La respuesta oportuna a los defectos de software y las vulnerabilidades de seguridad siempre tuvo, y seguirá teniendo, una prioridad alta para todos los miembros de Foxit Software. Si bien las amenazas son una realidad, nos sentimos orgullosos de brindar las soluciones PDF más sólidas del mercado. Aquí se brinda información sobre algunas de las mejoras destinadas a aumentar aún más la solidez de nuestro software.
Haga clic aquí para informar una vulnerabilidad de seguridad potencial.
Fecha de publicación: 18 de octubre de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 12.1.6, donde se abordan posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
12.1.5.55449 y todas las versiones 12.x anteriores, 11.1.9.0524 y anteriores |
macOS |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios durante la desactivación o desinstalación si la aplicación se reinstala sin antes desinstalarse, lo cual podría ser aprovechado por atacantes para realizar acciones malintencionadas. Esto ocurre debido a la configuración inadecuada de permisos para la carpeta "/usr/local/share/foxit" utilizada durante la instalación, de modo que los atacantes con pocos privilegios pueden alterar fácilmente los archivos de script en el directorio. |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos objetos de campo de casilla de verificación o AcroFroms, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre porque la aplicación utiliza un puntero salvaje o un objeto que se ha liberado sin la validación adecuada, o no logra sincronizar correctamente los elementos de anotación al manejar la nota de respuesta de una anotación mediante JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 18 de octubre de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 11.1.10, donde se abordan posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
11.1.9.0524 y anteriores |
macOS |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos objetos de campo de casilla de verificación o AcroFroms, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre porque la aplicación utiliza un puntero salvaje o un objeto que se ha liberado sin la validación adecuada, o no logra sincronizar correctamente los elementos de anotación al manejar la nota de respuesta de una anotación mediante JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 18 de octubre de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 11.2.11, donde se abordan posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
11.2.10.53951 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos objetos de campo de casilla de verificación, objetos Doc, objetos Annotation o AcroFroms, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre porque la aplicación utiliza un puntero salvaje o un objeto que se ha liberado sin la validación adecuada, no logra sincronizar correctamente los elementos de anotación al manejar la nota de respuesta de una anotación mediante JavaScript o no logra actualizar correctamente el caché de fuentes después de eliminar una página. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios al realizar una actualización o instalar un plugin, lo cual podría ser aprovechado por atacantes para eliminar archivos arbitrarios o ejecutar código arbitrario para llevar a cabo ataques de escalada de privilegios. Esto ocurre debido a la asignación incorrecta de permisos en los recursos utilizados por el servicio de actualización, la validación de firma inapropiada y la comprobación de certificados incompleta para el actualizador, un ajuste de aleatoriedad débil para el nombre de la carpeta temporal durante la instalación de un plugin o la carga inadecuada de DLL sin usar el archivo de manifiesto integrado. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites y fallar al analizar ciertos archivos PDF o manipular ciertos objetos Annotation, lo que podía ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto o búfer asignado. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de carga lateral al realizar una actualización, lo cual podría ser aprovechado por atacantes para ejecutar cargas malintencionadas al reemplazar el archivo de actualización por uno malintencionado. Esto ocurre porque la aplicación no valida la integridad del actualizador al ejecutar el servicio de actualización. (CVE-2024-41605) |
|
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar al desplazarse por ciertos archivos PDF con una entrada de diccionario StructTreeRoot anómala, lo cual puede ser aprovechado por atacantes para iniciar un ataque de denegación del servicio. Esto ocurre debido al uso de un puntero nulo sin una validación apropiada. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 29 de septiembre de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 12.1.8, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Productoo |
Versiones afectadas |
Plataforma |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
12.1.7.15526 y todas las versiones 12.x anteriores, 11.2.10.53951 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos objetos de campo de casilla de verificación, objetos Doc, objetos Annotation o AcroFroms, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre porque la aplicación utiliza un puntero salvaje o un objeto que se ha liberado sin la validación adecuada, no logra sincronizar correctamente los elementos de anotación al manejar la nota de respuesta de una anotación mediante JavaScript o no logra actualizar correctamente el caché de fuentes después de eliminar una página.(CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios al realizar una actualización o instalar un plugin, lo cual podría ser aprovechado por atacantes para eliminar archivos arbitrarios o ejecutar código arbitrario para llevar a cabo ataques de escalada de privilegios. Esto ocurre debido a la asignación incorrecta de permisos en los recursos utilizados por el servicio de actualización, la validación de firma inapropiada y la comprobación de certificados incompleta para el actualizador, un ajuste de aleatoriedad débil para el nombre de la carpeta temporal durante la instalación de un plugin o la carga inadecuada de DLL sin usar el archivo de manifiesto integrado.(CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites y fallar al analizar ciertos archivos PDF o manipular ciertos objetos Annotation, lo que podía ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto o búfer asignado. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de carga lateral al realizar una actualización, lo cual podría ser aprovechado por atacantes para ejecutar cargas malintencionadas al reemplazar el archivo de actualización por uno malintencionado. Esto ocurre porque la aplicación no valida la integridad del actualizador al ejecutar el servicio de actualización. (CVE-2024-41605) |
|
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar al desplazarse por ciertos archivos PDF con una entrada de diccionario StructTreeRoot anómala, lo cual puede ser aprovechado por atacantes para iniciar un ataque de denegación del servicio. Esto ocurre debido al uso de un puntero nulo sin una validación apropiada. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 26 de septiembre de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 2024.3 y Foxit PDF Editor 2024.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Productoo |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (antes llamado Foxit Reader) |
2024.2.3.25184 y anteriores |
Windows |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
2024.2.3.25184 y todas las versiones 2024.x anteriores, 2023.3.0.23028 y todas las versiones 2023.x anteriores, 13.1.3.22478 y todas las versiones 13.x anteriores, 12.1.7.15526 y todas las versiones 12.x anteriores, 11.2.10.53951 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos objetos de campo de casilla de verificación, objetos Annotation o AcroFroms, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre porque la aplicación utiliza un puntero salvaje o un objeto que se ha liberado sin la validación adecuada, no logra sincronizar correctamente los elementos de anotación al manejar la nota de respuesta de una anotación mediante JavaScript o no actualiza correctamente el caché de fuentes después de eliminar una página. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios al realizar una actualización o instalar un plugin, lo cual podría ser aprovechado por atacantes para eliminar archivos arbitrarios o ejecutar código arbitrario para llevar a cabo ataques de escalada de privilegios. Esto ocurre debido a la asignación incorrecta de permisos en los recursos utilizados por el servicio de actualización, la validación de firma inapropiada y la comprobación de certificados incompleta para el actualizador, un ajuste de aleatoriedad débil para el nombre de la carpeta temporal durante la instalación de un plugin o la carga inadecuada de DLL sin usar el archivo de manifiesto integrado. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites y fallar al analizar ciertos archivos PDF o manipular ciertos objetos Annotation, lo que podía ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto o búfer asignado. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de carga lateral al realizar una actualización, lo cual podría ser aprovechado por atacantes para ejecutar cargas malintencionadas al reemplazar el archivo de actualización por uno malintencionado. Esto ocurre porque la aplicación no valida la integridad del actualizador al ejecutar el servicio de actualización. (CVE-2024-41605) |
|
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar al desplazarse por ciertos archivos PDF con una entrada de diccionario StructTreeRoot anómala, lo cual puede ser aprovechado por atacantes para iniciar un ataque de denegación del servicio. Esto ocurre debido al uso de un puntero nulo sin una validación apropiada. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 26 de septiembre de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 2024.3 y Foxit PDF Reader para Mac 2024.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Productoo |
Versiones afectadas |
Plataforma |
Foxit PDF Editor for Mac (previously named Foxit PhantomPDF Mac) |
2024.2.3.64402 y todas las versiones 2024.x anteriores, 2023.3.0.63083 y todas las versiones 2023.x anteriores, 13.1.2.62201 y todas las versiones 13.x anteriores, 12.1.5.55449 y todas las versiones 12.x anteriores, 11.1.9.0524 y anteriores |
macOS |
Foxit PDF Reader para Mac (antes llamado Foxit Reade Mac) |
2024.2.2.64388 y anteriores |
macOS |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios durante la desactivación o desinstalación si la aplicación se reinstala sin antes desinstalarse, lo cual podría ser aprovechado por atacantes para realizar acciones malintencionadas. Esto ocurre debido a la configuración inadecuada de permisos para la carpeta "/usr/local/share/foxit" utilizada durante la instalación, de modo que los atacantes con pocos privilegios pueden alterar fácilmente los archivos de script en el directorio. |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos objetos de campo de casilla de verificación, objetos Annotation o AcroFroms, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre porque la aplicación utiliza un puntero salvaje o un objeto que se ha liberado sin la validación adecuada, o no logra sincronizar correctamente los elementos de anotación al manejar la nota de respuesta de una anotación mediante JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 26 de septiembre de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 13.1.4, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Productoo |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
13.1.2.62201 y todas las versiones 13.x anteriores, 12.1.5.55449 y todas las versiones 12.x anteriores, 11.1.9.0524 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios durante la desactivación o desinstalación si la aplicación se reinstala sin antes desinstalarse, lo cual podría ser aprovechado por atacantes para realizar acciones malintencionadas. Esto ocurre debido a la configuración inadecuada de permisos para la carpeta "/usr/local/share/foxit" utilizada durante la instalación, de modo que los atacantes con pocos privilegios pueden alterar fácilmente los archivos de script en el directorio. |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos objetos de campo de casilla de verificación, objetos Annotation o AcroFroms, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre porque la aplicación utiliza un puntero salvaje o un objeto que se ha liberado sin la validación adecuada, o no logra sincronizar correctamente los elementos de anotación al manejar la nota de respuesta de una anotación mediante JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: September 26, 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 13.1.4, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
13.1.3.22478 y todas las versiones 13.x anteriores, 12.1.7.15526 y todas las versiones 12.x anteriores, 11.2.10.53951 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos objetos de campo de casilla de verificación, objetos Doc, objetos Annotation o AcroFroms, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre porque la aplicación utiliza un puntero salvaje o un objeto que se ha liberado sin la validación adecuada, no logra sincronizar correctamente los elementos de anotación al manejar la nota de respuesta de una anotación mediante JavaScript o no logra actualizar correctamente el caché de fuentes después de eliminar una página. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios al realizar una actualización o instalar un plugin, lo cual podría ser aprovechado por atacantes para eliminar archivos arbitrarios o ejecutar código arbitrario para llevar a cabo ataques de escalada de privilegios. Esto ocurre debido a la asignación incorrecta de permisos en los recursos utilizados por el servicio de actualización, la validación de firma inapropiada y la comprobación de certificados incompleta para el actualizador, un ajuste de aleatoriedad débil para el nombre de la carpeta temporal durante la instalación de un plugin o la carga inadecuada de DLL sin usar el archivo de manifiesto integrado. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites y fallar al analizar ciertos archivos PDF o manipular ciertos objetos Annotation, lo que podía ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto o búfer asignado. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de carga lateral al realizar una actualización, lo cual podría ser aprovechado por atacantes para ejecutar cargas malintencionadas al reemplazar el archivo de actualización por uno malintencionado. Esto ocurre porque la aplicación no valida la integridad del actualizador al ejecutar el servicio de actualización.(CVE-2024-41605) |
|
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar al desplazarse por ciertos archivos PDF con una entrada de diccionario StructTreeRoot anómala, lo cual puede ser aprovechado por atacantes para iniciar un ataque de denegación del servicio. Esto ocurre debido al uso de un puntero nulo sin una validación apropiada. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 4 de agosto de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 2024.2.3, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
2024.2.2.64388, 2024.2.1.64379, 2024.2.0.64371, y 2024.1.0.63682 |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un problema que causa la redacción parcial de información.
|
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento:
Foxit PDF Editor: 3 de agosto de 2024
Foxit PDF Reader: 9 de agosto de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 2024.2.3 y Foxit PDF Editor 2024.2.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (antes llamado Foxit Reader) |
2024.2.2.25170 y anteriores |
Windows |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
2024.2.2.25170 y todas las versiones 2024.x anteriores, 2023.3.0.23028 y todas las versiones 2023.x anteriores, 13.1.2.22442 y todas las versiones 13.x anteriores, 12.1.7.15526 y todas las versiones 12.x versions, 11.2.10.53951 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas en los que la aplicación podría verse expuesta a una vulnerabilidad de Uso Después de Liberar la Memoria y fallar al manejar ciertos objetos Doc o AcroForms, que los atacantes podrían explotar para ejecutar código remoto o revelar información. Esto ocurre debido al uso de un puntero salvaje o de un objeto que ha sido liberado sin una validación adecuada. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725) |
|
Se abordó un problema que causa la redacción parcial de información.
|
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 3 de agosto de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 13.1.3, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
13.1.2.22442 y todas las versiones 13.x anteriores, 12.1.7.15526 y todas las versiones 12.x anteriores, 11.2.10.53951 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas en los que la aplicación podría verse expuesta a una vulnerabilidad de Uso Después de Liberar la Memoria y fallar al manejar ciertos objetos Doc o AcroForms, que los atacantes podrían explotar para ejecutar código remoto o revelar información. Esto ocurre debido al uso de un puntero salvaje o de un objeto que ha sido liberado sin una validación adecuada. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725) |
|
Se abordó un problema que causa la redacción parcial de información.
|
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 26 de mayo de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 12.1.7, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
12.1.6.15509 y todas las versiones 12.x anteriores, 11.2.9.53938 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema donde la aplicación podría estar expuesta a peligros ocultos en herramientas comunes al abrir ciertos PDF que incluyen la acción Ejecutar archivo, que los atacantes podrían explotar para engañar a los usuarios y ejecutar comandos dañinos. Esto aparece en el cuadro de diálogo de advertencia de seguridad donde se muestra "Aceptar" como la opción seleccionada por defecto, lo que puede causar que los usuarios hagan clic habitualmente en "Aceptar" sin entender los riesgos potenciales involucrados. |
|
Se abordaron posibles problemas donde la aplicación podría estar expuesta a una condición de carrera de tiempo de verificación al tiempo de uso (TOCTOU) o a una vulnerabilidad de escalación de privilegios al realizar una actualización, que los atacantes podrían explotar para llevar a cabo ataques de escalación de privilegios al reemplazar el archivo de actualización por uno malicioso. Esto ocurre porque la aplicación no valida correctamente el certificado del archivo ejecutable del actualizador o no bloquea los permisos del archivo de actualización después de la validación del certificado. (CVE-2024-29072) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 26 de mayo de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 11.2.10, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
11.2.9.53938 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema donde la aplicación podría estar expuesta a peligros ocultos en herramientas comunes al abrir ciertos PDF que incluyen la acción Ejecutar archivo, que los atacantes podrían explotar para engañar a los usuarios y ejecutar comandos dañinos. Esto aparece en el cuadro de diálogo de advertencia de seguridad donde se muestra "Aceptar" como la opción seleccionada por defecto, lo que puede causar que los usuarios hagan clic habitualmente en "Aceptar" sin entender los riesgos potenciales involucrados. |
|
Se abordaron posibles problemas donde la aplicación podría estar expuesta a una condición de carrera de tiempo de verificación al tiempo de uso (TOCTOU) o a una vulnerabilidad de escalación de privilegios al realizar una actualización, que los atacantes podrían explotar para llevar a cabo ataques de escalación de privilegios al reemplazar el archivo de actualización por uno malicioso. Esto ocurre porque la aplicación no valida correctamente el certificado del archivo ejecutable del actualizador o no bloquea los permisos del archivo de actualización después de la validación del certificado. (CVE-2024-29072) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 25 de mayo de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 13.1.2, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
13.1.1.22432 y todas las versiones 13.x anteriores, 12.1.6.15509 y todas las versiones 12.x anteriores, 11.2.9.53938 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema donde la aplicación podría estar expuesta a peligros ocultos en herramientas comunes al abrir ciertos PDF que incluyen la acción Ejecutar archivo, que los atacantes podrían explotar para engañar a los usuarios y ejecutar comandos dañinos. Esto aparece en el cuadro de diálogo de advertencia de seguridad donde se muestra "Aceptar" como la opción seleccionada por defecto, lo que puede causar que los usuarios hagan clic habitualmente en "Aceptar" sin entender los riesgos potenciales involucrados. |
|
Se abordaron posibles problemas donde la aplicación podría estar expuesta a una condición de carrera de tiempo de verificación al tiempo de uso (TOCTOU) o a una vulnerabilidad de escalación de privilegios al realizar una actualización, que los atacantes podrían explotar para llevar a cabo ataques de escalación de privilegios al reemplazar el archivo de actualización por uno malicioso. Esto ocurre porque la aplicación no valida correctamente el certificado del archivo ejecutable del actualizador o no bloquea los permisos del archivo de actualización después de la validación del certificado. (CVE-2024-29072) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 25 de mayo de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 13.1.2, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
13.1.1.62190 y todas las versiones 13.x anteriores, 12.1.4.55444 y todas las versiones 12.x anteriores, 11.1.8.0513 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema donde la aplicación podría estar expuesta a peligros ocultos en herramientas comunes al abrir ciertos PDF que incluyen la acción Ejecutar archivo, que los atacantes podrían explotar para engañar a los usuarios y ejecutar comandos dañinos. Esto aparece en el cuadro de diálogo de advertencia de seguridad donde se muestra "Aceptar" como la opción seleccionada por defecto, lo que puede causar que los usuarios hagan clic habitualmente en "Aceptar" sin entender los riesgos potenciales involucrados. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 25 de mayo de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 12.1.5, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
12.1.4.55444 y todas las versiones 12.x anteriores, 11.1.8.0513 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema donde la aplicación podría estar expuesta a peligros ocultos en herramientas comunes al abrir ciertos PDF que incluyen la acción Ejecutar archivo, que los atacantes podrían explotar para engañar a los usuarios y ejecutar comandos dañinos. Esto aparece en el cuadro de diálogo de advertencia de seguridad donde se muestra "Aceptar" como la opción seleccionada por defecto, lo que puede causar que los usuarios hagan clic habitualmente en "Aceptar" sin entender los riesgos potenciales involucrados. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 25 de mayo de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 11.1.9, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
11.1.8.0513 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema donde la aplicación podría estar expuesta a peligros ocultos en herramientas comunes al abrir ciertos PDF que incluyen la acción Ejecutar archivo, que los atacantes podrían explotar para engañar a los usuarios y ejecutar comandos dañinos. Esto aparece en el cuadro de diálogo de advertencia de seguridad donde se muestra "Aceptar" como la opción seleccionada por defecto, lo que puede causar que los usuarios hagan clic habitualmente en "Aceptar" sin entender los riesgos potenciales involucrados. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 24 de mayo de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 2024.2.2 y Foxit PDF Editor 2024.2.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (antes llamado Foxit Reader) |
2024.2.1.25153 y anteriores |
Windows |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
2024.2.1.25153 y todas las versiones 2024.x anteriores, 2023.3.0.23028 y todas las versiones 2023.x anteriores, 13.1.1.22432 y todas las versiones 13.x anteriores, 12.1.6.15509 y todas las versiones 12.x anteriores, 11.2.9.53938 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema donde la aplicación podría estar expuesta a peligros ocultos en herramientas comunes al abrir ciertos PDF que incluyen la acción Ejecutar archivo, que los atacantes podrían explotar para engañar a los usuarios y ejecutar comandos dañinos. Esto aparece en el cuadro de diálogo de advertencia de seguridad donde se muestra "Aceptar" como la opción seleccionada por defecto, lo que puede causar que los usuarios hagan clic habitualmente en "Aceptar" sin entender los riesgos potenciales involucrados. |
|
Se abordaron posibles problemas donde la aplicación podría estar expuesta a una condición de carrera de tiempo de verificación al tiempo de uso (TOCTOU) o a una vulnerabilidad de escalación de privilegios al realizar una actualización, que los atacantes podrían explotar para llevar a cabo ataques de escalación de privilegios al reemplazar el archivo de actualización por uno malicioso. Esto ocurre porque la aplicación no valida correctamente el certificado del archivo ejecutable del actualizador o no bloquea los permisos del archivo de actualización después de la validación del certificado. (CVE-2024-29072) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 24 de mayo de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 2024.2.2 y Foxit PDF Reader para Mac 2024.2.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
2024.2.1.64379 y todas las versiones 2024.x anteriores, 2023.3.0.63083 y todas las versiones 2023.x anteriores, 13.1.1.62190 y todas las versiones 13.x anteriores, 12.1.4.55444 y todas las versiones 12.x anteriores, 11.1.8.0513 y anteriores |
macOS |
Foxit PDF Reader para Mac (antes llamado Foxit Reader Mac) |
2024.2.1.64379 y anteriores |
macOS |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema donde la aplicación podría estar expuesta a peligros ocultos en herramientas comunes al abrir ciertos PDF que incluyen la acción Ejecutar archivo, que los atacantes podrían explotar para engañar a los usuarios y ejecutar comandos dañinos. Esto aparece en el cuadro de diálogo de advertencia de seguridad donde se muestra "Aceptar" como la opción seleccionada por defecto, lo que puede causar que los usuarios hagan clic habitualmente en "Aceptar" sin entender los riesgos potenciales involucrados. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 28 de abril de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 2024.2 y Foxit PDF Editor 2024.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (antes llamado Foxit Reader) |
2024.1.0.23997 y anteriores |
Windows |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
2024.1.0.23997, 2023.3.0.23028 y todas las versiones 2023.x anteriores, 13.0.1.21693 y todas las versiones 13.x anteriores, 12.1.4.15400 y todas las versiones 12.x anteriores, 11.2.8.53842 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Vulnerability details
Brief |
Acknowledgement |
Se abordaron posibles problemas donde la aplicación podría estar expuesta a vulnerabilidades de Uso-Posterior-a-la-Liberación o Confusión de Tipos y colapsar al abrir ciertos archivos PDF que contienen JavaScripts, los cuales los atacantes podrían explotar para ejecutar código arbitrario. Esto ocurre debido al uso de un objeto que ha sido eliminado o liberado sin la validación adecuada. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 28 de abril de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 2024.2 y Foxit PDF Reader para Mac 2024.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
2024.1.0.63682, 2023.3.0.63083 y todas las versiones 2023.x anteriores, 13.0.1.61866 y todas las versiones 13.x anteriores, 12.1.2.55366 y todas las versiones 12.x anteriores, 11.1.6.0109 y anteriores |
macOS |
Foxit PDF Reader para Mac (antes llamado Foxit Reader Mac) |
2024.1.0.63682 y anteriores |
macOS |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema donde la aplicación podría estar expuesta a una vulnerabilidad de Uso-Posterior-a-la-Liberación y colapsar al abrir ciertos archivos PDF que contienen JavaScripts, los cuales los atacantes podrían explotar para ejecutar código arbitrario. Esto ocurre debido al uso de un objeto que ha sido eliminado o liberado sin la validación adecuada. (CVE-2024-25648) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de abril de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 13.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
13.0.1.61866 y todas las versiones 13.x anteriores, 12.1.2.55366 y todas las versiones 12.x anteriores, 11.1.6.0109 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas en los que la aplicación podría estar expuesta a Uso-Posterior-a-la-Liberación, Lectura Fuera de Límites, o vulnerabilidades de Confusión de Tipos y colapsar al abrir ciertos archivos PDF que contienen JavaScripts o al analizar ciertos objetos Doc, Anotación, Firma, o AcroForm, los cuales los atacantes podrían explotar para ejecutar código remoto. Esto ocurre debido al uso del apuntador salvaje, memoria, u objeto que ha sido eliminado o liberado sin la validación adecuada. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Se abordaron problemas potenciales en los que la aplicación podría verse expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites y fallar al manejar ciertos archivos U3D u objetos de Doc, que los atacantes podrían explotar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza un puntero que difiere del tipo de objeto. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificada. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de abril de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 12.1.3, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
12.1.2.55366 y todas las versiones 12.x anteriores, 11.1.6.0109 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas en los que la aplicación podría estar expuesta a Uso-Posterior-a-la-Liberación, Lectura Fuera de Límites, o vulnerabilidades de Confusión de Tipos y colapsar al abrir ciertos archivos PDF que contienen JavaScripts o al analizar ciertos objetos Doc, Anotación, Firma, o AcroForm, los cuales los atacantes podrían explotar para ejecutar código remoto. Esto ocurre debido al uso del apuntador salvaje, memoria, u objeto que ha sido eliminado o liberado sin la validación adecuada. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Se abordaron problemas potenciales en los que la aplicación podría verse expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites y fallar al manejar ciertos archivos U3D u objetos de Doc, que los atacantes podrían explotar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza un puntero que difiere del tipo de objeto. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificada. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de abril de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 11.1.7, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
11.1.6.0109 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas en los que la aplicación podría estar expuesta a Uso-Posterior-a-la-Liberación, Lectura Fuera de Límites, o vulnerabilidades de Confusión de Tipos y colapsar al abrir ciertos archivos PDF que contienen JavaScripts o al analizar ciertos objetos Doc, Anotación, Firma, o AcroForm, los cuales los atacantes podrían explotar para ejecutar código remoto. Esto ocurre debido al uso del apuntador salvaje, memoria, u objeto que ha sido eliminado o liberado sin la validación adecuada. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Se abordaron problemas potenciales en los que la aplicación podría verse expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites y fallar al manejar ciertos archivos U3D u objetos de Doc, que los atacantes podrían explotar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza un puntero que difiere del tipo de objeto. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificada. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de abril de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 13.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor |
13.0.1.21693 y todas las versiones 13.x anteriores, 12.1.4.15400 y todas las versiones 12.x anteriores, 11.2.8.53842 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas donde la aplicación podría estar expuesta a vulnerabilidades de Uso-Posterior-a-la-Liberación o Confusión de Tipos y colapsar al abrir ciertos archivos PDF que contienen JavaScripts, los cuales los atacantes podrían explotar para ejecutar código arbitrario. Esto ocurre debido al uso de un objeto que ha sido eliminado o liberado sin la validación adecuada. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Ejecución de Código Arbitrario al ejecutar ciertos scripts de JavaScript, que los atacantes podrían aprovechar para inducir a los usuarios a ejecutar comandos con parámetros maliciosos. La aplicación ha optimizado el mensaje de confirmación para permitir a los usuarios ver los parámetros completos antes de ejecutar los comandos. (CVE-2024-25858) |
|
Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Uso Después de Liberado (Use-After-Free) o Lectura Fuera de Límites (Out-of-Bounds Read) y bloquear al analizar ciertos archivos PDF o manejar ciertos objetos de Documento, Anotación, Firma o AcroFormulario, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre debido al uso de un puntero salvaje, memoria u objeto que ha sido eliminado o liberado sin una validación adecuada. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites (Out-of-Bounds Read/Write) y bloquearse al manejar ciertos archivos U3D, objetos de Documento u objetos 3D en AcroForms, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación encuentra un bucle infinito al atravesar objetos en una referencia circular, lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza el puntero que es discrepante con el tipo de objeto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Escalada de Privilegios Local al buscar actualizaciones, que los atacantes podrían aprovechar para ejecutar archivos DLL maliciosos. Esto ocurre debido a los permisos débiles en la carpeta en la que se ejecuta el servicio de actualización. (CVE-2024-32488) |
|
Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificada. |
|
Se abordó un posible problema donde la aplicación podría estar expuesta a la vulnerabilidad de confusión de tipos al manejar ciertos objetos de anotación, que los atacantes podrían aprovechar para ejecutar código remoto. Esto ocurre porque la aplicación maneja incorrectamente el objeto de anotación que contiene un campo "DS" no estándar en la entrada del diccionario de anotación utilizando un tipo incompatible con el tipo previsto. (CVE-2024-30356) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de abril de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 12.1.5, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor |
12.1.4.15400 y todas las versiones 12.x anteriores, 11.2.8.53842 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas donde la aplicación podría estar expuesta a vulnerabilidades de Uso-Posterior-a-la-Liberación o Confusión de Tipos y colapsar al abrir ciertos archivos PDF que contienen JavaScripts, los cuales los atacantes podrían explotar para ejecutar código arbitrario. Esto ocurre debido al uso de un objeto que ha sido eliminado o liberado sin la validación adecuada. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Ejecución de Código Arbitrario al ejecutar ciertos scripts de JavaScript, que los atacantes podrían aprovechar para inducir a los usuarios a ejecutar comandos con parámetros maliciosos. La aplicación ha optimizado el mensaje de confirmación para permitir a los usuarios ver los parámetros completos antes de ejecutar los comandos. (CVE-2024-25858) |
|
Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Uso Después de Liberado (Use-After-Free) o Lectura Fuera de Límites (Out-of-Bounds Read) y bloquear al analizar ciertos archivos PDF o manejar ciertos objetos de Documento, Anotación, Firma o AcroFormulario, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre debido al uso de un puntero salvaje, memoria u objeto que ha sido eliminado o liberado sin una validación adecuada. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites (Out-of-Bounds Read/Write) y bloquearse al manejar ciertos archivos U3D, objetos de Documento u objetos 3D en AcroForms, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación encuentra un bucle infinito al atravesar objetos en una referencia circular, lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza el puntero que es discrepante con el tipo de objeto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Escalada de Privilegios Local al buscar actualizaciones, que los atacantes podrían aprovechar para ejecutar archivos DLL maliciosos. Esto ocurre debido a los permisos débiles en la carpeta en la que se ejecuta el servicio de actualización. (CVE-2024-32488) |
|
Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificada. |
|
Se abordó un posible problema donde la aplicación podría estar expuesta a la vulnerabilidad de confusión de tipos al manejar ciertos objetos de anotación, que los atacantes podrían aprovechar para ejecutar código remoto. Esto ocurre porque la aplicación maneja incorrectamente el objeto de anotación que contiene un campo "DS" no estándar en la entrada del diccionario de anotación utilizando un tipo incompatible con el tipo previsto. (CVE-2024-30356) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de abril de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 11.2.9, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor |
11.2.8.53842 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas donde la aplicación podría estar expuesta a vulnerabilidades de Uso-Posterior-a-la-Liberación o Confusión de Tipos y colapsar al abrir ciertos archivos PDF que contienen JavaScripts, los cuales los atacantes podrían explotar para ejecutar código arbitrario. Esto ocurre debido al uso de un objeto que ha sido eliminado o liberado sin la validación adecuada. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Ejecución de Código Arbitrario al ejecutar ciertos scripts de JavaScript, que los atacantes podrían aprovechar para inducir a los usuarios a ejecutar comandos con parámetros maliciosos. La aplicación ha optimizado el mensaje de confirmación para permitir a los usuarios ver los parámetros completos antes de ejecutar los comandos. (CVE-2024-25858) |
|
Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Uso Después de Liberado (Use-After-Free) o Lectura Fuera de Límites (Out-of-Bounds Read) y bloquear al analizar ciertos archivos PDF o manejar ciertos objetos de Documento, Anotación, Firma o AcroFormulario, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre debido al uso de un puntero salvaje, memoria u objeto que ha sido eliminado o liberado sin una validación adecuada. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites (Out-of-Bounds Read/Write) y bloquearse al manejar ciertos archivos U3D, objetos de Documento u objetos 3D en AcroForms, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación encuentra un bucle infinito al atravesar objetos en una referencia circular, lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza el puntero que es discrepante con el tipo de objeto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Escalada de Privilegios Local al buscar actualizaciones, que los atacantes podrían aprovechar para ejecutar archivos DLL maliciosos. Esto ocurre debido a los permisos débiles en la carpeta en la que se ejecuta el servicio de actualización. (CVE-2024-32488) |
|
Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificada. |
|
Se abordó un posible problema donde la aplicación podría estar expuesta a la vulnerabilidad de confusión de tipos al manejar ciertos objetos de anotación, que los atacantes podrían aprovechar para ejecutar código remoto. Esto ocurre porque la aplicación maneja incorrectamente el objeto de anotación que contiene un campo "DS" no estándar en la entrada del diccionario de anotación utilizando un tipo incompatible con el tipo previsto. (CVE-2024-30356) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 5 de marzo de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 2024.1 y Foxit PDF Editor 2024.1, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (antes llamado Foxit Reader) |
2023.3.0.23028 y anteriores |
Windows |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
2023.3.0.23028 y todas las versiones 2023.x anteriores, 13.0.1.21693 y todas las versiones 13.x anteriores, 12.1.4.15400 y todas las versiones 12.x anteriores, 11.2.8.53842 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Ejecución de Código Arbitrario al ejecutar ciertos scripts de JavaScript, que los atacantes podrían aprovechar para inducir a los usuarios a ejecutar comandos con parámetros maliciosos. La aplicación ha optimizado el mensaje de confirmación para permitir a los usuarios ver los parámetros completos antes de ejecutar los comandos. (CVE-2024-25858) |
|
Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Uso Después de Liberado (Use-After-Free) o Lectura Fuera de Límites (Out-of-Bounds Read) y bloquear al analizar ciertos archivos PDF o manejar ciertos objetos de Documento, Anotación, Firma o AcroFormulario, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre debido al uso de un puntero salvaje, memoria u objeto que ha sido eliminado o liberado sin una validación adecuada. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites (Out-of-Bounds Read/Write) y bloquearse al manejar ciertos archivos U3D, objetos de Documento u objetos 3D en AcroForms, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación encuentra un bucle infinito al atravesar objetos en una referencia circular, lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza el puntero que es discrepante con el tipo de objeto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Escalada de Privilegios Local al buscar actualizaciones, que los atacantes podrían aprovechar para ejecutar archivos DLL maliciosos. Esto ocurre debido a los permisos débiles en la carpeta en la que se ejecuta el servicio de actualización. (CVE-2024-32488) |
|
Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificada. |
|
Se abordó un posible problema donde la aplicación podría estar expuesta a la vulnerabilidad de confusión de tipos al manejar ciertos objetos de anotación, que los atacantes podrían aprovechar para ejecutar código remoto. Esto ocurre porque la aplicación maneja incorrectamente el objeto de anotación que contiene un campo "DS" no estándar en la entrada del diccionario de anotación utilizando un tipo incompatible con el tipo previsto. (CVE-2024-30356) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 5 de marzo de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 2024.1 y Foxit PDF Reader para Mac 2024.1, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
2023.3.0.63083y todas las versiones 2023.x anteriores, 13.0.1.61866 y todas las versiones 13.x anteriores, 12.1.2.55366 y todas las versiones 12.x anteriores, 11.1.5.0913 y anteriores |
macOS |
Foxit PDF Reader para Mac (antes llamado Foxit Reader Mac) |
2023.3.0.63083 y anteriores |
macOS |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron problemas potenciales en los que la aplicación podría verse expuesta a una vulnerabilidad de Uso Después de Liberar o Lectura Fuera de Límites y fallar al analizar ciertos objetos de Doc, Anotación, Firma o AcroForm, que los atacantes podrían explotar para ejecutar código remoto. Esto ocurre debido al uso del puntero salvaje, memoria u objeto que ha sido eliminado o liberado sin una validación adecuada. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363) |
|
Se abordaron problemas potenciales en los que la aplicación podría verse expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites y fallar al manejar ciertos archivos U3D u objetos de Doc, que los atacantes podrían explotar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza un puntero que difiere del tipo de objeto. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificada. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 22 de enero de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 12.1.4, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor |
12.1.3.15356 y todas las versiones 12.x anteriores, 11.2.7.53812 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar, Lectura Fuera de Límites o Confusión de Tipos, lo que podría provocar su bloqueo al manejar ciertos objetos de documentos, gráficos, firmas, marcadores o anotaciones en 3D. Estas vulnerabilidades podrían ser aprovechadas por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos, punteros no válidos o la utilización de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Se han abordado posibles problemas en los que la aplicación podría verse expuesta a una vulnerabilidad de Creación Arbitraria de Archivos, que podría ser aprovechada por atacantes para ejecutar código arbitrario. Esto ocurre porque la aplicación abre directamente los archivos ejecutables sin identificar adecuadamente el tipo de archivo que no está permitido abrir al manejar el método exportDataObject del objeto Doc. (CVE-2023-40194, CVE-2023-35985) |
|
Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar o Escritura Fuera de Límites, lo que podría provocar su bloqueo y permitir la ejecución de código arbitrario por parte de atacantes. Esto ocurre debido a un desbordamiento de memoria GDI, ya que la aplicación no maneja adecuadamente las entradas de usuario. |
|
Se ha abordado un posible problema en el que la aplicación podría verse expuesta a una vulnerabilidad de Ejecución Arbitraria de Archivos al abrir ciertos archivos PDF que incluyen el método OpenAction utilizando la ruta relativa con técnicas de suplantación de ruta, lo que podría ser aprovechado por atacantes para engañar a los usuarios y ejecutar comandos para propagar código malicioso. La aplicación ha optimizado el proceso de lanzamiento de archivos, incluyendo la obtención de la ruta absoluta, restringiendo la ejecución de archivos cuya ruta excede los 260 caracteres y ampliando la ventana para mostrar la ruta completa (dentro de los 260 caracteres) del archivo a ejecutar. |
|
Se solucionó un posible problema en el que la aplicación podría estar expuesta a la vulnerabilidad de Confusión de Tipos y bloquearse al manipular ciertos objetos de Anotación, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso a memoria no válida, ya que la aplicación realiza conversiones de punteros de diferentes tipos sin relación de herencia y los utiliza sin una validación adecuada. (CVE-2023-51560) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos JavaScripts, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido a una incoherencia entre los valores exportados y los valores de apariencia, ya que la aplicación no maneja adecuadamente el componente de botón de opción al que le falta el diccionario de apariencias, o debido al uso de objetos eliminados sin la validación adecuada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar un ataque de denegación del servicio. Esto ocurre debido a que la aplicación no valida de manera adecuada los objetos obtenidos indirectamente o los valores vacíos devueltos por determinadas interfaces al manipular los marcadores o anotaciones de texto en ciertos PDF. |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método saveAs y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-39542) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 22 de enero de 2024
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 11.2.8, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor |
11.2.7.53812 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar, Lectura Fuera de Límites o Confusión de Tipos, lo que podría provocar su bloqueo al manejar ciertos objetos de documentos, gráficos, firmas, marcadores o anotaciones en 3D. Estas vulnerabilidades podrían ser aprovechadas por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos, punteros no válidos o la utilización de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Se han abordado posibles problemas en los que la aplicación podría verse expuesta a una vulnerabilidad de Creación Arbitraria de Archivos, que podría ser aprovechada por atacantes para ejecutar código arbitrario. Esto ocurre porque la aplicación abre directamente los archivos ejecutables sin identificar adecuadamente el tipo de archivo que no está permitido abrir al manejar el método exportDataObject del objeto Doc. (CVE-2023-40194, CVE-2023-35985) |
|
Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar o Escritura Fuera de Límites, lo que podría provocar su bloqueo y permitir la ejecución de código arbitrario por parte de atacantes. Esto ocurre debido a un desbordamiento de memoria GDI, ya que la aplicación no maneja adecuadamente las entradas de usuario. |
|
Se ha abordado un posible problema en el que la aplicación podría verse expuesta a una vulnerabilidad de Ejecución Arbitraria de Archivos al abrir ciertos archivos PDF que incluyen el método OpenAction utilizando la ruta relativa con técnicas de suplantación de ruta, lo que podría ser aprovechado por atacantes para engañar a los usuarios y ejecutar comandos para propagar código malicioso. La aplicación ha optimizado el proceso de lanzamiento de archivos, incluyendo la obtención de la ruta absoluta, restringiendo la ejecución de archivos cuya ruta excede los 260 caracteres y ampliando la ventana para mostrar la ruta completa (dentro de los 260 caracteres) del archivo a ejecutar. |
|
Se solucionó un posible problema en el que la aplicación podría estar expuesta a la vulnerabilidad de Confusión de Tipos y bloquearse al manipular ciertos objetos de Anotación, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso a memoria no válida, ya que la aplicación realiza conversiones de punteros de diferentes tipos sin relación de herencia y los utiliza sin una validación adecuada. (CVE-2023-51560) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos JavaScripts, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido a una incoherencia entre los valores exportados y los valores de apariencia, ya que la aplicación no maneja adecuadamente el componente de botón de opción al que le falta el diccionario de apariencias, o debido al uso de objetos eliminados sin la validación adecuada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar un ataque de denegación del servicio. Esto ocurre debido a que la aplicación no valida de manera adecuada los objetos obtenidos indirectamente o los valores vacíos devueltos por determinadas interfaces al manipular los marcadores o anotaciones de texto en ciertos PDF. |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método saveAs y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-39542) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 17 de enero de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 12.1.2, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
12.1.1.55342 y todas las versiones 12.x anteriores, 11.1.5.0913 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se solucionaron posibles problemas en los que la aplicación podría estar expuesta a las vulnerabilidades de Uso Después de Liberar o Lectura Fuera de Límites y bloquearse al manipular ciertos objetos de Documento, Gráfico, Firma o Marcador, lo cual podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos o de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar un ataque de denegación del servicio. Esto ocurre debido a que la aplicación no valida de manera adecuada los valores vacíos devueltos por determinadas interfaces al manipular las anotaciones de texto en ciertos PDF. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 17 de enero de 2024
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 11.1.6, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
111.1.5.0913 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se solucionaron posibles problemas en los que la aplicación podría estar expuesta a las vulnerabilidades de Uso Después de Liberar o Lectura Fuera de Límites y bloquearse al manipular ciertos objetos de Documento, Gráfico, Firma o Marcador, lo cual podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos o de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar un ataque de denegación del servicio. Esto ocurre debido a que la aplicación no valida de manera adecuada los valores vacíos devueltos por determinadas interfaces al manipular las anotaciones de texto en ciertos PDF. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 22 de noviembre de 2023
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 2023.3 y Foxit PDF Editor 2023.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (antes llamado Foxit Reader) |
2023.2.0.21408 y anteriores |
Windows |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
2023.2.0.21408, 2023.1.0.15510, 13.0.0.21632, 12.1.3.15356 y todas las versiones 12.x anteriores, 11.2.7.53812 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar, Lectura Fuera de Límites o Confusión de Tipos, lo que podría provocar su bloqueo al manejar ciertos objetos de documentos, gráficos, firmas, marcadores o anotaciones en 3D. Estas vulnerabilidades podrían ser aprovechadas por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos, punteros no válidos o la utilización de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Se han abordado posibles problemas en los que la aplicación podría verse expuesta a una vulnerabilidad de Creación Arbitraria de Archivos, que podría ser aprovechada por atacantes para ejecutar código arbitrario. Esto ocurre porque la aplicación abre directamente los archivos ejecutables sin identificar adecuadamente el tipo de archivo que no está permitido abrir al manejar el método exportDataObject del objeto Doc. (CVE-2023-40194, CVE-2023-35985) |
|
Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar o Escritura Fuera de Límites, lo que podría provocar su bloqueo y permitir la ejecución de código arbitrario por parte de atacantes. Esto ocurre debido a un desbordamiento de memoria GDI, ya que la aplicación no maneja adecuadamente las entradas de usuario. |
|
Se ha abordado un posible problema en el que la aplicación podría verse expuesta a una vulnerabilidad de Ejecución Arbitraria de Archivos al abrir ciertos archivos PDF que incluyen el método OpenAction utilizando la ruta relativa con técnicas de suplantación de ruta, lo que podría ser aprovechado por atacantes para engañar a los usuarios y ejecutar comandos para propagar código malicioso. La aplicación ha optimizado el proceso de lanzamiento de archivos, incluyendo la obtención de la ruta absoluta, restringiendo la ejecución de archivos cuya ruta excede los 260 caracteres y ampliando la ventana para mostrar la ruta completa (dentro de los 260 caracteres) del archivo a ejecutar. |
|
Se solucionó un posible problema en el que la aplicación podría estar expuesta a la vulnerabilidad de Confusión de Tipos y bloquearse al manipular ciertos objetos de Anotación, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso a memoria no válida, ya que la aplicación realiza conversiones de punteros de diferentes tipos sin relación de herencia y los utiliza sin una validación adecuada. (CVE-2023-51560) |
|
Abordó un posible problema donde la aplicación podría estar expuesta a una vulnerabilidad de lectura fuera de límites, que podría ser aprovechada por atacantes para revelar información. Esto ocurre cuando la aplicación no inicializa correctamente el puntero asignado al analizar ciertos archivos PDF. (CVE-2023-51561) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 22 de noviembre de 2023
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 2023.3 y Foxit PDF Reader para Mac 2023.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
2023.2.0.61611, 2023.1.0.55583, 13.0.0.61829, 12.1.1.55342 y todas las versiones 12.x anteriores, 11.1.5.0913 y anteriores |
macOS |
Foxit PDF Reader para Mac (antes llamado Foxit Reader Mac) |
2023.2.0.61611 y anteriores |
macOS |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se solucionaron posibles problemas en los que la aplicación podría estar expuesta a las vulnerabilidades de Uso Después de Liberar o Lectura Fuera de Límites y bloquearse al manipular ciertos objetos de Documento, Gráfico, Firma o Marcador, lo cual podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos o de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 14 de noviembre de 2023
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 13.0.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor |
13.0.0.21632, 12.1.3.15356 y todas las versiones 12.x anteriores, 11.2.7.53812 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar, Lectura Fuera de Límites o Confusión de Tipos, lo que podría provocar su bloqueo al manejar ciertos objetos de documentos, gráficos, firmas, marcadores o anotaciones en 3D. Estas vulnerabilidades podrían ser aprovechadas por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos, punteros no válidos o la utilización de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Se han abordado posibles problemas en los que la aplicación podría verse expuesta a una vulnerabilidad de Creación Arbitraria de Archivos, que podría ser aprovechada por atacantes para ejecutar código arbitrario. Esto ocurre porque la aplicación abre directamente los archivos ejecutables sin identificar adecuadamente el tipo de archivo que no está permitido abrir al manejar el método exportDataObject del objeto Doc. (CVE-2023-40194, CVE-2023-35985) |
|
Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar o Escritura Fuera de Límites, lo que podría provocar su bloqueo y permitir la ejecución de código arbitrario por parte de atacantes. Esto ocurre debido a un desbordamiento de memoria GDI, ya que la aplicación no maneja adecuadamente las entradas de usuario. |
|
Se ha abordado un posible problema en el que la aplicación podría verse expuesta a una vulnerabilidad de Ejecución Arbitraria de Archivos al abrir ciertos archivos PDF que incluyen el método OpenAction utilizando la ruta relativa con técnicas de suplantación de ruta, lo que podría ser aprovechado por atacantes para engañar a los usuarios y ejecutar comandos para propagar código malicioso. La aplicación ha optimizado el proceso de lanzamiento de archivos, incluyendo la obtención de la ruta absoluta, restringiendo la ejecución de archivos cuya ruta excede los 260 caracteres y ampliando la ventana para mostrar la ruta completa (dentro de los 260 caracteres) del archivo a ejecutar. |
|
Se solucionó un posible problema en el que la aplicación podría estar expuesta a la vulnerabilidad de Confusión de Tipos y bloquearse al manipular ciertos objetos de Anotación, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso a memoria no válida, ya que la aplicación realiza conversiones de punteros de diferentes tipos sin relación de herencia y los utiliza sin una validación adecuada. (CVE-2023-51560) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 8 de noviembre de 2023
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 13.0.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
13.0.0.61829, 12.1.1.55342 y todas las versiones 12.x anteriores, 11.1.5.0913 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se solucionaron posibles problemas en los que la aplicación podría estar expuesta a las vulnerabilidades de Uso Después de Liberar o Lectura Fuera de Límites y bloquearse al manipular ciertos objetos de Documento, Gráfico, Firma o Marcador, lo cual podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos o de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 27 de septiembre de 2023
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 11.2.7, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor |
11.2.6.53790 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación o lectura fuera de límites y fallar, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido al acceso de un puntero nulo/sin control o una referencia al objeto que se eliminó sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para divulgar información. Esto se produce por la infracción de acceso cuando la aplicación lee bytes más allá del rango del flujo o utiliza componentes de color (definidos en el diccionario de espacios de color) que no son coherentes con los reales para el objeto de imagen al convertir el espacio de color de una imagen. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura arbitraria de archivos, lo cual puede ser aprovechado por atacantes para divulgar archivos en el sistema de destino. Esto ocurre porque la aplicación no valida adecuadamente el tipo de adjunto al llamar a los métodos (con los archivos adjuntos especificados) para crear anotaciones. |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de eliminación arbitraria de archivos, que podría ser aprovechada por atacantes para eliminar los archivos privados en el contexto del usuario actual. Esto ocurre porque la aplicación no puede validar el tipo de archivo y elimina el archivo de destino sin comprobar su existencia en el sistema del usuario al llamar a ciertos JavaScripts para exportar PDF. |
|
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de lectura fuera de límites y fallar al manipular ciertos archivos PDF que incluyen firmas. Esto ocurre porque la aplicación verifica las firmas simultáneamente en un entorno multiproceso y sobrescribe los datos varias veces. (CVE-2023-38119) |
|
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de escritura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido a la infracción de acceso ya que la aplicación no manipula los parámetros anómalos adecuadamente al renderizar las notas emergentes de anotación en ciertos archivos PDF. (CVE-2023-38118) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación : 19 de septiembre de 2023
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 11.1.5, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac |
11.1.4.1121 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación o lectura fuera de límites y fallar, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido al acceso de un puntero nulo/sin control o una referencia al objeto que se eliminó sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117) |
|
Se abordó un posible problema por el cual la aplicación podría cerrarse a la fuerza cuando se detecta un desbordamiento de datos en los JavaScripts de XFA. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 12 de septiembre de 2023
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 2023.2 y Foxit PDF Editor 2023.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (antes llamado Foxit Reader) |
12.1.3.15356 y anteriores |
Windows |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
2023.1.0.15510, 12.1.3.15356 y todas las versiones 12.x anteriores, 11.2.7.53812 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos JavaScripts, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido a una incoherencia entre los valores exportados y los valores de apariencia, ya que la aplicación no maneja adecuadamente el componente de botón de opción al que le falta el diccionario de apariencias, o debido al uso de objetos eliminados sin la validación adecuada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar un ataque de denegación del servicio. Esto ocurre debido a que la aplicación no valida de manera adecuada los objetos obtenidos indirectamente o los valores vacíos devueltos por determinadas interfaces al manipular los marcadores o anotaciones de texto en ciertos PDF. |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método saveAs y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-39542) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 12 de septiembre de 2023
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 13.0, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
12.1.3.15356 y todas las versiones 12.x anteriores, 11.2.6.53790 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos JavaScripts, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido a una incoherencia entre los valores exportados y los valores de apariencia, ya que la aplicación no maneja adecuadamente el componente de botón de opción al que le falta el diccionario de apariencias, o debido al uso de objetos eliminados sin la validación adecuada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar un ataque de denegación del servicio. Esto ocurre debido a que la aplicación no valida de manera adecuada los objetos obtenidos indirectamente o los valores vacíos devueltos por determinadas interfaces al manipular los marcadores o anotaciones de texto en ciertos PDF. |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método saveAs y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-39542) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 25 de julio de 2023
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 12.1.1 y Foxit PDF Reader para Mac 12.1.1, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
12.1.0.1229 y todas las versiones 12.x anteriores, 11.1.4.1121 y anteriores |
macOS |
Foxit PDF Reader para Mac (antes llamado Foxit Reader Mac) |
12.1.0.1229 y anteriores |
macOS |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación o lectura fuera de límites y fallar, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido al acceso de un puntero nulo/sin control o una referencia al objeto que se eliminó sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117) |
|
Se abordó un posible problema por el cual la aplicación podría cerrarse a la fuerza cuando se detecta un desbordamiento de datos en los JavaScripts de XFA. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 19 de julio de 2023
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 12.1.3 y Foxit PDF Editor 12.1.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (antes llamado Foxit Reader) |
12.1.2.15332 y anteriores |
Windows |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
12.1.2.15332 y todas las versiones 12.x anteriores, 11.2.6.53790 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación o lectura fuera de límites y fallar, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido al acceso de un puntero nulo/sin control o una referencia al objeto que se eliminó sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para divulgar información. Esto se produce por la infracción de acceso cuando la aplicación lee bytes más allá del rango del flujo o utiliza componentes de color (definidos en el diccionario de espacios de color) que no son coherentes con los reales para el objeto de imagen al convertir el espacio de color de una imagen. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura arbitraria de archivos, lo cual puede ser aprovechado por atacantes para divulgar archivos en el sistema de destino. Esto ocurre porque la aplicación no valida adecuadamente el tipo de adjunto al llamar a los métodos (con los archivos adjuntos especificados) para crear anotaciones. |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de eliminación arbitraria de archivos, que podría ser aprovechada por atacantes para eliminar los archivos privados en el contexto del usuario actual. Esto ocurre porque la aplicación no puede validar el tipo de archivo y elimina el archivo de destino sin comprobar su existencia en el sistema del usuario al llamar a ciertos JavaScripts para exportar PDF. |
|
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de lectura fuera de límites y fallar al manipular ciertos archivos PDF que incluyen firmas. Esto ocurre porque la aplicación verifica las firmas simultáneamente en un entorno multiproceso y sobrescribe los datos varias veces. (CVE-2023-38119) |
|
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de escritura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido a la infracción de acceso ya que la aplicación no manipula los parámetros anómalos adecuadamente al renderizar las notas emergentes de anotación en ciertos archivos PDF. (CVE-2023-38118) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 16 de junio de 2023
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 10.1.12, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
10.1.11.37866 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método exportXFAData y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-27363) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto y fallar al analizar determinados archivos XLS o DOC. Esto ocurre cuando la aplicación abre el archivo XLS o DOC con los permisos predeterminados y da lugar a la ejecución de macros sin las restricciones o los consentimientos adecuados de los usuarios. (CVE-2023-27364, CVE-2023-27365) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desreferencia de puntero nulo o de uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso de un puntero nulo o memoria liberada sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-27366) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios locales. Esto ocurre cuando usuarios con permisos normales secuestran el archivo ejecutable original del servicio registrado con permisos a nivel del sistema cuando se instala la aplicación en un directorio que no es estándar. |
|
Se abordó un posible problema por el cual la aplicación podría cerrarse a la fuerza cuando se detecta un desbordamiento de datos en los JavaScripts de XFA. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 31 de mayo de 2023
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 11.2.6, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor |
11.2.5.53785 y todas las versiones 11.x anteriores, 10.1.11.37866 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método exportXFAData y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-27363) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto y fallar al analizar determinados archivos XLS o DOC. Esto ocurre cuando la aplicación abre el archivo XLS o DOC con los permisos predeterminados y da lugar a la ejecución de macros sin las restricciones o los consentimientos adecuados de los usuarios. (CVE-2023-27364, CVE-2023-27365) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desreferencia de puntero nulo o de uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso de un puntero nulo o memoria liberada sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-27366) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios locales. Esto ocurre cuando usuarios con permisos normales secuestran el archivo ejecutable original del servicio registrado con permisos a nivel del sistema cuando se instala la aplicación en un directorio que no es estándar. |
|
Se abordó un posible problema por el cual la aplicación podría cerrarse a la fuerza cuando se detecta un desbordamiento de datos en los JavaScripts de XFA. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 19 de abril de 2023
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 12.1.2 y Foxit PDF Editor 12.1.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (antes llamado Foxit Reader) |
12.1.1.15289 y anteriores |
Windows |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
12.1.1.15289 y todas las versiones 12.x anteriores, 11.2.5.53785 y todas las versiones 11.x anteriores, 10.1.11.37866 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método exportXFAData y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-27363) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto y fallar al analizar determinados archivos XLS o DOC. Esto ocurre cuando la aplicación abre el archivo XLS o DOC con los permisos predeterminados y da lugar a la ejecución de macros sin las restricciones o los consentimientos adecuados de los usuarios. (CVE-2023-27364, CVE-2023-27365) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desreferencia de puntero nulo o de uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso de un puntero nulo o memoria liberada sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-27366) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios locales. Esto ocurre cuando usuarios con permisos normales secuestran el archivo ejecutable original del servicio registrado con permisos a nivel del sistema cuando se instala la aplicación en un directorio que no es estándar. |
|
Se abordó un posible problema por el cual la aplicación podría cerrarse a la fuerza cuando se detecta un desbordamiento de datos en los JavaScripts de XFA. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 16 de marzo de 2023
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 10.1.11, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
10.1.10.37854 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Escritura fuera de los límites y fallar al abrir algunos documentos PDF que contengan JavaScripts con demasiado texto específico en determinados controles, lo que podría ser aprovechado por atacantes para ejecutar código arbitrario. Esto ocurre debido al acceso de datos fuera de los límites, ya que la aplicación no valida la longitud del parámetro de entrada al llamar a determinadas funciones de la API desde la biblioteca GDI. |
|
Se ha corregido un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2022-43649) |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 8 de marzo de 2023
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 11.2.5, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor |
11.2.4.53774 y todas las versiones 11.x anteriores, 10.1.10.37854 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Escritura fuera de los límites y fallar al abrir algunos documentos PDF que contengan JavaScripts con demasiado texto específico en determinados controles, lo que podría ser aprovechado por atacantes para ejecutar código arbitrario. Esto ocurre debido al acceso de datos fuera de los límites, ya que la aplicación no valida la longitud del parámetro de entrada al llamar a determinadas funciones de la API desde la biblioteca GDI. |
|
Se ha corregido un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2022-43649) |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 21 de febrero de 2023
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 12.1.1 y Foxit PDF Editor 12.1.1, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (antes llamado Foxit Reader) |
12.1.0.15250 y anteriores |
Windows |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
12.1.0.15250 y todas las versiones 12.x anteriores, 11.2.4.53774 y todas las versiones 11.x anteriores, 10.1.10.37854 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información debido al cifrado incorrecto cuando se recopilan los clics del usuario en los anuncios de banner y otros posibles problemas, ya que el servidor web que almacena los registros y la información de anuncios está desactualizado (solo Foxit PDF Reader). |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 27 de diciembre de 2022
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 10.1.10, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
10.1.9.37808 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Infracción de acceso de lectura, Uso tras la liberación o Lectura fuera de límites y fallar al analizar determinados archivos U3D, lo que podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre cuando la aplicación accede a la matriz o al iterador fuera de los límites, o utiliza el puntero sin control o un objeto liberado sin la validación adecuada. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso del puntero nulo sin la validación adecuada al analizar determinados archivos PDF que contienen el objeto de Página no válido, o al acceso de la matriz fuera de los límites resultantes del error lógico al analizar determinados archivos PDF cuyo atributo colSpan se establece más allá de la longitud máxima permitida. |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desbordamiento o Agotamiento del ecosistema de datos y fallar, lo que podría ser aprovechado por atacantes para provocar una interrupción del servicio. Esto ocurre debido a la violación de acceso a matrices cuando se manejan determinados archivos PDF que contienen un campo con formato de "Porcentaje" con un valor demasiado grande, o debido a la recurrencia infinita que se produce por el objeto autorreferenciado o la estructura jerárquica incorrecta de los nodos cuando se manejan determinados archivos PDF o XFA. |
|
Se ha corregido un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de Ejecución de archivos arbitrarios. Esto ocurre porque la aplicación no valida el archivo al actualizar un complemento con el archivo .fzip. |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 22 de diciembre de 2022
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 11.2.4, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor |
11.2.3.53593 y todas las versiones 11.x anteriores, 10.1.9.37808 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Infracción de acceso de lectura, Uso tras la liberación o Lectura fuera de límites y fallar al analizar determinados archivos U3D, lo que podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre cuando la aplicación accede a la matriz o al iterador fuera de los límites, o utiliza el puntero sin control o un objeto liberado sin la validación adecuada. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso del puntero nulo sin la validación adecuada al analizar determinados archivos PDF que contienen el objeto de Página no válido, o al acceso de la matriz fuera de los límites resultantes del error lógico al analizar determinados archivos PDF cuyo atributo colSpan se establece más allá de la longitud máxima permitida. |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desbordamiento o Agotamiento del ecosistema de datos y fallar, lo que podría ser aprovechado por atacantes para provocar una interrupción del servicio. Esto ocurre debido a la violación de acceso a matrices cuando se manejan determinados archivos PDF que contienen un campo con formato de "Porcentaje" con un valor demasiado grande, o debido a la recurrencia infinita que se produce por el objeto autorreferenciado o la estructura jerárquica incorrecta de los nodos cuando se manejan determinados archivos PDF o XFA. |
|
Se ha corregido un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de Ejecución de archivos arbitrarios. Esto ocurre porque la aplicación no valida el archivo al actualizar un complemento con el archivo .fzip. |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 13 de diciembre de 2022
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 12.1 y Foxit PDF Editor 12.1, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (antes llamado Foxit Reader) |
12.0.2.12465 y anteriores |
Windows |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
12.0.2.12465 y todas las versiones 12.x anteriores, 11.2.3.53593 y todas las versiones 11.x anteriores, 10.1.9.37808 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Escritura fuera de los límites y fallar al abrir algunos documentos PDF que contengan JavaScripts con demasiado texto específico en determinados controles, lo que podría ser aprovechado por atacantes para ejecutar código arbitrario. Esto ocurre debido al acceso de datos fuera de los límites, ya que la aplicación no valida la longitud del parámetro de entrada al llamar a determinadas funciones de la API desde la biblioteca GDI. |
|
Se ha corregido un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2022-43649) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 23 de noviembre de 2022
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 11.1.4, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (anteriormente llamado Foxit PhantomPDF Mac) |
11.1.3.0920 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Negación de servicio y fallar. Esto ocurre cuando la aplicación utiliza el puntero o el objeto nulo en la matriz nula sin la validación adecuada al trabajar con determinados JavaScripts. |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de infracción por acceso de lectura y fallar al analizar determinados archivos U3D. Esto ocurre cuando la aplicación accede a la matriz fuera de los límites. |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso a la matriz por fuera de los límites por un error de lógica al analizar determinados archivos PDF cuyo atributo colSpan se establece más allá de la longitud máxima permitida. |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desbordamiento o Agotamiento del ecosistema de datos y fallar, lo que podría ser aprovechado por atacantes para provocar una interrupción del servicio. Esto ocurre debido a la violación de acceso a matrices cuando se manejan determinados archivos PDF que contienen un campo con formato de "Porcentaje" con un valor demasiado grande, o debido a la recurrencia infinita que se produce por la estructura jerárquica incorrecta de los nodos cuando se manejan determinados archivos PDF o XFA. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 8 de noviembre de 2022
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 12.0.2 y Foxit PDF Editor 12.0.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (antes llamado Foxit Reader) |
12.0.1.12430 y anteriores |
Windows |
Foxit PDF Editor (antes llamado Foxit PhantomPDF) |
12.0.1.12430, 12.0.0.12394, 11.2.3.53593 y todas las versiones 11.x anteriores, 10.1.9.37808 y anteriores |
Windows |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Infracción de acceso de lectura, Uso tras la liberación o Lectura fuera de límites y fallar al analizar determinados archivos U3D, lo que podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre cuando la aplicación accede a la matriz o al iterador fuera de los límites, o utiliza el puntero sin control o un objeto liberado sin la validación adecuada. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso del puntero nulo sin la validación adecuada al analizar determinados archivos PDF que contienen el objeto de Página no válido, o al acceso de la matriz fuera de los límites resultantes del error lógico al analizar determinados archivos PDF cuyo atributo colSpan se establece más allá de la longitud máxima permitida. |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desbordamiento o Agotamiento del ecosistema de datos y fallar, lo que podría ser aprovechado por atacantes para provocar una interrupción del servicio. Esto ocurre debido a la violación de acceso a matrices cuando se manejan determinados archivos PDF que contienen un campo con formato de "Porcentaje" con un valor demasiado grande, o debido a la recurrencia infinita que se produce por el objeto autorreferenciado o la estructura jerárquica incorrecta de los nodos cuando se manejan determinados archivos PDF o XFA. |
|
Se ha corregido un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de Ejecución de archivos arbitrarios. Esto ocurre porque la aplicación no valida el archivo al actualizar un complemento con el archivo .fzip. |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 1 de noviembre de 2022
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 12.0.2 y Foxit PDF Reader para Mac 12.0.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac) |
12.0.1.0720, 12.0.0.0601, 11.1.3.0920 y anteriores |
macOS |
Foxit PDF Reader para Mac (antes llamado Foxit Reader Mac) |
12.0.1.0720 y anteriores |
macOS |
Solución
Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Negación de servicio y fallar. Esto ocurre cuando la aplicación utiliza el puntero o el objeto nulo en la matriz nula sin la validación adecuada al trabajar con determinados JavaScripts. |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de infracción por acceso de lectura y fallar al analizar determinados archivos U3D. Esto ocurre cuando la aplicación accede a la matriz fuera de los límites. |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso a la matriz por fuera de los límites por un error de lógica al analizar determinados archivos PDF cuyo atributo colSpan se establece más allá de la longitud máxima permitida. |
|
Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desbordamiento o Agotamiento del ecosistema de datos y fallar, lo que podría ser aprovechado por atacantes para provocar una interrupción del servicio. Esto ocurre debido a la violación de acceso a matrices cuando se manejan determinados archivos PDF que contienen un campo con formato de "Porcentaje" con un valor demasiado grande, o debido a la recurrencia infinita que se produce por la estructura jerárquica incorrecta de los nodos cuando se manejan determinados archivos PDF o XFA. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 22 de septiembre de 2022
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 11.1.3, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (anteriormente llamado Foxit PhantomPDF Mac) |
11.1.2.0420 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de variable sin inicializar y fallar al manipular ciertos JavaScript, lo cual puede ser aprovechado por atacantes para divulgar información. Esto ocurre debido a que la aplicación usa el motor V8 de JavaScript en una versión desactualizada que es propensa a vulnerabilidades. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 30 de agosto de 2022
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 10.1.9, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
10.1.8.37795 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron problemas potenciales por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites, confusión de tipo, uso después de liberación o variable sin inicializar y fallar al manipular ciertos JavaScript, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a que la aplicación usa el motor V8 de JavaScript en una versión desactualizada que es propensa a vulnerabilidades. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso de puntero nulo, asa o matriz sin una validación apropiada. (CVE-2022-26979, CVE-2022-27944) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información por uso después de liberación o ejecución de código remoto de daño de memoria y fallar. Esto ocurre debido al acceso de una dirección ilegal cuando la aplicación no actualiza el puntero después de que el contenedor se expande durante la iteración cuando está manipulando el método AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a que la aplicación no establece el puntero como nulo después de que lo libera y vuelve a liberar el puntero durante la destrucción subsiguiente al manipular ciertos archivos PDF, o no controla unos parámetros anómalos durante el proceso para crear una API de base de datos llamando a las funciones desde el sistema Windows al manipular objetos ADBC, o transforma objetos a la fuerza sin juzgar el tipo de datos al manipular objetos Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de uso después de liberación o lectura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido al acceso o uso de un puntero sin control o un objeto liberado sin la validación adecuada al manipular ciertos JavaScript, objetos Doc o AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto por uso después de liberación y fallar al analizar el flujo de datos en ciertos archivos PDF. Esto ocurre debido a una infracción del acceso ocasionada por la memoria asignada de manera incorrecta, ya que existe un desbordamiento durante el cálculo de memoria. (CNVD-C-2022-280049) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para divulgar información. Esto ocurre porque la aplicación no puede validar adecuadamente los límites de asignación para los objetos al manipular ciertos JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de tipo Use-After-Free y bloquearse, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre porque la aplicación usa el puntero nulo sin validación adecuada después de que el objeto Página se elimina al abrir ciertos archivos PDF en el modo de pantalla completa. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 26 de agosto de 2022
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Editor 11.2.3, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor |
11.2.2.53575 y todas las versiones 11.x anteriores, 10.1.8.37795 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron problemas potenciales por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites, confusión de tipo, uso después de liberación o variable sin inicializar y fallar al manipular ciertos JavaScript, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a que la aplicación usa el motor V8 de JavaScript en una versión desactualizada que es propensa a vulnerabilidades. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso de puntero nulo, asa o matriz sin una validación apropiada. (CVE-2022-26979, CVE-2022-27944) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información por uso después de liberación o ejecución de código remoto de daño de memoria y fallar. Esto ocurre debido al acceso de una dirección ilegal cuando la aplicación no actualiza el puntero después de que el contenedor se expande durante la iteración cuando está manipulando el método AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a que la aplicación no establece el puntero como nulo después de que lo libera y vuelve a liberar el puntero durante la destrucción subsiguiente al manipular ciertos archivos PDF, o no controla unos parámetros anómalos durante el proceso para crear una API de base de datos llamando a las funciones desde el sistema Windows al manipular objetos ADBC, o transforma objetos a la fuerza sin juzgar el tipo de datos al manipular objetos Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de uso después de liberación o lectura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido al acceso o uso de un puntero sin control o un objeto liberado sin la validación adecuada al manipular ciertos JavaScript, objetos Doc o AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto por uso después de liberación y fallar al analizar el flujo de datos en ciertos archivos PDF. Esto ocurre debido a una infracción del acceso ocasionada por la memoria asignada de manera incorrecta, ya que existe un desbordamiento durante el cálculo de memoria. (CNVD-C-2022-280049) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para divulgar información. Esto ocurre porque la aplicación no puede validar adecuadamente los límites de asignación para los objetos al manipular ciertos JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de tipo Use-After-Free y bloquearse, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre porque la aplicación usa el puntero nulo sin validación adecuada después de que el objeto Página se elimina al abrir ciertos archivos PDF en el modo de pantalla completa. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 2 de agosto de 2022
Plataforma: Linux
Resumen
Foxit lanzó Foxit Reader para Linux 2.4.5, donde se abordan posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader para Linux |
2.4.4.0910 y anteriores |
Linux |
Solución
Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de uso después de liberación. Esto ocurre debido a que la aplicación ejecuta el destructor en png_safe_execute. (CVE-2019-7317) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 29 de julio de 202
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 12.0.1 y Foxit PDF Editor 12.0.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (anteriormente llamado Foxit Reader) |
12.0.0.12394 y anteriores |
Windows |
Foxit PDF Editor (anteriormente llamado Foxit PhantomPDF) |
12.0.0.12394, 11.2.2.53575 y todas las versiones 11.x anteriores, 10.1.8.37795 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron problemas potenciales por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites, confusión de tipo, uso después de liberación o variable sin inicializar y fallar al manipular ciertos JavaScript, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a que la aplicación usa el motor V8 de JavaScript en una versión desactualizada que es propensa a vulnerabilidades.(CVE-2022-37376, CVE-2022-37377, CVE-2022-37378) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso de puntero nulo, asa o matriz sin una validación apropiada. (CVE-2022-26979, CVE-2022-27944, CVE-2022-27359) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información por uso después de liberación o ejecución de código remoto de daño de memoria y fallar. Esto ocurre debido al acceso de una dirección ilegal cuando la aplicación no actualiza el puntero después de que el contenedor se expande durante la iteración cuando está manipulando el método AFSpecial_KeystrokeEx. (CVE-2022-37379, CVE-2022-37381) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a que la aplicación no establece el puntero como nulo después de que lo libera y vuelve a liberar el puntero durante la destrucción subsiguiente al manipular ciertos archivos PDF, o no controla unos parámetros anómalos durante el proceso para crear una API de base de datos llamando a las funciones desde el sistema Windows al manipular objetos ADBC, o transforma objetos a la fuerza sin juzgar el tipo de datos al manipular objetos Doc. (CVE-2022-37380, CVE-2022-37383, CVE-2022-37388) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de uso después de liberación o lectura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido al acceso o uso de un puntero sin control o un objeto liberado sin la validación adecuada al manipular ciertos JavaScript, objetos Doc o AcroForms. (CVE-2022-37382, CVE-2022-37384, CVE-2022-37385, CVE-2022-37389, CVE-2022-37386, CVE-2022-37390, CVE-2022-37387, CVE-2022-37391) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto por uso después de liberación y fallar al analizar el flujo de datos en ciertos archivos PDF. Esto ocurre debido a una infracción del acceso ocasionada por la memoria asignada de manera incorrecta, ya que existe un desbordamiento durante el cálculo de memoria. (CNVD-C-2022-280049) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 29 de julio de 2022
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 12.0.1 y Foxit PDF Reader para Mac 12.0.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (anteriormente llamado Foxit |
12.0.0.0601, 11.1.2.0420 y anteriores |
macOS |
Foxit PDF Reader para Mac (anteriormente llamado Foxit |
12.0.0.0601, 11.1.2.0420 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de variable sin inicializar y fallar al manipular ciertos JavaScript, lo cual puede ser aprovechado por atacantes para divulgar información. Esto ocurre debido a que la aplicación usa el motor V8 de JavaScript en una versión desactualizada que es propensa a vulnerabilidades. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de junio de 2022
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 12.0 y Foxit PDF Editor 12.0, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (anteriormente llamado Foxit Reader) |
11.2.2.53575 y anteriores |
Windows |
Foxit PDF Editor (anteriormente llamado Foxit PhantomPDF) |
11.2.2.53575 y todas las versiones 11.x anteriores, 10.1.8.37795 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para divulgar información. Esto ocurre porque la aplicación no puede validar adecuadamente los límites de asignación para los objetos al manipular ciertos JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de tipo Use-After-Free y bloquearse, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre porque la aplicación usa el puntero nulo sin validación adecuada después de que el objeto Página se elimina al abrir ciertos archivos PDF en el modo de pantalla completa. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 21 de junio de 2022
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 10.1.8, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
10.1.7.37777 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de negación de servicio por desreferencia de puntero nulo y bloquearse. Esto ocurre debido al error de análisis al ejecutar JavaScript en ciertos archivos PDF. (CNVD-C-2021-205525) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de infracción de acceso de lectura y bloquearse. Esto ocurre debido al uso del puntero nulo sin validación adecuada, ya que la aplicación no obtiene el diccionario CF al manipular ciertos PDF cifrados con un diccionario de cifrado anómalo. |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a un ataque de guardado incremental y un ataque de sombra, y entregar información de firma incorrecta al manipular ciertos archivos PDF firmados. Esto ocurre por el error de análisis, debido a que el motor de análisis no usa la información de referencia cruzada correctamente al analizar ciertos objetos comprimidos. (CVE-2022-25641) |
|
Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de confusión de tipo y bloquearse al ejecutar ciertos JavaScript. Esto ocurre debido a la compilación incorrecta de un resultado Unsigned32 en el motor V8 de JavaScript. (CVE-2022-30557) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información de lectura fuera de límites y de ejecución de código remoto Use-After-Free y bloquearse al manipular determinados Acroforms, objetos Doc u objetos de anotación. Esto ocurre debido a que la aplicación usa el puntero, la variable o el objeto, o accede a la memoria que se liberó sin una validación adecuada. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto Use-After-Free y bloquearse. Esto ocurre debido al uso del objeto que se liberó, ya que la aplicación no actualiza la copia del puntero después de que se elimina una página al ejecutar el método deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre porque la aplicación no puede validar adecuadamente los límites de asignación para los objetos al manipular ciertos JavaScript. (CVE-2022-28682) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 9 de mayo de 2022
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 11.2.2 y Foxit PDF Editor 11.2.2, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (anteriormente llamado Foxit Reader) |
11.2.1.53537 y anteriores |
Windows |
Foxit PDF Editor (anteriormente llamado Foxit PhantomPDF) |
11.2.1.53537 y todas las versiones 11.x anteriores, 10.1.7.37777 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de negación de servicio por desreferencia de puntero nulo y bloquearse. Esto ocurre debido al error de análisis al ejecutar JavaScript en ciertos archivos PDF. (CNVD-C-2021-205525) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de infracción de acceso de lectura y bloquearse. Esto ocurre debido al uso del puntero nulo sin validación adecuada, ya que la aplicación no obtiene el diccionario CF al manipular ciertos PDF cifrados con un diccionario de cifrado anómalo. |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a un ataque de guardado incremental y un ataque de sombra, y entregar información de firma incorrecta al manipular ciertos archivos PDF firmados. Esto ocurre debido al error de análisis, debido a que el motor de análisis no usa la información de referencia cruzada correctamente al analizar ciertos objetos comprimidos. (CVE-2022-25641) |
|
Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de confusión de tipo y bloquearse al ejecutar ciertos JavaScript. Esto ocurre debido a la compilación incorrecta de un resultado Unsigned32 en el motor V8 de JavaScript. (CVE-2022-30557) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información de lectura fuera de límites y de ejecución de código remoto Use-After-Free y bloquearse al manipular determinados Acroforms, objetos Doc u objetos de anotación. Esto ocurre debido a que la aplicación usa el puntero, la variable o el objeto, o accede a la memoria que se liberó sin una validación adecuada. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto Use-After-Free y bloquearse. Esto ocurre debido al uso del objeto que se liberó, ya que la aplicación no actualizó la copia del puntero después de que se elimina una página al ejecutar el método deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683) |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre porque la aplicación no puede validar adecuadamente los límites de asignación para los objetos al manipular ciertos JavaScript. (CVE-2022-28682) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 3 de marzo de 2022
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 10.1.7, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
10.1.6.37749 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desbordamiento de búfer basado en la pila y bloquearse. Esto ocurre debido al uso de datos anormales sin validación apropiada cuando se manipula un archivo XFA que contiene valores de atributos inapropiados en el nodo de un widget. (CVE-2022-24954) |
|
Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de lectura fuera de límites, desbordamiento de la pila, corrupción de memoria, desreferencia de puntero nulo o desbordamiento de búfer de pila y fallar al convertir ciertos archivos PDF a archivos de Office. Esto ocurre cuando la aplicación lee datos fuera de los límites, accede a memoria que se modifica de manera inválida, utiliza el puntero nulo o lee o escribe los datos más allá del búfer de la pila. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de fuga de memoria o lectura/escritura fuera de límites y bloquearse. Esto ocurre debido a que el motor V8 de JavaScript no toma en cuenta que el valor de un tipo de variable puede cambiarse a “NaN” mediante la suma o resta de infinitos y no puede comprobar y manipular adecuadamente los datos anormales mientras manipula el código de JavaScript. |
|
Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desreferencia de puntero nulo o matriz fuera de límites y fallar al analizar ciertos archivos PDF. Esto ocurre debido al uso de puntero nulo o un objeto inválido sin una validación apropiada. (CVE-2022-25108) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escalado descontrolado de privilegios de elementos de ruta de búsqueda, que podría ser aprovechada por los atacantes para ejecutar archivos DLL maliciosos. Esto ocurre debido a que la aplicación no especifica una ruta absoluta al buscar la biblioteca DLL. (CVE-2022-24955) |
|
Se abordó un posible problema en donde la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información al procesar los especificadores de formato. Esto ocurre ya que la función util.printf no puede manipular la cadena de formato %llx de manera apropiada. |
|
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free o lectura fuera de límites y bloquearse al eliminar páginas en ciertos archivos PDF mediante la API de JavaScript. Esto ocurre debido al uso de un objeto liberado o la lectura de datos más allá de los límites mientras la aplicación elimina de manera incorrecta la vista de página, aun cuando el motor PDF no ha eliminado la página exitosamente. (CVE-2022-24359, CVE-2022-24358) |
|
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al manejar determinados objetos de anotación, objetos Doc o Acroforms. Esto ocurre debido al uso de punteros sin control u objetos liberados sin una validación apropiada. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368) |
|
Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto de lectura/escritura fuera de límites y fallar al analizar ciertos archivos JPEG2000 o JP2 con valores relativamente grandes en sus atributos. Esto se debe a la violación de acceso de memoria debido al valor calculado de manera incorrecta cuando ocurre un sobreflujo al calcular el tamaño de memoria o de búfer que se debe asignar. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908) |
|
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de infracción por acceso de lectura y fallar al analizar ciertos archivos U3D. Esto ocurre debido al uso de un puntero inválido sin la validación adecuada. |
|
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de infracción por acceso de lectura y fallar al analizar ciertos archivos PDF. Esto ocurre debido a que la aplicación obtiene el objeto de diccionario nulo, ya que la información EFF que se obtiene del archivo PDF no coincide con el nombre del diccionario actual y utiliza el objeto de diccionario nulo sin una validación apropiada. |
|
Se atendió un posible problema por el cual la aplicación podría estar expuesta a la vulnerabilidad de un daño en la memoria y fallar al manipular ciertos métodos en JavaScript. Esto se debe al error de matriz fuera de límites, debido a la falta de una validación apropiada para el parámetro en el método. (CVE-2022-22150) |
|
Se atendió un problema por el cual la aplicación podría estar expuesta a varios ataques si se modifica el archivo de configuración XML o la función de registro del plug-in iManage 10. (CVE-2018-1285) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de enero de 2022
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 11.2.1 y Foxit PDF Editor 11.2.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (anteriormente llamado Foxit Reader) |
11.1.0.52543 y anteriores |
Windows |
Foxit PDF Editor (anteriormente llamado Foxit PhantomPDF) |
11.2.0.53415 y todas las versiones 11.x anteriores, 10.1.6.37749 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desbordamiento de búfer basado en la pila y bloquearse. Esto ocurre debido al uso de datos anormales sin validación apropiada cuando se manipula un archivo XFA que contiene valores de atributos inapropiados en el nodo de un widget. (CVE-2022-24954) |
|
Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de lectura fuera de límites, desbordamiento de la pila, corrupción de memoria, desreferencia de puntero nulo o desbordamiento de búfer de pila y fallar al convertir ciertos archivos PDF a archivos de Office. Esto ocurre cuando la aplicación lee datos fuera de los límites, accede a memoria que se modifica de manera inválida, utiliza el puntero nulo o lee o escribe los datos más allá del búfer de la pila. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de fuga de memoria o lectura/escritura fuera de límites y bloquearse. Esto ocurre debido a que el motor V8 de JavaScript no toma en cuenta que el valor de un tipo de variable puede cambiarse a “NaN” mediante la suma o resta de infinitos y no puede comprobar y manipular adecuadamente los datos anormales mientras manipula el código de JavaScript. |
|
Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desreferencia de puntero nulo o matriz fuera de límites y fallar al analizar ciertos archivos PDF. Esto ocurre debido al uso de puntero nulo o un objeto inválido sin una validación apropiada. (CVE-2022-25108) |
|
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escalado descontrolado de privilegios de elementos de ruta de búsqueda, que podría ser aprovechada por los atacantes para ejecutar archivos DLL maliciosos. Esto ocurre debido a que la aplicación no especifica una ruta absoluta al buscar la biblioteca DLL. (CVE-2022-24955) |
|
Se abordó un posible problema en donde la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información al procesar los especificadores de formato. Esto ocurre ya que la función util.printf no puede manipular la cadena de formato %llx de manera apropiada. |
|
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free o lectura fuera de límites y bloquearse al eliminar páginas en ciertos archivos PDF mediante la API de JavaScript. Esto ocurre debido al uso de un objeto liberado o la lectura de datos más allá de los límites mientras la aplicación elimina de manera incorrecta la vista de página, aun cuando el motor PDF no ha eliminado la página exitosamente. (CVE-2022-24359, CVE-2022-24358) |
|
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al manejar determinados objetos de anotación, objetos Doc o Acroforms. Esto ocurre debido al uso de punteros sin control u objetos liberados sin una validación apropiada. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368) |
|
Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto de lectura/escritura fuera de límites y fallar al analizar ciertos archivos JPEG2000 o JP2 con valores relativamente grandes en sus atributos. Esto se debe a la violación de acceso de memoria debido al valor calculado de manera incorrecta cuando ocurre un sobreflujo al calcular el tamaño de memoria o de búfer que se debe asignar. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908) |
|
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de infracción por acceso de lectura y fallar al analizar ciertos archivos U3D. Esto ocurre debido al uso de un puntero inválido sin la validación adecuada. |
|
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de infracción por acceso de lectura y fallar al analizar ciertos archivos PDF. Esto ocurre debido a que la aplicación obtiene el objeto de diccionario nulo, ya que la información EFF que se obtiene del archivo PDF no coincide con el nombre del diccionario actual y utiliza el objeto de diccionario nulo sin una validación apropiada. |
|
Se atendió un posible problema por el cual la aplicación podría estar expuesta a la vulnerabilidad de un daño en la memoria y fallar al manipular ciertos métodos en JavaScript. Esto se debe al error de matriz fuera de límites, debido a la falta de una validación apropiada para el parámetro en el método. (CVE-2022-22150) |
|
Se atendió un problema por el cual la aplicación podría estar expuesta a varios ataques si se modifica el archivo de configuración XML o la función de registro del plug-in iManage 10. (CVE-2018-1285) |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de enero de 2022
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor para Mac 11.1.1 y Foxit PDF Reader para Mac 11.1.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor para Mac (anteriormente llamado Foxit |
11.1.0.0925 y anteriores |
macOS |
Foxit PDF Reader para Mac (anteriormente llamado Foxit |
11.1.0.0925 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar. Esto ocurre debido a la infracción por acceso de datos provocada por el error de matriz fuera de límites, cuando la aplicación falla al validar el objeto de manera apropiada durante la manipulación del archivo de anchura de cierto widget XFA (CVE-2022-24370). |
|
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de lectura fuera de límites y fallar. Esto ocurre debido a que la aplicación no puede eliminar el objeto página de manera oportuna después de haber eliminado una página (CVE-2022-24356). |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 29 de noviembre de 2021
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 10.1.6, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
10.1.5.37672 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo o infracción de acceso de lectura y bloquearse. Esto ocurre cuando se manipulan ciertos archivos PDF malformados debido al uso de puntero nulo, puntero sin control, puntero vacío o puntero no inicializado sin validación apropiada. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541) |
|
Se abordaron posibles problemas por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto por desreferencia de puntero o lectura/escritura fuera de límites y fallar al convertir determinados archivos PDF en archivos de Microsoft Office. Esto ocurre debido a que la aplicación usa o accede al puntero liberado o la variable no inicializada, o lee/escribe valores fuera de los límites. |
|
Se abordaron posibles problemas en donde la aplicación podría quedar expuesta a una fuga de autenticación NTLM v2 o vulnerabilidad de uso después de liberación y fallar. Esto ocurre debido a que el complemento del navegador convierte la ruta URL por error al procesar el URL que no es realmente accesible, o no puede usar la API de comunicaciones de manera apropiada durante el proceso de descarga. |
|
Se abordaron posibles problemas en donde la aplicación podría quedar expuesta a una vulnerabilidad por uso después de liberación, infracción por lectura fuera de límites, acceso de lectura, desreferencia de puntero nulo o acceso de memoria sin inicializar y fallar, lo cual podría ser explotado por atacantes para ejecutar código remoto, divulgar información o provocar negación de servicio. Esto ocurre debido al acceso o el uso de memoria, un puntero u objeto que se liberó sin la validación apropiada al manipular ciertos fragmentos de JavaScript u objetos de anotación. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975) |
|
Se abordaron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de lectura fuera de límites, uso después de liberación o confusión de tipo y fallar, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre al manipular ciertos objetos, ya que la aplicación transforma objetos a la fuerza, sin juzgar el tipo de datos y usa el puntero vacío o la memoria sin una validación apropiada. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967) |
|
Se abordó un posible problema en donde la aplicación podría quedar expuesta a una vulnerabilidad de escritura de archivo arbitraria al verificar firmas digitales en ciertos archivos PDF, lo cual podría ser explotado por atacantes para mostrar el contenido controlado. Esto ocurre debido a la falta de una validación apropiada para los datos ocultos e incrementales en los archivos PDF firmados digitalmente. (CVE-2021-40326) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse. Esto ocurre al manipular JavaScript en ciertos archivos PDF debido al acceso de arreglos fuera de los límites sin una validación apropiada. |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desbordamiento de pila o negación de servicio y fallar. Esto se debe al ciclo infinito, la recursividad mutua infinita o un mecanismo de gestión de búfer inapropiado al manipular ciertos fragmentos de JavaScript. |
|
Se abordó un posible problema en donde la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse al manipular determinados archivos PDF que contienen valores no permitidos en la entrada del diccionario o esquemas incorrectos (CNVD-C-2021-247433). |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse. Esto ocurre al obtener las fuentes incrustadas en ciertos archivos PDF a medida que la lectura de bytes excede la longitud del flujo. (CVE-2021-34976, CVE-2021-34973) |
|
Se abordó un posible problema en donde la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información al procesar los especificadores de formato. Esto ocurre ya que la función util.printf no puede manipular la extensión de formato de manera apropiada. (CVE-2021-34970) |
|
Se abordó un posible problema en donde la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de desbordamiento de búfer de montón y fallar. Esto ocurre cuando la aplicación escribe los datos con base en la región incorrecta que se calcula al analizar ciertos archivos JPEG2000. (CVE-2021-34971) |
|
Se abordó un problema potencial en donde la aplicación podría estar expuesta a la vulnerabilidad de Ejecución de archivos arbitrarios al manipular adjuntos o enviar formularios. Esto ocurre debido a la falta de una validación apropiada del sufijo de archivo y la ruta de archivo. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 12 de octubre de 2021
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 11.1 y Foxit PDF Editor 11.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (anteriormente llamado Foxit Reader) |
11.0.1.49938 y anteriores |
Windows |
Foxit PDF Editor (anteriormente llamado Foxit PhantomPDF) |
11.0.1.49938, 11.0.0.49893, 10.1.5.37672 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo o infracción de acceso de lectura y bloquearse. Esto ocurre cuando se manipulan ciertos archivos PDF malformados debido al uso de puntero nulo, puntero sin control, puntero vacío o puntero no inicializado sin validación apropiada. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541) |
|
Se abordaron posibles problemas por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto por desreferencia de puntero o lectura/escritura fuera de límites y fallar al convertir determinados archivos PDF en archivos de Microsoft Office. Esto ocurre debido a que la aplicación usa o accede al puntero liberado o la variable no inicializada, o lee/escribe valores fuera de los límites. |
|
Se abordaron posibles problemas en donde la aplicación podría quedar expuesta a una fuga de autenticación NTLM v2 o vulnerabilidad de uso después de liberación y fallar. Esto ocurre debido a que el complemento del navegador convierte la ruta URL por error al procesar el URL que no es realmente accesible, o no puede usar la API de comunicaciones de manera apropiada durante el proceso de descarga. |
|
Se abordaron posibles problemas en donde la aplicación podría quedar expuesta a una vulnerabilidad por uso después de liberación, infracción por lectura fuera de límites, acceso de lectura, desreferencia de puntero nulo o acceso de memoria sin inicializar y fallar, lo cual podría ser explotado por atacantes para ejecutar código remoto, divulgar información o provocar negación de servicio. Esto ocurre debido al acceso o el uso de memoria, un puntero u objeto que se liberó sin la validación apropiada al manipular ciertos fragmentos de JavaScript u objetos de anotación. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975) |
|
Se abordaron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de lectura fuera de límites, uso después de liberación o confusión de tipo y fallar, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre al manipular ciertos objetos, ya que la aplicación transforma objetos a la fuerza, sin juzgar el tipo de datos y usa el puntero vacío o la memoria sin una validación apropiada. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967) |
|
Se abordó un posible problema en donde la aplicación podría quedar expuesta a una vulnerabilidad de escritura de archivo arbitraria al verificar firmas digitales en ciertos archivos PDF, lo cual podría ser explotado por atacantes para mostrar el contenido controlado. Esto ocurre debido a la falta de una validación apropiada para los datos ocultos e incrementales en los archivos PDF firmados digitalmente. (CVE-2021-40326) |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse. Esto ocurre al manipular JavaScript en ciertos archivos PDF debido al acceso de arreglos fuera de los límites sin una validación apropiada. |
