Múltiples vulnerabilidades en Foxit Reader y PhantomPDF

Foxit ha corregido un total de 18 vulnerabilidades que afectan a Foxit Reader y Foxit PhantomPDF. Estas vulnerabilidades podrían permitir a un atacante provocar denegaciones de servicio, obtener información sensible o la ejecución de código arbitrario.

Foxit es un lector de PDF de la compañía Foxit Software, gratuito en su versión Reader y con versión de pago que permite modificar PDF. Se encuentra disponible para sistemas operativos Windows y GNU/Linux, y en forma de plugin para navegadores web. Supone una alternativa más ligera y apriori menos atacada que al popular lector de PDFs Adobe Reader.

Las vulnerabilidades afectan a las versiones 9.1.0.9292 y anteriores de los productos Reader y PhantomPDF.

El equipo de investigadores de Cisco Talos ha encontrado 18 vulnerabilidades en Fox Reader. Una de las más críticas, afecta al motor JavaScript de la aplicación para crear formularios dinámicos y documentos interactivos.

Esta última vulnerabilidad tiene lugar cuando se lanza código JavaScript embebido en el PDF. Cuando el documento se cierra, liberan numerosos objectos usados, pero en este caso, el código JavaScript embebido continúa ejecutándose, potencialmente provocando que se use memoria que ya fue liberada (‘use-after-free’) en el motor JavaScript de Foxit, lo que potencialmente puede permitir la ejecución remota de código arbitrario.

Más información:

Boletín oficial Foxit:
https://www.foxitsoftware.com/support/security-bulletins.php

Reporte vulnerabilidades Cisco Talos:
https://blog.talosintelligence.com/2018/10/foxit-pdf-reader-multiple-vulnerabilities.html#more

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *