Foxit PDF Reader corrige grave vulnerabilidad de ejecución remota de código

Share this…

Los usuarios del lector PDF Foxit deben actualizar a Reader 9.3 y Foxit PhantomPDF 9.3 para corregir los más de 100 errores

Foxit Software ha lanzado parches de actualización para corregir más de 100 vulnerabilidades en su popular lector PDF Foxit PDF Reader. Muchos de los errores que aborda la compañía incluyen una amplia gama de vulnerabilidades de ejecución remota de código consideradas de alta gravedad, según reportan expertos en forense digital.

El viernes pasado Foxit lanzó correcciones para el software Foxit Reader 9.3 y Foxit PhantomPDF 9.3, con lo que se resolvieron 124 vulnerabilidades. Es importante resaltar que algunos de los errores abordados se superponen, por lo que el número de vulnerabilidades explotables en realidad es menor. Están afectadas las versiones 9.2.0.9297 y anteriores de Foxit Reader y Foxit PhantomPDF para Windows.

Dieciocho de estas vulnerabilidades fueron descubiertas por una firma de seguridad y forense digital, quienes posteriormente publicaron un análisis de los errores encontrados. Estas 18 fallas tienen una puntuación de 8/10 según la Common Vulnerability Socring System, considerada severa. Todas las fallas se encontraron en el motor de JavaScript de Foxit PDF Reader, un componente o intérprete que ejecuta el código JavaScript.

De las fallas recientemente reveladas, siete son vulnerabilidades que permiten ejecución remota de códigos.

Este grupo de expertos también descubrió cuatro fallas que se pueden aprovechar para ejecutar código arbitrario en el motor de JavaScript de Foxit PDF Reader, incluida una falla (CVE-2018-3964) que aprovecha la invocación del método ‘getPageNumWords’ del documento activo. Otro ataque de los ataques descritos hace referencia a seis vulnerabilidades independientes explotables después del uso gratuito en el motor de JavaScript de Foxit PDF Reader, que se puede abusar para ejecutar código arbitrario.

“Un documento PDF especialmente diseñado es enviado a la víctima para activar un objeto liberado previamente en la memoria que será reutilizado, lo que termina en la ejecución de código arbitrario”, mencionaron los especialistas. Se debe señalar que aunque todos los fallos anteriores ocurren en el mismo lugar, los métodos de ejecución son diferentes, por lo tanto, se han asignado claves independientes para cada vulnerabilidad”, se menciona en el análisis.

Estos han sido días difíciles para los lectores PDF. Especialistas en forense digital del Instituto Internacional de Seguridad Cibernética reportan que la empresa Adobe también ha lanzado parches sus servicios de lectura, creación y administración de archivos PDF. La empresa lanzó el lunes hasta 47 de los parches dirigidos a vulnerabilidades críticas que permiten la ejecución de código arbitrario, incluyendo 22 fallas de escritura fuera de los límites, siete fallas críticas de desbordamiento, siete errores “después de uso libre”, tres errores de confusión de tipo, tres errores de búfer, tres fallas de desreferencia de puntero no confiables y una doble vulnerabilidad libre.