|
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desbordamiento de pila o negación de servicio y fallar. Esto se debe al ciclo infinito, la recursividad mutua infinita o un mecanismo de gestión de búfer inapropiado al manipular ciertos fragmentos de JavaScript. |
|
Se abordó un posible problema en donde la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse al manipular determinados archivos PDF que contienen valores no permitidos en la entrada del diccionario o esquemas incorrectos (CNVD-C-2021-247433). |
|
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse. Esto ocurre al obtener las fuentes incrustadas en ciertos archivos PDF a medida que la lectura de bytes excede la longitud del flujo. (CVE-2021-34976, CVE-2021-34973) |
|
Se abordó un posible problema en donde la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información al procesar los especificadores de formato. Esto ocurre ya que la función util.printf no puede manipular la extensión de formato de manera apropiada. (CVE-2021-34970) |
|
Se abordó un posible problema en donde la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de desbordamiento de búfer de montón y fallar. Esto ocurre cuando la aplicación escribe los datos con base en la región incorrecta que se calcula al analizar ciertos archivos JPEG2000. (CVE-2021-34971) |
|
Se abordó un problema potencial en donde la aplicación podría estar expuesta a la vulnerabilidad de Ejecución de archivos arbitrarios al manipular adjuntos o enviar formularios. Esto ocurre debido a la falta de una validación apropiada del sufijo de archivo y la ruta de archivo. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 12 de octubre de 2021
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor for Mac 11.1 y Foxit PDF Reader for Mac 11.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente llamado Foxit PhantomPDF Mac) |
11.0.1.0719 y anteriores |
macOS |
Foxit PDF Reader for Mac (anteriormente llamado Foxit Reader Mac) |
11.0.1.0719 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas en donde la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto. Esto ocurre debido a que la aplicación permite abrir los programas locales al ejecutar ciertos fragmentos de JavaScript sin una validación apropiada (CVE-2021-45978, CVE-2021-45979, CVE-2021-45980). |
|
Se abordó un posible problema en donde la aplicación podría quedar expuesta a la vulnerabilidad de desreferencia a puntero nulo y fallar. Esto ocurre al manipular ciertos archivos PDF malformados debido al uso de puntero nulo sin la validación apropiada. |
|
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 26 de agosto de 2021
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 10.1.5, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
10.1.4.37651 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información de lectura/escritura fuera de límites o desreferencia de puntero nulo y fallar al analizar ciertos archivos PDF. Esto ocurre debido a la infracción del acceso en el subíndice de la matriz al almacenar el valor de desfase para el objeto indirecto, debido a que el tamaño de la matriz creada con base en la entrada /Size cuyo valor es menor que el número del objeto indirecto máximo actual no es suficiente para alojar los datos. |
xina1i |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar al procesar ciertos argumentos. Esto ocurre debido al acceso no permitido a la memoria cuando la aplicación no puede restringir el acceso a una matriz fuera de sus límites al llamar a la función util.scand. (CVE-2021-38564) |
Xinyu Wan, Yiwei Zhang y Wei You de Renmin University of China |
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al manejar determinados objetos de anotación o Javascripts. Esto ocurre debido al acceso o el uso de memoria, un puntero u objeto que se liberó sin la validación apropiada (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847). |
Aleksandar Nikolic de Cisco Talos |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de escritura de archivos arbitrarios al ejecutar la función submitForm. Los atacantes podrían aprovechar esta vulnerabilidad para crear archivos arbitrarios en el sistema local e inyectar el contenido sin controlar. |
Hou JingYi (@hjy79425575) |
Se atendieron problemas potenciales en donde la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free y fallar al manipular los objetos de anotación en ciertos archivos PDF si se hace referencia al mismo diccionario de anotación en las estructuras de página para distintas páginas. Esto ocurre debido a que hay varios objetos de anotación asociados al mismo diccionario de anotaciones (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853). |
Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de Use-After-Free y bloquearse al manipular ciertos eventos de elementos de formulario. Esto ocurre debido al uso del objeto Field que se limpió después de ejecutar eventos usando la propiedad event.target (CVE-2021-21893). |
Aleksandar Nikolic de Cisco Talos |
Se abordó un posible problema en el cual la aplicación podría estar expuesta a la vulnerabilidad de desbordamiento de pila y bloquease al analizar datos XML con demasiados nodos integrados. Esto ocurre ya que el nivel de recursividad excede la profundidad máxima de recursividad al analizar nodos XML mediante el uso de recursividad. |
Milan Kyselica |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al recorrer nodos de marcador en ciertos archivos PDF. Esto ocurre debido al desbordamiento de pila provocado por el ciclo infinito, ya que la aplicación no puede manipular la condición de ciclo correctamente (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group trabajando con Trend Micro Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 27 de julio de 2021
Plataforma: Windows
Resumen
Foxit lanzó Foxit PDF Reader 11.0.1 y Foxit PDF Editor 11.0.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Reader (anteriormente llamado Foxit Reader) |
11.0.0.49893 y anteriores |
Windows |
Foxit PDF Editor (anteriormente llamado Foxit PhantomPDF) |
11.0.0.49893, 10.1.4.37651 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información de lectura/escritura fuera de límites o desreferencia de puntero nulo y fallar al analizar ciertos archivos PDF. Esto ocurre debido a la infracción del acceso en el subíndice de la matriz al almacenar el valor de desfase para el objeto indirecto, debido a que el tamaño de la matriz creada con base en la entrada /Size cuyo valor es menor que el número del objeto indirecto máximo actual no es suficiente para alojar los datos. |
xina1i |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar al procesar ciertos argumentos. Esto ocurre debido al acceso no permitido a la memoria cuando la aplicación no puede restringir el acceso a una matriz fuera de sus límites al llamar a la función util.scand. (CVE-2021-38564) |
Xinyu Wan, Yiwei Zhang y Wei You de Renmin University of China |
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al manejar determinados objetos de anotación o Javascripts. Esto ocurre debido al acceso o el uso de memoria, un puntero u objeto que se liberó sin la validación apropiada (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847, CVE-2021-34850, CVE-2021-34849, CVE-2021-34848). |
Aleksandar Nikolic de Cisco Talos |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de escritura de archivos arbitrarios al ejecutar la función submitForm. Los atacantes podrían aprovechar esta vulnerabilidad para crear archivos arbitrarios en el sistema local e inyectar el contenido sin controlar. |
Hou JingYi (@hjy79425575) |
Se atendieron problemas potenciales en donde la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free y fallar al manipular los objetos de anotación en ciertos archivos PDF si se hace referencia al mismo diccionario de anotación en las estructuras de página para distintas páginas. Esto ocurre debido a que hay varios objetos de anotación asociados al mismo diccionario de anotaciones (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853). |
Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de Use-After-Free y bloquearse al manipular ciertos eventos de elementos de formulario. Esto ocurre debido al uso del objeto Field que se limpió después de ejecutar eventos usando la propiedad event.target (CVE-2021-21893). |
Aleksandar Nikolic de Cisco Talos |
Se abordó un posible problema en el cual la aplicación podría estar expuesta a la vulnerabilidad de desbordamiento de pila y bloquease al analizar datos XML con demasiados nodos integrados. Esto ocurre ya que el nivel de recursividad excede la profundidad máxima de recursividad al analizar nodos XML mediante el uso de recursividad. |
Milan Kyselica |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al recorrer nodos de marcador en ciertos archivos PDF. Esto ocurre debido al desbordamiento de pila provocado por el ciclo infinito, ya que la aplicación no puede manipular la condición de ciclo correctamente (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group trabajando con Trend Micro Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 27 de julio de 2021
Plataforma: macOS
Resumen
Foxit lanzó Foxit PDF Editor for Mac 11.0.1 y Foxit PDF Reader for Mac 11.0.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF Editor for Mac (anteriormente llamado Foxit PhantomPDF Mac) |
11.0.0.0510 y anteriores |
macOS |
Foxit PDF Reader for Mac (anteriormente llamado Foxit Reader Mac) |
11.0.0.0510 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de negación de servicio por referencia a puntero nulo y fallar. Esto se debe a la corrupción de memoria por la falta de una validación apropiada al manipular ciertos archivos PDF cuyas entradas de diccionario están ausentes (CNVD-C-2021-95204). |
China National Vulnerability Database |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free y fallar al ejecutar ciertos JavaScripts. Esto ocurre debido al uso o acceso a la memoria o un objeto que se liberó sin una validación apropiada (CVE-2021-21831, CVE-2021-34832). |
Aleksandar Nikolic de Cisco Talos |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de Use-After-Free y bloquearse al manipular ciertos eventos de elementos de formulario. Esto ocurre debido al uso del objeto Field que se limpió después de ejecutar eventos usando la propiedad event.target (CVE-2021-21893). |
Aleksandar Nikolic de Cisco Talos |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de lectura/escritura fuera de límites y fallar al analizar ciertos archivos PDF. Esto ocurre debido a la infracción del acceso en el subíndice de la matriz al almacenar el valor de desfase para el objeto indirecto, debido a que el tamaño de la matriz creada con base en la entrada /Size cuyo valor es menor que el número del objeto indirecto máximo actual no es suficiente para alojar los datos. |
Milan Kyselica |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al recorrer nodos de marcador en ciertos archivos PDF. Esto ocurre debido al desbordamiento de pila provocado por el ciclo infinito, ya que la aplicación no puede manipular la condición de ciclo correctamente (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group trabajando con Trend Micro Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 6 de mayo de 2021
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader 10.1.4 y Foxit PhantomPDF 10.1.4, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
10.1.3.37598 y anteriores |
Windows |
Foxit PhantomPDF |
10.1.3.37598 y todas las versiones 10.x anteriores, 9.7.5.29616 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a la vulnerabilidad de un daño en la memoria y fallar al exportar determinados archivos PDF a otros formatos. Esto ocurre debido a una infracción de acceso, lo cual podría ser aprovechado por los atacantes para ejecutar código remoto. |
Ariele Caltabiano (kimiya) |
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a la vulnerabilidad de denegación de servicio y fallar al manejar determinados formularios XFA u objetos de enlace. Esto se produce debido a un desbordamiento de pila, ya que hay demasiados niveles y bucles muertos durante las llamadas recursivas de las funciones(CNVD-C-2020-186243/CNVD-C-2020-186246/CNVD-C-2020-186244/CNVD-C-2020-186248/CNVD-C-2020-186237). |
China National Vulnerability Database |
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a la vulnerabilidad de denegación de servicio, referencia de apuntador nulo, lectura fuera de límites, anulación de nivel de contenido, confusión de tipo o desbordamiento de búfer y bloquearse, lo cual podría ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre durante la implementación de determinadas funciones en JavaScript debido a la utilización de parámetros u objetos incorrectos sin una validación adecuada(CNVD-C-2020-305224/CNVD-C-2020-305182/CNVD-C-2020-305095/EIP-2018-0045/CNVD-C-2020-305100/CVE-2021-31461/CVE-2021-31476). |
Xinyu Wan, Yiwei Zhang y Wei You de Renmin University of China |
Se atendió un problema potencial por el cual la aplicación podría estar expuesta a la vulnerabilidad de eliminación de archivos arbitrarios debido a un control de accesos inadecuado. Los atacantes locales podrían explotar esta vulnerabilidad para crear un enlace simbólico y provocar la eliminación de archivos arbitrarios cuando un usuario administrador desinstalara la aplicación. |
Dhiraj Mishra (@RandomDhiraj) |
Se atendió un problema potencial por el cual la aplicación podría enviar información de firma incorrecta para determinados archivos PDF con firmas digitales invisibles. Esto ocurre debido a que la aplicación obtiene el nombre del certificado en un orden incorrecto y muestra por error al propietario del documento como el autor de la firma. |
Thore Hendrikson |
Se atendió un problema potencial por el cual la aplicación podría quedar expuesta a una vulnerabilidad de secuestro de DLL al iniciar la aplicación, lo cual podría ser aprovechado por los atacantes para ejecutar código remoto al colocar un DLL malicioso en el directorio de la ruta especificada. Esto ocurre debido a un comportamiento inadecuado cuando se cargan las bibliotecas, incluida la carga de las bibliotecas en el directorio de instalación como prioridad cuando se cargan las bibliotecas de sistema, momento en que se cargan las bibliotecas que se disfrazan de bibliotecas de sistema en la carpeta de instalación sin una adecuada validación, en lugar de utilizar las rutas completamente calificadas para la carga de bibliotecas externas(CNVD-C-2021-68000/CNVD-C-2021-68502). |
mnhFly de Aurora Infinity WeiZhen Security Team |
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a vulnerabilidades de ejecución de código remoto de lectura/escritura fuera de límites o de divulgación de información y fallar al manejar determinados formularios XFA o JavaScript. Esto ocurre debido a la utilización de datos anormales que exceden el tamaño máximo asignado en los parámetros sin una validación adecuada(CVE-2021-31452/CVE-2021-31473). |
mnhFly de Aurora Infinity WeiZhen Security Team |
Se atendió un problema potencial por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escritura fuera de límites cuando se analizan determinados archivos PDF que contienen un valor de clave /Size no estándar en el diccionario de pistas. Esto ocurre debido al acceso de una matriz cuyo tamaño no es suficiente para acomodar los datos. |
xina1i |
Se atendió un problema potencial por el cual la aplicación podría estar expuesta a una vulnerabilidad de escritura fuera de límites y fallar al convertir determinados archivos PDF en archivos de Microsoft Office. Esto ocurre cuando los datos del objeto PDF definidos en la tabla de referencia cruzada están dañados. |
Haboob Lab |
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al manejar determinados formularios XFA u objetos de anotación. Esto ocurre debido al uso o acceso de los objetos que se han liberado o eliminado(CVE-2021-31441/CVE-2021-31450/CVE-2021-31453/CVE-2021-31451/CVE-2021-31455/CVE-2021-31456/CVE-2021-31457/CVE-2021-31458/CVE-2021-31459/CVE-2021-31460/CVE-2021-21822). |
Yongil Lee y Wonyoung Jung de Diffense |
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta una vulnerabilidad de ejecución de código remoto de escritura arbitraria de archivos al ejecutar determinados JavaScript. Esto ocurre debido a que la aplicación no puede restringir el tipo de archivo y validar la ruta del archivo en las funciones extractPages y CombineFiles(EIP-2018-0046/EIP-2019-0006/EIP-2019-0007). |
Exodus Intelligence |
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de inyección de SQL. Los atacantes podrían aprovechar esta vulnerabilidad para insertar o eliminar bases de datos mediante la inserción de códigos al final de las cadenas(EIP-2018-0057/EIP-2018-0080/EIP-2018-0081). |
Exodus Intelligence |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información variable sin inicializar y fallar. Esto ocurre debido a la infracción de acceso a la matriz que se produce debido a la información discrepante en el control de formularios cuando los usuarios presionan la tecla de tabulación para ir a un campo e ingresar texto nuevo en determinados formularios XFA. |
Yongil Lee y Wonyoung Jung de Diffense |
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de lectura fuera de límites o de desbordamiento de búfer basado en la pila y fallar, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información confidencial. Esto ocurre debido al error de lógica o al manejo inadecuado de los elementos cuando se trabaja con determinados archivos PDF que definen un valor excesivamente grande en el atributo del archivo o que contienen un valor negativo de leadDigits en el atributo del archivo(CVE-2021-31454). |
Yongil Lee y Wonyoung Jung de Diffense |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de publicación: 6 de mayo de 2021
Plataforma: Windows
Resumen
Foxit lanzó el plug-in 3D Beta 10.1.4.37623 beta for Foxit Reader y Foxit PhantomPDF, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
3D Plugin Beta |
10.1.3.37598 y todas las versiones 10.x anteriores, 9.7.4.29600 y anteriores |
Windows |
Solución
Actualice Foxit Reader o PhantomPDF a la versión 10.1 o posterior y, a continuación, instale la última versión del plug-in 3D Beta siguiendo uno de los métodos que se detallan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de lectura/escritura fuera de límites, use-after-free o double free y bloquearse si los usuarios estaban usando el 3D Plugin Beta, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información confidencial. Esto ocurre debido a la falta de validación adecuada del rango de datos ilógicos cuando se manejan determinados objetos U3D incrustados en los archivos PDF(CVE-2021-31469/CVE-2021-31470/CVE-2021-31471/CVE-2021-31472/CVE-2021-31442/CVE-2021-31443/CVE-2021-31444/CVE-2021-31445/CVE-2021-31446/CVE-2021-31447/CVE-2021-31448/CVE-2021-31449/CVE-2021-31467/CVE-2021-31468/CVE-2021-31466/CVE-2021-31465/CVE-2021-31464/CVE-2021-31463/CVE-2021-31462). |
Mat Powell de Trend Micro Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: lunes, 31 de marzo de 2021
Plataforma: Web
Resumen
Foxit lanzó Foxit PDF SDK for Web 7.6.0, donde se abordan posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PDF SDK for Web |
7.5.0 y anteriores |
Web |
Solución
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se solucionó un problema de seguridad de scripts entre sitios por el cual el mensaje app.alert() de JavaScript se tomaba como código HTML, se lo inyectaba en el DOM del HTML y se lo ejecutaba. |
Luigi Gubello |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: lunes, 22 de marzo de 2021
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader 10.1.3 y Foxit PhantomPDF 10.1.3, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
10.1.1.37576 y anteriores |
Windows |
Foxit PhantomPDF |
10.1.1.37576 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre debido a una liberación inadecuada de recursos al actualizar ciertos archivos JPEG2000 (CVE-2021-27270). |
cece trabajando con Trend Micro Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: lunes, 22 de marzo de 2021
Plataforma: Windows
Resumen
Foxit lanzó el plug-in 3D Beta 10.1.3.37598 beta for Foxit Reader y Foxit PhantomPDF, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
3D Plugin Beta |
10.1.1.37576 y anteriores |
Windows |
Solución
Actualice Foxit Reader o PhantomPDF a la versión 10.1 o posterior y, a continuación, instale la última versión del plug-in 3D Beta siguiendo uno de los métodos que se detallan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites, Use-After-Free o un daño de memoria y bloquearse si los usuarios estaban usando el plug-in 3D Beta, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información confidencial. Esto ocurre debido a un error de análisis cuando se trabaja con ciertos archivos PDF que contienen objetos 3D, ya que el formato de los datos registrado en el archivo PDF no coincide con el real (CVE-2021-27261/CVE-2021-27262/CVE-2021-27263/CVE-2021-27264/CVE-2021-27265/CVE-2021-27266/CVE-2021-27267/CVE-2021-27268/CVE-2021-27271). |
Mat Powell de Trend Micro Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de escritura fuera de límites y bloquearse si los usuarios estaban usando el plug-in 3D Beta, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre cuando se analizan ciertos archivos PDF que contienen objetos 3D, ya que el número de KeyFrames definido en el bloque MOTIONRESOURCE (0xffffff56) no coincide con el real escrito (CVE-2021-27269). |
Mat Powell de Trend Micro Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 2 de febrero de 2021
Plataforma: macOS
Resumen
Foxit lanz Foxit PhantomPDF Mac y Foxit Reader Mac 4.1.3, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF Mac |
4.1.1.1123 y anteriores |
macOS |
Foxit Reader Mac |
4.1.1.1123 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a un ataque de anotación maliciosa y entregar resultados de validación incorrectos al validar ciertos archivos PDF certificados cuyo contenido visible se alteró considerablemente. Esto ocurre cuando la aplicación no identifica los objetos en la actualización incremental si la entrada del subtipo del diccionario de anotación está establecida en nula. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 30 de diciembre de 2020
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 9.7.5, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
9.7.4.29600 anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de escritura fuera de límites y bloquearse durante el procesamiento de ciertas plantillas XFA. Esto ocurre durante el proceso de modificación de los atributos de control y anexación de nodos cuando la aplicación no realiza la validación y utiliza cierto tipo de objeto que el nodo de plantilla anexado convierte explícitamente desde un objeto de diseño incorrecto (CVE-2020-27860). |
Anonymous trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a un ataque de anotación maliciosa y entregar resultados de validación incorrectos al validar ciertos archivos PDF certificados cuyo contenido visible se alteró considerablemente. Esto ocurre cuando la aplicación no identifica los objetos en la actualización incremental si la entrada del subtipo del diccionario de anotación está establecida en nula. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de daño de memoria de confusión de tipo o de ejecución de código remoto y bloquearse debido a la falta de una validación adecuada cuando se pasa un argumento incorrecto a la función app.media.openPlayer definida en la API de JavaScript del PDF (CVE-2020-13547). |
Aleksandar Nikolic de Cisco Talos |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al ejecutar un JavaScript determinado en un archivo PDF. Esto ocurre debido al acceso o el uso de un puntero u objeto que se eliminó después de llamar a determinadas funciones de JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570). |
Aleksandar Nikolic de Cisco Talos |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse al abrir determinados archivos PDF que contienen valores no permitidos en la entrada /Size del diccionario de pistas. Esto ocurre debido al desbordamiento de la matriz ya que el valor no permitido en la entrada /Size ocasiona un error al inicializar el tamaño de la matriz para almacenar los flujos de objetos de compresión, y se utiliza un número de objeto que es más grande que el valor de inicialización como el índice de matriz durante el análisis de flujos de referencias cruzadas (CVE-2020-28203). |
Sanjeev Das (IBM Research) |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 9 de diciembre de 2020
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader 10.1.1 y Foxit PhantomPDF 10.1.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
10.1.0.37527 y anteriores |
Windows |
Foxit PhantomPDF |
10.1.0.37527 y todas las versiones 10.x anteriores, 9.7.4.29600 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de escritura fuera de límites y bloquearse durante el procesamiento de ciertas plantillas XFA. Esto ocurre durante el proceso de modificación de los atributos de control y anexación de nodos cuando la aplicación no realiza la validación y utiliza cierto tipo de objeto que el nodo de plantilla anexado convierte explícitamente desde un objeto de diseño incorrecto (CVE-2020-27860). |
Anonymous trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a un ataque de anotación maliciosa y entregar resultados de validación incorrectos al validar ciertos archivos PDF certificados cuyo contenido visible se alteró considerablemente. Esto ocurre cuando la aplicación no identifica los objetos en la actualización incremental si la entrada del subtipo del diccionario de anotación está establecida en nula. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de daño de memoria de confusión de tipo o de ejecución de código remoto y bloquearse debido a la falta de una validación adecuada cuando se pasa un argumento incorrecto a la función app.media.openPlayer definida en la API de JavaScript del PDF (CVE-2020-13547). |
Aleksandar Nikolic de Cisco Talos |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al ejecutar un JavaScript determinado en un archivo PDF. Esto ocurre debido al acceso o el uso de un puntero u objeto que se eliminó después de llamar a determinadas funciones de JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570). |
Aleksandar Nikolic de Cisco Talos |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 20 de octubre de 2020
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 9.7.4, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
9.7.3.29555 anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de Use-After-Free y bloquearse al ejecutar JavaScript en ciertos AcroForm. Esto ocurre debido al uso del objeto Opt después de que se lo eliminó mediante una llamada al método Field::ClearItems mientras se ejecutaba el método Field::DeleteOptions. |
Hung Tien Tran @hungtt28 |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de infracción de acceso de lectura/escritura y bloquearse. Esto ocurre debido a la excepción arrojada por el motor V8 de JavaScript, que es consecuencia de no controlar adecuadamente la situación en la que se devolvió el índice durante la asignación del almacenamiento local de subprocesos por parte de la función TslAlloc, por lo que se superan los límites que acepta el motor V8 de JavaScript. |
John Stigerwalt |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferenciación/acceso de apuntador nulo y bloquearse al abrir ciertos PDF creados especialmente. Esto ocurre debido a que el acceso o la referencia del apuntador nulo no tienen una validación adecuada (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245). |
John Stigerwalt |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto Use-After-Free y bloquearse al ejecutar ciertas imágenes JPEG2000. Esto se debe a que la aplicación no libera memoria correctamente en función de la información de bloque de memoria (CVE-2020-17410). |
Anonymous working with Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escritura fuera de límites y bloquearse. Esto ocurre durante el control de Shading, debido a que los resultados calculados por la función no coinciden con la cantidad de componentes de color del espacio de color del directorio de Shading. |
Nafiez, Fakhrie y Yeh de TomatoDuck Fuzzing Group |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de escritura fuera de límites y bloquearse al analizar ciertas imágenes JPEG2000 debido a la lectura y escritura incorrectas de la memoria en una dirección no válida (CVE-2020-17416). |
Anonymous working with Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto durante la instalación. Esto ocurre debido a que la aplicación no utiliza la ruta absoluta para encontrar el archivo taskkill.exe, sino que primero encuentra y ejecuta el que está en el directorio de trabajo actual. |
Dhiraj Mishra (@RandomDhiraj) |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información Use-After-Free o de ejecución de código remoto y bloquearse. Esto ocurre debido al uso del elemento /V que se elimina después de ser interpretado como la acción ejecutada durante la validación cuando se encuentra en los diccionarios de acciones adicionales y campo, pero tiene distintas interpretaciones (CNVD-C-2020-169907). |
China National Vulnerability Database |
Se abordó un problema potencial en donde la aplicación podría exponerse a vulnerabilidad de Falsificación de Firmas Universal y entregar resultados de validación incorrectos al validar firmas digitales en ciertos archivos PDF. Esto ocurre cuando la aplicación no realiza la validación criptográfica de las firmas correctamente, lo cual podría ser explotado por atacantes para falsificar firmas arbitrarias en archivos arbitrarios y engañar al validador. |
Matthias Valvekens |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 9 de octubre de 2020
Plataforma: macOS
Resumen
Foxit lanz Foxit PhantomPDF Mac y Foxit Reader Mac 4.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF Mac |
4.0.0.0430 y anteriores |
macOS |
Foxit Reader Mac |
4.0.0.0430 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de inyección de código o divulgación de información debido a que no se habilitó el tiempo de ejecución protegido durante la firma de código. |
Hou JingYi (@hjy79425575) |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de septiembre de 2020
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader10.1 y Foxit PhantomPDF 10.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
10.0.1.35811 anteriores |
Windows |
Foxit PhantomPDF |
10.0.1.35811 anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de Use-After-Free y bloquearse al ejecutar JavaScript en ciertos AcroForm. Esto ocurre debido al uso del objeto Opt después de que se lo eliminó mediante una llamada al método Field::ClearItems mientras se ejecutaba el método Field::DeleteOptions. |
Hung Tien Tran @hungtt28 |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de infracción de acceso de lectura/escritura y bloquearse. Esto ocurre debido a la excepción arrojada por el motor V8 de JavaScript, que es consecuencia de no controlar adecuadamente la situación en la que se devolvió el índice durante la asignación del almacenamiento local de subprocesos por parte de la función TslAlloc, por lo que se superan los límites que acepta el motor V8 de JavaScript. |
John Stigerwalt |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferenciación/acceso de apuntador nulo y bloquearse al abrir ciertos PDF creados especialmente. Esto ocurre debido a que el acceso o la referencia del apuntador nulo no tienen una validación adecuada (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245). |
John Stigerwalt |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto Use-After-Free y bloquearse al ejecutar ciertas imágenes JPEG2000. Esto se debe a que la aplicación no libera memoria correctamente en función de la información de bloque de memoria (CVE-2020-17410). |
Anonymous working with Trend Micro Zero Day Initiative |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de escalado incorrecto de privilegios de asignación de permisos, que podría ser aprovechada por los atacantes para ejecutar un programa arbitrario. Esto ocurre debido a un permiso incorrecto establecido en un recurso utilizado por el servicio de actualización de Foxit (CVE-2020-17414/CVE-2020-17415). |
@Kharosx0 trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escritura fuera de límites y bloquearse. Esto ocurre durante el control de Shading, debido a que los resultados calculados por la función no coinciden con la cantidad de componentes de color del espacio de color del directorio de Shading. |
Nafiez, Fakhrie y Yeh de TomatoDuck Fuzzing Group |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de escritura fuera de límites y bloquearse al analizar ciertas imágenes JPEG2000 debido a la lectura y escritura incorrectas de la memoria en una dirección no válida (CVE-2020-17416). |
Anonymous working with Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto durante la instalación. Esto ocurre debido a que la aplicación no utiliza la ruta absoluta para encontrar el archivo taskkill.exe, sino que primero encuentra y ejecuta el que está en el directorio de trabajo actual. |
Dhiraj Mishra (@RandomDhiraj) |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información Use-After-Free o de ejecución de código remoto y bloquearse. Esto ocurre debido al uso del elemento /V que se elimina después de ser interpretado como la acción ejecutada durante la validación cuando se encuentra en los diccionarios de acciones adicionales y campo, pero tiene distintas interpretaciones (CNVD-C-2020-169907). |
China National Vulnerability Database |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto de lectura fuera de límites y bloquearse debido a la falta de validación adecuada de los datos de entrada al desencadenar el método Doc.getNthFieldName (CVE-2020-17417). |
Anonymous working with Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse al abrir determinados archivos PDF que contienen valores no permitidos en la entrada /Size del diccionario de pistas. Esto ocurre debido al desbordamiento de la matriz ya que el valor no permitido en la entrada /Size ocasiona un error al inicializar el tamaño de la matriz para almacenar los flujos de objetos de compresión, y se utiliza un número de objeto que es más grande que el valor de inicialización como el índice de matriz durante el análisis de flujos de referencias cruzadas (CVE-2020-28203). |
Sanjeev Das (IBM Research) |
Se abordó un problema potencial en donde la aplicación podría exponerse a vulnerabilidad de Falsificación de Firmas Universal y entregar resultados de validación incorrectos al validar firmas digitales en ciertos archivos PDF. Esto ocurre cuando la aplicación no realiza la validación criptográfica de las firmas correctamente, lo cual podría ser explotado por atacantes para falsificar firmas arbitrarias en archivos arbitrarios y engañar al validador. |
Matthias Valvekens |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de septiembre de 2020
Plataforma: Windows
Resumen
Foxit lanzó el plug-in 3D Beta 10.1.0.37494 beta for Foxit Reader y Foxit PhantomPDF, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
3D Plugin Beta |
10.0.1.35811 y anteriores |
Windows |
Solución
Actualice Foxit Reader o PhantomPDF a la versión 10.1 y, a continuación, instale la última versión del plug-in 3D Beta siguiendo uno de los métodos que se detallan a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites o desbordamiento de búfer basado en la pila si los usuarios estaban usando el plug-in 3D Beta, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información confidencial. Esto ocurre debido a la falta de validación adecuada de los datos al analizar ciertos objetos U3D que contienen un flujo de datos incorrecto (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413). |
China National Vulnerability Database |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 31 de agosto de 2020
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 9.7.3, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
9.7.2.29539 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Addressed a potential issue where the application could be exposed to Uninitialized Object Information Disclosure vulnerability and crash. This occurs as the application directly transforms the PDF Object as PDF Stream for further actions without proper validation when verifying the information in a crafted XObject (CVE-2020-11493). |
Steven Seeley of Qihoo 360 Vulcan Team |
Addressed a potential issue where the application could be exposed to Out-of-Bounds Read Information Disclosure vulnerability and crash. This occurs due to the application mistakenly uses the index of the original text string to recognize links after the original text string is divided into two pieces during text string layout (CVE-2020-12247). |
Steven Seeley of Qihoo 360 Vulcan Team |
Addressed a potential issue where the application could be exposed to Use-After-Free Information Disclosure vulnerability and crash due to the access of illegal memory when loading certain webpage (CVE-2020-15637). |
Mat Powell de Trend Micro Zero Day Initiative |
Addressed a potential issue where the application could be exposed to Heap Buffer Overflow Remote Code Execution vulnerability and crash. This occurs due to the application fails to execute a fault-tolerance mechanism when processing the dirty data in the image resources (CVE-2020-12248). |
Steven Seeley of Qihoo 360 Vulcan Team |
Addressed a potential issue where the application could be exposed to Type Confusion Remote Code Execution vulnerability and crash due to the access of array whose length is larger than its initial length (CVE-2020-15638). |
Rene Freingruber (@ReneFreingruber) and Patrick Wollgast working with Trend Micro Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 31 de julio de 2020
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader 10.0.1 y Foxit PhantomPDF 10.0.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
10.0.0.35798 y anteriores |
Windows |
Foxit PhantomPDF |
10.0.0.35798 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información de objeto sin inicializar y fallar. Esto ocurre porque la aplicación transforma directamente el objeto de PDF en un flujo de PDF para realizar otras acciones sin la validación adecuada al verificar la información en un XObject creado (CVE-2020-11493). |
Steven Seeley de Qihoo 360 Vulcan Team |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar. Esto ocurre porque la aplicación utiliza por equivocación el índice de la cadena de texto original para reconocer los vínculos después de que la cadena de texto original se divide en dos durante la disposición de las cadenas de texto (CVE-2020-12247). |
Steven Seeley de Qihoo 360 Vulcan Team |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información use-after-free y fallar debido al acceso no autorizado de memoria al cargar una determinada página web (CVE-2020-15637). |
Mat Powell de Trend Micro Zero Day Initiative |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de desbordamiento de búfer de montón y fallar. Esto ocurre porque la aplicación no ejecuta un mecanismo de tolerancia a errores al procesar los datos sucios de los recursos de imagen (CVE-2020-12248). |
Steven Seeley de Qihoo 360 Vulcan Team |
Se atendió un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de confusión de tipo y fallar debido al acceso de una matriz cuya longitud es mayor que la longitud original (CVE-2020-15638). |
Rene Freingruber (@ReneFreingruber) y Patrick Wollgast trabajando con Trend Micro Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 6 de mayo de 2020
Plataforma: macOS
Resumen
Foxit lanz Foxit PhantomPDF Mac y Foxit Reader for Mac 4.0, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF Mac |
3.4.0.1012 y anteriores |
macOS |
Foxit Reader |
3.4.0.1012 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de evasión de la validación de firma y entregar un resultado de validación incorrecto al validar un archivo PDF específico que fue modificado maliciosamente o contiene firmas no estándar(CVE-2020-9592/CVE-2020-9596). |
Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento:16 de abril de 2020
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader 9.7.2 y Foxit PhantomPDF 9.7.2, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
9.7.1.29511 y anteriores |
Windows |
Foxit PhantomPDF |
9.7.1.29511 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de confusión de tipo o de escritura arbitraria de archivos y bloquearse. Esto ocurre durante el manejo del JavaScript app.opencPDFWebPage debido a la falta de una validación adecuada de los parámetros en el mensaje de socket (ZDI-CAN-9828/ZDI-CAN-9829/ZDI-CAN-9830/ZDI-CAN-9831/ZDI-CAN-9865/ZDI-CAN-9942/ZDI-CAN-9943/ZDI-CAN-9944/ZDI-CAN-9945/ZDI-CAN-9946) |
Anonymous trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información si los usuarios estaban usando el plug-in de DocuSign. Esto ocurre debido a que el nombre de usuario y la contraseña están dentro del código en el plug-in de DocuSign durante una solicitud HTTP. |
David Cook |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ataque de fuerza bruta, porque el servicio CAS no limitó los tiempos de los errores de inicio de sesión de los usuarios. |
Hassan Personal |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al procesar una determinada plantilla XFA o AcroForm debido al uso de objetos que se liberaron (ZDI-CAN-10132/ZDI-CAN-10142/ZDI-CAN-10614/ZDI-CAN-10650). |
hungtt28 de Viettel Cyber Security trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al trabajar con ciertos archivos PDF maliciosos. Esto ocurre cuando la aplicación continúa ejecutando JavaScript para abrir un documento sin una validación adecuada una vez que se elimina la página o se cierra el documento. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de referencia circular y quedarse atrapada en un bucle al trabajar con ciertos archivos PDF. Esto ocurre debido a la falta de un mecanismo de verificación de referencias circulares al procesar acciones que contienen una referencia circular. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de bucle infinito o memoria agotada y bloquearse al analizar un determinado archivo PDF que contiene datos irregulares en un flujo de referencias cruzadas o cadenas de caracteres muy largas en el flujo de contenido. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de evasión de la validación de firma y entregar un resultado de validación incorrecto al validar un archivo PDF específico que fue modificado maliciosamente o contiene firmas no estándar(CVE-2020-9592/CVE-2020-9596). |
Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 16 de abril de
Plataforma: Windows
Resumen
Foxit lanzó el plug-in 3D 9.7.2.29539 beta for Foxit Reader y Foxit PhantomPDF 9.7, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
3D Plugin Beta |
9.7.1.29511 y anteriores |
Windows |
Solución
Actualice el 3D Plugin Beta a las versiones más recientes siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites o de desbordamiento de búfer basado en el montículo si los usuarios estaban usando el plug-in beta de 3D, lo que podía ser aprovechado por atacantes para divulgar información o ejecutar códigos remotos. Esto ocurre debido a la falta de una validación adecuada de los datos al analizar un determinado archivo con datos de anotación 3D incorrectos (ZDI-CAN-10189/ZDI-CAN-10190/ZDI-CAN-10191/ZDI-CAN-10192/ZDI-CAN-10193/ZDI-CAN-10195/ZDI-CAN-10461/ZDI-CAN-10462/ZDI-CAN-10463/ZDI-CAN-10464/ZDI-CAN-10568). |
Mat Powell de Trend Micro Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 16 de enero de 2020
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader 9.7.1 y Foxit PhantomPDF 9.7.1, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
9.7.0.29478 y anteriores |
Windows |
Foxit PhantomPDF |
9.7.0.29455 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a vulnerabilidades de sobreflujo de entero o ejecución de código remoto de lectura/escritura fuera de límites o de divulgación de información al analizar determinadas imágenes JPEG/JPG2000 o flujos JP2 dentro de los archivos PDF. Esto se origina por un error en la asignación de memoria o un sobreflujo que tiene como resultado una infracción de acceso a la memoria (ZDI-CAN-9102/ZDI-CAN-9606/ZDI-CAN-9407/ZDI-CAN-9413/ZDI-CAN-9414/ZDI-CAN-9415/ZDI-CAN-9406/ZDI-CAN-9416). |
Natnael Samson (@NattiSamson) trabajando con Trend Micro Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free al manipular marcas de agua, objetos de AcroForm, campo de texto u objetos de campo JavaScript en archivos PDF debido al uso de objetos después de que se ha liberado sin la validación correcta (ZDI-CAN-9358/ZDI-CAN-9640/ZDI-CAN-9400/CVE-2019-5126/CVE-2019-5131/CVE-2019-5130/CVE-2019-5145/ZDI-CAN-9862). |
mrpowell de Trend Micro Zero Day Initiative |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a vulnerabilidades de escritura fuera de límites o ejecución de código remoto use-after-free, y bloquearse al convertir archivos HTML en PDF debido a una infracción de acceso a la memoria durante la carga y la representación de páginas web (ZDI-CAN-9591/ZDI-CAN-9560). |
rgod de 9sg trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema en el cual la aplicación podría quedar expuesta a la vulnerabilidad use-after-free debido al uso de un puntero no inicializado sin la validación adecuada al procesar determinados documentos que no tienen un diccionario. |
rwxcode del equipo de seguridad de nsfocus |
Se abordó un posible problema en el cual la aplicación podría estar expuesta al sobreflujo de pila y bloquease debido a la referencia de objeto indirecto en bucle. |
Michael Heinzl |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 5 de noviembre de 2019
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 8.3.12, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
8.3.11.45106 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto y bloquearse debido a un error inesperado o la falta de memoria en el motor V8 al ejecutar ciertos JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692). |
Aleksandar Nikolic de Cisco Talos |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free al eliminar el campo con los scripts anidados (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081). |
Anonymous trabajando con Trend Micro Zero Day Initiative |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de confusión de tipo y bloquearse al analizar archivos TIFF debido a que la aplicación no pudo establecer correctamente la información de decodificación para las imágenes (ZDI-CAN-8695/ZDI-CAN-8742). |
Zak Rogness trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de lectura fuera de límites al convertir un archivo JPG en PDF debido a una infracción de acceso a la matriz (ZDI-CAN-8838). |
Natnael Samson (@NattiSamson) trabajando con Trend Micro Zero Day Initiative |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse debido a la falta de referencia de un apuntador nulo. |
ADLab of Venustech |
