Boletines de seguridad

La respuesta oportuna a los defectos de software y las vulnerabilidades de seguridad siempre tuvo, y seguirá teniendo, una prioridad alta para todos los miembros de Foxit Software. Si bien las amenazas son una realidad, nos sentimos orgullosos de brindar las soluciones PDF más sólidas del mercado. Aquí se brinda información sobre algunas de las mejoras destinadas a aumentar aún más la solidez de nuestro software.

Haga clic aquí para informar una vulnerabilidad de seguridad potencial.

Actualización de seguridad disponible en Foxit PDF Editor para Mac 12.1.6

Fecha de publicación: 18 de octubre de 2024

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 12.1.6, donde se abordan posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

12.1.5.55449 y todas las versiones 12.x anteriores, 11.1.9.0524 y anteriores

macOS

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • En Foxit PDF Editor para Mac, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 11 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios durante la desactivación o desinstalación si la aplicación se reinstala sin antes desinstalarse, lo cual podría ser aprovechado por atacantes para realizar acciones malintencionadas. Esto ocurre debido a la configuración inadecuada de permisos para la carpeta "/usr/local/share/foxit" utilizada durante la instalación, de modo que los atacantes con pocos privilegios pueden alterar fácilmente los archivos de script en el directorio.

  • Tomas Kabrt

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos objetos de campo de casilla de verificación o AcroFroms, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre porque la aplicación utiliza un puntero salvaje o un objeto que se ha liberado sin la validación adecuada, o no logra sincronizar correctamente los elementos de anotación al manejar la nota de respuesta de una anotación mediante JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254)

  • KPC de Cisco Talos
  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en Foxit PDF Editor para Mac 11.1.10

Fecha de publicación: 18 de octubre de 2024

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 11.1.10, donde se abordan posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

11.1.9.0524 y anteriores

macOS

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • Desde la pestaña "Ayuda" de Foxit PDF Editor para Mac, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos objetos de campo de casilla de verificación o AcroFroms, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre porque la aplicación utiliza un puntero salvaje o un objeto que se ha liberado sin la validación adecuada, o no logra sincronizar correctamente los elementos de anotación al manejar la nota de respuesta de una anotación mediante JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254)

  • KPC de Cisco Talos
  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en Foxit PDF Editor 11.2.11

Fecha de publicación: 18 de octubre de 2024

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 11.2.11, donde se abordan posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

11.2.10.53951 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos objetos de campo de casilla de verificación, objetos Doc, objetos Annotation o AcroFroms, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre porque la aplicación utiliza un puntero salvaje o un objeto que se ha liberado sin la validación adecuada, no logra sincronizar correctamente los elementos de anotación al manejar la nota de respuesta de una anotación mediante JavaScript o no logra actualizar correctamente el caché de fuentes después de eliminar una página. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • KPC de Cisco Talos
  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios al realizar una actualización o instalar un plugin, lo cual podría ser aprovechado por atacantes para eliminar archivos arbitrarios o ejecutar código arbitrario para llevar a cabo ataques de escalada de privilegios. Esto ocurre debido a la asignación incorrecta de permisos en los recursos utilizados por el servicio de actualización, la validación de firma inapropiada y la comprobación de certificados incompleta para el actualizador, un ajuste de aleatoriedad débil para el nombre de la carpeta temporal durante la instalación de un plugin o la carga inadecuada de DLL sin usar el archivo de manifiesto integrado. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) trabajando con Trend Micro Zero Day Initiative
  • EthicalChaos trabajando con Trend Micro Zero Day Initiative
  • Aobo Wang de Chaitin Security Research Lab
  • Dong-uk Kim de KAIST Hacking Lab (@justlikebono)
  • Sascha Meyer de GAI NetConsult GmbH
  • CrisprXiang con FDU

Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites y fallar al analizar ciertos archivos PDF o manipular ciertos objetos Annotation, lo que podía ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto o búfer asignado. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de carga lateral al realizar una actualización, lo cual podría ser aprovechado por atacantes para ejecutar cargas malintencionadas al reemplazar el archivo de actualización por uno malintencionado. Esto ocurre porque la aplicación no valida la integridad del actualizador al ejecutar el servicio de actualización. (CVE-2024-41605)

  • Jukka Juntunen/Hypervisio Oy

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar al desplazarse por ciertos archivos PDF con una entrada de diccionario StructTreeRoot anómala, lo cual puede ser aprovechado por atacantes para iniciar un ataque de denegación del servicio. Esto ocurre debido al uso de un puntero nulo sin una validación apropiada.

  • Haifei Li de EXPMON

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 12.1.8

Fecha de publicación: 29 de septiembre de 2024

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 12.1.8, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Productoo

Versiones afectadas

Plataforma

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

12.1.7.15526 y todas las versiones 12.x anteriores, 11.2.10.53951 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos objetos de campo de casilla de verificación, objetos Doc, objetos Annotation o AcroFroms, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre porque la aplicación utiliza un puntero salvaje o un objeto que se ha liberado sin la validación adecuada, no logra sincronizar correctamente los elementos de anotación al manejar la nota de respuesta de una anotación mediante JavaScript o no logra actualizar correctamente el caché de fuentes después de eliminar una página.(CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • KPC de Cisco Talos
  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios al realizar una actualización o instalar un plugin, lo cual podría ser aprovechado por atacantes para eliminar archivos arbitrarios o ejecutar código arbitrario para llevar a cabo ataques de escalada de privilegios. Esto ocurre debido a la asignación incorrecta de permisos en los recursos utilizados por el servicio de actualización, la validación de firma inapropiada y la comprobación de certificados incompleta para el actualizador, un ajuste de aleatoriedad débil para el nombre de la carpeta temporal durante la instalación de un plugin o la carga inadecuada de DLL sin usar el archivo de manifiesto integrado.(CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) trabajando con Trend Micro Zero Day Initiative
  • EthicalChaos trabajando con Trend Micro Zero Day Initiative
  • Aobo Wang de Chaitin Security Research Lab
  • Dong-uk Kim de KAIST Hacking Lab (@justlikebono)
  • Sascha Meyer de GAI NetConsult GmbH
  • CrisprXiang con FDU

Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites y fallar al analizar ciertos archivos PDF o manipular ciertos objetos Annotation, lo que podía ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto o búfer asignado. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de carga lateral al realizar una actualización, lo cual podría ser aprovechado por atacantes para ejecutar cargas malintencionadas al reemplazar el archivo de actualización por uno malintencionado. Esto ocurre porque la aplicación no valida la integridad del actualizador al ejecutar el servicio de actualización. (CVE-2024-41605)

  • Jukka Juntunen / Hypervisio Oy

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar al desplazarse por ciertos archivos PDF con una entrada de diccionario StructTreeRoot anómala, lo cual puede ser aprovechado por atacantes para iniciar un ataque de denegación del servicio. Esto ocurre debido al uso de un puntero nulo sin una validación apropiada.

  • Haifei Li de EXPMON

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 2024.3 y Foxit PDF Editor 2024.3

Fecha de lanzamiento: 26 de septiembre de 2024

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 2024.3 y Foxit PDF Editor 2024.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Productoo

Versiones afectadas

Plataforma

Foxit PDF Reader (antes llamado Foxit Reader)

2024.2.3.25184 y anteriores

Windows

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

2024.2.3.25184 y todas las versiones 2024.x anteriores, 2023.3.0.23028 y todas las versiones 2023.x anteriores, 13.1.3.22478 y todas las versiones 13.x anteriores, 12.1.7.15526 y todas las versiones 12.x anteriores, 11.2.10.53951 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • (Para la versión 2023.1 y superior) En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Buscar actualizaciones" para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos objetos de campo de casilla de verificación, objetos Annotation o AcroFroms, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre porque la aplicación utiliza un puntero salvaje o un objeto que se ha liberado sin la validación adecuada, no logra sincronizar correctamente los elementos de anotación al manejar la nota de respuesta de una anotación mediante JavaScript o no actualiza correctamente el caché de fuentes después de eliminar una página. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • KPC de Cisco Talos
  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios al realizar una actualización o instalar un plugin, lo cual podría ser aprovechado por atacantes para eliminar archivos arbitrarios o ejecutar código arbitrario para llevar a cabo ataques de escalada de privilegios. Esto ocurre debido a la asignación incorrecta de permisos en los recursos utilizados por el servicio de actualización, la validación de firma inapropiada y la comprobación de certificados incompleta para el actualizador, un ajuste de aleatoriedad débil para el nombre de la carpeta temporal durante la instalación de un plugin o la carga inadecuada de DLL sin usar el archivo de manifiesto integrado. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) trabajando con Trend Micro Zero Day Initiative
  • EthicalChaos trabajando con Trend Micro Zero Day Initiative
  • Aobo Wang de Chaitin Security Research Lab
  • Dong-uk Kim de KAIST Hacking Lab (@justlikebono)
  • Sascha Meyer de GAI NetConsult GmbH
  • CrisprXiang con FDU

Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites y fallar al analizar ciertos archivos PDF o manipular ciertos objetos Annotation, lo que podía ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto o búfer asignado. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de carga lateral al realizar una actualización, lo cual podría ser aprovechado por atacantes para ejecutar cargas malintencionadas al reemplazar el archivo de actualización por uno malintencionado. Esto ocurre porque la aplicación no valida la integridad del actualizador al ejecutar el servicio de actualización. (CVE-2024-41605)

  • Jukka Juntunen/Hypervisio Oy

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar al desplazarse por ciertos archivos PDF con una entrada de diccionario StructTreeRoot anómala, lo cual puede ser aprovechado por atacantes para iniciar un ataque de denegación del servicio. Esto ocurre debido al uso de un puntero nulo sin una validación apropiada.

  • Haifei Li de EXPMON

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 2024.3 y Foxit PDF Reader para Mac 2024.3

Fecha de publicación: 26 de septiembre de 2024

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 2024.3 y Foxit PDF Reader para Mac 2024.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Productoo

Versiones afectadas

Plataforma

Foxit PDF Editor for Mac (previously named Foxit PhantomPDF Mac)

2024.2.3.64402 y todas las versiones 2024.x anteriores, 2023.3.0.63083 y todas las versiones 2023.x anteriores, 13.1.2.62201 y todas las versiones 13.x anteriores, 12.1.5.55449 y todas las versiones 12.x anteriores, 11.1.9.0524 y anteriores

macOS

Foxit PDF Reader para Mac (antes llamado Foxit Reade Mac)

2024.2.2.64388 y anteriores

macOS

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • (Para la versión 2023.1 y superior) En Foxit PDF Reader para Mac o Foxit PDF Editor para Mac, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Buscar actualizaciones" para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader para Mac desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios durante la desactivación o desinstalación si la aplicación se reinstala sin antes desinstalarse, lo cual podría ser aprovechado por atacantes para realizar acciones malintencionadas. Esto ocurre debido a la configuración inadecuada de permisos para la carpeta "/usr/local/share/foxit" utilizada durante la instalación, de modo que los atacantes con pocos privilegios pueden alterar fácilmente los archivos de script en el directorio.

  • Tomas Kabrt

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos objetos de campo de casilla de verificación, objetos Annotation o AcroFroms, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre porque la aplicación utiliza un puntero salvaje o un objeto que se ha liberado sin la validación adecuada, o no logra sincronizar correctamente los elementos de anotación al manejar la nota de respuesta de una anotación mediante JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254)

  • KPC de Cisco Talos
  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 13.1.4

Fecha de lanzamiento: 26 de septiembre de 2024

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 13.1.4, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Productoo

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

13.1.2.62201 y todas las versiones 13.x anteriores, 12.1.5.55449 y todas las versiones 12.x anteriores, 11.1.9.0524 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor para Mac, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 11 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios durante la desactivación o desinstalación si la aplicación se reinstala sin antes desinstalarse, lo cual podría ser aprovechado por atacantes para realizar acciones malintencionadas. Esto ocurre debido a la configuración inadecuada de permisos para la carpeta "/usr/local/share/foxit" utilizada durante la instalación, de modo que los atacantes con pocos privilegios pueden alterar fácilmente los archivos de script en el directorio.

  • Tomas Kabrt

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos objetos de campo de casilla de verificación, objetos Annotation o AcroFroms, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre porque la aplicación utiliza un puntero salvaje o un objeto que se ha liberado sin la validación adecuada, o no logra sincronizar correctamente los elementos de anotación al manejar la nota de respuesta de una anotación mediante JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254)

  • KPC de Cisco Talos
  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 13.1.4

Fecha de lanzamiento: September 26, 2024

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 13.1.4, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

13.1.3.22478 y todas las versiones 13.x anteriores, 12.1.7.15526 y todas las versiones 12.x anteriores, 11.2.10.53951 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos objetos de campo de casilla de verificación, objetos Doc, objetos Annotation o AcroFroms, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre porque la aplicación utiliza un puntero salvaje o un objeto que se ha liberado sin la validación adecuada, no logra sincronizar correctamente los elementos de anotación al manejar la nota de respuesta de una anotación mediante JavaScript o no logra actualizar correctamente el caché de fuentes después de eliminar una página. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • KPC de Cisco Talos
  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios al realizar una actualización o instalar un plugin, lo cual podría ser aprovechado por atacantes para eliminar archivos arbitrarios o ejecutar código arbitrario para llevar a cabo ataques de escalada de privilegios. Esto ocurre debido a la asignación incorrecta de permisos en los recursos utilizados por el servicio de actualización, la validación de firma inapropiada y la comprobación de certificados incompleta para el actualizador, un ajuste de aleatoriedad débil para el nombre de la carpeta temporal durante la instalación de un plugin o la carga inadecuada de DLL sin usar el archivo de manifiesto integrado. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) trabajando con Trend Micro Zero Day Initiative
  • EthicalChaos trabajando con Trend Micro Zero Day Initiative
  • Aobo Wang de Chaitin Security Research Lab
  • Dong-uk Kim de KAIST Hacking Lab (@justlikebono)
  • Sascha Meyer de GAI NetConsult GmbH
  • CrisprXiang con FDU

Se abordaron posibles problemas por los que la aplicación podía quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites y fallar al analizar ciertos archivos PDF o manipular ciertos objetos Annotation, lo que podía ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto o búfer asignado. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de carga lateral al realizar una actualización, lo cual podría ser aprovechado por atacantes para ejecutar cargas malintencionadas al reemplazar el archivo de actualización por uno malintencionado. Esto ocurre porque la aplicación no valida la integridad del actualizador al ejecutar el servicio de actualización.(CVE-2024-41605)

  • Jukka Juntunen/Hypervisio Oy

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar al desplazarse por ciertos archivos PDF con una entrada de diccionario StructTreeRoot anómala, lo cual puede ser aprovechado por atacantes para iniciar un ataque de denegación del servicio. Esto ocurre debido al uso de un puntero nulo sin una validación apropiada.

  • Haifei Li de EXPMON

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 2024.2.3

Fecha de lanzamiento: 4 de agosto de 2024

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 2024.2.3, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

2024.2.2.64388, 2024.2.1.64379, 2024.2.0.64371, y 2024.1.0.63682

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • (Para la versión 2023.1 y superior) En Foxit PDF Editor para Mac, haga clic en "Ayuda" > "Acerca de Foxit PDF Editor" > "Buscar actualizaciones" para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un problema que causa la redacción parcial de información.
Por favor tome en cuenta que el problema ocurre bajo las siguientes condiciones:

  1. Cuando se utilizan las siguientes versiones afectadas:
    1. Versiones del editor de Windows: PDF Editor v13.0 - v13.1.2 y PDF Editor v2023.2 - v2024.2.2; y
    2. Versiones del editor de Mac: PDF Editor v2024.1, v2024.2, v2024.2.1, v2024.2.2;
  2. Cuando se utiliza la función "Buscar y Redactar" o "Redacción Inteligente" (el problema no afecta al marcado manual de texto e imágenes antes de redactar);
  3. Cuando su texto de búsqueda incluye varias palabras con un espacio; y
  4. Cuando su texto de búsqueda dentro del mismo objeto de texto incluye un carácter que es más grande que su texto de búsqueda dentro del mismo objeto de texto. El problema no ocurre si el carácter es parte del término de búsqueda.
Todos los 4 condiciones deben cumplirse simultáneamente para replicar este problema.

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 2024.2.3 y Foxit PDF Editor 2024.2.3

Fecha de lanzamiento:

Foxit PDF Editor: 3 de agosto de 2024

Foxit PDF Reader: 9 de agosto de 2024

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 2024.2.3 y Foxit PDF Editor 2024.2.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (antes llamado Foxit Reader)

2024.2.2.25170 y anteriores

Windows

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

2024.2.2.25170 y todas las versiones 2024.x anteriores, 2023.3.0.23028 y todas las versiones 2023.x anteriores, 13.1.2.22442 y todas las versiones 13.x anteriores, 12.1.7.15526 y todas las versiones 12.x versions, 11.2.10.53951 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • (Para la versión 2023.1 y superior) En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Buscar actualizaciones" para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas en los que la aplicación podría verse expuesta a una vulnerabilidad de Uso Después de Liberar la Memoria y fallar al manejar ciertos objetos Doc o AcroForms, que los atacantes podrían explotar para ejecutar código remoto o revelar información. Esto ocurre debido al uso de un puntero salvaje o de un objeto que ha sido liberado sin una validación adecuada. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un problema que causa la redacción parcial de información.
Por favor tome en cuenta que el problema ocurre bajo las siguientes condiciones:

  1. Cuando se utilizan las siguientes versiones afectadas:
    1. Versiones del editor de Windows: PDF Editor v13.0 - v13.1.2 y PDF Editor v2023.2 - v2024.2.2; y
    2. Versiones del editor de Mac: PDF Editor v2024.1, v2024.2, v2024.2.1, v2024.2.2;
  2. Cuando se utiliza la función "Buscar y Redactar" o "Redacción Inteligente" (el problema no afecta al marcado manual de texto e imágenes antes de redactar);
  3. Cuando su texto de búsqueda incluye varias palabras con un espacio; y
  4. Cuando su texto de búsqueda dentro del mismo objeto de texto incluye un carácter que es más grande que su texto de búsqueda dentro del mismo objeto de texto. El problema no ocurre si el carácter es parte del término de búsqueda.
Todos los 4 condiciones deben cumplirse simultáneamente para replicar este problema.

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 13.1.3

Fecha de lanzamiento: 3 de agosto de 2024

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 13.1.3, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

13.1.2.22442 y todas las versiones 13.x anteriores, 12.1.7.15526 y todas las versiones 12.x anteriores, 11.2.10.53951 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas en los que la aplicación podría verse expuesta a una vulnerabilidad de Uso Después de Liberar la Memoria y fallar al manejar ciertos objetos Doc o AcroForms, que los atacantes podrían explotar para ejecutar código remoto o revelar información. Esto ocurre debido al uso de un puntero salvaje o de un objeto que ha sido liberado sin una validación adecuada. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un problema que causa la redacción parcial de información.
Por favor tome en cuenta que el problema ocurre bajo las siguientes condiciones:

  1. Cuando se utilizan las siguientes versiones afectadas:
    1. Versiones del editor de Windows: PDF Editor v13.0 - v13.1.2 y PDF Editor v2023.2 - v2024.2.2; y
    2. Versiones del editor de Mac: PDF Editor v2024.1, v2024.2, v2024.2.1, v2024.2.2;
  2. Cuando se utiliza la función "Buscar y Redactar" o "Redacción Inteligente" (el problema no afecta al marcado manual de texto e imágenes antes de redactar);
  3. Cuando su texto de búsqueda incluye varias palabras con un espacio; y
  4. Cuando su texto de búsqueda dentro del mismo objeto de texto incluye un carácter que es más grande que su texto de búsqueda dentro del mismo objeto de texto. El problema no ocurre si el carácter es parte del término de búsqueda.
Todos los 4 condiciones deben cumplirse simultáneamente para replicar este problema.

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 12.1.7

Fecha de lanzamiento: 26 de mayo de 2024

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 12.1.7, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

12.1.6.15509 y todas las versiones 12.x anteriores, 11.2.9.53938 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema donde la aplicación podría estar expuesta a peligros ocultos en herramientas comunes al abrir ciertos PDF que incluyen la acción Ejecutar archivo, que los atacantes podrían explotar para engañar a los usuarios y ejecutar comandos dañinos. Esto aparece en el cuadro de diálogo de advertencia de seguridad donde se muestra "Aceptar" como la opción seleccionada por defecto, lo que puede causar que los usuarios hagan clic habitualmente en "Aceptar" sin entender los riesgos potenciales involucrados.

  • Haifei Li de EXPMON y @SquiblydooBlog
  • Check Point Research (CPR)

Se abordaron posibles problemas donde la aplicación podría estar expuesta a una condición de carrera de tiempo de verificación al tiempo de uso (TOCTOU) o a una vulnerabilidad de escalación de privilegios al realizar una actualización, que los atacantes podrían explotar para llevar a cabo ataques de escalación de privilegios al reemplazar el archivo de actualización por uno malicioso. Esto ocurre porque la aplicación no valida correctamente el certificado del archivo ejecutable del actualizador o no bloquea los permisos del archivo de actualización después de la validación del certificado. (CVE-2024-29072)

  • Haboob Labs
  • KPC de Cisco Talos

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 11.2.10

Fecha de lanzamiento: 26 de mayo de 2024

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 11.2.10, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

11.2.9.53938 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema donde la aplicación podría estar expuesta a peligros ocultos en herramientas comunes al abrir ciertos PDF que incluyen la acción Ejecutar archivo, que los atacantes podrían explotar para engañar a los usuarios y ejecutar comandos dañinos. Esto aparece en el cuadro de diálogo de advertencia de seguridad donde se muestra "Aceptar" como la opción seleccionada por defecto, lo que puede causar que los usuarios hagan clic habitualmente en "Aceptar" sin entender los riesgos potenciales involucrados.

  • Haifei Li de EXPMON y @SquiblydooBlog
  • Check Point Research (CPR)

Se abordaron posibles problemas donde la aplicación podría estar expuesta a una condición de carrera de tiempo de verificación al tiempo de uso (TOCTOU) o a una vulnerabilidad de escalación de privilegios al realizar una actualización, que los atacantes podrían explotar para llevar a cabo ataques de escalación de privilegios al reemplazar el archivo de actualización por uno malicioso. Esto ocurre porque la aplicación no valida correctamente el certificado del archivo ejecutable del actualizador o no bloquea los permisos del archivo de actualización después de la validación del certificado. (CVE-2024-29072)

  • Haboob Labs
  • KPC de Cisco Talos

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 13.1.2

Fecha de lanzamiento: 25 de mayo de 2024

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 13.1.2, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

13.1.1.22432 y todas las versiones 13.x anteriores, 12.1.6.15509 y todas las versiones 12.x anteriores, 11.2.9.53938 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema donde la aplicación podría estar expuesta a peligros ocultos en herramientas comunes al abrir ciertos PDF que incluyen la acción Ejecutar archivo, que los atacantes podrían explotar para engañar a los usuarios y ejecutar comandos dañinos. Esto aparece en el cuadro de diálogo de advertencia de seguridad donde se muestra "Aceptar" como la opción seleccionada por defecto, lo que puede causar que los usuarios hagan clic habitualmente en "Aceptar" sin entender los riesgos potenciales involucrados.

