Ejecución remota de código en Foxit Reader 2.3

Se ha encontrado una vulnerabilidad en Foxit Reader 2.3, al procesar archivos PDF con JavaScript embebido, que podría ser explotada por un atacante remoto para causar una denegación de servicio o ejecutar código arbitrario en un sistema vulnerable.

Foxit Reader es un lector gratuito de archivos con formato PDF (Portable Document Format) que corre bajo distintas versiones de Linux y Windows. Foxit Reader se está haciendo popular como alternativa a Adobe Reader, principalmente por su pequeño tamaño (2.55MB) en comparación con los 22.7MB que ocupa la última versión de Adobe Reader en Español.

La vulnerabilidad está causada por un error de límites en la función JavaScript util.printf(), al procesar el formato de cadenas que contengan un especificador de coma flotante. Esto podría ser aprovechado
para causar un desbordamiento de búfer basado en pila por medio de un archivo PDF especialmente manipulado.

Dyon Balding, el investigador acreditado por el descubrimiento de la vulnerabilidad, ha confirmado que un atacante remoto podría aprovechar el fallo de seguridad para inyectar y ejecutar código arbitrario, en el
sistema de un usuario víctima que abre con Foxit Reader un archivo PDF especialmente manipulado.

El error afecta a la última versión disponible de Foxit Reader, la 2.3 build 2825 y podría afectar a otras versiones anteriores incluso si no utilizan el plug-in de JavaScript.

La versión build 2825 lleva disponible desde el día 23 del pasado mes de abril y también corregía una vulnerabilidad que podría permitir la ejecución de código, pero en este caso provocada por un fallo al
procesar archivos PDF maliciosos que contengan XObject o ExtGState.

Según fuentes consultadas, la vulnerabilidad será solventada en la versión 2.3 build 2912 de Foxit Reader, que estará próximamente disponible para su descarga desde la página web del fabricante:
http://www.foxitsoftware.com/downloads/

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3497/comentar

Más información:

Foxit Reader ‘util.printf()’ Remote Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/29288

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: