El error de Foxit Reader permite a los atacantes ejecutar código malicioso a través de PDF

Foxit Software, la compañía detrás del popular Foxit Reader, ha lanzado actualizaciones de seguridad para corregir una vulnerabilidad de ejecución remota de código (RCE) de alta gravedad que afecta al lector de PDF.

Esta falla de seguridad podría permitir a los atacantes ejecutar código malicioso en las computadoras con Windows de los usuarios y potencialmente tomar el control.

Foxit quejas tiene más de 650 millones de usuarios de 200 países, y su software lo utilizan actualmente más de 100.000 clientes.

La extensa lista de clientes comerciales de la compañía contiene múltiples compañías de tecnología de alto perfil, incluidas Google, Intel, NASDAQ, Chevron, British Airways, Dell, HP, Lenovo y Asus.

Índice de contenidos
  1. El uso de la debilidad after free expone a los usuarios a ataques RCE
  2. Otras vulnerabilidades solucionadas en Foxit Reader 10.1.4

El uso de la debilidad after free expone a los usuarios a ataques RCE

La vulnerabilidad de alta gravedad (monitoreada en CVE-2021-21822) proviene de un Úselo más tarde de forma gratuita error encontrado por Aleksandar Nikolic de Cisco Talos en el motor JavaScript V8 utilizado por Foxit Reader para mostrar formularios dinámicos y elementos de documentos interactivos.

La explotación adecuada del uso gratuito después de un error puede conducir a resultados inesperados que van desde fallas del programa y corrupción de datos hasta la ejecución de código arbitrario en computadoras que ejecutan software vulnerable.

Esta falla de seguridad es causada por la forma en que la aplicación Foxit Reader y las extensiones del navegador manejan ciertos tipos de anotaciones, que los atacantes pueden abusar para crear archivos PDF maliciosos que les permitirán ejecutar código arbitrario a través de una verificación precisa de la memoria.

"Un documento PDF especialmente diseñado puede desencadenar la reutilización de la memoria previamente libre, lo que puede llevar a la ejecución de código arbitrario", Nikolic explicado.

"Un atacante debe engañar al usuario para que abra un archivo o sitio malicioso para activar esta vulnerabilidad si la extensión del complemento del navegador está habilitada".

La vulnerabilidad afecta a Foxit Reader 10.1.3.37598 y versiones anteriores y se ha solucionado con el lanzamiento de Foxit Reader 10.1.4.37651.

Para defenderse de los ataques CVE-2021-21822, debe descargue la última versión de Foxit Reader y luego haga clic en "Buscar actualizaciones" en el cuadro de diálogo "Ayuda" de la aplicación.

Otras vulnerabilidades solucionadas en Foxit Reader 10.1.4

Foxit ha corregido varios otros errores de seguridad que afectan a versiones anteriores de Foxit Reader en la última versión, exponiendo los dispositivos de los usuarios a la denegación de servicio, ejecución remota de código, divulgación de información, inyección SQL, secuestro de DLL y otras vulnerabilidades.

La lista completa de correcciones de seguridad en la versión de Foxit Reader 10.1.4 incluye:

  • Problemas en los que la aplicación puede estar expuesta a vulnerabilidades de corrupción de memoria y fallas al exportar ciertos archivos PDF a otros formatos.
  • Problemas en los que la aplicación podría estar expuesta a vulnerabilidades de denegación de servicio y fallas al manejar ciertos módulos XFA u objetos de enlace.
  • Problemas en los que la aplicación podría estar expuesta a denegación de servicio, referencia de puntero nulo, lectura fuera de límites, omisión de nivel de contexto, confusión de tipos o ataques de desbordamiento de búfer y vulnerabilidades que los atacantes podrían aprovechar para ejecutar código remoto.
  • Problema en el que la aplicación podría estar expuesta a una vulnerabilidad de eliminación de archivos arbitraria debido a un control de acceso inadecuado.
  • Problema en el que la aplicación podía proporcionar información de firma incorrecta para algunos archivos PDF que contenían firmas digitales invisibles.
  • Problemas en los que la aplicación podría estar expuesta a la vulnerabilidad de secuestro de DLL cuando se inicia, que los atacantes podrían aprovechar para ejecutar código remoto colocando una DLL maliciosa en el directorio de ruta especificado.
  • Problemas en los que su aplicación podría estar expuesta a vulnerabilidades de ejecución remota de código de escritura / lectura fuera de límites o divulgación de información y fallar al manejar ciertos módulos JavaScript o XFA.
  • Problema en el que la aplicación puede estar expuesta a la vulnerabilidad de escritura fuera de límites al analizar ciertos archivos PDF que contienen archivos no estándar /Dimensión valor clave en el archivo remolque diccionario.
  • Problema en el que la aplicación puede estar expuesta a vulnerabilidades de escritura y bloqueo fuera de los límites al convertir ciertos archivos PDF a archivos de Microsoft Office.
  • Problemas en los que la aplicación podría estar expuesta a la vulnerabilidad de ejecución remota de código de la escritura de archivos arbitrarios al ejecutar cierto JavaScript.
  • Problemas en los que la aplicación podría estar expuesta a la vulnerabilidad de ejecución remota de código de inyección SQL.
  • Problema en el que la aplicación podría estar expuesta a la vulnerabilidad y el bloqueo de la divulgación de información variable no inicializada.
  • Problemas en los que la aplicación podría estar expuesta a vulnerabilidades de lectura fuera de los límites o desbordamientos y bloqueos de búfer basados ​​en el montón, que los atacantes podrían aprovechar para ejecutar código remoto o revelar información confidencial.

Hace dos años, Foxit reveló una filtración de datos resultante del acceso no autorizado de terceros a la información personal de 328,549 usuarios del servicio "Mi cuenta", incluidos los nombres de clientes y empresas, correos electrónicos, números de teléfono y contraseñas.

Descubre más contenido

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir Change privacy settings