  • Haifei Li de EXPMON y @SquiblydooBlog
  • Check Point Research (CPR)

Se abordaron posibles problemas donde la aplicación podría estar expuesta a una condición de carrera de tiempo de verificación al tiempo de uso (TOCTOU) o a una vulnerabilidad de escalación de privilegios al realizar una actualización, que los atacantes podrían explotar para llevar a cabo ataques de escalación de privilegios al reemplazar el archivo de actualización por uno malicioso. Esto ocurre porque la aplicación no valida correctamente el certificado del archivo ejecutable del actualizador o no bloquea los permisos del archivo de actualización después de la validación del certificado. (CVE-2024-29072)

  • Haboob Labs
  • KPC de Cisco Talos

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 13.1.2

Fecha de lanzamiento: 25 de mayo de 2024

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 13.1.2, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

13.1.1.62190 y todas las versiones 13.x anteriores, 12.1.4.55444 y todas las versiones 12.x anteriores, 11.1.8.0513 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor para Mac, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 11 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema donde la aplicación podría estar expuesta a peligros ocultos en herramientas comunes al abrir ciertos PDF que incluyen la acción Ejecutar archivo, que los atacantes podrían explotar para engañar a los usuarios y ejecutar comandos dañinos. Esto aparece en el cuadro de diálogo de advertencia de seguridad donde se muestra "Aceptar" como la opción seleccionada por defecto, lo que puede causar que los usuarios hagan clic habitualmente en "Aceptar" sin entender los riesgos potenciales involucrados.

  • Haifei Li de EXPMON y @SquiblydooBlog
  • Check Point Research (CPR)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 12.1.5

Fecha de lanzamiento: 25 de mayo de 2024

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 12.1.5, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

12.1.4.55444 y todas las versiones 12.x anteriores, 11.1.8.0513 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor para Mac, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 11 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema donde la aplicación podría estar expuesta a peligros ocultos en herramientas comunes al abrir ciertos PDF que incluyen la acción Ejecutar archivo, que los atacantes podrían explotar para engañar a los usuarios y ejecutar comandos dañinos. Esto aparece en el cuadro de diálogo de advertencia de seguridad donde se muestra "Aceptar" como la opción seleccionada por defecto, lo que puede causar que los usuarios hagan clic habitualmente en "Aceptar" sin entender los riesgos potenciales involucrados.

  • Haifei Li de EXPMON y @SquiblydooBlog
  • Check Point Research (CPR)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 11.1.9

Fecha de lanzamiento: 25 de mayo de 2024

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 11.1.9, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

11.1.8.0513 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PDF Editor para Mac, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema donde la aplicación podría estar expuesta a peligros ocultos en herramientas comunes al abrir ciertos PDF que incluyen la acción Ejecutar archivo, que los atacantes podrían explotar para engañar a los usuarios y ejecutar comandos dañinos. Esto aparece en el cuadro de diálogo de advertencia de seguridad donde se muestra "Aceptar" como la opción seleccionada por defecto, lo que puede causar que los usuarios hagan clic habitualmente en "Aceptar" sin entender los riesgos potenciales involucrados.

  • Haifei Li de EXPMON y @SquiblydooBlog
  • Check Point Research (CPR)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 2024.2.2 y Foxit PDF Editor 2024.2.2

Fecha de publicación: 24 de mayo de 2024

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 2024.2.2 y Foxit PDF Editor 2024.2.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (antes llamado Foxit Reader)

2024.2.1.25153 y anteriores

Windows

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

2024.2.1.25153 y todas las versiones 2024.x anteriores, 2023.3.0.23028 y todas las versiones 2023.x anteriores, 13.1.1.22432 y todas las versiones 13.x anteriores, 12.1.6.15509 y todas las versiones 12.x anteriores, 11.2.9.53938 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • (Para la versión 2023.1 y superior) En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Buscar actualizaciones" para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema donde la aplicación podría estar expuesta a peligros ocultos en herramientas comunes al abrir ciertos PDF que incluyen la acción Ejecutar archivo, que los atacantes podrían explotar para engañar a los usuarios y ejecutar comandos dañinos. Esto aparece en el cuadro de diálogo de advertencia de seguridad donde se muestra "Aceptar" como la opción seleccionada por defecto, lo que puede causar que los usuarios hagan clic habitualmente en "Aceptar" sin entender los riesgos potenciales involucrados.

  • Haifei Li de EXPMON y @SquiblydooBlog
  • Check Point Research (CPR)

Se abordaron posibles problemas donde la aplicación podría estar expuesta a una condición de carrera de tiempo de verificación al tiempo de uso (TOCTOU) o a una vulnerabilidad de escalación de privilegios al realizar una actualización, que los atacantes podrían explotar para llevar a cabo ataques de escalación de privilegios al reemplazar el archivo de actualización por uno malicioso. Esto ocurre porque la aplicación no valida correctamente el certificado del archivo ejecutable del actualizador o no bloquea los permisos del archivo de actualización después de la validación del certificado. (CVE-2024-29072)

  • Haboob Labs
  • KPC de Cisco Talos

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 2024.2.2 y Foxit PDF Reader para Mac 2024.2.2

Fecha de publicación: 24 de mayo de 2024

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 2024.2.2 y Foxit PDF Reader para Mac 2024.2.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

2024.2.1.64379 y todas las versiones 2024.x anteriores, 2023.3.0.63083 y todas las versiones 2023.x anteriores, 13.1.1.62190 y todas las versiones 13.x anteriores, 12.1.4.55444 y todas las versiones 12.x anteriores, 11.1.8.0513 y anteriores

macOS

Foxit PDF Reader para Mac (antes llamado Foxit Reader Mac)

2024.2.1.64379 y anteriores

macOS

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • (Para la versión 2023.1 y superior) En Foxit PDF Reader para Mac o Foxit PDF Editor para Mac, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Buscar actualizaciones" para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader para Mac desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema donde la aplicación podría estar expuesta a peligros ocultos en herramientas comunes al abrir ciertos PDF que incluyen la acción Ejecutar archivo, que los atacantes podrían explotar para engañar a los usuarios y ejecutar comandos dañinos. Esto aparece en el cuadro de diálogo de advertencia de seguridad donde se muestra "Aceptar" como la opción seleccionada por defecto, lo que puede causar que los usuarios hagan clic habitualmente en "Aceptar" sin entender los riesgos potenciales involucrados.

  • Haifei Li de EXPMON y @SquiblydooBlog
  • Check Point Research (CPR)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 2024.2 y Foxit PDF Editor 2024.2

Fecha de publicación: 28 de abril de 2024

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 2024.2 y Foxit PDF Editor 2024.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (antes llamado Foxit Reader)

2024.1.0.23997 y anteriores

Windows

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

2024.1.0.23997, 2023.3.0.23028 y todas las versiones 2023.x anteriores, 13.0.1.21693 y todas las versiones 13.x anteriores, 12.1.4.15400 y todas las versiones 12.x anteriores, 11.2.8.53842 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • (Para la versión 2023.1 y superior) En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Buscar actualizaciones" para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Vulnerability details

Brief

Acknowledgement

Se abordaron posibles problemas donde la aplicación podría estar expuesta a vulnerabilidades de Uso-Posterior-a-la-Liberación o Confusión de Tipos y colapsar al abrir ciertos archivos PDF que contienen JavaScripts, los cuales los atacantes podrían explotar para ejecutar código arbitrario. Esto ocurre debido al uso de un objeto que ha sido eliminado o liberado sin la validación adecuada. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC de Cisco Talos

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 2024.2 y Foxit PDF Reader para Mac 2024.2

Fecha de publicación: 28 de abril de 2024

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 2024.2 y Foxit PDF Reader para Mac 2024.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

2024.1.0.63682, 2023.3.0.63083 y todas las versiones 2023.x anteriores, 13.0.1.61866 y todas las versiones 13.x anteriores, 12.1.2.55366 y todas las versiones 12.x anteriores, 11.1.6.0109 y anteriores

macOS

Foxit PDF Reader para Mac (antes llamado Foxit Reader Mac)

2024.1.0.63682 y anteriores

macOS

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • (Para la versión 2023.1 y superior) En Foxit PDF Reader para Mac o Foxit PDF Editor para Mac, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Buscar actualizaciones" para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader para Mac desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema donde la aplicación podría estar expuesta a una vulnerabilidad de Uso-Posterior-a-la-Liberación y colapsar al abrir ciertos archivos PDF que contienen JavaScripts, los cuales los atacantes podrían explotar para ejecutar código arbitrario. Esto ocurre debido al uso de un objeto que ha sido eliminado o liberado sin la validación adecuada. (CVE-2024-25648)

  • KPC de Cisco Talos

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 13.1

Fecha de lanzamiento: 28 de abril de 2024

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 13.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

13.0.1.61866 y todas las versiones 13.x anteriores, 12.1.2.55366 y todas las versiones 12.x anteriores, 11.1.6.0109 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor para Mac, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 11 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas en los que la aplicación podría estar expuesta a Uso-Posterior-a-la-Liberación, Lectura Fuera de Límites, o vulnerabilidades de Confusión de Tipos y colapsar al abrir ciertos archivos PDF que contienen JavaScripts o al analizar ciertos objetos Doc, Anotación, Firma, o AcroForm, los cuales los atacantes podrían explotar para ejecutar código remoto. Esto ocurre debido al uso del apuntador salvaje, memoria, u objeto que ha sido eliminado o liberado sin la validación adecuada. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Jacky So
  • Jinxin de Qihoo 360
  • KPC de Cisco Talos

Se abordaron problemas potenciales en los que la aplicación podría verse expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites y fallar al manejar ciertos archivos U3D u objetos de Doc, que los atacantes podrían explotar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza un puntero que difiere del tipo de objeto. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificada.

  • Milan Kyselica

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 12.1.3

Fecha de lanzamiento: 28 de abril de 2024

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 12.1.3, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

12.1.2.55366 y todas las versiones 12.x anteriores, 11.1.6.0109 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor para Mac, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 11 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas en los que la aplicación podría estar expuesta a Uso-Posterior-a-la-Liberación, Lectura Fuera de Límites, o vulnerabilidades de Confusión de Tipos y colapsar al abrir ciertos archivos PDF que contienen JavaScripts o al analizar ciertos objetos Doc, Anotación, Firma, o AcroForm, los cuales los atacantes podrían explotar para ejecutar código remoto. Esto ocurre debido al uso del apuntador salvaje, memoria, u objeto que ha sido eliminado o liberado sin la validación adecuada. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Jacky So
  • Jinxin de Qihoo 360
  • KPC de Cisco Talos

Se abordaron problemas potenciales en los que la aplicación podría verse expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites y fallar al manejar ciertos archivos U3D u objetos de Doc, que los atacantes podrían explotar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza un puntero que difiere del tipo de objeto. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificada.

  • Milan Kyselica

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 11.1.7

Fecha de lanzamiento: 28 de abril de 2024

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 11.1.7, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

11.1.6.0109 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PDF Editor para Mac, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas en los que la aplicación podría estar expuesta a Uso-Posterior-a-la-Liberación, Lectura Fuera de Límites, o vulnerabilidades de Confusión de Tipos y colapsar al abrir ciertos archivos PDF que contienen JavaScripts o al analizar ciertos objetos Doc, Anotación, Firma, o AcroForm, los cuales los atacantes podrían explotar para ejecutar código remoto. Esto ocurre debido al uso del apuntador salvaje, memoria, u objeto que ha sido eliminado o liberado sin la validación adecuada. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Jacky So
  • Jinxin de Qihoo 360
  • KPC de Cisco Talos

Se abordaron problemas potenciales en los que la aplicación podría verse expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites y fallar al manejar ciertos archivos U3D u objetos de Doc, que los atacantes podrían explotar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza un puntero que difiere del tipo de objeto. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificada.

  • Milan Kyselica

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 13.1

Fecha de lanzamiento: 28 de abril de 2024

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 13.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor

13.0.1.21693 y todas las versiones 13.x anteriores, 12.1.4.15400 y todas las versiones 12.x anteriores, 11.2.8.53842 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas donde la aplicación podría estar expuesta a vulnerabilidades de Uso-Posterior-a-la-Liberación o Confusión de Tipos y colapsar al abrir ciertos archivos PDF que contienen JavaScripts, los cuales los atacantes podrían explotar para ejecutar código arbitrario. Esto ocurre debido al uso de un objeto que ha sido eliminado o liberado sin la validación adecuada. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC de Cisco Talos

Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Ejecución de Código Arbitrario al ejecutar ciertos scripts de JavaScript, que los atacantes podrían aprovechar para inducir a los usuarios a ejecutar comandos con parámetros maliciosos. La aplicación ha optimizado el mensaje de confirmación para permitir a los usuarios ver los parámetros completos antes de ejecutar los comandos. (CVE-2024-25858)

  • Kaushik Pal, Inteligencia de Amenazas Cibernéticas en CYFIRMA

Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Uso Después de Liberado (Use-After-Free) o Lectura Fuera de Límites (Out-of-Bounds Read) y bloquear al analizar ciertos archivos PDF o manejar ciertos objetos de Documento, Anotación, Firma o AcroFormulario, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre debido al uso de un puntero salvaje, memoria u objeto que ha sido eliminado o liberado sin una validación adecuada. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Jacky So
  • Jinxin de Qihoo 360

Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites (Out-of-Bounds Read/Write) y bloquearse al manejar ciertos archivos U3D, objetos de Documento u objetos 3D en AcroForms, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación encuentra un bucle infinito al atravesar objetos en una referencia circular, lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza el puntero que es discrepante con el tipo de objeto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Escalada de Privilegios Local al buscar actualizaciones, que los atacantes podrían aprovechar para ejecutar archivos DLL maliciosos. Esto ocurre debido a los permisos débiles en la carpeta en la que se ejecuta el servicio de actualización. (CVE-2024-32488)

  • Alexander Staalgaard de Banshie

Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificada.

  • Milan Kyselica

Se abordó un posible problema donde la aplicación podría estar expuesta a la vulnerabilidad de confusión de tipos al manejar ciertos objetos de anotación, que los atacantes podrían aprovechar para ejecutar código remoto. Esto ocurre porque la aplicación maneja incorrectamente el objeto de anotación que contiene un campo "DS" no estándar en la entrada del diccionario de anotación utilizando un tipo incompatible con el tipo previsto. (CVE-2024-30356)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 12.1.5

Fecha de lanzamiento: 28 de abril de 2024

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 12.1.5, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor

12.1.4.15400 y todas las versiones 12.x anteriores, 11.2.8.53842 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas donde la aplicación podría estar expuesta a vulnerabilidades de Uso-Posterior-a-la-Liberación o Confusión de Tipos y colapsar al abrir ciertos archivos PDF que contienen JavaScripts, los cuales los atacantes podrían explotar para ejecutar código arbitrario. Esto ocurre debido al uso de un objeto que ha sido eliminado o liberado sin la validación adecuada. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC de Cisco Talos

Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Ejecución de Código Arbitrario al ejecutar ciertos scripts de JavaScript, que los atacantes podrían aprovechar para inducir a los usuarios a ejecutar comandos con parámetros maliciosos. La aplicación ha optimizado el mensaje de confirmación para permitir a los usuarios ver los parámetros completos antes de ejecutar los comandos. (CVE-2024-25858)

  • Kaushik Pal, Inteligencia de Amenazas Cibernéticas en CYFIRMA

Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Uso Después de Liberado (Use-After-Free) o Lectura Fuera de Límites (Out-of-Bounds Read) y bloquear al analizar ciertos archivos PDF o manejar ciertos objetos de Documento, Anotación, Firma o AcroFormulario, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre debido al uso de un puntero salvaje, memoria u objeto que ha sido eliminado o liberado sin una validación adecuada. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Jacky So
  • Jinxin de Qihoo 360

Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites (Out-of-Bounds Read/Write) y bloquearse al manejar ciertos archivos U3D, objetos de Documento u objetos 3D en AcroForms, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación encuentra un bucle infinito al atravesar objetos en una referencia circular, lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza el puntero que es discrepante con el tipo de objeto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Escalada de Privilegios Local al buscar actualizaciones, que los atacantes podrían aprovechar para ejecutar archivos DLL maliciosos. Esto ocurre debido a los permisos débiles en la carpeta en la que se ejecuta el servicio de actualización. (CVE-2024-32488)

  • Alexander Staalgaard de Banshie

Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificada.

  • Milan Kyselica

Se abordó un posible problema donde la aplicación podría estar expuesta a la vulnerabilidad de confusión de tipos al manejar ciertos objetos de anotación, que los atacantes podrían aprovechar para ejecutar código remoto. Esto ocurre porque la aplicación maneja incorrectamente el objeto de anotación que contiene un campo "DS" no estándar en la entrada del diccionario de anotación utilizando un tipo incompatible con el tipo previsto. (CVE-2024-30356)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 11.2.9

Fecha de lanzamiento: 28 de abril de 2024

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 11.2.9, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor

11.2.8.53842 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas donde la aplicación podría estar expuesta a vulnerabilidades de Uso-Posterior-a-la-Liberación o Confusión de Tipos y colapsar al abrir ciertos archivos PDF que contienen JavaScripts, los cuales los atacantes podrían explotar para ejecutar código arbitrario. Esto ocurre debido al uso de un objeto que ha sido eliminado o liberado sin la validación adecuada. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC de Cisco Talos

Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Ejecución de Código Arbitrario al ejecutar ciertos scripts de JavaScript, que los atacantes podrían aprovechar para inducir a los usuarios a ejecutar comandos con parámetros maliciosos. La aplicación ha optimizado el mensaje de confirmación para permitir a los usuarios ver los parámetros completos antes de ejecutar los comandos. (CVE-2024-25858)

  • Kaushik Pal, Inteligencia de Amenazas Cibernéticas en CYFIRMA

Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Uso Después de Liberado (Use-After-Free) o Lectura Fuera de Límites (Out-of-Bounds Read) y bloquear al analizar ciertos archivos PDF o manejar ciertos objetos de Documento, Anotación, Firma o AcroFormulario, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre debido al uso de un puntero salvaje, memoria u objeto que ha sido eliminado o liberado sin una validación adecuada. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Jacky So
  • Jinxin de Qihoo 360

Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites (Out-of-Bounds Read/Write) y bloquearse al manejar ciertos archivos U3D, objetos de Documento u objetos 3D en AcroForms, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación encuentra un bucle infinito al atravesar objetos en una referencia circular, lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza el puntero que es discrepante con el tipo de objeto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Escalada de Privilegios Local al buscar actualizaciones, que los atacantes podrían aprovechar para ejecutar archivos DLL maliciosos. Esto ocurre debido a los permisos débiles en la carpeta en la que se ejecuta el servicio de actualización. (CVE-2024-32488)

  • Alexander Staalgaard de Banshie

Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificada.

  • Milan Kyselica

Se abordó un posible problema donde la aplicación podría estar expuesta a la vulnerabilidad de confusión de tipos al manejar ciertos objetos de anotación, que los atacantes podrían aprovechar para ejecutar código remoto. Esto ocurre porque la aplicación maneja incorrectamente el objeto de anotación que contiene un campo "DS" no estándar en la entrada del diccionario de anotación utilizando un tipo incompatible con el tipo previsto. (CVE-2024-30356)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 2024.1 y Foxit PDF Editor 2024.1

Fecha de publicación: 5 de marzo de 2024

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 2024.1 y Foxit PDF Editor 2024.1, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (antes llamado Foxit Reader)

2023.3.0.23028 y anteriores

Windows

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

2023.3.0.23028 y todas las versiones 2023.x anteriores, 13.0.1.21693 y todas las versiones 13.x anteriores, 12.1.4.15400 y todas las versiones 12.x anteriores, 11.2.8.53842 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • (Para la versión 2023.1 y superior) En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Buscar actualizaciones" para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Ejecución de Código Arbitrario al ejecutar ciertos scripts de JavaScript, que los atacantes podrían aprovechar para inducir a los usuarios a ejecutar comandos con parámetros maliciosos. La aplicación ha optimizado el mensaje de confirmación para permitir a los usuarios ver los parámetros completos antes de ejecutar los comandos. (CVE-2024-25858)

  • Kaushik Pal, Inteligencia de Amenazas Cibernéticas en CYFIRMA

Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Uso Después de Liberado (Use-After-Free) o Lectura Fuera de Límites (Out-of-Bounds Read) y bloquear al analizar ciertos archivos PDF o manejar ciertos objetos de Documento, Anotación, Firma o AcroFormulario, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre debido al uso de un puntero salvaje, memoria u objeto que ha sido eliminado o liberado sin una validación adecuada. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Jacky So
  • Jinxin de Qihoo 360

Se han solucionado problemas potenciales en los que la aplicación podría estar expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites (Out-of-Bounds Read/Write) y bloquearse al manejar ciertos archivos U3D, objetos de Documento u objetos 3D en AcroForms, que los atacantes podrían aprovechar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación encuentra un bucle infinito al atravesar objetos en una referencia circular, lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza el puntero que es discrepante con el tipo de objeto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se ha solucionado un problema potencial en el que la aplicación podría estar expuesta a una vulnerabilidad de Escalada de Privilegios Local al buscar actualizaciones, que los atacantes podrían aprovechar para ejecutar archivos DLL maliciosos. Esto ocurre debido a los permisos débiles en la carpeta en la que se ejecuta el servicio de actualización. (CVE-2024-32488)

  • Alexander Staalgaard de Banshie

Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificada.

  • Milan Kyselica

Se abordó un posible problema donde la aplicación podría estar expuesta a la vulnerabilidad de confusión de tipos al manejar ciertos objetos de anotación, que los atacantes podrían aprovechar para ejecutar código remoto. Esto ocurre porque la aplicación maneja incorrectamente el objeto de anotación que contiene un campo "DS" no estándar en la entrada del diccionario de anotación utilizando un tipo incompatible con el tipo previsto. (CVE-2024-30356)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 2024.1 y Foxit PDF Reader para Mac 2024.1

Fecha de publicación: 5 de marzo de 2024

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 2024.1 y Foxit PDF Reader para Mac 2024.1, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

2023.3.0.63083y todas las versiones 2023.x anteriores, 13.0.1.61866 y todas las versiones 13.x anteriores, 12.1.2.55366 y todas las versiones 12.x anteriores, 11.1.5.0913 y anteriores

macOS

Foxit PDF Reader para Mac (antes llamado Foxit Reader Mac)

2023.3.0.63083 y anteriores

macOS

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • (Para la versión 2023.1 y superior) En Foxit PDF Reader para Mac o Foxit PDF Editor para Mac, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Buscar actualizaciones" para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader para Mac desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron problemas potenciales en los que la aplicación podría verse expuesta a una vulnerabilidad de Uso Después de Liberar o Lectura Fuera de Límites y fallar al analizar ciertos objetos de Doc, Anotación, Firma o AcroForm, que los atacantes podrían explotar para ejecutar código remoto. Esto ocurre debido al uso del puntero salvaje, memoria u objeto que ha sido eliminado o liberado sin una validación adecuada. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Jacky So
  • Jinxin de Qihoo 360

Se abordaron problemas potenciales en los que la aplicación podría verse expuesta a una vulnerabilidad de Lectura/Escritura Fuera de Límites y fallar al manejar ciertos archivos U3D u objetos de Doc, que los atacantes podrían explotar para ejecutar código remoto o divulgar información. Esto ocurre cuando la aplicación lee o escribe datos más allá de los límites de un objeto/búfer asignado o convierte y utiliza un puntero que difiere del tipo de objeto. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se abordaron posibles problemas donde la aplicación podría estar expuesta a la vulnerabilidad de referencia de puntero nulo y bloquearse al reproducir multimedia en ciertos archivos PDF, que los atacantes podrían aprovechar para lanzar un ataque de denegación de servicio. Esto ocurre debido al uso de un puntero nulo sin una validación adecuada, ya que la aplicación no maneja correctamente la situación en la que el lienzo se establece como cero en ancho y longitud o la entrada del diccionario "/S" para el objeto de reproducción ha sido modificada.

