1

    Ejecución remota de código en Foxit Reader 2.3

    Se ha encontrado una vulnerabilidad en Foxit Reader 2.3, al procesar archivos PDF con JavaScript embebido, que podría ser explotada por un atacante remoto para causar una denegación de servicio o ejecutar código arbitrario en ...

          
    1. #1
      Usuario Avatar de Velcro
      Registrado
      ene 2008
      Ubicación
      Donde me plazca
      Mensajes
      982

      Atención Ejecución remota de código en Foxit Reader 2.3


      Se ha encontrado una vulnerabilidad en Foxit Reader 2.3, al procesar archivos PDF con JavaScript embebido, que podría ser explotada por un atacante remoto para causar una denegación de servicio o ejecutar código arbitrario en un sistema vulnerable.

      Foxit Reader es un lector gratuito de archivos con formato PDF (Portable Document Format) que corre bajo distintas versiones de Linux y Windows. Foxit Reader se está haciendo popular como alternativa a Adobe Reader, principalmente por su pequeño tamaño (2.55MB) en comparación con los 22.7MB que ocupa la última versión de Adobe Reader en Español.

      La vulnerabilidad está causada por un error de límites en la función JavaScript util.printf(), al procesar el formato de cadenas que contengan un especificador de coma flotante. Esto podría ser aprovechado para causar un desbordamiento de búfer basado en pila por medio de un archivo PDF especialmente manipulado.

      Dyon Balding, el investigador acreditado por el descubrimiento de la vulnerabilidad, ha confirmado que un atacante remoto podría aprovechar el fallo de seguridad para inyectar y ejecutar código arbitrario, en el sistema de un usuario víctima que abre con Foxit Reader un archivo PDF especialmente manipulado.

      El error afecta a la última versión disponible de Foxit Reader, la 2.3 build 2825 y podría afectar a otras versiones anteriores incluso si no utilizan el plug-in de JavaScript.

      La versión build 2825 lleva disponible desde el día 23 del pasado mes de abril y también corregía una vulnerabilidad que podría permitir la ejecución de código, pero en este caso provocada por un fallo al procesar archivos PDF maliciosos que contengan XObject o ExtGState.

      Según fuentes consultadas, la vulnerabilidad será solventada en la versión 2.3 build 2912 de Foxit Reader, que estará próximamente disponible para su descarga desde la página web del fabricante: Aqui
      Fuente

      Nota : Ya esta disponible en el enlace de descarga la version 2.3 build 2923 por lo que suponemos esten resueltas la vulnerabilidad anteriormente descrita y por el Nro avanzado de la build suponemos que algo mas esta resuelto.
      Última edición por Velcro fecha: 24/05/08 a las 11:28:40 Razón: para agregar nota.