Se abordaron posibles problemas por los cuales la aplicación podría bloquearse al analizar ciertos archivos. Esto ocurre porque la aplicación crea datos para cada página en el nivel de la aplicación, lo que ocasiona que la memoria de la aplicación llegue al máximo. |
ADLab of Venustech |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de agotamiento de pila y bloquearse debido a la llamada integrada de funciones al analizar archivos XML. |
ADLab of Venustech |
Se abordaron posibles problemas por los cuales la aplicación podría bloquearse al analizar determinados datos de archivos debido al acceso de un apuntador nulo sin la validación adecuada. |
ADLab of Venustech |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse debido al acceso de objetos que se eliminaron o liberaron (ZDI-CAN-9091/ZDI-CAN-9149). |
RockStar trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de infracción de acceso y bloquearse cuando se la abrió en un estado en el que no había suficiente memoria en el sistema actual (CVE-2019-17183). |
K.K.Senthil Velan de Zacco Cybersecurity Research Labs |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 16 de octubre de 2019 (Foxit PhantomPDF 9.7) / 29 de septiembre de 2019(Foxit Reader 9.7)
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader 9.7 y Foxit PhantomPDF 9.7, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
9.6.0.25114 y anteriores |
Windows |
Foxit PhantomPDF |
9.6.0.25114 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto y bloquearse debido a un error inesperado o la falta de memoria en el motor V8 al ejecutar ciertos JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692). |
Aleksandar Nikolic de Cisco Talos |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free al eliminar el campo con los scripts anidados (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081). |
Anonymous trabajando con Trend Micro Zero Day Initiative |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de confusión de tipo y bloquearse al analizar archivos TIFF debido a que la aplicación no pudo establecer correctamente la información de decodificación para las imágenes (ZDI-CAN-8695/ZDI-CAN-8742). |
Zak Rogness trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de lectura fuera de límites al convertir un archivo JPG en PDF debido a una infracción de acceso a la matriz (ZDI-CAN-8838). |
Natnael Samson (@NattiSamson) trabajando con Trend Micro Zero Day Initiative |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse debido a la falta de referencia de un apuntador nulo. |
ADLab of Venustech |
Se abordaron posibles problemas por los cuales la aplicación podría bloquearse al analizar ciertos archivos. Esto ocurre porque la aplicación crea datos para cada página en el nivel de la aplicación, lo que ocasiona que la memoria de la aplicación llegue al máximo. |
ADLab of Venustech |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de agotamiento de pila y bloquearse debido a la llamada integrada de funciones al analizar archivos XML. |
ADLab of Venustech |
Se abordaron posibles problemas por los cuales la aplicación podría bloquearse al analizar determinados datos de archivos debido al acceso de un apuntador nulo sin la validación adecuada. |
ADLab of Venustech |
Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse debido al acceso de objetos que se eliminaron o liberaron (ZDI-CAN-9091/ZDI-CAN-9149). |
RockStar trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de infracción de acceso y bloquearse cuando se la abrió en un estado en el que no había suficiente memoria en el sistema actual (CVE-2019-17183). |
K.K.Senthil Velan de Zacco Cybersecurity Research Labs |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 15 de octubre de 2019
Plataforma: macOS
Resumen
Foxit lanzó Foxit PhantomPDF Mac 3.4, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF Mac |
3.3.0.0709 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse debido a la falta de referencia de un apuntador nulo. |
Wenchao Li of VARAS@IIE |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 29 de septiembre de 2019
Plataforma: Windows
Resumen
Foxit lanzó el plug-in 3D 9.7.0.29430 beta for Foxit Reader y Foxit PhantomPDF 9.7, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
3D Plugin Beta |
9.6.0.25108 y anteriores |
Windows |
Solución
Actualice el 3D Plugin Beta a las versiones más recientes siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los cuales la aplicación podía quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites y de falta de referencia de apuntador nulo si los usuarios estaban usando la versión beta del plug-in 3D. Esto se debe a la falta de validación adecuada de datos de imagen incorrectos al analizar ciertos archivos con la información de imagen incorrecta. |
ADLab of Venustech |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 15 de agosto de 2019
Plataforma: Windows
Resumen
Foxit lanzó el paquete de actualización para Foxit Reader (paquete EXE) 9.6, donde se solucionó un posible problema de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Paquete de actualización para Foxit Reader (paquete EXE) |
9.6.0.25114 |
Windows |
Solución
Los usuarios que actualizaron Foxit Reader a la última versión después del 15 de agosto de 2019 no se verán afectados. Si habilitó el modo de lectura seguro en la versión anterior y actualizó Foxit Reader a la versión 9.6.0.25114 antes del 15 de agosto de 2019, vaya a Archivo > Preferencias > Administrador de seguridad para habilitar el modo de lectura seguro.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se solucionó un posible problema por el cual el modo de lectura seguro podría desactivarse cuando los usuarios actualizaban Foxit Reader desde dentro de la aplicación. Esto podía ser aprovechado por los atacantes para realizar acciones o transmisiones de datos no autorizadas. Esto ocurre porque la configuración del registro se elimina y no se aplica durante la actualización. |
Haifei Li de McAfee |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 19 de julio de 2019
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 8.3.11, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
8.3.9.41099 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el que la aplicación podría bloquearse al realizar una llamada al XFA de JavaScript xfa.event.rest debido al acceso de un puntero comodín. |
Hui Gao de Palo Alto Networks |
Se abordaron posibles problemas por los que la aplicación podría bloquearse al realizar una llamada a determinados XFA de JavaScript debido al uso de un puntero comodín, o al acceso a este, sin la validación adecuada en el objeto. |
Hui Gao de Palo Alto Networks |
Se abordó un posible problema por el que la aplicación podría bloquearse debido a una infracción de acceso a la matriz durante el diseño de XFA. Esto ocurre debido a que el objeto del nodo original incluye un objeto de área de contenido más que en el diseño de XFA, lo que excede el tamaño de la matriz durante la transversalidad. |
Hui Gao de Palo Alto Networks |
Se abordó un posible problema por el que la aplicación no podía abrir un archivo XFA determinado con contenido incorrecto normalmente debido a un mal manejo incorrecto del contenido incorrecto durante el análisis. |
Hui Gao de Palo Alto Networks |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution al procesar Acroforms. Esto ocurre debido a que se desencadena un evento adicional para eliminar el campo de cuadro de lista y cuadro combinado al intentar eliminar elementos en el campo de cuadro de lista y cuadro combinado realizando una llamada al método deleteItemAt (ZDI-CAN-8295). |
Anonymous trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Stack Buffer Overrun y bloquearse. Esto ocurre debido a que la longitud máxima en "For loop" no está actualizada según corresponde cuando se actualizan todos los AP de campo después de ejecutar el JavaScript relacionado con el campo. |
xen1thLabs |
Se abordó un posible problema por el que la aplicación podría bloquearse debido a la liberación repetitiva del diccionario de firmas durante la destrucción de CSG_SignatureF y CPDF_Document. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks |
Se abordó un posible problema por el que la aplicación podría bloquearse debido a una falta de validación correcta de la existencia de un objeto antes de realizar operaciones en el objeto al ejecutar JavaScript. |
Hui Gao de Palo Alto Networks |
Se abordaron posibles problemas por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution. Esto ocurre debido a que se elimina el objeto de campo durante el cálculo de parámetros al configurar determinados atributos en el objeto de campo con JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814). |
banananapenguin trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría bloquearse al realizar una llamada a la función clonar debido al bucle infinito que resulta de las relaciones confusas entre el objeto principal y secundario generado por el error al anexar. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a la vulnerabilidad de tipo Null Pointer Dereference y bloquearse al analizar determinados archivos Epub. Esto ocurre debido a que se escribe una cadena nula en FXSYS_wcslen, que no admite cadenas nulas. |
ADLab de Venustech |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse debido al uso del control u objetos de campo después de que se eliminaron o liberaron (ZDI-CAN-8669). |
Xinru Chi de Pangu Lab |
Se abordó un posible problema por el que la aplicación podría estar expuesta a la vulnerabilidad de tipo Information Disclosure al realizar la llamada de JavaScript util.printf debido a que se puede extraer la dirección de memoria real de cualquier variable disponible en JavaScript (ZDI-CAN-8544). |
banananapenguin trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría estar expuesta a la vulnerabilidad de tipo Out-of-Bounds Write cuando los usuarios utilizan la aplicación en Internet Explorer debido a que el argumento de entrada excede la longitud de la matriz. |
@j00sean |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 15 de julio de 2019
Plataforma: macOS
Resumen
Foxit lanzó Foxit PhantomPDF Mac 3.3 and Foxit Reader para Mac 3.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF Mac |
3.2.0.0404 y anteriores |
macOS |
Foxit Reader |
3.2.0.0404 y anteriores |
macOS |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Null Pointer Dereference debido al uso de un puntero nulo sin la validación correcta. |
Xinru Chi de Pangu Lab |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a la vulnerabilidad de tipo Stack Overflow debido a la referencia mutua entre el espacio de color ICCBased y el espacio de color Alternate. |
Xinru Chi de Pangu Lab |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 04 de julio de 2019
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader 9.6 y Foxit PhantomPDF 9.6, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
9.5.0.20723 y anteriores |
Windows |
Foxit PhantomPDF |
9.5.0.20723 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordó un posible problema por el que la aplicación podría bloquearse al realizar una llamada al XFA de JavaScript xfa.event.rest debido al acceso de un puntero comodín. |
Hui Gao de Palo Alto Networks |
Se abordaron posibles problemas por los que la aplicación podría bloquearse al realizar una llamada a determinados XFA de JavaScript debido al uso de un puntero comodín, o al acceso a este, sin la validación adecuada en el objeto. |
Hui Gao de Palo Alto Networks |
Se abordó un posible problema por el que la aplicación podría bloquearse debido a una infracción de acceso a la matriz durante el diseño de XFA. Esto ocurre debido a que el objeto del nodo original incluye un objeto de área de contenido más que en el diseño de XFA, lo que excede el tamaño de la matriz durante la transversalidad. |
Hui Gao de Palo Alto Networks |
Se abordó un posible problema por el que la aplicación no podía abrir un archivo XFA determinado con contenido incorrecto normalmente debido a un mal manejo incorrecto del contenido incorrecto durante el análisis. |
Hui Gao de Palo Alto Networks |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution al procesar Acroforms. Esto ocurre debido a que se desencadena un evento adicional para eliminar el campo de cuadro de lista y cuadro combinado al intentar eliminar elementos en el campo de cuadro de lista y cuadro combinado realizando una llamada al método deleteItemAt (ZDI-CAN-8295). |
Anonymous trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Stack Buffer Overrun y bloquearse. Esto ocurre debido a que la longitud máxima en "For loop" no está actualizada según corresponde cuando se actualizan todos los AP de campo después de ejecutar el JavaScript relacionado con el campo. |
xen1thLabs |
Se abordó un posible problema por el que la aplicación podría bloquearse debido a la liberación repetitiva del diccionario de firmas durante la destrucción de CSG_SignatureF y CPDF_Document. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks |
Se abordó un posible problema por el que la aplicación podría bloquearse debido a una falta de validación correcta de la existencia de un objeto antes de realizar operaciones en el objeto al ejecutar JavaScript. |
Hui Gao de Palo Alto Networks |
Se abordaron posibles problemas por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution. Esto ocurre debido a que se elimina el objeto de campo durante el cálculo de parámetros al configurar determinados atributos en el objeto de campo con JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814). |
banananapenguin trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría bloquearse al realizar una llamada a la función clonar debido al bucle infinito que resulta de las relaciones confusas entre el objeto principal y secundario generado por el error al anexar. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks |
Se abordó un posible problema por el que la aplicación podría quedar expuesta a la vulnerabilidad de tipo Null Pointer Dereference y bloquearse al analizar determinados archivos Epub. Esto ocurre debido a que se escribe una cadena nula en FXSYS_wcslen, que no admite cadenas nulas. |
ADLab de Venustech |
Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse debido al uso del control u objetos de campo después de que se eliminaron o liberaron (ZDI-CAN-8669). |
Xinru Chi de Pangu Lab |
Se abordó un posible problema por el que la aplicación podría estar expuesta a la vulnerabilidad de tipo Information Disclosure al realizar la llamada de JavaScript util.printf debido a que se puede extraer la dirección de memoria real de cualquier variable disponible en JavaScript (ZDI-CAN-8544). |
banananapenguin trabajando con Trend Micro Zero Day Initiative |
Se abordó un posible problema por el que la aplicación podría estar expuesta a la vulnerabilidad de tipo Out-of-Bounds Write cuando los usuarios utilizan la aplicación en Internet Explorer debido a que el argumento de entrada excede la longitud de la matriz. |
@j00sean |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 28 de mayo de 2019
Plataforma: Windows
Resumen
Foxit lanzó el plug-in 3D 9.5.0.20733 beta for Foxit Reader and PhantomPDF, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
3D Plugin Beta |
9.5.0.20723 y anteriores |
Windows |
Solución
Actualice el 3D Plugin Beta a las versiones más recientes siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Se abordaron posibles problemas por los que la aplicación podría bloquearse si los usuarios estuvieran utilizando el plug-in 3D beta. Esto ocurre debido a la falta de una validación adecuada de datos no válidos al analizar y representar determinados archivos con datos faltantes o dañados (CNVD-C-2019-41438). |
Wei Lei de STAR Labs |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 18 de abril de 2019
Plataforma: Windows
Resumen
Foxit lanzó Foxit PhantomPDF 8.3.10, donde se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit PhantomPDF |
8.3.9.41099 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Problemas potenciales atendidos en donde la aplicación podría estar expuesta a una vulnerabilidad de condición de carrera al llamar la función proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition o proxyPreviewAction con un entero grande o una cadena larga, lo cual podría activar un sobreflujo de búfer de pila o una lectura fuera de límites. Los atacantes podrían aprovechar la vulnerabilidad para ejecutar código arbitrario o divulgar información (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316). |
Steven Seeley (mr_me) de Source Incite |
Se atendió un posible problema en el que la aplicación podría estar expuesta a una vulnerabilidad de directory transversal, lo cual podría ocasionar la ejecución de código remoto. Esto ocurre debido a que la aplicación permite por error a usuarios que invoquen cierto JavaScript que es utilizado para el plugin cPDF únicamente desde la consola para escribir archivos locales (ZDI-CAN-7407). |
Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de sobreflujo de entero y colapsarse debido a la falta de validación adecuada de datos suministrados por el usuario al manejar el método XFA Stuff. Los atacantes podrían explotar esta vulnerabilidad para divulgar información (ZDI-CAN-7561). |
Anonymous trabajando con Trend Micro Zero Day Initiative |
Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de lectura fuera de límites o use-after-free y colapsarse al convertir archivos HTML a PDF, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a la falla en la finalización del bucle, a la liberación de la memoria que ha sido liberada anteriormente o al procesamiento lógico anormal (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170). |
T3rmin4t0r trabajando con Trend Micro Zero Day Initiative |
Se atendieron problemas potenciales en los que la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura fuera de límites y colapsarse debido a que los datos escritos en “bmp_ptr->out_row_buffer” o “_JP2_Wavelet_Synthesis_Horizontal_Long” exceden el máximo asignado al convertir archivos PDF. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701). |
Hao Li de ADLab de VenusTech trabajando con Trend Micro Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de corrupción de memoria debido a la desincronización de datos al agregar AcroForm. |
Hui Gao y Zhaoyan Xu de Palo Alto Networks |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información use-after-free y colapsarse debido a la liberación múltiple del apuntador net::IOBufferWithSize. (ZDI-CAN-7769). |
Mat Powell de Trend Micro Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura fuera de límites o use-after-free y colapsarse. Esto ocurre debido a la liberación del apuntador colgante porque la memoria de resolución no es asignada correctamente cuando el valor ucLevel es cambiado (ZDI-CAN-7696/ZDI-CAN-7694). |
Hao Li de ADLab de VenusTech trabajando con Trend Micro Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de corrupción de memoria debido al uso de una copia de apuntador inválida que es resultado de un objeto de cadena destruido. |
Hui Gao y Zhaoyan Xu de Palo Alto Networks |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free debido a que no estableció el apuntador de documento como nulo después de eliminarlo al invocar la API de XFA (ZDI-CAN-7777). |
juggernaut trabajando con Trend Micro Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ataque homográfico de IDN cuando un usuario hacía clic en un enlace falso para abrir una dirección ilegal. |
Dr. Alfonso Muñoz (@mindcrypt) - jefe de ciberseguridad técnica global y jefe del laboratorio de ciberseguridad |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de conexión de Drive en la nube, la cual podría permitir a usuarios obtener acceso libre a documentos en Google Drive desde dentro de la aplicación aunque se hubiera cerrado la sesión. |
JS |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de evasión de la validación de firma de explotación de ISA y entregar un resultado de validación incorrecto al validar un archivo PDF específico que fue modificado maliciosamente o contiene firmas no estándar. |
Vladislav Mladenov, Christian Mainka, Martin Grothe y J?rg Schwenk de Ruhr-Universit?t Bochum y Karsten Meyer zu Selhausen de Hackmanit GmbH |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de denegación de servicio de JavaScript al eliminar páginas en un documento que contiene únicamente una página al llamar la función t.hidden = true. |
Paolo Arnolfo (@sw33tLie) |
Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de referencia de apuntador nulo y fallar al obtener un objeto PDF desde el documento o analizar un portafolio específico que contiene un diccionario nulo. |
Xie Haikuo de Baidu Security Lab |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free al incrustar PDF con URL inválido al llamar la interfaz put_src desde el plugin Foxit Browser en Microsoft Word. Esto ocurre debido al uso del objeto ilegal IBindStatusCallback, el cual ha sido liberado (ZDI-CAN-7874). |
@j00sean trabajando con Trend Micro Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura fuera de límites y fallar. Esto ocurre debido al uso de un objeto de widget discrepante, el cual es transformado a partir de un nodo inválido incrustado (ZDI-CAN-7972). |
hungtt28 de Viettel Cyber Security trabajando con Trend Micro Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información o ejecución de código remoto use-after-free al eliminar el campo con los scripts anidados (ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272). |
hemidallt trabajando con Trend Micro Zero Day Initiative |
Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].
Fecha de lanzamiento: 16 de abril de 2019
Plataforma: Windows
Resumen
Foxit lanzó Foxit Reader 9.5 y Foxit PhantomPDF 9.5, en los que se solucionaron posibles problemas de seguridad y estabilidad.
Versiones afectadas
Producto |
Versiones afectadas |
Plataforma |
Foxit Reader |
9.4.1.16828 y anteriores |
Windows |
Foxit PhantomPDF |
9.4.1.16828 y anteriores |
Windows |
Solución
Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.
Detalles de vulnerabilidades
Informe |
Reconocimiento |
Problemas potenciales atendidos en donde la aplicación podría estar expuesta a una vulnerabilidad de condición de carrera al llamar la función proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition o proxyPreviewAction con un entero grande o una cadena larga, lo cual podría activar un sobreflujo de búfer de pila o una lectura fuera de límites. Los atacantes podrían aprovechar la vulnerabilidad para ejecutar código arbitrario o divulgar información (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316). |
Steven Seeley (mr_me) de Source Incite |
Se atendió un posible problema en el que la aplicación podría estar expuesta a una vulnerabilidad de directory transversal, lo cual podría ocasionar la ejecución de código remoto. Esto ocurre debido a que la aplicación permite por error a usuarios que invoquen cierto JavaScript que es utilizado para el plugin cPDF únicamente desde la consola para escribir archivos locales (ZDI-CAN-7407). |
Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro Zero Day Initiative |
Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de sobreflujo de entero y colapsarse debido a la falta de validación adecuada de datos suministrados por el usuario al manejar el método XFA Stuff. Los atacantes podrían explotar esta vulnerabilidad para divulgar información (ZDI-CAN-7561). |
Anonymous trabajando con Trend Micro Zero Day Initiative |
Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de lectura fuera de límites o use-after-free y co |