  • Milan Kyselica

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 12.1.4

Fecha de lanzamiento: 22 de enero de 2024

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 12.1.4, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor

12.1.3.15356 y todas las versiones 12.x anteriores, 11.2.7.53812 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar, Lectura Fuera de Límites o Confusión de Tipos, lo que podría provocar su bloqueo al manejar ciertos objetos de documentos, gráficos, firmas, marcadores o anotaciones en 3D. Estas vulnerabilidades podrían ser aprovechadas por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos, punteros no válidos o la utilización de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP de ZGCLab
  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Kamlapati Choubey de Cisco Talos
  • Aleksandar Nikolic y KPC de Cisco Talos

Se han abordado posibles problemas en los que la aplicación podría verse expuesta a una vulnerabilidad de Creación Arbitraria de Archivos, que podría ser aprovechada por atacantes para ejecutar código arbitrario. Esto ocurre porque la aplicación abre directamente los archivos ejecutables sin identificar adecuadamente el tipo de archivo que no está permitido abrir al manejar el método exportDataObject del objeto Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey de Cisco Talos

Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar o Escritura Fuera de Límites, lo que podría provocar su bloqueo y permitir la ejecución de código arbitrario por parte de atacantes. Esto ocurre debido a un desbordamiento de memoria GDI, ya que la aplicación no maneja adecuadamente las entradas de usuario.

  • Suyue Guo, Wei You de la Universidad Renmin de China

Se ha abordado un posible problema en el que la aplicación podría verse expuesta a una vulnerabilidad de Ejecución Arbitraria de Archivos al abrir ciertos archivos PDF que incluyen el método OpenAction utilizando la ruta relativa con técnicas de suplantación de ruta, lo que podría ser aprovechado por atacantes para engañar a los usuarios y ejecutar comandos para propagar código malicioso. La aplicación ha optimizado el proceso de lanzamiento de archivos, incluyendo la obtención de la ruta absoluta, restringiendo la ejecución de archivos cuya ruta excede los 260 caracteres y ampliando la ventana para mostrar la ruta completa (dentro de los 260 caracteres) del archivo a ejecutar.

  • Investigador anónimo

Se solucionó un posible problema en el que la aplicación podría estar expuesta a la vulnerabilidad de Confusión de Tipos y bloquearse al manipular ciertos objetos de Anotación, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso a memoria no válida, ya que la aplicación realiza conversiones de punteros de diferentes tipos sin relación de herencia y los utiliza sin una validación adecuada. (CVE-2023-51560)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos JavaScripts, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido a una incoherencia entre los valores exportados y los valores de apariencia, ya que la aplicación no maneja adecuadamente el componente de botón de opción al que le falta el diccionario de apariencias, o debido al uso de objetos eliminados sin la validación adecuada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar un ataque de denegación del servicio. Esto ocurre debido a que la aplicación no valida de manera adecuada los objetos obtenidos indirectamente o los valores vacíos devueltos por determinadas interfaces al manipular los marcadores o anotaciones de texto en ciertos PDF.

  • XP de ZGCLab

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método saveAs y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-39542)

  • Kamlapati Choubey de Cisco Talos

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 11.2.8

Fecha de lanzamiento: 22 de enero de 2024

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 11.2.8, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor

11.2.7.53812 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar, Lectura Fuera de Límites o Confusión de Tipos, lo que podría provocar su bloqueo al manejar ciertos objetos de documentos, gráficos, firmas, marcadores o anotaciones en 3D. Estas vulnerabilidades podrían ser aprovechadas por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos, punteros no válidos o la utilización de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP de ZGCLab
  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Kamlapati Choubey de Cisco Talos
  • Aleksandar Nikolic y KPC de Cisco Talos

Se han abordado posibles problemas en los que la aplicación podría verse expuesta a una vulnerabilidad de Creación Arbitraria de Archivos, que podría ser aprovechada por atacantes para ejecutar código arbitrario. Esto ocurre porque la aplicación abre directamente los archivos ejecutables sin identificar adecuadamente el tipo de archivo que no está permitido abrir al manejar el método exportDataObject del objeto Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey de Cisco Talos

Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar o Escritura Fuera de Límites, lo que podría provocar su bloqueo y permitir la ejecución de código arbitrario por parte de atacantes. Esto ocurre debido a un desbordamiento de memoria GDI, ya que la aplicación no maneja adecuadamente las entradas de usuario.

  • Suyue Guo, Wei You de la Universidad Renmin de China

Se ha abordado un posible problema en el que la aplicación podría verse expuesta a una vulnerabilidad de Ejecución Arbitraria de Archivos al abrir ciertos archivos PDF que incluyen el método OpenAction utilizando la ruta relativa con técnicas de suplantación de ruta, lo que podría ser aprovechado por atacantes para engañar a los usuarios y ejecutar comandos para propagar código malicioso. La aplicación ha optimizado el proceso de lanzamiento de archivos, incluyendo la obtención de la ruta absoluta, restringiendo la ejecución de archivos cuya ruta excede los 260 caracteres y ampliando la ventana para mostrar la ruta completa (dentro de los 260 caracteres) del archivo a ejecutar.

  • Investigador anónimo

Se solucionó un posible problema en el que la aplicación podría estar expuesta a la vulnerabilidad de Confusión de Tipos y bloquearse al manipular ciertos objetos de Anotación, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso a memoria no válida, ya que la aplicación realiza conversiones de punteros de diferentes tipos sin relación de herencia y los utiliza sin una validación adecuada. (CVE-2023-51560)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos JavaScripts, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido a una incoherencia entre los valores exportados y los valores de apariencia, ya que la aplicación no maneja adecuadamente el componente de botón de opción al que le falta el diccionario de apariencias, o debido al uso de objetos eliminados sin la validación adecuada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar un ataque de denegación del servicio. Esto ocurre debido a que la aplicación no valida de manera adecuada los objetos obtenidos indirectamente o los valores vacíos devueltos por determinadas interfaces al manipular los marcadores o anotaciones de texto en ciertos PDF.

  • XP de ZGCLab

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método saveAs y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-39542)

  • Kamlapati Choubey de Cisco Talos

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 12.1.2

Fecha de lanzamiento: 17 de enero de 2024

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 12.1.2, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

12.1.1.55342 y todas las versiones 12.x anteriores, 11.1.5.0913 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor para Mac, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 11 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se solucionaron posibles problemas en los que la aplicación podría estar expuesta a las vulnerabilidades de Uso Después de Liberar o Lectura Fuera de Límites y bloquearse al manipular ciertos objetos de Documento, Gráfico, Firma o Marcador, lo cual podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos o de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • XP de ZGCLab
  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar un ataque de denegación del servicio. Esto ocurre debido a que la aplicación no valida de manera adecuada los valores vacíos devueltos por determinadas interfaces al manipular las anotaciones de texto en ciertos PDF.

  • XP de ZGCLab

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 11.1.6

Fecha de lanzamiento: 17 de enero de 2024

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 11.1.6, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

111.1.5.0913 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PDF Editor para Mac, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se solucionaron posibles problemas en los que la aplicación podría estar expuesta a las vulnerabilidades de Uso Después de Liberar o Lectura Fuera de Límites y bloquearse al manipular ciertos objetos de Documento, Gráfico, Firma o Marcador, lo cual podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos o de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • XP de ZGCLab
  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar un ataque de denegación del servicio. Esto ocurre debido a que la aplicación no valida de manera adecuada los valores vacíos devueltos por determinadas interfaces al manipular las anotaciones de texto en ciertos PDF.

  • XP de ZGCLab

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 2023.3 y Foxit PDF Editor 2023.3

Fecha de publicación: 22 de noviembre de 2023

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 2023.3 y Foxit PDF Editor 2023.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (antes llamado Foxit Reader)

2023.2.0.21408 y anteriores

Windows

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

2023.2.0.21408, 2023.1.0.15510, 13.0.0.21632, 12.1.3.15356 y todas las versiones 12.x anteriores, 11.2.7.53812 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • (Para la versión 2023.1 y superior) En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Buscar actualizaciones" para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar, Lectura Fuera de Límites o Confusión de Tipos, lo que podría provocar su bloqueo al manejar ciertos objetos de documentos, gráficos, firmas, marcadores o anotaciones en 3D. Estas vulnerabilidades podrían ser aprovechadas por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos, punteros no válidos o la utilización de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP de ZGCLab
  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Kamlapati Choubey de Cisco Talos
  • Aleksandar Nikolic y KPC de Cisco Talos

Se han abordado posibles problemas en los que la aplicación podría verse expuesta a una vulnerabilidad de Creación Arbitraria de Archivos, que podría ser aprovechada por atacantes para ejecutar código arbitrario. Esto ocurre porque la aplicación abre directamente los archivos ejecutables sin identificar adecuadamente el tipo de archivo que no está permitido abrir al manejar el método exportDataObject del objeto Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey de Cisco Talos

Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar o Escritura Fuera de Límites, lo que podría provocar su bloqueo y permitir la ejecución de código arbitrario por parte de atacantes. Esto ocurre debido a un desbordamiento de memoria GDI, ya que la aplicación no maneja adecuadamente las entradas de usuario.

  • Suyue Guo, Wei You de Renmin University of China

Se ha abordado un posible problema en el que la aplicación podría verse expuesta a una vulnerabilidad de Ejecución Arbitraria de Archivos al abrir ciertos archivos PDF que incluyen el método OpenAction utilizando la ruta relativa con técnicas de suplantación de ruta, lo que podría ser aprovechado por atacantes para engañar a los usuarios y ejecutar comandos para propagar código malicioso. La aplicación ha optimizado el proceso de lanzamiento de archivos, incluyendo la obtención de la ruta absoluta, restringiendo la ejecución de archivos cuya ruta excede los 260 caracteres y ampliando la ventana para mostrar la ruta completa (dentro de los 260 caracteres) del archivo a ejecutar.

  • Investigador anónimo

Se solucionó un posible problema en el que la aplicación podría estar expuesta a la vulnerabilidad de Confusión de Tipos y bloquearse al manipular ciertos objetos de Anotación, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso a memoria no válida, ya que la aplicación realiza conversiones de punteros de diferentes tipos sin relación de herencia y los utiliza sin una validación adecuada. (CVE-2023-51560)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Abordó un posible problema donde la aplicación podría estar expuesta a una vulnerabilidad de lectura fuera de límites, que podría ser aprovechada por atacantes para revelar información. Esto ocurre cuando la aplicación no inicializa correctamente el puntero asignado al analizar ciertos archivos PDF. (CVE-2023-51561)

  • Mat Powell de Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 2023.3 y Foxit PDF Reader para Mac 2023.3

Fecha de publicación: 22 de noviembre de 2023

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 2023.3 y Foxit PDF Reader para Mac 2023.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

2023.2.0.61611, 2023.1.0.55583, 13.0.0.61829, 12.1.1.55342 y todas las versiones 12.x anteriores, 11.1.5.0913 y anteriores

macOS

Foxit PDF Reader para Mac (antes llamado Foxit Reader Mac)

2023.2.0.61611 y anteriores

macOS

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • (Para la versión 2023.1 y superior) En Foxit PDF Reader para Mac o Foxit PDF Editor para Mac, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Buscar actualizaciones" para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader para Mac desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se solucionaron posibles problemas en los que la aplicación podría estar expuesta a las vulnerabilidades de Uso Después de Liberar o Lectura Fuera de Límites y bloquearse al manipular ciertos objetos de Documento, Gráfico, Firma o Marcador, lo cual podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos o de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • XP de ZGCLab
  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 13.0.1

Fecha de lanzamiento: 14 de noviembre de 2023

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 13.0.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor

13.0.0.21632, 12.1.3.15356 y todas las versiones 12.x anteriores, 11.2.7.53812 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar, Lectura Fuera de Límites o Confusión de Tipos, lo que podría provocar su bloqueo al manejar ciertos objetos de documentos, gráficos, firmas, marcadores o anotaciones en 3D. Estas vulnerabilidades podrían ser aprovechadas por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos, punteros no válidos o la utilización de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP de ZGCLab
  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Kamlapati Choubey de Cisco Talos
  • Aleksandar Nikolic y KPC de Cisco Talos

Se han abordado posibles problemas en los que la aplicación podría verse expuesta a una vulnerabilidad de Creación Arbitraria de Archivos, que podría ser aprovechada por atacantes para ejecutar código arbitrario. Esto ocurre porque la aplicación abre directamente los archivos ejecutables sin identificar adecuadamente el tipo de archivo que no está permitido abrir al manejar el método exportDataObject del objeto Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey de Cisco Talos

Se han abordado posibles problemas en los que la aplicación podría verse expuesta a vulnerabilidades de Uso Después de Liberar o Escritura Fuera de Límites, lo que podría provocar su bloqueo y permitir la ejecución de código arbitrario por parte de atacantes. Esto ocurre debido a un desbordamiento de memoria GDI, ya que la aplicación no maneja adecuadamente las entradas de usuario.

  • Suyue Guo, Wei You de Renmin University of China

Se ha abordado un posible problema en el que la aplicación podría verse expuesta a una vulnerabilidad de Ejecución Arbitraria de Archivos al abrir ciertos archivos PDF que incluyen el método OpenAction utilizando la ruta relativa con técnicas de suplantación de ruta, lo que podría ser aprovechado por atacantes para engañar a los usuarios y ejecutar comandos para propagar código malicioso. La aplicación ha optimizado el proceso de lanzamiento de archivos, incluyendo la obtención de la ruta absoluta, restringiendo la ejecución de archivos cuya ruta excede los 260 caracteres y ampliando la ventana para mostrar la ruta completa (dentro de los 260 caracteres) del archivo a ejecutar.

  • Investigador anónimo

Se solucionó un posible problema en el que la aplicación podría estar expuesta a la vulnerabilidad de Confusión de Tipos y bloquearse al manipular ciertos objetos de Anotación, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso a memoria no válida, ya que la aplicación realiza conversiones de punteros de diferentes tipos sin relación de herencia y los utiliza sin una validación adecuada. (CVE-2023-51560)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 13.0.1

Fecha de lanzamiento: 8 de noviembre de 2023

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 13.0.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

13.0.0.61829, 12.1.1.55342 y todas las versiones 12.x anteriores, 11.1.5.0913 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor para Mac, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 11 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se solucionaron posibles problemas en los que la aplicación podría estar expuesta a las vulnerabilidades de Uso Después de Liberar o Lectura Fuera de Límites y bloquearse al manipular ciertos objetos de Documento, Gráfico, Firma o Marcador, lo cual podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre debido al uso de punteros nulos o de objetos que han sido eliminados o liberados sin una validación adecuada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • XP de ZGCLab
  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 11.2.7

Fecha de lanzamiento: 27 de septiembre de 2023

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 11.2.7, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor

11.2.6.53790 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación o lectura fuera de límites y fallar, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido al acceso de un puntero nulo/sin control o una referencia al objeto que se eliminó sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • Aleksandar Nikolic de Cisco Talos
  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative
  • Aleksandar Nikolic y Kamlapati Choubey de Cisco Talos

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para divulgar información. Esto se produce por la infracción de acceso cuando la aplicación lee bytes más allá del rango del flujo o utiliza componentes de color (definidos en el diccionario de espacios de color) que no son coherentes con los reales para el objeto de imagen al convertir el espacio de color de una imagen. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura arbitraria de archivos, lo cual puede ser aprovechado por atacantes para divulgar archivos en el sistema de destino. Esto ocurre porque la aplicación no valida adecuadamente el tipo de adjunto al llamar a los métodos (con los archivos adjuntos especificados) para crear anotaciones.

  • @j00sean

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de eliminación arbitraria de archivos, que podría ser aprovechada por atacantes para eliminar los archivos privados en el contexto del usuario actual. Esto ocurre porque la aplicación no puede validar el tipo de archivo y elimina el archivo de destino sin comprobar su existencia en el sistema del usuario al llamar a ciertos JavaScripts para exportar PDF.

  • @j00sean

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de lectura fuera de límites y fallar al manipular ciertos archivos PDF que incluyen firmas. Esto ocurre porque la aplicación verifica las firmas simultáneamente en un entorno multiproceso y sobrescribe los datos varias veces. (CVE-2023-38119)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de escritura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido a la infracción de acceso ya que la aplicación no manipula los parámetros anómalos adecuadamente al renderizar las notas emergentes de anotación en ciertos archivos PDF. (CVE-2023-38118)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 11.1.5

Fecha de publicación : 19 de septiembre de 2023

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 11.1.5, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac
(anteriormente llamado Foxit PhantomPDF Mac)

11.1.4.1121 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PDF Editor para Mac, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación o lectura fuera de límites y fallar, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido al acceso de un puntero nulo/sin control o una referencia al objeto que se eliminó sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • Aleksandar Nikolic de Cisco Talos
  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría cerrarse a la fuerza cuando se detecta un desbordamiento de datos en los JavaScripts de XFA.

  • Philip Kolvenbach de Fraunhofer Institute for Secure Information Technology (SIT)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 2023.2 y Foxit PDF Editor 2023.2

Fecha de publicación: 12 de septiembre de 2023

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 2023.2 y Foxit PDF Editor 2023.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (antes llamado Foxit Reader)

12.1.3.15356 y anteriores

Windows

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

2023.1.0.15510, 12.1.3.15356 y todas las versiones 12.x anteriores, 11.2.7.53812 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • (Para la versión 2023.1) En Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Editor" > "Buscar actualizaciones".
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos JavaScripts, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido a una incoherencia entre los valores exportados y los valores de apariencia, ya que la aplicación no maneja adecuadamente el componente de botón de opción al que le falta el diccionario de apariencias, o debido al uso de objetos eliminados sin la validación adecuada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar un ataque de denegación del servicio. Esto ocurre debido a que la aplicación no valida de manera adecuada los objetos obtenidos indirectamente o los valores vacíos devueltos por determinadas interfaces al manipular los marcadores o anotaciones de texto en ciertos PDF.

  • XP de ZGCLab

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método saveAs y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-39542)

  • Kamlapati Choubey de Cisco Talos

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 13.0

Fecha de lanzamiento: 12 de septiembre de 2023

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 13.0, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

12.1.3.15356 y todas las versiones 12.x anteriores, 11.2.6.53790 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación y fallar al manipular ciertos JavaScripts, lo cual puede ser aprovechado por atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido a una incoherencia entre los valores exportados y los valores de apariencia, ya que la aplicación no maneja adecuadamente el componente de botón de opción al que le falta el diccionario de apariencias, o debido al uso de objetos eliminados sin la validación adecuada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar un ataque de denegación del servicio. Esto ocurre debido a que la aplicación no valida de manera adecuada los objetos obtenidos indirectamente o los valores vacíos devueltos por determinadas interfaces al manipular los marcadores o anotaciones de texto en ciertos PDF.

  • XP de ZGCLab

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método saveAs y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-39542)

  • Kamlapati Choubey de Cisco Talos

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 12.1.1 y Foxit PDF Reader para Mac 12.1.1

Fecha de publicación: 25 de julio de 2023

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 12.1.1 y Foxit PDF Reader para Mac 12.1.1, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

12.1.0.1229 y todas las versiones 12.x anteriores, 11.1.4.1121 y anteriores

macOS

Foxit PDF Reader para Mac (antes llamado Foxit Reader Mac)

12.1.0.1229 y anteriores

macOS

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • En Foxit PDF Reader para Mac o Foxit PDF Editor para Mac, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 11 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader para Mac desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación o lectura fuera de límites y fallar, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido al acceso de un puntero nulo/sin control o una referencia al objeto que se eliminó sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • Aleksandar Nikolic de Cisco Talos
  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría cerrarse a la fuerza cuando se detecta un desbordamiento de datos en los JavaScripts de XFA.

  • Philip Kolvenbach de Fraunhofer Institute for Secure Information Technology (SIT)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 12.1.3 y Foxit PDF Editor 12.1.3

Fecha de publicación: 19 de julio de 2023

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 12.1.3 y Foxit PDF Editor 12.1.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (antes llamado Foxit Reader)

12.1.2.15332 y anteriores

Windows

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

12.1.2.15332 y todas las versiones 12.x anteriores, 11.2.6.53790 y todas las versiones 11.x anteriores, 10.1.12.37872 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de uso tras la liberación o lectura fuera de límites y fallar, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información. Esto ocurre debido al acceso de un puntero nulo/sin control o una referencia al objeto que se eliminó sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • Aleksandar Nikolic de Cisco Talos
  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative
  • Aleksandar Nikolic y Kamlapati Choubey de Cisco Talos

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para divulgar información. Esto se produce por la infracción de acceso cuando la aplicación lee bytes más allá del rango del flujo o utiliza componentes de color (definidos en el diccionario de espacios de color) que no son coherentes con los reales para el objeto de imagen al convertir el espacio de color de una imagen. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura arbitraria de archivos, lo cual puede ser aprovechado por atacantes para divulgar archivos en el sistema de destino. Esto ocurre porque la aplicación no valida adecuadamente el tipo de adjunto al llamar a los métodos (con los archivos adjuntos especificados) para crear anotaciones.

  • @j00sean

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de eliminación arbitraria de archivos, que podría ser aprovechada por atacantes para eliminar los archivos privados en el contexto del usuario actual. Esto ocurre porque la aplicación no puede validar el tipo de archivo y elimina el archivo de destino sin comprobar su existencia en el sistema del usuario al llamar a ciertos JavaScripts para exportar PDF.

  • @j00sean

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de lectura fuera de límites y fallar al manipular ciertos archivos PDF que incluyen firmas. Esto ocurre porque la aplicación verifica las firmas simultáneamente en un entorno multiproceso y sobrescribe los datos varias veces. (CVE-2023-38119)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de escritura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido a la infracción de acceso ya que la aplicación no manipula los parámetros anómalos adecuadamente al renderizar las notas emergentes de anotación en ciertos archivos PDF. (CVE-2023-38118)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 10.1.12

Fecha de lanzamiento: 16 de junio de 2023

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 10.1.12, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

10.1.11.37866 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método exportXFAData y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-27363)

  • Andrea Micalizzi, conocido como rgod, trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto y fallar al analizar determinados archivos XLS o DOC. Esto ocurre cuando la aplicación abre el archivo XLS o DOC con los permisos predeterminados y da lugar a la ejecución de macros sin las restricciones o los consentimientos adecuados de los usuarios. (CVE-2023-27364, CVE-2023-27365)

  • kimiya trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desreferencia de puntero nulo o de uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso de un puntero nulo o memoria liberada sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-27366)

  • Suyue Guo, Wei You de Renmin University of China
  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios locales. Esto ocurre cuando usuarios con permisos normales secuestran el archivo ejecutable original del servicio registrado con permisos a nivel del sistema cuando se instala la aplicación en un directorio que no es estándar.

  • Will Dormann de Vul Labs

Se abordó un posible problema por el cual la aplicación podría cerrarse a la fuerza cuando se detecta un desbordamiento de datos en los JavaScripts de XFA.

  • Philip Kolvenbach de Fraunhofer Institute for Secure Information Technology (SIT)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 11.2.6

Fecha de lanzamiento: 31 de mayo de 2023

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 11.2.6, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor

11.2.5.53785 y todas las versiones 11.x anteriores, 10.1.11.37866 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método exportXFAData y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-27363)

  • Andrea Micalizzi, conocido como rgod, trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto y fallar al analizar determinados archivos XLS o DOC. Esto ocurre cuando la aplicación abre el archivo XLS o DOC con los permisos predeterminados y da lugar a la ejecución de macros sin las restricciones o los consentimientos adecuados de los usuarios. (CVE-2023-27364, CVE-2023-27365)

  • kimiya trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desreferencia de puntero nulo o de uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso de un puntero nulo o memoria liberada sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-27366)

  • Suyue Guo, Wei You de Renmin University of China
  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios locales. Esto ocurre cuando usuarios con permisos normales secuestran el archivo ejecutable original del servicio registrado con permisos a nivel del sistema cuando se instala la aplicación en un directorio que no es estándar.

  • Will Dormann de Vul Labs

Se abordó un posible problema por el cual la aplicación podría cerrarse a la fuerza cuando se detecta un desbordamiento de datos en los JavaScripts de XFA.

  • Philip Kolvenbach de Fraunhofer Institute for Secure Information Technology (SIT)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 12.1.2 y Foxit PDF Editor 12.1.2

Fecha de publicación: 19 de abril de 2023

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 12.1.2 y Foxit PDF Editor 12.1.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (antes llamado Foxit Reader)

12.1.1.15289 y anteriores

Windows

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

12.1.1.15289 y todas las versiones 12.x anteriores, 11.2.5.53785 y todas las versiones 11.x anteriores, 10.1.11.37866 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto al manipular determinados JavaScripts. Esto ocurre cuando la aplicación no valida el parámetro cPath en el método exportXFAData y, por lo tanto, se ve forzada a escribir en la carpeta de inicio un archivo .hta que puede ejecutar código arbitrario después del reinicio. (CVE-2023-27363)

  • Andrea Micalizzi, conocido como rgod, trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto y fallar al analizar determinados archivos XLS o DOC. Esto ocurre cuando la aplicación abre el archivo XLS o DOC con los permisos predeterminados y da lugar a la ejecución de macros sin las restricciones o los consentimientos adecuados de los usuarios. (CVE-2023-27364, CVE-2023-27365)

  • kimiya trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desreferencia de puntero nulo o de uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso de un puntero nulo o memoria liberada sin la validación adecuada al manipular ciertos JavaScripts. (CVE-2023-27366)

  • Suyue Guo, Wei You de Renmin University of China
  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escalada de privilegios locales. Esto ocurre cuando usuarios con permisos normales secuestran el archivo ejecutable original del servicio registrado con permisos a nivel del sistema cuando se instala la aplicación en un directorio que no es estándar.

  • Will Dormann de Vul Labs

Se abordó un posible problema por el cual la aplicación podría cerrarse a la fuerza cuando se detecta un desbordamiento de datos en los JavaScripts de XFA.

  • Philip Kolvenbach de Fraunhofer Institute for Secure Information Technology (SIT)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 10.1.11

Fecha de lanzamiento: 16 de marzo de 2023

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 10.1.11, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

10.1.10.37854 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Escritura fuera de los límites y fallar al abrir algunos documentos PDF que contengan JavaScripts con demasiado texto específico en determinados controles, lo que podría ser aprovechado por atacantes para ejecutar código arbitrario. Esto ocurre debido al acceso de datos fuera de los límites, ya que la aplicación no valida la longitud del parámetro de entrada al llamar a determinadas funciones de la API desde la biblioteca GDI.

  • Suyue Guo, Wei You de Renmin University of China

Se ha corregido un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2022-43649)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 11.2.5

Fecha de lanzamiento: 8 de marzo de 2023

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 11.2.5, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor

11.2.4.53774 y todas las versiones 11.x anteriores, 10.1.10.37854 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Escritura fuera de los límites y fallar al abrir algunos documentos PDF que contengan JavaScripts con demasiado texto específico en determinados controles, lo que podría ser aprovechado por atacantes para ejecutar código arbitrario. Esto ocurre debido al acceso de datos fuera de los límites, ya que la aplicación no valida la longitud del parámetro de entrada al llamar a determinadas funciones de la API desde la biblioteca GDI.

  • Suyue Guo, Wei You de Renmin University of China

Se ha corregido un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2022-43649)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 12.1.1 y Foxit PDF Editor 12.1.1

Fecha de publicación: 21 de febrero de 2023

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 12.1.1 y Foxit PDF Editor 12.1.1, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (antes llamado Foxit Reader)

12.1.0.15250 y anteriores

Windows

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

12.1.0.15250 y todas las versiones 12.x anteriores, 11.2.4.53774 y todas las versiones 11.x anteriores, 10.1.10.37854 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información debido al cifrado incorrecto cuando se recopilan los clics del usuario en los anuncios de banner y otros posibles problemas, ya que el servidor web que almacena los registros y la información de anuncios está desactualizado (solo Foxit PDF Reader).

  • Tom van den Enden

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 10.1.10

Fecha de lanzamiento: 27 de diciembre de 2022

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 10.1.10, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

10.1.9.37808 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Infracción de acceso de lectura, Uso tras la liberación o Lectura fuera de límites y fallar al analizar determinados archivos U3D, lo que podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre cuando la aplicación accede a la matriz o al iterador fuera de los límites, o utiliza el puntero sin control o un objeto liberado sin la validación adecuada. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell de Trend Micro Zero Day Initiative

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso del puntero nulo sin la validación adecuada al analizar determinados archivos PDF que contienen el objeto de Página no válido, o al acceso de la matriz fuera de los límites resultantes del error lógico al analizar determinados archivos PDF cuyo atributo colSpan se establece más allá de la longitud máxima permitida.

  • Park Hyeon (@tree_segment) de TeamH4C
  • soiax

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desbordamiento o Agotamiento del ecosistema de datos y fallar, lo que podría ser aprovechado por atacantes para provocar una interrupción del servicio. Esto ocurre debido a la violación de acceso a matrices cuando se manejan determinados archivos PDF que contienen un campo con formato de "Porcentaje" con un valor demasiado grande, o debido a la recurrencia infinita que se produce por el objeto autorreferenciado o la estructura jerárquica incorrecta de los nodos cuando se manejan determinados archivos PDF o XFA.

  • soiax

Se ha corregido un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de Ejecución de archivos arbitrarios. Esto ocurre porque la aplicación no valida el archivo al actualizar un complemento con el archivo .fzip.

  • hujin

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic de Cisco Talos

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 11.2.4

Fecha de lanzamiento: 22 de diciembre de 2022

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 11.2.4, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor

11.2.3.53593 y todas las versiones 11.x anteriores, 10.1.9.37808 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Infracción de acceso de lectura, Uso tras la liberación o Lectura fuera de límites y fallar al analizar determinados archivos U3D, lo que podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre cuando la aplicación accede a la matriz o al iterador fuera de los límites, o utiliza el puntero sin control o un objeto liberado sin la validación adecuada. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell de Trend Micro Zero Day Initiative

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso del puntero nulo sin la validación adecuada al analizar determinados archivos PDF que contienen el objeto de Página no válido, o al acceso de la matriz fuera de los límites resultantes del error lógico al analizar determinados archivos PDF cuyo atributo colSpan se establece más allá de la longitud máxima permitida.

  • Park Hyeon (@tree_segment) de TeamH4C
  • soiax

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desbordamiento o Agotamiento del ecosistema de datos y fallar, lo que podría ser aprovechado por atacantes para provocar una interrupción del servicio. Esto ocurre debido a la violación de acceso a matrices cuando se manejan determinados archivos PDF que contienen un campo con formato de "Porcentaje" con un valor demasiado grande, o debido a la recurrencia infinita que se produce por el objeto autorreferenciado o la estructura jerárquica incorrecta de los nodos cuando se manejan determinados archivos PDF o XFA.

  • soiax

Se ha corregido un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de Ejecución de archivos arbitrarios. Esto ocurre porque la aplicación no valida el archivo al actualizar un complemento con el archivo .fzip.

  • hujin

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic de Cisco Talos

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 12.1 y Foxit PDF Editor 12.1

Fecha de publicación: 13 de diciembre de 2022

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 12.1 y Foxit PDF Editor 12.1, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (antes llamado Foxit Reader)

12.0.2.12465 y anteriores

Windows

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

12.0.2.12465 y todas las versiones 12.x anteriores, 11.2.3.53593 y todas las versiones 11.x anteriores, 10.1.9.37808 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Escritura fuera de los límites y fallar al abrir algunos documentos PDF que contengan JavaScripts con demasiado texto específico en determinados controles, lo que podría ser aprovechado por atacantes para ejecutar código arbitrario. Esto ocurre debido al acceso de datos fuera de los límites, ya que la aplicación no valida la longitud del parámetro de entrada al llamar a determinadas funciones de la API desde la biblioteca GDI.

  • Suyue Guo, Wei You de Renmin University of China

Se ha corregido un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual podría ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2022-43649)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 11.1.4

Fecha de lanzamiento: 23 de noviembre de 2022

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 11.1.4, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (anteriormente llamado Foxit PhantomPDF Mac)

11.1.3.0920 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PDF Editor para Mac, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Negación de servicio y fallar. Esto ocurre cuando la aplicación utiliza el puntero o el objeto nulo en la matriz nula sin la validación adecuada al trabajar con determinados JavaScripts.

  • Base de datos sobre vulnerabilidad a la innovación en tecnologías de la información en China (CITIVD)

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de infracción por acceso de lectura y fallar al analizar determinados archivos U3D. Esto ocurre cuando la aplicación accede a la matriz fuera de los límites.

  • Milan Kyselica

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso a la matriz por fuera de los límites por un error de lógica al analizar determinados archivos PDF cuyo atributo colSpan se establece más allá de la longitud máxima permitida.

  • Park Hyeon (@tree_segment) de TeamH4C
  • soiax

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desbordamiento o Agotamiento del ecosistema de datos y fallar, lo que podría ser aprovechado por atacantes para provocar una interrupción del servicio. Esto ocurre debido a la violación de acceso a matrices cuando se manejan determinados archivos PDF que contienen un campo con formato de "Porcentaje" con un valor demasiado grande, o debido a la recurrencia infinita que se produce por la estructura jerárquica incorrecta de los nodos cuando se manejan determinados archivos PDF o XFA.

  • soiax

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 12.0.2 y Foxit PDF Editor 12.0.2

Fecha de publicación: 8 de noviembre de 2022

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 12.0.2 y Foxit PDF Editor 12.0.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (antes llamado Foxit Reader)

12.0.1.12430 y anteriores

Windows

Foxit PDF Editor (antes llamado Foxit PhantomPDF)

12.0.1.12430, 12.0.0.12394, 11.2.3.53593 y todas las versiones 11.x anteriores, 10.1.9.37808 y anteriores

Windows

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Infracción de acceso de lectura, Uso tras la liberación o Lectura fuera de límites y fallar al analizar determinados archivos U3D, lo que podría ser aprovechado por atacantes para ejecutar código remoto o revelar información. Esto ocurre cuando la aplicación accede a la matriz o al iterador fuera de los límites, o utiliza el puntero sin control o un objeto liberado sin la validación adecuada. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell de Trend Micro Zero Day Initiative

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso del puntero nulo sin la validación adecuada al analizar determinados archivos PDF que contienen el objeto de Página no válido, o al acceso de la matriz fuera de los límites resultantes del error lógico al analizar determinados archivos PDF cuyo atributo colSpan se establece más allá de la longitud máxima permitida.

  • Park Hyeon (@tree_segment) de TeamH4C
  • soiax

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desbordamiento o Agotamiento del ecosistema de datos y fallar, lo que podría ser aprovechado por atacantes para provocar una interrupción del servicio. Esto ocurre debido a la violación de acceso a matrices cuando se manejan determinados archivos PDF que contienen un campo con formato de "Porcentaje" con un valor demasiado grande, o debido a la recurrencia infinita que se produce por el objeto autorreferenciado o la estructura jerárquica incorrecta de los nodos cuando se manejan determinados archivos PDF o XFA.

  • soiax

Se ha corregido un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de Ejecución de archivos arbitrarios. Esto ocurre porque la aplicación no valida el archivo al actualizar un complemento con el archivo .fzip.

  • hujin

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Uso tras la liberación y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al uso de un objeto o puntero que se ha liberado al ejecutar determinados JavaScripts en archivos PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic de Cisco Talos

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 12.0.2 y Foxit PDF Reader para Mac 12.0.2

Fecha de publicación: 1 de noviembre de 2022

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 12.0.2 y Foxit PDF Reader para Mac 12.0.2, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (antes llamado Foxit PhantomPDF Mac)

12.0.1.0720, 12.0.0.0601, 11.1.3.0920 y anteriores

macOS

Foxit PDF Reader para Mac (antes llamado Foxit Reader Mac)

12.0.1.0720 y anteriores

macOS

Solución

Actualice las aplicaciones a las versiones más recientes mediante uno de los métodos que se mencionan a continuación.

  • En Foxit PDF Reader para Mac o Foxit PDF Editor para Mac, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 11 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader para Mac desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Negación de servicio y fallar. Esto ocurre cuando la aplicación utiliza el puntero o el objeto nulo en la matriz nula sin la validación adecuada al trabajar con determinados JavaScripts.

  • Base de datos sobre vulnerabilidad a la innovación en tecnologías de la información en China (CITIVD)

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de infracción por acceso de lectura y fallar al analizar determinados archivos U3D. Esto ocurre cuando la aplicación accede a la matriz fuera de los límites.

  • Milan Kyselica

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso a la matriz por fuera de los límites por un error de lógica al analizar determinados archivos PDF cuyo atributo colSpan se establece más allá de la longitud máxima permitida.

  • Park Hyeon (@tree_segment) de TeamH4C
  • soiax

Se han corregido posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de Desbordamiento o Agotamiento del ecosistema de datos y fallar, lo que podría ser aprovechado por atacantes para provocar una interrupción del servicio. Esto ocurre debido a la violación de acceso a matrices cuando se manejan determinados archivos PDF que contienen un campo con formato de "Porcentaje" con un valor demasiado grande, o debido a la recurrencia infinita que se produce por la estructura jerárquica incorrecta de los nodos cuando se manejan determinados archivos PDF o XFA.

  • soiax

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 11.1.3

Fecha de lanzamiento: 22 de septiembre de 2022

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 11.1.3, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (anteriormente llamado Foxit PhantomPDF Mac)

11.1.2.0420 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PDF Editor para Mac, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de variable sin inicializar y fallar al manipular ciertos JavaScript, lo cual puede ser aprovechado por atacantes para divulgar información. Esto ocurre debido a que la aplicación usa el motor V8 de JavaScript en una versión desactualizada que es propensa a vulnerabilidades.

  • DoHyun Lee(@l33d0hyun) de DNSLab, Korea University

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 10.1.9

Fecha de lanzamiento: 30 de agosto de 2022

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 10.1.9, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

10.1.8.37795 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron problemas potenciales por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites, confusión de tipo, uso después de liberación o variable sin inicializar y fallar al manipular ciertos JavaScript, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a que la aplicación usa el motor V8 de JavaScript en una versión desactualizada que es propensa a vulnerabilidades. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Seungju Oh (@real_as3617), DoHyun Lee (@l33d0hyun) de Zerocution trabajando con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) trabajando con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) de DNSLab, Korea University trabajando con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) de DNSLab, Korea University
  • René Freingruber, SEC Consult Vulnerability Lab

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso de puntero nulo, asa o matriz sin una validación apropiada. (CVE-2022-26979, CVE-2022-27944)

  • Suyue Guo, Wei You de Renmin University of China

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información por uso después de liberación o ejecución de código remoto de daño de memoria y fallar. Esto ocurre debido al acceso de una dirección ilegal cuando la aplicación no actualiza el puntero después de que el contenedor se expande durante la iteración cuando está manipulando el método AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a que la aplicación no establece el puntero como nulo después de que lo libera y vuelve a liberar el puntero durante la destrucción subsiguiente al manipular ciertos archivos PDF, o no controla unos parámetros anómalos durante el proceso para crear una API de base de datos llamando a las funciones desde el sistema Windows al manipular objetos ADBC, o transforma objetos a la fuerza sin juzgar el tipo de datos al manipular objetos Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative
  • soiax trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de uso después de liberación o lectura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido al acceso o uso de un puntero sin control o un objeto liberado sin la validación adecuada al manipular ciertos JavaScript, objetos Doc o AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Krishnakant Patil y Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil y Ashfaq Ansari - HackSys Inc trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto por uso después de liberación y fallar al analizar el flujo de datos en ciertos archivos PDF. Esto ocurre debido a una infracción del acceso ocasionada por la memoria asignada de manera incorrecta, ya que existe un desbordamiento durante el cálculo de memoria. (CNVD-C-2022-280049)

  • China National Vulnerability Database

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para divulgar información. Esto ocurre porque la aplicación no puede validar adecuadamente los límites de asignación para los objetos al manipular ciertos JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative
  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de tipo Use-After-Free y bloquearse, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre porque la aplicación usa el puntero nulo sin validación adecuada después de que el objeto Página se elimina al abrir ciertos archivos PDF en el modo de pantalla completa.

  • Milan Kyselica

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor 11.2.3

Fecha de lanzamiento: 26 de agosto de 2022

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Editor 11.2.3, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor

11.2.2.53575 y todas las versiones 11.x anteriores, 10.1.8.37795 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Editor, haga clic en "Ayuda" >"Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron problemas potenciales por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites, confusión de tipo, uso después de liberación o variable sin inicializar y fallar al manipular ciertos JavaScript, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a que la aplicación usa el motor V8 de JavaScript en una versión desactualizada que es propensa a vulnerabilidades. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Seungju Oh (@real_as3617), DoHyun Lee (@l33d0hyun) de Zerocution trabajando con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) trabajando con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) de DNSLab, Korea University trabajando con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) de DNSLab, Korea University
  • René Freingruber, SEC Consult Vulnerability Lab

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso de puntero nulo, asa o matriz sin una validación apropiada. (CVE-2022-26979, CVE-2022-27944)

  • Suyue Guo, Wei You de Renmin University of China

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información por uso después de liberación o ejecución de código remoto de daño de memoria y fallar. Esto ocurre debido al acceso de una dirección ilegal cuando la aplicación no actualiza el puntero después de que el contenedor se expande durante la iteración cuando está manipulando el método AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a que la aplicación no establece el puntero como nulo después de que lo libera y vuelve a liberar el puntero durante la destrucción subsiguiente al manipular ciertos archivos PDF, o no controla unos parámetros anómalos durante el proceso para crear una API de base de datos llamando a las funciones desde el sistema Windows al manipular objetos ADBC, o transforma objetos a la fuerza sin juzgar el tipo de datos al manipular objetos Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative
  • soiax trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de uso después de liberación o lectura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido al acceso o uso de un puntero sin control o un objeto liberado sin la validación adecuada al manipular ciertos JavaScript, objetos Doc o AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Krishnakant Patil y Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil y Ashfaq Ansari - HackSys Inc trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto por uso después de liberación y fallar al analizar el flujo de datos en ciertos archivos PDF. Esto ocurre debido a una infracción del acceso ocasionada por la memoria asignada de manera incorrecta, ya que existe un desbordamiento durante el cálculo de memoria. (CNVD-C-2022-280049)

  • China National Vulnerability Database

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para divulgar información. Esto ocurre porque la aplicación no puede validar adecuadamente los límites de asignación para los objetos al manipular ciertos JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative
  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de tipo Use-After-Free y bloquearse, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre porque la aplicación usa el puntero nulo sin validación adecuada después de que el objeto Página se elimina al abrir ciertos archivos PDF en el modo de pantalla completa.

  • Milan Kyselica

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en Foxit Reader para Linux 2.4.5

 

Fecha de lanzamiento: 2 de agosto de 2022

Plataforma: Linux

Resumen

Foxit lanzó Foxit Reader para Linux 2.4.5, donde se abordan posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader para Linux

2.4.4.0910 y anteriores

Linux

Solución

Actualice las aplicaciones a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader para Linux, haga clic en "Comprobar ahora si hay actualizaciones" y actualice a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader para Linux desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de uso después de liberación. Esto ocurre debido a que la aplicación ejecuta el destructor en png_safe_execute. (CVE-2019-7317)

  • Lian Gao y Heng Yin de la Universidad de California, Riverside

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 12.0.1 y Foxit PDF Editor 12.0.1

Fecha de lanzamiento: 29 de julio de 202

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 12.0.1 y Foxit PDF Editor 12.0.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (anteriormente llamado Foxit Reader)

12.0.0.12394 y anteriores

Windows

Foxit PDF Editor (anteriormente llamado Foxit PhantomPDF)

12.0.0.12394, 11.2.2.53575 y todas las versiones 11.x anteriores, 10.1.8.37795 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron problemas potenciales por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites, confusión de tipo, uso después de liberación o variable sin inicializar y fallar al manipular ciertos JavaScript, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a que la aplicación usa el motor V8 de JavaScript en una versión desactualizada que es propensa a vulnerabilidades.(CVE-2022-37376, CVE-2022-37377, CVE-2022-37378)

  • Seungju Oh (@real_as3617), DoHyun Lee (@l33d0hyun) de Zerocution trabajando con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) trabajando con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) de DNSLab, Korea University trabajando con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) de DNSLab, Korea University
  • René Freingruber, SEC Consult Vulnerability Lab

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo y fallar, lo cual puede ser aprovechado por atacantes para ejecutar código remoto. Esto ocurre debido al acceso de puntero nulo, asa o matriz sin una validación apropiada. (CVE-2022-26979, CVE-2022-27944, CVE-2022-27359)

  • Suyue Guo, Wei You de Renmin University of China

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información por uso después de liberación o ejecución de código remoto de daño de memoria y fallar. Esto ocurre debido al acceso de una dirección ilegal cuando la aplicación no actualiza el puntero después de que el contenedor se expande durante la iteración cuando está manipulando el método AFSpecial_KeystrokeEx. (CVE-2022-37379, CVE-2022-37381)

  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a que la aplicación no establece el puntero como nulo después de que lo libera y vuelve a liberar el puntero durante la destrucción subsiguiente al manipular ciertos archivos PDF, o no controla unos parámetros anómalos durante el proceso para crear una API de base de datos llamando a las funciones desde el sistema Windows al manipular objetos ADBC, o transforma objetos a la fuerza sin juzgar el tipo de datos al manipular objetos Doc. (CVE-2022-37380, CVE-2022-37383, CVE-2022-37388)

  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative
  • soiax trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de uso después de liberación o lectura fuera de límites y fallar, lo cual puede ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido al acceso o uso de un puntero sin control o un objeto liberado sin la validación adecuada al manipular ciertos JavaScript, objetos Doc o AcroForms. (CVE-2022-37382, CVE-2022-37384, CVE-2022-37385, CVE-2022-37389, CVE-2022-37386, CVE-2022-37390, CVE-2022-37387, CVE-2022-37391)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Krishnakant Patil y Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil y Ashfaq Ansari - HackSys Inc trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto por uso después de liberación y fallar al analizar el flujo de datos en ciertos archivos PDF. Esto ocurre debido a una infracción del acceso ocasionada por la memoria asignada de manera incorrecta, ya que existe un desbordamiento durante el cálculo de memoria. (CNVD-C-2022-280049)

  • China National Vulnerability Database

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 12.0.1 y Foxit PDF Reader para Mac 12.0.1

Fecha de lanzamiento: 29 de julio de 2022

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 12.0.1 y Foxit PDF Reader para Mac 12.0.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (anteriormente llamado Foxit
PhantomPDF Mac)

12.0.0.0601, 11.1.2.0420 y anteriores

macOS

Foxit PDF Reader para Mac (anteriormente llamado Foxit
Reader Mac)

12.0.0.0601, 11.1.2.0420 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Reader para Mac o Foxit PDF Editor para Mac, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 11 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader para Mac desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de variable sin inicializar y fallar al manipular ciertos JavaScript, lo cual puede ser aprovechado por atacantes para divulgar información. Esto ocurre debido a que la aplicación usa el motor V8 de JavaScript en una versión desactualizada que es propensa a vulnerabilidades.

  • DoHyun Lee(@l33d0hyun) de DNSLab, Korea University

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 12.0 y Foxit PDF Editor 12.0

Fecha de lanzamiento: 28 de junio de 2022

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 12.0 y Foxit PDF Editor 12.0, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (anteriormente llamado Foxit Reader)

11.2.2.53575 y anteriores

Windows

Foxit PDF Editor (anteriormente llamado Foxit PhantomPDF)

11.2.2.53575 y todas las versiones 11.x anteriores, 10.1.8.37795 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para divulgar información. Esto ocurre porque la aplicación no puede validar adecuadamente los límites de asignación para los objetos al manipular ciertos JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative
  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de tipo Use-After-Free y bloquearse, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre porque la aplicación usa el puntero nulo sin validación adecuada después de que el objeto Página se elimina al abrir ciertos archivos PDF en el modo de pantalla completa.

  • Milan Kyselica

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 10.1.8

Fecha de lanzamiento: 21 de junio de 2022

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 10.1.8, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

10.1.7.37777 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de negación de servicio por desreferencia de puntero nulo y bloquearse. Esto ocurre debido al error de análisis al ejecutar JavaScript en ciertos archivos PDF. (CNVD-C-2021-205525)

  • Xu Peng de UCAS y Ying Lingyun de QiAnXin Technology Research Institute
  • China National Vulnerability Database

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de infracción de acceso de lectura y bloquearse. Esto ocurre debido al uso del puntero nulo sin validación adecuada, ya que la aplicación no obtiene el diccionario CF al manipular ciertos PDF cifrados con un diccionario de cifrado anómalo.

  • Milan Kyselica

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a un ataque de guardado incremental y un ataque de sombra, y entregar información de firma incorrecta al manipular ciertos archivos PDF firmados. Esto ocurre por el error de análisis, debido a que el motor de análisis no usa la información de referencia cruzada correctamente al analizar ciertos objetos comprimidos. (CVE-2022-25641)

  • Raphael Sütterlin, Vladislav Mladenov, Christian Mainka, Simon Rohlmann y Jörg Schwenk del Ruhr-Universität Bochum, Chair for Network and Data Security

Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de confusión de tipo y bloquearse al ejecutar ciertos JavaScript. Esto ocurre debido a la compilación incorrecta de un resultado Unsigned32 en el motor V8 de JavaScript. (CVE-2022-30557)

  • DoHyun Lee(@l33d0hyun)

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información de lectura fuera de límites y de ejecución de código remoto Use-After-Free y bloquearse al manipular determinados Acroforms, objetos Doc u objetos de anotación. Esto ocurre debido a que la aplicación usa el puntero, la variable o el objeto, o accede a la memoria que se liberó sin una validación adecuada. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto Use-After-Free y bloquearse. Esto ocurre debido al uso del objeto que se liberó, ya que la aplicación no actualiza la copia del puntero después de que se elimina una página al ejecutar el método deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • KMFL trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre porque la aplicación no puede validar adecuadamente los límites de asignación para los objetos al manipular ciertos JavaScript. (CVE-2022-28682)

  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 11.2.2 y Foxit PDF Editor 11.2.2

Fecha de lanzamiento: 9 de mayo de 2022

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 11.2.2 y Foxit PDF Editor 11.2.2, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (anteriormente llamado Foxit Reader)

11.2.1.53537 y anteriores

Windows

Foxit PDF Editor (anteriormente llamado Foxit PhantomPDF)

11.2.1.53537 y todas las versiones 11.x anteriores, 10.1.7.37777 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de negación de servicio por desreferencia de puntero nulo y bloquearse. Esto ocurre debido al error de análisis al ejecutar JavaScript en ciertos archivos PDF. (CNVD-C-2021-205525)

  • Xu Peng de UCAS y Ying Lingyun de QiAnXin Technology Research Institute
  • China National Vulnerability Database

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de infracción de acceso de lectura y bloquearse. Esto ocurre debido al uso del puntero nulo sin validación adecuada, ya que la aplicación no obtiene el diccionario CF al manipular ciertos PDF cifrados con un diccionario de cifrado anómalo.

  • Milan Kyselica

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a un ataque de guardado incremental y un ataque de sombra, y entregar información de firma incorrecta al manipular ciertos archivos PDF firmados. Esto ocurre debido al error de análisis, debido a que el motor de análisis no usa la información de referencia cruzada correctamente al analizar ciertos objetos comprimidos. (CVE-2022-25641)

  • Raphael Sütterlin, Vladislav Mladenov, Christian Mainka, Simon Rohlmann y Jörg Schwenk del Ruhr-Universität Bochum, Chair for Network and Data Security

Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de confusión de tipo y bloquearse al ejecutar ciertos JavaScript. Esto ocurre debido a la compilación incorrecta de un resultado Unsigned32 en el motor V8 de JavaScript. (CVE-2022-30557)

  • DoHyun Lee(@l33d0hyun)

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información de lectura fuera de límites y de ejecución de código remoto Use-After-Free y bloquearse al manipular determinados Acroforms, objetos Doc u objetos de anotación. Esto ocurre debido a que la aplicación usa el puntero, la variable o el objeto, o accede a la memoria que se liberó sin una validación adecuada. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Mat Powell de Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto Use-After-Free y bloquearse. Esto ocurre debido al uso del objeto que se liberó, ya que la aplicación no actualizó la copia del puntero después de que se elimina una página al ejecutar el método deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • KMFL trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre porque la aplicación no puede validar adecuadamente los límites de asignación para los objetos al manipular ciertos JavaScript. (CVE-2022-28682)

  • Suyue Guo y Wei You de Renmin University of China trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 10.1.7

Fecha de lanzamiento: 3 de marzo de 2022

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 10.1.7, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

10.1.6.37749 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desbordamiento de búfer basado en la pila y bloquearse. Esto ocurre debido al uso de datos anormales sin validación apropiada cuando se manipula un archivo XFA que contiene valores de atributos inapropiados en el nodo de un widget. (CVE-2022-24954)

  • DoHyun Lee(@l33d0hyun) y JaeHyuk Lim
  • DoHyun Lee(@l33d0hyun)

Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de lectura fuera de límites, desbordamiento de la pila, corrupción de memoria, desreferencia de puntero nulo o desbordamiento de búfer de pila y fallar al convertir ciertos archivos PDF a archivos de Office. Esto ocurre cuando la aplicación lee datos fuera de los límites, accede a memoria que se modifica de manera inválida, utiliza el puntero nulo o lee o escribe los datos más allá del búfer de la pila. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116)

  • Kai Lu de ThreatLabz de Zscaler

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de fuga de memoria o lectura/escritura fuera de límites y bloquearse. Esto ocurre debido a que el motor V8 de JavaScript no toma en cuenta que el valor de un tipo de variable puede cambiarse a “NaN” mediante la suma o resta de infinitos y no puede comprobar y manipular adecuadamente los datos anormales mientras manipula el código de JavaScript.

  • Dongjun shin(@__sindo)

Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desreferencia de puntero nulo o matriz fuera de límites y fallar al analizar ciertos archivos PDF. Esto ocurre debido al uso de puntero nulo o un objeto inválido sin una validación apropiada. (CVE-2022-25108)

  • DoHyun Lee(@l33d0hyun) y SeungJu Oh(@real_as3617)

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escalado descontrolado de privilegios de elementos de ruta de búsqueda, que podría ser aprovechada por los atacantes para ejecutar archivos DLL maliciosos. Esto ocurre debido a que la aplicación no especifica una ruta absoluta al buscar la biblioteca DLL. (CVE-2022-24955)

  • DoHyun Lee(@l33d0hyun)

Se abordó un posible problema en donde la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información al procesar los especificadores de formato. Esto ocurre ya que la función util.printf no puede manipular la cadena de formato %llx de manera apropiada.

  • Trifescu Stefan-Octavian

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free o lectura fuera de límites y bloquearse al eliminar páginas en ciertos archivos PDF mediante la API de JavaScript. Esto ocurre debido al uso de un objeto liberado o la lectura de datos más allá de los límites mientras la aplicación elimina de manera incorrecta la vista de página, aun cuando el motor PDF no ha eliminado la página exitosamente. (CVE-2022-24359, CVE-2022-24358)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al manejar determinados objetos de anotación, objetos Doc o Acroforms. Esto ocurre debido al uso de punteros sin control u objetos liberados sin una validación apropiada. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Aleksandar Nikolic de Cisco Talos
  • Ashfaq Ansari y Krishnakant Patil de HackSys Inc junto con Trend Micro Zero Day Initiative

Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto de lectura/escritura fuera de límites y fallar al analizar ciertos archivos JPEG2000 o JP2 con valores relativamente grandes en sus atributos. Esto se debe a la violación de acceso de memoria debido al valor calculado de manera incorrecta cuando ocurre un sobreflujo al calcular el tamaño de memoria o de búfer que se debe asignar. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de infracción por acceso de lectura y fallar al analizar ciertos archivos U3D. Esto ocurre debido al uso de un puntero inválido sin la validación adecuada.

  • Milan Kyselica

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de infracción por acceso de lectura y fallar al analizar ciertos archivos PDF. Esto ocurre debido a que la aplicación obtiene el objeto de diccionario nulo, ya que la información EFF que se obtiene del archivo PDF no coincide con el nombre del diccionario actual y utiliza el objeto de diccionario nulo sin una validación apropiada.

  • Milan Kyselica

Se atendió un posible problema por el cual la aplicación podría estar expuesta a la vulnerabilidad de un daño en la memoria y fallar al manipular ciertos métodos en JavaScript. Esto se debe al error de matriz fuera de límites, debido a la falta de una validación apropiada para el parámetro en el método. (CVE-2022-22150)

  • Aleksandar Nikolic de Cisco Talos

Se atendió un problema por el cual la aplicación podría estar expuesta a varios ataques si se modifica el archivo de configuración XML o la función de registro del plug-in iManage 10. (CVE-2018-1285)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 11.2.1 y Foxit PDF Editor 11.2.1

Fecha de lanzamiento: 28 de enero de 2022

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 11.2.1 y Foxit PDF Editor 11.2.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (anteriormente llamado Foxit Reader)

11.1.0.52543 y anteriores

Windows

Foxit PDF Editor (anteriormente llamado Foxit PhantomPDF)

11.2.0.53415 y todas las versiones 11.x anteriores, 10.1.6.37749 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de desbordamiento de búfer basado en la pila y bloquearse. Esto ocurre debido al uso de datos anormales sin validación apropiada cuando se manipula un archivo XFA que contiene valores de atributos inapropiados en el nodo de un widget. (CVE-2022-24954)

  • DoHyun Lee(@l33d0hyun) y JaeHyuk Lim
  • DoHyun Lee(@l33d0hyun)

Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de lectura fuera de límites, desbordamiento de la pila, corrupción de memoria, desreferencia de puntero nulo o desbordamiento de búfer de pila y fallar al convertir ciertos archivos PDF a archivos de Office. Esto ocurre cuando la aplicación lee datos fuera de los límites, accede a memoria que se modifica de manera inválida, utiliza el puntero nulo o lee o escribe los datos más allá del búfer de la pila. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116)

  • Kai Lu de ThreatLabz de Zscaler

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de fuga de memoria o lectura/escritura fuera de límites y bloquearse. Esto ocurre debido a que el motor V8 de JavaScript no toma en cuenta que el valor de un tipo de variable puede cambiarse a “NaN” mediante la suma o resta de infinitos y no puede comprobar y manipular adecuadamente los datos anormales mientras manipula el código de JavaScript.

  • Dongjun shin(@__sindo)

Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desreferencia de puntero nulo o matriz fuera de límites y fallar al analizar ciertos archivos PDF. Esto ocurre debido al uso de puntero nulo o un objeto inválido sin una validación apropiada. (CVE-2022-25108)

  • DoHyun Lee(@l33d0hyun) y SeungJu Oh(@real_as3617)

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escalado descontrolado de privilegios de elementos de ruta de búsqueda, que podría ser aprovechada por los atacantes para ejecutar archivos DLL maliciosos. Esto ocurre debido a que la aplicación no especifica una ruta absoluta al buscar la biblioteca DLL. (CVE-2022-24955)

  • DoHyun Lee(@l33d0hyun)

Se abordó un posible problema en donde la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información al procesar los especificadores de formato. Esto ocurre ya que la función util.printf no puede manipular la cadena de formato %llx de manera apropiada.

  • Trifescu Stefan-Octavian

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free o lectura fuera de límites y bloquearse al eliminar páginas en ciertos archivos PDF mediante la API de JavaScript. Esto ocurre debido al uso de un objeto liberado o la lectura de datos más allá de los límites mientras la aplicación elimina de manera incorrecta la vista de página, aun cuando el motor PDF no ha eliminado la página exitosamente. (CVE-2022-24359, CVE-2022-24358)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al manejar determinados objetos de anotación, objetos Doc o Acroforms. Esto ocurre debido al uso de punteros sin control u objetos liberados sin una validación apropiada. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368)

  • Anonymous trabajando con Trend Micro Zero Day Initiative
  • Aleksandar Nikolic de Cisco Talos
  • Ashfaq Ansari y Krishnakant Patil de HackSys Inc junto con Trend Micro Zero Day Initiative

Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto de lectura/escritura fuera de límites y fallar al analizar ciertos archivos JPEG2000 o JP2 con valores relativamente grandes en sus atributos. Esto se debe a la violación de acceso de memoria debido al valor calculado de manera incorrecta cuando ocurre un sobreflujo al calcular el tamaño de memoria o de búfer que se debe asignar. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908)

  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de infracción por acceso de lectura y fallar al analizar ciertos archivos U3D. Esto ocurre debido al uso de un puntero inválido sin la validación adecuada.

  • Milan Kyselica

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de infracción por acceso de lectura y fallar al analizar ciertos archivos PDF. Esto ocurre debido a que la aplicación obtiene el objeto de diccionario nulo, ya que la información EFF que se obtiene del archivo PDF no coincide con el nombre del diccionario actual y utiliza el objeto de diccionario nulo sin una validación apropiada.

  • Milan Kyselica

Se atendió un posible problema por el cual la aplicación podría estar expuesta a la vulnerabilidad de un daño en la memoria y fallar al manipular ciertos métodos en JavaScript. Esto se debe al error de matriz fuera de límites, debido a la falta de una validación apropiada para el parámetro en el método. (CVE-2022-22150)

  • Aleksandar Nikolic de Cisco Talos

Se atendió un problema por el cual la aplicación podría estar expuesta a varios ataques si se modifica el archivo de configuración XML o la función de registro del plug-in iManage 10. (CVE-2018-1285)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor para Mac 11.1.1 y Foxit PDF Reader para Mac 11.1.1

Fecha de lanzamiento: 28 de enero de 2022

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor para Mac 11.1.1 y Foxit PDF Reader para Mac 11.1.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor para Mac (anteriormente llamado Foxit
PhantomPDF Mac)

11.1.0.0925 y anteriores

macOS

Foxit PDF Reader para Mac (anteriormente llamado Foxit
Reader Mac)

11.1.0.0925 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PDF Editor para Mac o Foxit PDF Reader para Mac, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader para Mac desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor para Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar. Esto ocurre debido a la infracción por acceso de datos provocada por el error de matriz fuera de límites, cuando la aplicación falla al validar el objeto de manera apropiada durante la manipulación del archivo de anchura de cierto widget XFA (CVE-2022-24370).

  • DoHyun Lee(@l33d0hyun) junto con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de lectura fuera de límites y fallar. Esto ocurre debido a que la aplicación no puede eliminar el objeto página de manera oportuna después de haber eliminado una página (CVE-2022-24356).

  • DoHyun Lee(@l33d0hyun) junto con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 10.1.6

Fecha de publicación: 29 de noviembre de 2021

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 10.1.6, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

10.1.5.37672 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo o infracción de acceso de lectura y bloquearse. Esto ocurre cuando se manipulan ciertos archivos PDF malformados debido al uso de puntero nulo, puntero sin control, puntero vacío o puntero no inicializado sin validación apropiada. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541)

  • JaeHyuk Lim y DoHyun Lee(@l33d0hyun)
  • Milan Kyselica de IstroSec
  • Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute
  • China National Vulnerability Database

Se abordaron posibles problemas por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto por desreferencia de puntero o lectura/escritura fuera de límites y fallar al convertir determinados archivos PDF en archivos de Microsoft Office. Esto ocurre debido a que la aplicación usa o accede al puntero liberado o la variable no inicializada, o lee/escribe valores fuera de los límites.

  • Ariele Caltabiano (kimiya)
  • Haboob Lab

Se abordaron posibles problemas en donde la aplicación podría quedar expuesta a una fuga de autenticación NTLM v2 o vulnerabilidad de uso después de liberación y fallar. Esto ocurre debido a que el complemento del navegador convierte la ruta URL por error al procesar el URL que no es realmente accesible, o no puede usar la API de comunicaciones de manera apropiada durante el proceso de descarga.

  • j00sean

Se abordaron posibles problemas en donde la aplicación podría quedar expuesta a una vulnerabilidad por uso después de liberación, infracción por lectura fuera de límites, acceso de lectura, desreferencia de puntero nulo o acceso de memoria sin inicializar y fallar, lo cual podría ser explotado por atacantes para ejecutar código remoto, divulgar información o provocar negación de servicio. Esto ocurre debido al acceso o el uso de memoria, un puntero u objeto que se liberó sin la validación apropiada al manipular ciertos fragmentos de JavaScript u objetos de anotación. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975)

  • ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group trabajando con Trend Micro Zero Day Initiative
  • Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute
  • ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group
  • Milan Kyselica de IstroSec
  • China National Vulnerability Database
  • cor3sm4sh3r en colaboración con Volon Cyber Security Pvt Ltd en colaboración con Trend Micro Zero Day Initiative
  • Steven Seeley de Qihoo 360 Vulcan Team
  • Rich en colaboración con Trend Micro Zero Day Initiative

Se abordaron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de lectura fuera de límites, uso después de liberación o confusión de tipo y fallar, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre al manipular ciertos objetos, ya que la aplicación transforma objetos a la fuerza, sin juzgar el tipo de datos y usa el puntero vacío o la memoria sin una validación apropiada. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967)

  • ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group trabajando con Trend Micro Zero Day Initiative
  • Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute
  • cor3sm4sh3r en colaboración con Volon Cyber Security Pvt Ltd en colaboración con Trend Micro Zero Day Initiative
  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema en donde la aplicación podría quedar expuesta a una vulnerabilidad de escritura de archivo arbitraria al verificar firmas digitales en ciertos archivos PDF, lo cual podría ser explotado por atacantes para mostrar el contenido controlado. Esto ocurre debido a la falta de una validación apropiada para los datos ocultos e incrementales en los archivos PDF firmados digitalmente. (CVE-2021-40326)

  • Vladislav Mladenov, Simon Rohlmann, Christian Mainka y Jörg Schwenk del Ruhr-Universität Bochum, Chair for Network and Data Security

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse. Esto ocurre al manipular JavaScript en ciertos archivos PDF debido al acceso de arreglos fuera de los límites sin una validación apropiada.

  • Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desbordamiento de pila o negación de servicio y fallar. Esto se debe al ciclo infinito, la recursividad mutua infinita o un mecanismo de gestión de búfer inapropiado al manipular ciertos fragmentos de JavaScript.

  • Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute

Se abordó un posible problema en donde la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse al manipular determinados archivos PDF que contienen valores no permitidos en la entrada del diccionario o esquemas incorrectos (CNVD-C-2021-247433).

  • Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute
  • China National Vulnerability Database

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse. Esto ocurre al obtener las fuentes incrustadas en ciertos archivos PDF a medida que la lectura de bytes excede la longitud del flujo. (CVE-2021-34976, CVE-2021-34973)

  • Milan Kyselica de IstroSec en colaboración con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) y Jeonghoon Shin(@singi21a) de KITRI "BEST OF THE BEST" en colaboración con Trend Micro Zero Day Initiative

Se abordó un posible problema en donde la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información al procesar los especificadores de formato. Esto ocurre ya que la función util.printf no puede manipular la extensión de formato de manera apropiada. (CVE-2021-34970)

  • sindo en colaboración con Trend Micro Zero Day Initiative

Se abordó un posible problema en donde la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de desbordamiento de búfer de montón y fallar. Esto ocurre cuando la aplicación escribe los datos con base en la región incorrecta que se calcula al analizar ciertos archivos JPEG2000. (CVE-2021-34971)

  • Milan Kyselica de IstroSec en colaboración con Trend Micro Zero Day Initiative

Se abordó un problema potencial en donde la aplicación podría estar expuesta a la vulnerabilidad de Ejecución de archivos arbitrarios al manipular adjuntos o enviar formularios. Esto ocurre debido a la falta de una validación apropiada del sufijo de archivo y la ruta de archivo.

  • Pontus Keski-Pukkila de Hoxhunt

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 11.1 y Foxit PDF Editor 11.1

Fecha de publicación: 12 de octubre de 2021

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 11.1 y Foxit PDF Editor 11.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (anteriormente llamado Foxit Reader)

11.0.1.49938 y anteriores

Windows

Foxit PDF Editor (anteriormente llamado Foxit PhantomPDF)

11.0.1.49938, 11.0.0.49893, 10.1.5.37672 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferencia de puntero nulo o infracción de acceso de lectura y bloquearse. Esto ocurre cuando se manipulan ciertos archivos PDF malformados debido al uso de puntero nulo, puntero sin control, puntero vacío o puntero no inicializado sin validación apropiada. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541)

  • rwxcode del equipo de seguridad de nsfocus
  • JaeHyuk Lim y DoHyun Lee(@l33d0hyun)
  • Milan Kyselica de IstroSec
  • Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute
  • China National Vulnerability Database

Se abordaron posibles problemas por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto por desreferencia de puntero o lectura/escritura fuera de límites y fallar al convertir determinados archivos PDF en archivos de Microsoft Office. Esto ocurre debido a que la aplicación usa o accede al puntero liberado o la variable no inicializada, o lee/escribe valores fuera de los límites.

  • Ariele Caltabiano (kimiya)
  • Haboob Lab

Se abordaron posibles problemas en donde la aplicación podría quedar expuesta a una fuga de autenticación NTLM v2 o vulnerabilidad de uso después de liberación y fallar. Esto ocurre debido a que el complemento del navegador convierte la ruta URL por error al procesar el URL que no es realmente accesible, o no puede usar la API de comunicaciones de manera apropiada durante el proceso de descarga.

  • j00sean

Se abordaron posibles problemas en donde la aplicación podría quedar expuesta a una vulnerabilidad por uso después de liberación, infracción por lectura fuera de límites, acceso de lectura, desreferencia de puntero nulo o acceso de memoria sin inicializar y fallar, lo cual podría ser explotado por atacantes para ejecutar código remoto, divulgar información o provocar negación de servicio. Esto ocurre debido al acceso o el uso de memoria, un puntero u objeto que se liberó sin la validación apropiada al manipular ciertos fragmentos de JavaScript u objetos de anotación. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975)

  • ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group trabajando con Trend Micro Zero Day Initiative
  • Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute
  • ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group
  • Milan Kyselica de IstroSec
  • China National Vulnerability Database
  • cor3sm4sh3r en colaboración con Volon Cyber Security Pvt Ltd en colaboración con Trend Micro Zero Day Initiative
  • Steven Seeley de Qihoo 360 Vulcan Team
  • Rich en colaboración con Trend Micro Zero Day Initiative

Se abordaron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de lectura fuera de límites, uso después de liberación o confusión de tipo y fallar, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre al manipular ciertos objetos, ya que la aplicación transforma objetos a la fuerza, sin juzgar el tipo de datos y usa el puntero vacío o la memoria sin una validación apropiada. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967)

  • ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group trabajando con Trend Micro Zero Day Initiative
  • Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute
  • cor3sm4sh3r en colaboración con Volon Cyber Security Pvt Ltd en colaboración con Trend Micro Zero Day Initiative
  • Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema en donde la aplicación podría quedar expuesta a una vulnerabilidad de escritura de archivo arbitraria al verificar firmas digitales en ciertos archivos PDF, lo cual podría ser explotado por atacantes para mostrar el contenido controlado. Esto ocurre debido a la falta de una validación apropiada para los datos ocultos e incrementales en los archivos PDF firmados digitalmente. (CVE-2021-40326)

  • Vladislav Mladenov, Simon Rohlmann, Christian Mainka y Jörg Schwenk del Ruhr-Universität Bochum, Chair for Network and Data Security

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse. Esto ocurre al manipular JavaScript en ciertos archivos PDF debido al acceso de arreglos fuera de los límites sin una validación apropiada.

  • Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de desbordamiento de pila o negación de servicio y fallar. Esto se debe al ciclo infinito, la recursividad mutua infinita o un mecanismo de gestión de búfer inapropiado al manipular ciertos fragmentos de JavaScript.

  • Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute

Se abordó un posible problema en donde la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse al manipular determinados archivos PDF que contienen valores no permitidos en la entrada del diccionario o esquemas incorrectos (CNVD-C-2021-247433).

  • Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute
  • China National Vulnerability Database

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse. Esto ocurre al obtener las fuentes incrustadas en ciertos archivos PDF a medida que la lectura de bytes excede la longitud del flujo. (CVE-2021-34976, CVE-2021-34973)

  • Milan Kyselica de IstroSec en colaboración con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) y Jeonghoon Shin(@singi21a) de KITRI "BEST OF THE BEST" en colaboración con Trend Micro Zero Day Initiative

Se abordó un posible problema en donde la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información al procesar los especificadores de formato. Esto ocurre ya que la función util.printf no puede manipular la extensión de formato de manera apropiada. (CVE-2021-34970)

  • sindo en colaboración con Trend Micro Zero Day Initiative

Se abordó un posible problema en donde la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de desbordamiento de búfer de montón y fallar. Esto ocurre cuando la aplicación escribe los datos con base en la región incorrecta que se calcula al analizar ciertos archivos JPEG2000. (CVE-2021-34971)

  • Milan Kyselica de IstroSec en colaboración con Trend Micro Zero Day Initiative

Se abordó un problema potencial en donde la aplicación podría estar expuesta a la vulnerabilidad de Ejecución de archivos arbitrarios al manipular adjuntos o enviar formularios. Esto ocurre debido a la falta de una validación apropiada del sufijo de archivo y la ruta de archivo.

  • Pontus Keski-Pukkila de Hoxhunt

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor for Mac 11.1 y Foxit PDF Reader for Mac 11.1

Fecha de publicación: 12 de octubre de 2021

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor for Mac 11.1 y Foxit PDF Reader for Mac 11.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor for Mac (anteriormente llamado Foxit PhantomPDF Mac)

11.0.1.0719 y anteriores

macOS

Foxit PDF Reader for Mac (anteriormente llamado Foxit Reader Mac)

11.0.1.0719 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PDF Editor for Mac o Foxit PDF Reader for Mac, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader for Mac desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor for Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas en donde la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto. Esto ocurre debido a que la aplicación permite abrir los programas locales al ejecutar ciertos fragmentos de JavaScript sin una validación apropiada (CVE-2021-45978, CVE-2021-45979, CVE-2021-45980).

  • DoHyun Lee(@l33d0hyun)

Se abordó un posible problema en donde la aplicación podría quedar expuesta a la vulnerabilidad de desreferencia a puntero nulo y fallar. Esto ocurre al manipular ciertos archivos PDF malformados debido al uso de puntero nulo sin la validación apropiada.

  • JaeHyuk Lim y DoHyun Lee (@l33d0hyun)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 10.1.5

Fecha de publicación: 26 de agosto de 2021

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 10.1.5, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

10.1.4.37651 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información de lectura/escritura fuera de límites o desreferencia de puntero nulo y fallar al analizar ciertos archivos PDF. Esto ocurre debido a la infracción del acceso en el subíndice de la matriz al almacenar el valor de desfase para el objeto indirecto, debido a que el tamaño de la matriz creada con base en la entrada /Size cuyo valor es menor que el número del objeto indirecto máximo actual no es suficiente para alojar los datos.

xina1i
DoHyun Lee(@l33d0hyun)
Milan Kyselica

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar al procesar ciertos argumentos. Esto ocurre debido al acceso no permitido a la memoria cuando la aplicación no puede restringir el acceso a una matriz fuera de sus límites al llamar a la función util.scand. (CVE-2021-38564)

Xinyu Wan, Yiwei Zhang y Wei You de Renmin University of China

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al manejar determinados objetos de anotación o Javascripts. Esto ocurre debido al acceso o el uso de memoria, un puntero u objeto que se liberó sin la validación apropiada (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847).

Aleksandar Nikolic de Cisco Talos
Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute trabajando con Trend Micro Zero Day Initiative
ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group trabajando con Trend Micro Zero Day Initiative

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de escritura de archivos arbitrarios al ejecutar la función submitForm. Los atacantes podrían aprovechar esta vulnerabilidad para crear archivos arbitrarios en el sistema local e inyectar el contenido sin controlar.

Hou JingYi (@hjy79425575)

Se atendieron problemas potenciales en donde la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free y fallar al manipular los objetos de anotación en ciertos archivos PDF si se hace referencia al mismo diccionario de anotación en las estructuras de página para distintas páginas. Esto ocurre debido a que hay varios objetos de anotación asociados al mismo diccionario de anotaciones (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853).

Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute trabajando con Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de Use-After-Free y bloquearse al manipular ciertos eventos de elementos de formulario. Esto ocurre debido al uso del objeto Field que se limpió después de ejecutar eventos usando la propiedad event.target (CVE-2021-21893).

Aleksandar Nikolic de Cisco Talos

Se abordó un posible problema en el cual la aplicación podría estar expuesta a la vulnerabilidad de desbordamiento de pila y bloquease al analizar datos XML con demasiados nodos integrados. Esto ocurre ya que el nivel de recursividad excede la profundidad máxima de recursividad al analizar nodos XML mediante el uso de recursividad.

Milan Kyselica

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al recorrer nodos de marcador en ciertos archivos PDF. Esto ocurre debido al desbordamiento de pila provocado por el ciclo infinito, ya que la aplicación no puede manipular la condición de ciclo correctamente (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Reader 11.0.1 y Foxit PDF Editor 11.0.1

Fecha de publicación: 27 de julio de 2021

Plataforma: Windows

Resumen

Foxit lanzó Foxit PDF Reader 11.0.1 y Foxit PDF Editor 11.0.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Reader (anteriormente llamado Foxit Reader)

11.0.0.49893 y anteriores

Windows

Foxit PDF Editor (anteriormente llamado Foxit PhantomPDF)

11.0.0.49893, 10.1.4.37651 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En Foxit PDF Reader o Foxit PDF Editor, haga clic en "Ayuda" > "Acerca de Foxit PDF Reader" o "Acerca de Foxit PDF Editor" > "Comprobar si hay actualizaciones" (para las versiones 10 y anteriores, haga clic en "Ayuda" > "Comprobar si hay actualizaciones") para actualizar a la versión más reciente.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendieron posibles problemas por los cuales la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información de lectura/escritura fuera de límites o desreferencia de puntero nulo y fallar al analizar ciertos archivos PDF. Esto ocurre debido a la infracción del acceso en el subíndice de la matriz al almacenar el valor de desfase para el objeto indirecto, debido a que el tamaño de la matriz creada con base en la entrada /Size cuyo valor es menor que el número del objeto indirecto máximo actual no es suficiente para alojar los datos.

xina1i
DoHyun Lee(@l33d0hyun)
Milan Kyselica

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar al procesar ciertos argumentos. Esto ocurre debido al acceso no permitido a la memoria cuando la aplicación no puede restringir el acceso a una matriz fuera de sus límites al llamar a la función util.scand. (CVE-2021-38564)

Xinyu Wan, Yiwei Zhang y Wei You de Renmin University of China

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al manejar determinados objetos de anotación o Javascripts. Esto ocurre debido al acceso o el uso de memoria, un puntero u objeto que se liberó sin la validación apropiada (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847, CVE-2021-34850, CVE-2021-34849, CVE-2021-34848).

Aleksandar Nikolic de Cisco Talos
Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute trabajando con Trend Micro Zero Day Initiative
ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group trabajando con Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de escritura de archivos arbitrarios al ejecutar la función submitForm. Los atacantes podrían aprovechar esta vulnerabilidad para crear archivos arbitrarios en el sistema local e inyectar el contenido sin controlar.

Hou JingYi (@hjy79425575)

Se atendieron problemas potenciales en donde la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free y fallar al manipular los objetos de anotación en ciertos archivos PDF si se hace referencia al mismo diccionario de anotación en las estructuras de página para distintas páginas. Esto ocurre debido a que hay varios objetos de anotación asociados al mismo diccionario de anotaciones (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853).

Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute trabajando con Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de Use-After-Free y bloquearse al manipular ciertos eventos de elementos de formulario. Esto ocurre debido al uso del objeto Field que se limpió después de ejecutar eventos usando la propiedad event.target (CVE-2021-21893).

Aleksandar Nikolic de Cisco Talos

Se abordó un posible problema en el cual la aplicación podría estar expuesta a la vulnerabilidad de desbordamiento de pila y bloquease al analizar datos XML con demasiados nodos integrados. Esto ocurre ya que el nivel de recursividad excede la profundidad máxima de recursividad al analizar nodos XML mediante el uso de recursividad.

Milan Kyselica

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al recorrer nodos de marcador en ciertos archivos PDF. Esto ocurre debido al desbordamiento de pila provocado por el ciclo infinito, ya que la aplicación no puede manipular la condición de ciclo correctamente (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PDF Editor for Mac 11.0.1 y Foxit PDF Reader for Mac 11.0.1

Fecha de publicación: 27 de julio de 2021

Plataforma: macOS

Resumen

Foxit lanzó Foxit PDF Editor for Mac 11.0.1 y Foxit PDF Reader for Mac 11.0.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF Editor for Mac (anteriormente llamado Foxit PhantomPDF Mac)

11.0.0.0510 y anteriores

macOS

Foxit PDF Reader for Mac (anteriormente llamado Foxit Reader Mac)

11.0.0.0510 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PDF Editor for Mac o Foxit PDF Reader for Mac, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Reader for Mac desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PDF Editor for Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de negación de servicio por referencia a puntero nulo y fallar. Esto se debe a la corrupción de memoria por la falta de una validación apropiada al manipular ciertos archivos PDF cuyas entradas de diccionario están ausentes (CNVD-C-2021-95204).

China National Vulnerability Database

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free y fallar al ejecutar ciertos JavaScripts. Esto ocurre debido al uso o acceso a la memoria o un objeto que se liberó sin una validación apropiada (CVE-2021-21831, CVE-2021-34832).

Aleksandar Nikolic de Cisco Talos
Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de Use-After-Free y bloquearse al manipular ciertos eventos de elementos de formulario. Esto ocurre debido al uso del objeto Field que se limpió después de ejecutar eventos usando la propiedad event.target (CVE-2021-21893).

Aleksandar Nikolic de Cisco Talos

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de lectura/escritura fuera de límites y fallar al analizar ciertos archivos PDF. Esto ocurre debido a la infracción del acceso en el subíndice de la matriz al almacenar el valor de desfase para el objeto indirecto, debido a que el tamaño de la matriz creada con base en la entrada /Size cuyo valor es menor que el número del objeto indirecto máximo actual no es suficiente para alojar los datos.

Milan Kyselica

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al recorrer nodos de marcador en ciertos archivos PDF. Esto ocurre debido al desbordamiento de pila provocado por el ciclo infinito, ya que la aplicación no puede manipular la condición de ciclo correctamente (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) de Codesafe Team of Legendsec en Qi'anxin Group trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 10.1.4 y Foxit PhantomPDF 10.1.4

Fecha de publicación: 6 de mayo de 2021

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 10.1.4 y Foxit PhantomPDF 10.1.4, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

10.1.3.37598 y anteriores

Windows

Foxit PhantomPDF

10.1.3.37598 y todas las versiones 10.x anteriores, 9.7.5.29616 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a la vulnerabilidad de un daño en la memoria y fallar al exportar determinados archivos PDF a otros formatos. Esto ocurre debido a una infracción de acceso, lo cual podría ser aprovechado por los atacantes para ejecutar código remoto.

Ariele Caltabiano (kimiya)

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a la vulnerabilidad de denegación de servicio y fallar al manejar determinados formularios XFA u objetos de enlace. Esto se produce debido a un desbordamiento de pila, ya que hay demasiados niveles y bucles muertos durante las llamadas recursivas de las funciones(CNVD-C-2020-186243/CNVD-C-2020-186246/CNVD-C-2020-186244/CNVD-C-2020-186248/CNVD-C-2020-186237).

China National Vulnerability Database
Xuwei Liu

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a la vulnerabilidad de denegación de servicio, referencia de apuntador nulo, lectura fuera de límites, anulación de nivel de contenido, confusión de tipo o desbordamiento de búfer y bloquearse, lo cual podría ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre durante la implementación de determinadas funciones en JavaScript debido a la utilización de parámetros u objetos incorrectos sin una validación adecuada(CNVD-C-2020-305224/CNVD-C-2020-305182/CNVD-C-2020-305095/EIP-2018-0045/CNVD-C-2020-305100/CVE-2021-31461/CVE-2021-31476).

Xinyu Wan, Yiwei Zhang y Wei You de Renmin University of China
China National Vulnerability Database
mnhFly de Aurora Infinity WeiZhen Security Team
Exodus Intelligence
cor3sm4sh3r que trabaja con Volon Cyber Security Pvt Ltd que trabaja con
Trend Micro Zero Day Initiative
Yongil Lee(@intellee) y Wonyoung Jung(@nonetype) de Diffense
cece trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial por el cual la aplicación podría estar expuesta a la vulnerabilidad de eliminación de archivos arbitrarios debido a un control de accesos inadecuado. Los atacantes locales podrían explotar esta vulnerabilidad para crear un enlace simbólico y provocar la eliminación de archivos arbitrarios cuando un usuario administrador desinstalara la aplicación.

Dhiraj Mishra (@RandomDhiraj)

Se atendió un problema potencial por el cual la aplicación podría enviar información de firma incorrecta para determinados archivos PDF con firmas digitales invisibles. Esto ocurre debido a que la aplicación obtiene el nombre del certificado en un orden incorrecto y muestra por error al propietario del documento como el autor de la firma.

Thore Hendrikson

Se atendió un problema potencial por el cual la aplicación podría quedar expuesta a una vulnerabilidad de secuestro de DLL al iniciar la aplicación, lo cual podría ser aprovechado por los atacantes para ejecutar código remoto al colocar un DLL malicioso en el directorio de la ruta especificada. Esto ocurre debido a un comportamiento inadecuado cuando se cargan las bibliotecas, incluida la carga de las bibliotecas en el directorio de instalación como prioridad cuando se cargan las bibliotecas de sistema, momento en que se cargan las bibliotecas que se disfrazan de bibliotecas de sistema en la carpeta de instalación sin una adecuada validación, en lugar de utilizar las rutas completamente calificadas para la carga de bibliotecas externas(CNVD-C-2021-68000/CNVD-C-2021-68502).

mnhFly de Aurora Infinity WeiZhen Security Team
China National Vulnerability Database

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a vulnerabilidades de ejecución de código remoto de lectura/escritura fuera de límites o de divulgación de información y fallar al manejar determinados formularios XFA o JavaScript. Esto ocurre debido a la utilización de datos anormales que exceden el tamaño máximo asignado en los parámetros sin una validación adecuada(CVE-2021-31452/CVE-2021-31473).

mnhFly de Aurora Infinity WeiZhen Security Team
Yongil Lee(@intellee) y Wonyoung Jung(@nonetype) de Diffense
Yongil Lee(@intellee) y Wonyoung Jung(@nonetype) de Diffense que trabaja con Trend Micro Zero Day Initiative
Anonymous trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escritura fuera de límites cuando se analizan determinados archivos PDF que contienen un valor de clave /Size no estándar en el diccionario de pistas. Esto ocurre debido al acceso de una matriz cuyo tamaño no es suficiente para acomodar los datos.

xina1i

Se atendió un problema potencial por el cual la aplicación podría estar expuesta a una vulnerabilidad de escritura fuera de límites y fallar al convertir determinados archivos PDF en archivos de Microsoft Office. Esto ocurre cuando los datos del objeto PDF definidos en la tabla de referencia cruzada están dañados.

Haboob Lab

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al manejar determinados formularios XFA u objetos de anotación. Esto ocurre debido al uso o acceso de los objetos que se han liberado o eliminado(CVE-2021-31441/CVE-2021-31450/CVE-2021-31453/CVE-2021-31451/CVE-2021-31455/CVE-2021-31456/CVE-2021-31457/CVE-2021-31458/CVE-2021-31459/CVE-2021-31460/CVE-2021-21822).

Yongil Lee y Wonyoung Jung de Diffense
Xu Peng de UCAS y Wang Yanhao de QiAnXin Technology Research Institute que trabaja con Trend Micro Zero Day Initiative
Yongil Lee(@intellee) y Wonyoung Jung(@nonetype) de Diffense que trabaja con Trend Micro Zero Day Initiative
Aleksandar Nikolic de Cisco Talos

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta una vulnerabilidad de ejecución de código remoto de escritura arbitraria de archivos al ejecutar determinados JavaScript. Esto ocurre debido a que la aplicación no puede restringir el tipo de archivo y validar la ruta del archivo en las funciones extractPages y CombineFiles(EIP-2018-0046/EIP-2019-0006/EIP-2019-0007).

Exodus Intelligence

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de inyección de SQL. Los atacantes podrían aprovechar esta vulnerabilidad para insertar o eliminar bases de datos mediante la inserción de códigos al final de las cadenas(EIP-2018-0057/EIP-2018-0080/EIP-2018-0081).

Exodus Intelligence

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información variable sin inicializar y fallar. Esto ocurre debido a la infracción de acceso a la matriz que se produce debido a la información discrepante en el control de formularios cuando los usuarios presionan la tecla de tabulación para ir a un campo e ingresar texto nuevo en determinados formularios XFA.

Yongil Lee y Wonyoung Jung de Diffense

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de lectura fuera de límites o de desbordamiento de búfer basado en la pila y fallar, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información confidencial. Esto ocurre debido al error de lógica o al manejo inadecuado de los elementos cuando se trabaja con determinados archivos PDF que definen un valor excesivamente grande en el atributo del archivo o que contienen un valor negativo de leadDigits en el atributo del archivo(CVE-2021-31454).

Yongil Lee y Wonyoung Jung de Diffense
Yongil Lee(@intellee) y Wonyoung Jung(@nonetype) de Diffense que trabaja con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en 3D Plugin Beta 10.1.4

Fecha de publicación: 6 de mayo de 2021

Plataforma: Windows

Resumen

Foxit lanzó el plug-in 3D Beta 10.1.4.37623 beta for Foxit Reader y Foxit PhantomPDF, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

3D Plugin Beta

10.1.3.37598 y todas las versiones 10.x anteriores, 9.7.4.29600 y anteriores

Windows

Solución

Actualice Foxit Reader o PhantomPDF a la versión 10.1 o posterior y, a continuación, instale la última versión del plug-in 3D Beta siguiendo uno de los métodos que se detallan a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión del 3D Plugin Beta.
  • Haga clic aquí para descargar la versión actualizada del 3D Plugin Beta para Foxit Reader o Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendieron problemas potenciales por los cuales la aplicación podría estar expuesta a una vulnerabilidad de lectura/escritura fuera de límites, use-after-free o double free y bloquearse si los usuarios estaban usando el 3D Plugin Beta, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información confidencial. Esto ocurre debido a la falta de validación adecuada del rango de datos ilógicos cuando se manejan determinados objetos U3D incrustados en los archivos PDF(CVE-2021-31469/CVE-2021-31470/CVE-2021-31471/CVE-2021-31472/CVE-2021-31442/CVE-2021-31443/CVE-2021-31444/CVE-2021-31445/CVE-2021-31446/CVE-2021-31447/CVE-2021-31448/CVE-2021-31449/CVE-2021-31467/CVE-2021-31468/CVE-2021-31466/CVE-2021-31465/CVE-2021-31464/CVE-2021-31463/CVE-2021-31462).

Mat Powell de Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en Foxit PDF SDK for Web 7.6.0

Fecha de lanzamiento: lunes, 31 de marzo de 2021

Plataforma: Web

Resumen

Foxit lanzó Foxit PDF SDK for Web 7.6.0, donde se abordan posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PDF SDK for Web

7.5.0 y anteriores

Web

Solución

  • Actualice Foxit PDF SDK for Web a las últimas versiones haciendo clic aquí para descargar el último paquete desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se solucionó un problema de seguridad de scripts entre sitios por el cual el mensaje app.alert() de JavaScript se tomaba como código HTML, se lo inyectaba en el DOM del HTML y se lo ejecutaba.

Luigi Gubello

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 10.1.3 y Foxit PhantomPDF 10.1.3

Fecha de lanzamiento: lunes, 22 de marzo de 2021

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 10.1.3 y Foxit PhantomPDF 10.1.3, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

10.1.1.37576 y anteriores

Windows

Foxit PhantomPDF

10.1.1.37576 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites y bloquearse, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre debido a una liberación inadecuada de recursos al actualizar ciertos archivos JPEG2000 (CVE-2021-27270).

cece trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en el plug-in 3D Beta 10.1.3.37598

Fecha de lanzamiento: lunes, 22 de marzo de 2021

Plataforma: Windows

Resumen

Foxit lanzó el plug-in 3D Beta 10.1.3.37598 beta for Foxit Reader y Foxit PhantomPDF, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

3D Plugin Beta

10.1.1.37576 y anteriores

Windows

Solución

Actualice Foxit Reader o PhantomPDF a la versión 10.1 o posterior y, a continuación, instale la última versión del plug-in 3D Beta siguiendo uno de los métodos que se detallan a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión del 3D Plugin Beta.
  • Haga clic aquí para descargar la versión actualizada del 3D Plugin Beta para Foxit Reader o Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura fuera de límites, Use-After-Free o un daño de memoria y bloquearse si los usuarios estaban usando el plug-in 3D Beta, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información confidencial. Esto ocurre debido a un error de análisis cuando se trabaja con ciertos archivos PDF que contienen objetos 3D, ya que el formato de los datos registrado en el archivo PDF no coincide con el real (CVE-2021-27261/CVE-2021-27262/CVE-2021-27263/CVE-2021-27264/CVE-2021-27265/CVE-2021-27266/CVE-2021-27267/CVE-2021-27268/CVE-2021-27271).

Mat Powell de Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de escritura fuera de límites y bloquearse si los usuarios estaban usando el plug-in 3D Beta, lo cual puede ser aprovechado por los atacantes para ejecutar código remoto. Esto ocurre cuando se analizan ciertos archivos PDF que contienen objetos 3D, ya que el número de KeyFrames definido en el bloque MOTIONRESOURCE (0xffffff56) no coincide con el real escrito (CVE-2021-27269).

Mat Powell de Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF Mac y Foxit Reader Mac 4.1.3

Fecha de lanzamiento: 2 de febrero de 2021

Plataforma: macOS

Resumen

Foxit lanz Foxit PhantomPDF Mac y Foxit Reader Mac 4.1.3, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF Mac

4.1.1.1123 y anteriores

macOS

Foxit Reader Mac

4.1.1.1123 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF Mac o Foxit Reader Mac, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader Mac desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a un ataque de anotación maliciosa y entregar resultados de validación incorrectos al validar ciertos archivos PDF certificados cuyo contenido visible se alteró considerablemente. Esto ocurre cuando la aplicación no identifica los objetos en la actualización incremental si la entrada del subtipo del diccionario de anotación está establecida en nula.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 9.7.5

Fecha de lanzamiento: 30 de diciembre de 2020

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 9.7.5, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

9.7.4.29600 anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de escritura fuera de límites y bloquearse durante el procesamiento de ciertas plantillas XFA. Esto ocurre durante el proceso de modificación de los atributos de control y anexación de nodos cuando la aplicación no realiza la validación y utiliza cierto tipo de objeto que el nodo de plantilla anexado convierte explícitamente desde un objeto de diseño incorrecto (CVE-2020-27860).

Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a un ataque de anotación maliciosa y entregar resultados de validación incorrectos al validar ciertos archivos PDF certificados cuyo contenido visible se alteró considerablemente. Esto ocurre cuando la aplicación no identifica los objetos en la actualización incremental si la entrada del subtipo del diccionario de anotación está establecida en nula.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de daño de memoria de confusión de tipo o de ejecución de código remoto y bloquearse debido a la falta de una validación adecuada cuando se pasa un argumento incorrecto a la función app.media.openPlayer definida en la API de JavaScript del PDF (CVE-2020-13547).

Aleksandar Nikolic de Cisco Talos

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al ejecutar un JavaScript determinado en un archivo PDF. Esto ocurre debido al acceso o el uso de un puntero u objeto que se eliminó después de llamar a determinadas funciones de JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570).

Aleksandar Nikolic de Cisco Talos

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse al abrir determinados archivos PDF que contienen valores no permitidos en la entrada /Size del diccionario de pistas. Esto ocurre debido al desbordamiento de la matriz ya que el valor no permitido en la entrada /Size ocasiona un error al inicializar el tamaño de la matriz para almacenar los flujos de objetos de compresión, y se utiliza un número de objeto que es más grande que el valor de inicialización como el índice de matriz durante el análisis de flujos de referencias cruzadas (CVE-2020-28203).

Sanjeev Das (IBM Research)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 10.1.1 y Foxit PhantomPDF 10.1.1

Fecha de lanzamiento: 9 de diciembre de 2020

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 10.1.1 y Foxit PhantomPDF 10.1.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

10.1.0.37527 y anteriores

Windows

Foxit PhantomPDF

10.1.0.37527 y todas las versiones 10.x anteriores, 9.7.4.29600 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de escritura fuera de límites y bloquearse durante el procesamiento de ciertas plantillas XFA. Esto ocurre durante el proceso de modificación de los atributos de control y anexación de nodos cuando la aplicación no realiza la validación y utiliza cierto tipo de objeto que el nodo de plantilla anexado convierte explícitamente desde un objeto de diseño incorrecto (CVE-2020-27860).

Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a un ataque de anotación maliciosa y entregar resultados de validación incorrectos al validar ciertos archivos PDF certificados cuyo contenido visible se alteró considerablemente. Esto ocurre cuando la aplicación no identifica los objetos en la actualización incremental si la entrada del subtipo del diccionario de anotación está establecida en nula.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de daño de memoria de confusión de tipo o de ejecución de código remoto y bloquearse debido a la falta de una validación adecuada cuando se pasa un argumento incorrecto a la función app.media.openPlayer definida en la API de JavaScript del PDF (CVE-2020-13547).

Aleksandar Nikolic de Cisco Talos

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al ejecutar un JavaScript determinado en un archivo PDF. Esto ocurre debido al acceso o el uso de un puntero u objeto que se eliminó después de llamar a determinadas funciones de JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570).

Aleksandar Nikolic de Cisco Talos

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 9.7.4

Fecha de lanzamiento: 20 de octubre de 2020

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 9.7.4, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

9.7.3.29555 anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de Use-After-Free y bloquearse al ejecutar JavaScript en ciertos AcroForm. Esto ocurre debido al uso del objeto Opt después de que se lo eliminó mediante una llamada al método Field::ClearItems mientras se ejecutaba el método Field::DeleteOptions.

Hung Tien Tran @hungtt28

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de infracción de acceso de lectura/escritura y bloquearse. Esto ocurre debido a la excepción arrojada por el motor V8 de JavaScript, que es consecuencia de no controlar adecuadamente la situación en la que se devolvió el índice durante la asignación del almacenamiento local de subprocesos por parte de la función TslAlloc, por lo que se superan los límites que acepta el motor V8 de JavaScript.

John Stigerwalt

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferenciación/acceso de apuntador nulo y bloquearse al abrir ciertos PDF creados especialmente. Esto ocurre debido a que el acceso o la referencia del apuntador nulo no tienen una validación adecuada (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245).

John Stigerwalt
Nafiez, Fakhrie y Yeh de TomatoDuck Fuzzing Group
China National Vulnerability Database

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto Use-After-Free y bloquearse al ejecutar ciertas imágenes JPEG2000. Esto se debe a que la aplicación no libera memoria correctamente en función de la información de bloque de memoria (CVE-2020-17410).

Anonymous working with Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escritura fuera de límites y bloquearse. Esto ocurre durante el control de Shading, debido a que los resultados calculados por la función no coinciden con la cantidad de componentes de color del espacio de color del directorio de Shading.

Nafiez, Fakhrie y Yeh de TomatoDuck Fuzzing Group

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de escritura fuera de límites y bloquearse al analizar ciertas imágenes JPEG2000 debido a la lectura y escritura incorrectas de la memoria en una dirección no válida (CVE-2020-17416).

Anonymous working with Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto durante la instalación. Esto ocurre debido a que la aplicación no utiliza la ruta absoluta para encontrar el archivo taskkill.exe, sino que primero encuentra y ejecuta el que está en el directorio de trabajo actual.

Dhiraj Mishra (@RandomDhiraj)

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información Use-After-Free o de ejecución de código remoto y bloquearse. Esto ocurre debido al uso del elemento /V que se elimina después de ser interpretado como la acción ejecutada durante la validación cuando se encuentra en los diccionarios de acciones adicionales y campo, pero tiene distintas interpretaciones (CNVD-C-2020-169907).

China National Vulnerability Database

Se abordó un problema potencial en donde la aplicación podría exponerse a vulnerabilidad de Falsificación de Firmas Universal y entregar resultados de validación incorrectos al validar firmas digitales en ciertos archivos PDF. Esto ocurre cuando la aplicación no realiza la validación criptográfica de las firmas correctamente, lo cual podría ser explotado por atacantes para falsificar firmas arbitrarias en archivos arbitrarios y engañar al validador.

Matthias Valvekens

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF Mac y Foxit Reader Mac 4.1

Fecha de lanzamiento: 9 de octubre de 2020

Plataforma: macOS

Resumen

Foxit lanz Foxit PhantomPDF Mac y Foxit Reader Mac 4.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF Mac

4.0.0.0430 y anteriores

macOS

Foxit Reader Mac

4.0.0.0430 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF Mac o Foxit Reader, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de inyección de código o divulgación de información debido a que no se habilitó el tiempo de ejecución protegido durante la firma de código.

Hou JingYi (@hjy79425575)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 10.1 y Foxit PhantomPDF 10.1

Fecha de lanzamiento: 28 de septiembre de 2020

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader10.1 y Foxit PhantomPDF 10.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

10.0.1.35811 anteriores

Windows

Foxit PhantomPDF

10.0.1.35811 anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de Use-After-Free y bloquearse al ejecutar JavaScript en ciertos AcroForm. Esto ocurre debido al uso del objeto Opt después de que se lo eliminó mediante una llamada al método Field::ClearItems mientras se ejecutaba el método Field::DeleteOptions.

Hung Tien Tran @hungtt28

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de infracción de acceso de lectura/escritura y bloquearse. Esto ocurre debido a la excepción arrojada por el motor V8 de JavaScript, que es consecuencia de no controlar adecuadamente la situación en la que se devolvió el índice durante la asignación del almacenamiento local de subprocesos por parte de la función TslAlloc, por lo que se superan los límites que acepta el motor V8 de JavaScript.

John Stigerwalt

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de desreferenciación/acceso de apuntador nulo y bloquearse al abrir ciertos PDF creados especialmente. Esto ocurre debido a que el acceso o la referencia del apuntador nulo no tienen una validación adecuada (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245).

John Stigerwalt
Nafiez, Fakhrie y Yeh de TomatoDuck Fuzzing Group
China National Vulnerability Database

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto Use-After-Free y bloquearse al ejecutar ciertas imágenes JPEG2000. Esto se debe a que la aplicación no libera memoria correctamente en función de la información de bloque de memoria (CVE-2020-17410).

Anonymous working with Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de escalado incorrecto de privilegios de asignación de permisos, que podría ser aprovechada por los atacantes para ejecutar un programa arbitrario. Esto ocurre debido a un permiso incorrecto establecido en un recurso utilizado por el servicio de actualización de Foxit (CVE-2020-17414/CVE-2020-17415).

@Kharosx0 trabajando con Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de escritura fuera de límites y bloquearse. Esto ocurre durante el control de Shading, debido a que los resultados calculados por la función no coinciden con la cantidad de componentes de color del espacio de color del directorio de Shading.

Nafiez, Fakhrie y Yeh de TomatoDuck Fuzzing Group

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de escritura fuera de límites y bloquearse al analizar ciertas imágenes JPEG2000 debido a la lectura y escritura incorrectas de la memoria en una dirección no válida (CVE-2020-17416).

Anonymous working with Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto durante la instalación. Esto ocurre debido a que la aplicación no utiliza la ruta absoluta para encontrar el archivo taskkill.exe, sino que primero encuentra y ejecuta el que está en el directorio de trabajo actual.

Dhiraj Mishra (@RandomDhiraj)

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información Use-After-Free o de ejecución de código remoto y bloquearse. Esto ocurre debido al uso del elemento /V que se elimina después de ser interpretado como la acción ejecutada durante la validación cuando se encuentra en los diccionarios de acciones adicionales y campo, pero tiene distintas interpretaciones (CNVD-C-2020-169907).

China National Vulnerability Database

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto de lectura fuera de límites y bloquearse debido a la falta de validación adecuada de los datos de entrada al desencadenar el método Doc.getNthFieldName (CVE-2020-17417).

Anonymous working with Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse al abrir determinados archivos PDF que contienen valores no permitidos en la entrada /Size del diccionario de pistas. Esto ocurre debido al desbordamiento de la matriz ya que el valor no permitido en la entrada /Size ocasiona un error al inicializar el tamaño de la matriz para almacenar los flujos de objetos de compresión, y se utiliza un número de objeto que es más grande que el valor de inicialización como el índice de matriz durante el análisis de flujos de referencias cruzadas (CVE-2020-28203).

Sanjeev Das (IBM Research)

Se abordó un problema potencial en donde la aplicación podría exponerse a vulnerabilidad de Falsificación de Firmas Universal y entregar resultados de validación incorrectos al validar firmas digitales en ciertos archivos PDF. Esto ocurre cuando la aplicación no realiza la validación criptográfica de las firmas correctamente, lo cual podría ser explotado por atacantes para falsificar firmas arbitrarias en archivos arbitrarios y engañar al validador.

Matthias Valvekens

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en el plug-in 3D Beta 10.1.0.37494

Fecha de lanzamiento: 28 de septiembre de 2020

Plataforma: Windows

Resumen

Foxit lanzó el plug-in 3D Beta 10.1.0.37494 beta for Foxit Reader y Foxit PhantomPDF, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

3D Plugin Beta

10.0.1.35811 y anteriores

Windows

Solución

Actualice Foxit Reader o PhantomPDF a la versión 10.1 y, a continuación, instale la última versión del plug-in 3D Beta siguiendo uno de los métodos que se detallan a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión del 3D Plugin Beta.
  • Haga clic aquí para descargar la versión actualizada del 3D Plugin Beta para Foxit Reader o Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites o desbordamiento de búfer basado en la pila si los usuarios estaban usando el plug-in 3D Beta, lo que podría ser aprovechado por los atacantes para ejecutar código remoto o divulgar información confidencial. Esto ocurre debido a la falta de validación adecuada de los datos al analizar ciertos objetos U3D que contienen un flujo de datos incorrecto (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413).

China National Vulnerability Database
Mat Powell de Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 9.7.3

Fecha de lanzamiento: 31 de agosto de 2020

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 9.7.3, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

9.7.2.29539 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Addressed a potential issue where the application could be exposed to Uninitialized Object Information Disclosure vulnerability and crash. This occurs as the application directly transforms the PDF Object as PDF Stream for further actions without proper validation when verifying the information in a crafted XObject (CVE-2020-11493).

Steven Seeley of Qihoo 360 Vulcan Team

Addressed a potential issue where the application could be exposed to Out-of-Bounds Read Information Disclosure vulnerability and crash. This occurs due to the application mistakenly uses the index of the original text string to recognize links after the original text string is divided into two pieces during text string layout (CVE-2020-12247).

Steven Seeley of Qihoo 360 Vulcan Team

Addressed a potential issue where the application could be exposed to Use-After-Free Information Disclosure vulnerability and crash due to the access of illegal memory when loading certain webpage (CVE-2020-15637).

Mat Powell de Trend Micro Zero Day Initiative

Addressed a potential issue where the application could be exposed to Heap Buffer Overflow Remote Code Execution vulnerability and crash. This occurs due to the application fails to execute a fault-tolerance mechanism when processing the dirty data in the image resources (CVE-2020-12248).

Steven Seeley of Qihoo 360 Vulcan Team

Addressed a potential issue where the application could be exposed to Type Confusion Remote Code Execution vulnerability and crash due to the access of array whose length is larger than its initial length (CVE-2020-15638).

Rene Freingruber (@ReneFreingruber) and Patrick Wollgast working with Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 10.0.1 y Foxit PhantomPDF 10.0.1

Fecha de lanzamiento: 31 de julio de 2020

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 10.0.1 y Foxit PhantomPDF 10.0.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

10.0.0.35798 y anteriores

Windows

Foxit PhantomPDF

10.0.0.35798 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información de objeto sin inicializar y fallar. Esto ocurre porque la aplicación transforma directamente el objeto de PDF en un flujo de PDF para realizar otras acciones sin la validación adecuada al verificar la información en un XObject creado (CVE-2020-11493).

Steven Seeley de Qihoo 360 Vulcan Team

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información de lectura fuera de límites y fallar. Esto ocurre porque la aplicación utiliza por equivocación el índice de la cadena de texto original para reconocer los vínculos después de que la cadena de texto original se divide en dos durante la disposición de las cadenas de texto (CVE-2020-12247).

Steven Seeley de Qihoo 360 Vulcan Team

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de divulgación de información use-after-free y fallar debido al acceso no autorizado de memoria al cargar una determinada página web (CVE-2020-15637).

Mat Powell de Trend Micro Zero Day Initiative

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de desbordamiento de búfer de montón y fallar. Esto ocurre porque la aplicación no ejecuta un mecanismo de tolerancia a errores al procesar los datos sucios de los recursos de imagen (CVE-2020-12248).

Steven Seeley de Qihoo 360 Vulcan Team

Se atendió un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de confusión de tipo y fallar debido al acceso de una matriz cuya longitud es mayor que la longitud original (CVE-2020-15638).

Rene Freingruber (@ReneFreingruber) y Patrick Wollgast trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF Mac y Foxit Reader for Mac 4.0

Fecha de lanzamiento: 6 de mayo de 2020

Plataforma: macOS

Resumen

Foxit lanz Foxit PhantomPDF Mac y Foxit Reader for Mac 4.0, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF Mac

3.4.0.1012 y anteriores

macOS

Foxit Reader

3.4.0.1012 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF Mac o Foxit Reader, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de evasión de la validación de firma y entregar un resultado de validación incorrecto al validar un archivo PDF específico que fue modificado maliciosamente o contiene firmas no estándar(CVE-2020-9592/CVE-2020-9596).

Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 9.7.2 y Foxit PhantomPDF 9.7.2

Fecha de lanzamiento:16 de abril de 2020

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 9.7.2 y Foxit PhantomPDF 9.7.2, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

9.7.1.29511 y anteriores

Windows

Foxit PhantomPDF

9.7.1.29511 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de confusión de tipo o de escritura arbitraria de archivos y bloquearse. Esto ocurre durante el manejo del JavaScript app.opencPDFWebPage debido a la falta de una validación adecuada de los parámetros en el mensaje de socket (ZDI-CAN-9828/ZDI-CAN-9829/ZDI-CAN-9830/ZDI-CAN-9831/ZDI-CAN-9865/ZDI-CAN-9942/ZDI-CAN-9943/ZDI-CAN-9944/ZDI-CAN-9945/ZDI-CAN-9946)

Anonymous trabajando con Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de divulgación de información si los usuarios estaban usando el plug-in de DocuSign. Esto ocurre debido a que el nombre de usuario y la contraseña están dentro del código en el plug-in de DocuSign durante una solicitud HTTP.

David Cook

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ataque de fuerza bruta, porque el servicio CAS no limitó los tiempos de los errores de inicio de sesión de los usuarios.

Hassan Personal

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al procesar una determinada plantilla XFA o AcroForm debido al uso de objetos que se liberaron (ZDI-CAN-10132/ZDI-CAN-10142/ZDI-CAN-10614/ZDI-CAN-10650).

hungtt28 de Viettel Cyber Security trabajando con Trend Micro Zero Day Initiative
Anonymous trabajando con Trend Micro Zero Day Initiative
Peter Nguyen Vu Hoang de STAR Labs trabajando con Trend Micro Zero Day Initiative
Hung Tien Tran @hungtt28

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free y bloquearse al trabajar con ciertos archivos PDF maliciosos. Esto ocurre cuando la aplicación continúa ejecutando JavaScript para abrir un documento sin una validación adecuada una vez que se elimina la página o se cierra el documento.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de referencia circular y quedarse atrapada en un bucle al trabajar con ciertos archivos PDF. Esto ocurre debido a la falta de un mecanismo de verificación de referencias circulares al procesar acciones que contienen una referencia circular.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de bucle infinito o memoria agotada y bloquearse al analizar un determinado archivo PDF que contiene datos irregulares en un flujo de referencias cruzadas o cadenas de caracteres muy largas en el flujo de contenido.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a la vulnerabilidad de evasión de la validación de firma y entregar un resultado de validación incorrecto al validar un archivo PDF específico que fue modificado maliciosamente o contiene firmas no estándar(CVE-2020-9592/CVE-2020-9596).

Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en el plug-in 9.7.2.29539

Fecha de lanzamiento: 16 de abril de

Plataforma: Windows

Resumen

Foxit lanzó el plug-in 3D 9.7.2.29539 beta for Foxit Reader y Foxit PhantomPDF 9.7, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

3D Plugin Beta

9.7.1.29511 y anteriores

Windows

Solución

Actualice el 3D Plugin Beta a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión del 3D Plugin Beta.
  • Haga clic aquí para descargar la versión actualizada del 3D Plugin Beta para Foxit Reader o Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites o de desbordamiento de búfer basado en el montículo si los usuarios estaban usando el plug-in beta de 3D, lo que podía ser aprovechado por atacantes para divulgar información o ejecutar códigos remotos. Esto ocurre debido a la falta de una validación adecuada de los datos al analizar un determinado archivo con datos de anotación 3D incorrectos (ZDI-CAN-10189/ZDI-CAN-10190/ZDI-CAN-10191/ZDI-CAN-10192/ZDI-CAN-10193/ZDI-CAN-10195/ZDI-CAN-10461/ZDI-CAN-10462/ZDI-CAN-10463/ZDI-CAN-10464/ZDI-CAN-10568).

Mat Powell de Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 9.7.1 y Foxit PhantomPDF 9.7.1

Fecha de lanzamiento: 16 de enero de 2020

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 9.7.1 y Foxit PhantomPDF 9.7.1, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

9.7.0.29478 y anteriores

Windows

Foxit PhantomPDF

9.7.0.29455 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a vulnerabilidades de sobreflujo de entero o ejecución de código remoto de lectura/escritura fuera de límites o de divulgación de información al analizar determinadas imágenes JPEG/JPG2000 o flujos JP2 dentro de los archivos PDF. Esto se origina por un error en la asignación de memoria o un sobreflujo que tiene como resultado una infracción de acceso a la memoria (ZDI-CAN-9102/ZDI-CAN-9606/ZDI-CAN-9407/ZDI-CAN-9413/ZDI-CAN-9414/ZDI-CAN-9415/ZDI-CAN-9406/ZDI-CAN-9416).

Natnael Samson (@NattiSamson) trabajando con Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative
A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 trabajando con Trend Micro Zero

Anonymous trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free al manipular marcas de agua, objetos de AcroForm, campo de texto u objetos de campo JavaScript en archivos PDF debido al uso de objetos después de que se ha liberado sin la validación correcta (ZDI-CAN-9358/ZDI-CAN-9640/ZDI-CAN-9400/CVE-2019-5126/CVE-2019-5131/CVE-2019-5130/CVE-2019-5145/ZDI-CAN-9862).

mrpowell de Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative
Aleksandar Nikolic de Cisco Talos
hungtt28 trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a vulnerabilidades de escritura fuera de límites o ejecución de código remoto use-after-free, y bloquearse al convertir archivos HTML en PDF debido a una infracción de acceso a la memoria durante la carga y la representación de páginas web (ZDI-CAN-9591/ZDI-CAN-9560).

rgod de 9sg trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema en el cual la aplicación podría quedar expuesta a la vulnerabilidad use-after-free debido al uso de un puntero no inicializado sin la validación adecuada al procesar determinados documentos que no tienen un diccionario.

rwxcode del equipo de seguridad de nsfocus

Se abordó un posible problema en el cual la aplicación podría estar expuesta al sobreflujo de pila y bloquease debido a la referencia de objeto indirecto en bucle.

Michael Heinzl

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 8.3.12

Fecha de lanzamiento: 5 de noviembre de 2019

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 8.3.12, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

8.3.11.45106 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto y bloquearse debido a un error inesperado o la falta de memoria en el motor V8 al ejecutar ciertos JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692).

Aleksandar Nikolic de Cisco Talos
Roderick Schaefer (kciredor)
RockStar trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free al eliminar el campo con los scripts anidados (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081).

Anonymous trabajando con Trend Micro Zero Day Initiative
RockStar trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de confusión de tipo y bloquearse al analizar archivos TIFF debido a que la aplicación no pudo establecer correctamente la información de decodificación para las imágenes (ZDI-CAN-8695/ZDI-CAN-8742).

Zak Rogness trabajando con Trend Micro Zero Day Initiative
Natnael Samson (@NattiSamson) trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de lectura fuera de límites al convertir un archivo JPG en PDF debido a una infracción de acceso a la matriz (ZDI-CAN-8838).

Natnael Samson (@NattiSamson) trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse debido a la falta de referencia de un apuntador nulo.

ADLab of Venustech

Se abordaron posibles problemas por los cuales la aplicación podría bloquearse al analizar ciertos archivos. Esto ocurre porque la aplicación crea datos para cada página en el nivel de la aplicación, lo que ocasiona que la memoria de la aplicación llegue al máximo.

ADLab of Venustech

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de agotamiento de pila y bloquearse debido a la llamada integrada de funciones al analizar archivos XML.

ADLab of Venustech

Se abordaron posibles problemas por los cuales la aplicación podría bloquearse al analizar determinados datos de archivos debido al acceso de un apuntador nulo sin la validación adecuada.

ADLab of Venustech

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse debido al acceso de objetos que se eliminaron o liberaron (ZDI-CAN-9091/ZDI-CAN-9149).

RockStar trabajando con Trend Micro Zero Day Initiative
Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de infracción de acceso y bloquearse cuando se la abrió en un estado en el que no había suficiente memoria en el sistema actual (CVE-2019-17183).

K.K.Senthil Velan de Zacco Cybersecurity Research Labs

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 9.7 y Foxit PhantomPDF 9.7

Fecha de lanzamiento: 16 de octubre de 2019 (Foxit PhantomPDF 9.7) / 29 de septiembre de 2019(Foxit Reader 9.7)

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 9.7 y Foxit PhantomPDF 9.7, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

9.6.0.25114 y anteriores

Windows

Foxit PhantomPDF

9.6.0.25114 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • Desde la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Comprobar actualizaciones ahora" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto y bloquearse debido a un error inesperado o la falta de memoria en el motor V8 al ejecutar ciertos JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692).

Aleksandar Nikolic de Cisco Talos
Roderick Schaefer (kciredor)
RockStar trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free al eliminar el campo con los scripts anidados (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081).

Anonymous trabajando con Trend Micro Zero Day Initiative
RockStar trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de confusión de tipo y bloquearse al analizar archivos TIFF debido a que la aplicación no pudo establecer correctamente la información de decodificación para las imágenes (ZDI-CAN-8695/ZDI-CAN-8742).

Zak Rogness trabajando con Trend Micro Zero Day Initiative
Natnael Samson (@NattiSamson) trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto de lectura fuera de límites al convertir un archivo JPG en PDF debido a una infracción de acceso a la matriz (ZDI-CAN-8838).

Natnael Samson (@NattiSamson) trabajando con Trend Micro Zero Day Initiative

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse debido a la falta de referencia de un apuntador nulo.

ADLab of Venustech

Se abordaron posibles problemas por los cuales la aplicación podría bloquearse al analizar ciertos archivos. Esto ocurre porque la aplicación crea datos para cada página en el nivel de la aplicación, lo que ocasiona que la memoria de la aplicación llegue al máximo.

ADLab of Venustech

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de agotamiento de pila y bloquearse debido a la llamada integrada de funciones al analizar archivos XML.

ADLab of Venustech

Se abordaron posibles problemas por los cuales la aplicación podría bloquearse al analizar determinados datos de archivos debido al acceso de un apuntador nulo sin la validación adecuada.

ADLab of Venustech

Se abordaron posibles problemas por los cuales la aplicación podría quedar expuesta a una vulnerabilidad de ejecución de código remoto use-after-free y bloquearse debido al acceso de objetos que se eliminaron o liberaron (ZDI-CAN-9091/ZDI-CAN-9149).

RockStar trabajando con Trend Micro Zero Day Initiative
Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de infracción de acceso y bloquearse cuando se la abrió en un estado en el que no había suficiente memoria en el sistema actual (CVE-2019-17183).

K.K.Senthil Velan de Zacco Cybersecurity Research Labs

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad en Foxit PhantomPDF Mac 3.4

Fecha de lanzamiento: 15 de octubre de 2019

Plataforma: macOS

Resumen

Foxit lanzó Foxit PhantomPDF Mac 3.4, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF Mac

3.3.0.0709 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF Mac , haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el cual la aplicación podría quedar expuesta a una vulnerabilidad de denegación de servicio y bloquearse debido a la falta de referencia de un apuntador nulo.

Wenchao Li of VARAS@IIE

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en el plug-in 3D 9.7.0.29430 beta

Fecha de lanzamiento: 29 de septiembre de 2019

Plataforma: Windows

Resumen

Foxit lanzó el plug-in 3D 9.7.0.29430 beta for Foxit Reader y Foxit PhantomPDF 9.7, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

3D Plugin Beta

9.6.0.25108 y anteriores

Windows

Solución

Actualice el 3D Plugin Beta a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión del 3D Plugin Beta.
  • Haga clic aquí para descargar la versión actualizada del 3D Plugin Beta para Foxit Reader o Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los cuales la aplicación podía quedar expuesta a una vulnerabilidad de lectura/escritura fuera de límites y de falta de referencia de apuntador nulo si los usuarios estaban usando la versión beta del plug-in 3D. Esto se debe a la falta de validación adecuada de datos de imagen incorrectos al analizar ciertos archivos con la información de imagen incorrecta.

ADLab of Venustech

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en el paquete de actualización para Foxit Reader (paquete EXE) 9.6

Fecha de lanzamiento: 15 de agosto de 2019

Plataforma: Windows

Resumen

Foxit lanzó el paquete de actualización para Foxit Reader (paquete EXE) 9.6, donde se solucionó un posible problema de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Paquete de actualización para Foxit Reader (paquete EXE)

9.6.0.25114

Windows

Solución

Los usuarios que actualizaron Foxit Reader a la última versión después del 15 de agosto de 2019 no se verán afectados. Si habilitó el modo de lectura seguro en la versión anterior y actualizó Foxit Reader a la versión 9.6.0.25114 antes del 15 de agosto de 2019, vaya a Archivo > Preferencias > Administrador de seguridad para habilitar el modo de lectura seguro.


Detalles de vulnerabilidades

Informe

Reconocimiento

Se solucionó un posible problema por el cual el modo de lectura seguro podría desactivarse cuando los usuarios actualizaban Foxit Reader desde dentro de la aplicación. Esto podía ser aprovechado por los atacantes para realizar acciones o transmisiones de datos no autorizadas. Esto ocurre porque la configuración del registro se elimina y no se aplica durante la actualización.

Haifei Li de McAfee

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 8.3.11

Fecha de lanzamiento: 19 de julio de 2019

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 8.3.11, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

8.3.9.41099 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el que la aplicación podría bloquearse al realizar una llamada al XFA de JavaScript xfa.event.rest debido al acceso de un puntero comodín.

Hui Gao de Palo Alto Networks

Se abordaron posibles problemas por los que la aplicación podría bloquearse al realizar una llamada a determinados XFA de JavaScript debido al uso de un puntero comodín, o al acceso a este, sin la validación adecuada en el objeto.

Hui Gao de Palo Alto Networks
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación podría bloquearse debido a una infracción de acceso a la matriz durante el diseño de XFA. Esto ocurre debido a que el objeto del nodo original incluye un objeto de área de contenido más que en el diseño de XFA, lo que excede el tamaño de la matriz durante la transversalidad.

Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación no podía abrir un archivo XFA determinado con contenido incorrecto normalmente debido a un mal manejo incorrecto del contenido incorrecto durante el análisis.

Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution al procesar Acroforms. Esto ocurre debido a que se desencadena un evento adicional para eliminar el campo de cuadro de lista y cuadro combinado al intentar eliminar elementos en el campo de cuadro de lista y cuadro combinado realizando una llamada al método deleteItemAt (ZDI-CAN-8295).

Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Stack Buffer Overrun y bloquearse. Esto ocurre debido a que la longitud máxima en "For loop" no está actualizada según corresponde cuando se actualizan todos los AP de campo después de ejecutar el JavaScript relacionado con el campo.

xen1thLabs

Se abordó un posible problema por el que la aplicación podría bloquearse debido a la liberación repetitiva del diccionario de firmas durante la destrucción de CSG_SignatureF y CPDF_Document.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación podría bloquearse debido a una falta de validación correcta de la existencia de un objeto antes de realizar operaciones en el objeto al ejecutar JavaScript.

Hui Gao de Palo Alto Networks

Se abordaron posibles problemas por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution. Esto ocurre debido a que se elimina el objeto de campo durante el cálculo de parámetros al configurar determinados atributos en el objeto de campo con JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814).

banananapenguin trabajando con Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative
Anonymous trabajando con Trend Micro Zero Day Initiative
RockStar trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría bloquearse al realizar una llamada a la función clonar debido al bucle infinito que resulta de las relaciones confusas entre el objeto principal y secundario generado por el error al anexar.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación podría quedar expuesta a la vulnerabilidad de tipo Null Pointer Dereference y bloquearse al analizar determinados archivos Epub. Esto ocurre debido a que se escribe una cadena nula en FXSYS_wcslen, que no admite cadenas nulas.

ADLab de Venustech

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse debido al uso del control u objetos de campo después de que se eliminaron o liberaron (ZDI-CAN-8669).

Xinru Chi de Pangu Lab
huyna de Viettel Cyber Security trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría estar expuesta a la vulnerabilidad de tipo Information Disclosure al realizar la llamada de JavaScript util.printf debido a que se puede extraer la dirección de memoria real de cualquier variable disponible en JavaScript (ZDI-CAN-8544).

banananapenguin trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría estar expuesta a la vulnerabilidad de tipo Out-of-Bounds Write cuando los usuarios utilizan la aplicación en Internet Explorer debido a que el argumento de entrada excede la longitud de la matriz.

@j00sean

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF Mac 3.3 y Foxit Reader para Mac 3.3

Fecha de lanzamiento: 15 de julio de 2019

Plataforma: macOS

Resumen

Foxit lanzó Foxit PhantomPDF Mac 3.3 and Foxit Reader para Mac 3.3, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF Mac

3.2.0.0404 y anteriores

macOS

Foxit Reader

3.2.0.0404 y anteriores

macOS

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF Mac , haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF Mac desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Null Pointer Dereference debido al uso de un puntero nulo sin la validación correcta.

Xinru Chi de Pangu Lab
Wenchao Li de VARAS@IIE

Se abordó un posible problema por el que la aplicación podría quedar expuesta a la vulnerabilidad de tipo Stack Overflow debido a la referencia mutua entre el espacio de color ICCBased y el espacio de color Alternate.

Xinru Chi de Pangu Lab

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 9.6 y Foxit PhantomPDF 9.6

Fecha de lanzamiento: 04 de julio de 2019

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 9.6 y Foxit PhantomPDF 9.6, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

9.5.0.20723 y anteriores

Windows

Foxit PhantomPDF

9.5.0.20723 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordó un posible problema por el que la aplicación podría bloquearse al realizar una llamada al XFA de JavaScript xfa.event.rest debido al acceso de un puntero comodín.

Hui Gao de Palo Alto Networks

Se abordaron posibles problemas por los que la aplicación podría bloquearse al realizar una llamada a determinados XFA de JavaScript debido al uso de un puntero comodín, o al acceso a este, sin la validación adecuada en el objeto.

Hui Gao de Palo Alto Networks
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación podría bloquearse debido a una infracción de acceso a la matriz durante el diseño de XFA. Esto ocurre debido a que el objeto del nodo original incluye un objeto de área de contenido más que en el diseño de XFA, lo que excede el tamaño de la matriz durante la transversalidad.

Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación no podía abrir un archivo XFA determinado con contenido incorrecto normalmente debido a un mal manejo incorrecto del contenido incorrecto durante el análisis.

Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution al procesar Acroforms. Esto ocurre debido a que se desencadena un evento adicional para eliminar el campo de cuadro de lista y cuadro combinado al intentar eliminar elementos en el campo de cuadro de lista y cuadro combinado realizando una llamada al método deleteItemAt (ZDI-CAN-8295).

Anonymous trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Stack Buffer Overrun y bloquearse. Esto ocurre debido a que la longitud máxima en "For loop" no está actualizada según corresponde cuando se actualizan todos los AP de campo después de ejecutar el JavaScript relacionado con el campo.

xen1thLabs

Se abordó un posible problema por el que la aplicación podría bloquearse debido a la liberación repetitiva del diccionario de firmas durante la destrucción de CSG_SignatureF y CPDF_Document.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación podría bloquearse debido a una falta de validación correcta de la existencia de un objeto antes de realizar operaciones en el objeto al ejecutar JavaScript.

Hui Gao de Palo Alto Networks

Se abordaron posibles problemas por el que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution. Esto ocurre debido a que se elimina el objeto de campo durante el cálculo de parámetros al configurar determinados atributos en el objeto de campo con JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814).

banananapenguin trabajando con Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative
Anonymous trabajando con Trend Micro Zero Day Initiative
RockStar trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría bloquearse al realizar una llamada a la función clonar debido al bucle infinito que resulta de las relaciones confusas entre el objeto principal y secundario generado por el error al anexar.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao de Palo Alto Networks

Se abordó un posible problema por el que la aplicación podría quedar expuesta a la vulnerabilidad de tipo Null Pointer Dereference y bloquearse al analizar determinados archivos Epub. Esto ocurre debido a que se escribe una cadena nula en FXSYS_wcslen, que no admite cadenas nulas.

ADLab de Venustech

Se abordaron posibles problemas por los que la aplicación podría quedar expuesta a una vulnerabilidad de tipo Use-After-Free Remote Code Execution y bloquearse debido al uso del control u objetos de campo después de que se eliminaron o liberaron (ZDI-CAN-8669).

Xinru Chi de Pangu Lab
huyna de Viettel Cyber Security trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría estar expuesta a la vulnerabilidad de tipo Information Disclosure al realizar la llamada de JavaScript util.printf debido a que se puede extraer la dirección de memoria real de cualquier variable disponible en JavaScript (ZDI-CAN-8544).

banananapenguin trabajando con Trend Micro Zero Day Initiative

Se abordó un posible problema por el que la aplicación podría estar expuesta a la vulnerabilidad de tipo Out-of-Bounds Write cuando los usuarios utilizan la aplicación en Internet Explorer debido a que el argumento de entrada excede la longitud de la matriz.

@j00sean

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualización de seguridad disponible en el plug-in 3D 9.5.0.20733 beta

Fecha de lanzamiento: 28 de mayo de 2019

Plataforma: Windows

Resumen

Foxit lanzó el plug-in 3D 9.5.0.20733 beta for Foxit Reader and PhantomPDF, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

3D Plugin Beta

9.5.0.20723 y anteriores

Windows

Solución

Actualice el 3D Plugin Beta a las versiones más recientes siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión del 3D Plugin Beta.
  • Haga clic aquí para descargar la versión actualizada del 3D Plugin Beta para Foxit Reader o PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Se abordaron posibles problemas por los que la aplicación podría bloquearse si los usuarios estuvieran utilizando el plug-in 3D beta. Esto ocurre debido a la falta de una validación adecuada de datos no válidos al analizar y representar determinados archivos con datos faltantes o dañados (CNVD-C-2019-41438).

Wei Lei de STAR Labs
ADLab de Venustech
China National Vulnerability Database (CNVD)

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit PhantomPDF 8.3.10

Fecha de lanzamiento: 18 de abril de 2019

Plataforma: Windows

Resumen

Foxit lanzó Foxit PhantomPDF 8.3.10, donde se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit PhantomPDF

8.3.9.41099 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF.

Detalles de vulnerabilidades

Informe

Reconocimiento

Problemas potenciales atendidos en donde la aplicación podría estar expuesta a una vulnerabilidad de condición de carrera al llamar la función proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition o proxyPreviewAction con un entero grande o una cadena larga, lo cual podría activar un sobreflujo de búfer de pila o una lectura fuera de límites. Los atacantes podrían aprovechar la vulnerabilidad para ejecutar código arbitrario o divulgar información (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316).

Steven Seeley (mr_me) de Source Incite

Se atendió un posible problema en el que la aplicación podría estar expuesta a una vulnerabilidad de directory transversal, lo cual podría ocasionar la ejecución de código remoto. Esto ocurre debido a que la aplicación permite por error a usuarios que invoquen cierto JavaScript que es utilizado para el plugin cPDF únicamente desde la consola para escribir archivos locales (ZDI-CAN-7407).

Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de sobreflujo de entero y colapsarse debido a la falta de validación adecuada de datos suministrados por el usuario al manejar el método XFA Stuff. Los atacantes podrían explotar esta vulnerabilidad para divulgar información (ZDI-CAN-7561).

Anonymous trabajando con Trend Micro Zero Day Initiative

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de lectura fuera de límites o use-after-free y colapsarse al convertir archivos HTML a PDF, lo cual podría ser aprovechado por atacantes para divulgar información o ejecutar código remoto. Esto ocurre debido a la falla en la finalización del bucle, a la liberación de la memoria que ha sido liberada anteriormente o al procesamiento lógico anormal (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170).

T3rmin4t0r trabajando con Trend Micro Zero Day Initiative
kdot trabajando con Trend Micro Zero Day Initiative
RockStar trabajando con Trend Micro Zero Day Initiative

Se atendieron problemas potenciales en los que la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura fuera de límites y colapsarse debido a que los datos escritos en “bmp_ptr->out_row_buffer” o “_JP2_Wavelet_Synthesis_Horizontal_Long” exceden el máximo asignado al convertir archivos PDF. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Hao Li de ADLab de VenusTech trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de corrupción de memoria debido a la desincronización de datos al agregar AcroForm.

Hui Gao y Zhaoyan Xu de Palo Alto Networks

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información use-after-free y colapsarse debido a la liberación múltiple del apuntador net::IOBufferWithSize. (ZDI-CAN-7769).

Mat Powell de Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura fuera de límites o use-after-free y colapsarse. Esto ocurre debido a la liberación del apuntador colgante porque la memoria de resolución no es asignada correctamente cuando el valor ucLevel es cambiado (ZDI-CAN-7696/ZDI-CAN-7694).

Hao Li de ADLab de VenusTech trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de corrupción de memoria debido al uso de una copia de apuntador inválida que es resultado de un objeto de cadena destruido.

Hui Gao y Zhaoyan Xu de Palo Alto Networks

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free debido a que no estableció el apuntador de documento como nulo después de eliminarlo al invocar la API de XFA (ZDI-CAN-7777).

juggernaut trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ataque homográfico de IDN cuando un usuario hacía clic en un enlace falso para abrir una dirección ilegal.

Dr. Alfonso Muñoz (@mindcrypt) - jefe de ciberseguridad técnica global y jefe del laboratorio de ciberseguridad

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de conexión de Drive en la nube, la cual podría permitir a usuarios obtener acceso libre a documentos en Google Drive desde dentro de la aplicación aunque se hubiera cerrado la sesión.

JS

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de evasión de la validación de firma de explotación de ISA y entregar un resultado de validación incorrecto al validar un archivo PDF específico que fue modificado maliciosamente o contiene firmas no estándar.

Vladislav Mladenov, Christian Mainka, Martin Grothe y J?rg Schwenk de Ruhr-Universit?t Bochum y Karsten Meyer zu Selhausen de Hackmanit GmbH

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de denegación de servicio de JavaScript al eliminar páginas en un documento que contiene únicamente una página al llamar la función t.hidden = true.

Paolo Arnolfo (@sw33tLie)

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de referencia de apuntador nulo y fallar al obtener un objeto PDF desde el documento o analizar un portafolio específico que contiene un diccionario nulo.

Xie Haikuo de Baidu Security Lab
ADLab de Venustech
Hui Gao de Palo Alto Networks

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto use-after-free al incrustar PDF con URL inválido al llamar la interfaz put_src desde el plugin Foxit Browser en Microsoft Word. Esto ocurre debido al uso del objeto ilegal IBindStatusCallback, el cual ha sido liberado (ZDI-CAN-7874).

@j00sean trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de ejecución de código remoto de escritura fuera de límites y fallar. Esto ocurre debido al uso de un objeto de widget discrepante, el cual es transformado a partir de un nodo inválido incrustado (ZDI-CAN-7972).

hungtt28 de Viettel Cyber Security trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información o ejecución de código remoto use-after-free al eliminar el campo con los scripts anidados (ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272).

hemidallt trabajando con Trend Micro Zero Day Initiative
Anonymous trabajando con Trend Micro Zero Day Initiative

Para obtener más información, comuníquese con el equipo de respuestas de seguridad de Foxit a través de [email protected].

Actualizaciones de seguridad disponibles en Foxit Reader 9.5 y Foxit PhantomPDF 9.5

Fecha de lanzamiento: 16 de abril de 2019

Plataforma: Windows

Resumen

Foxit lanzó Foxit Reader 9.5 y Foxit PhantomPDF 9.5, en los que se solucionaron posibles problemas de seguridad y estabilidad.

Versiones afectadas

Producto

Versiones afectadas

Plataforma

Foxit Reader

9.4.1.16828 y anteriores

Windows

Foxit PhantomPDF

9.4.1.16828 y anteriores

Windows

Solución

Actualice sus aplicaciones a las últimas versiones siguiendo una de las instrucciones a continuación.

  • En la pestaña "Ayuda" de Foxit Reader o Foxit PhantomPDF, haga clic en "Buscar actualizaciones" y actualice a la última versión.
  • Haga clic aquí para descargar la versión actualizada de Foxit Reader desde nuestro sitio web.
  • Haga clic aquí para descargar la versión actualizada de Foxit PhantomPDF desde nuestro sitio web.

Detalles de vulnerabilidades

Informe

Reconocimiento

Problemas potenciales atendidos en donde la aplicación podría estar expuesta a una vulnerabilidad de condición de carrera al llamar la función proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition o proxyPreviewAction con un entero grande o una cadena larga, lo cual podría activar un sobreflujo de búfer de pila o una lectura fuera de límites. Los atacantes podrían aprovechar la vulnerabilidad para ejecutar código arbitrario o divulgar información (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316).

Steven Seeley (mr_me) de Source Incite

Se atendió un posible problema en el que la aplicación podría estar expuesta a una vulnerabilidad de directory transversal, lo cual podría ocasionar la ejecución de código remoto. Esto ocurre debido a que la aplicación permite por error a usuarios que invoquen cierto JavaScript que es utilizado para el plugin cPDF únicamente desde la consola para escribir archivos locales (ZDI-CAN-7407).

Steven Seeley (mr_me) de Source Incite trabajando con Trend Micro Zero Day Initiative

Se atendió un problema potencial en el cual la aplicación podría estar expuesta a la vulnerabilidad de sobreflujo de entero y colapsarse debido a la falta de validación adecuada de datos suministrados por el usuario al manejar el método XFA Stuff. Los atacantes podrían explotar esta vulnerabilidad para divulgar información (ZDI-CAN-7561).

Anonymous trabajando con Trend Micro Zero Day Initiative

Se atendieron problemas potenciales en los cuales la aplicación podría estar expuesta a la vulnerabilidad de lectura fuera de límites o use-after-free y co