Especialistas en ciberseguridad reportan el hallazgo de múltiples vulnerabilidades en Foxit PDF Reader y Foxit PDF Editor, dos populares herramientas de visualización y edición de archivos PDF. Según el reporte, la explotación exitosa de estas fallas permitiría el despliegue de toda clase de escenarios de ataque.
A continuación se presentan breves descripciones de algunas de las fallas reportadas, además de sus respectivas claves de identificación y puntajes asignados por el Common Vulnerability Scoring System (CVSS). Cabe recordar que algunas de estas fallas aún no reciben identificador CVE.
CVE-2021-41780: Un error de límite al procesar archivos permitiría a los actores de amenazas crear documentos PDF especialmente diseñados, engañando a las víctimas para desencadenar la ejecución de código arbitrario en los sistemas afectados.
Esta es una falla de alta severidad y recibió un puntaje CVSS de 7.7/10, ya que su explotación exitosa permitiría el compromiso total del sistema objetivo.
CVE-2021-40326: La verificación incorrecta de firmas digitales en archivos PDF permitiría a los hackers crear archivos maliciosos de apariencia legítima en la forma de un PDF firmado.
Esta vulnerabilidad recibió un puntaje CVSS de 5.7/10.
CVE-2021-41781: Un error de límite al procesar archivos PDF permitiría a los hackers maliciosos crear documentos especialmente diseñados capaces de ejecutar código arbitrario en el sistema afectado.
Esta es una falla de alta severidad y recibió un puntaje CVSS de 7.7/10 debido a que la explotación exitosa podría conducir al compromiso total del sistema vulnerable.
CVE-2021-41784: Un error de límite al procesar archivos PDF permitiría a los actores de amenazas crear archivos especialmente diseñados para generar daños en la memoria del sistema objetivo y ejecutar código arbitrario.
La vulnerabilidad recibió un puntaje CVSS de 7.7/10.
CVE-2021-41782: Un error de límite al procesar archivos PDF permitiría a los actores de amenazas provocar daños en la memoria usando documentos PDF especialmente diseñados.
La falla recibió un puntaje CVSS de 7.7/10 y su explotación exitosa permitiría a los actores de amenazas comprometer totalmente el sistema afectado.
CVE-2021-41783: Un error de límite al procesar archivos PDF permitiría a los actores de amenazas usar documentos especialmente diseñados para ejecutar código arbitrario en los sistemas afectados.
La falla recibió un puntaje de 7.7/10.
CVE-2021-41785: Un error de límite al procesar archivos PDF permitiría a los actores de amenazas usar documentos especialmente diseñados para generar daños en la memoria del sistema afectado.
Esta falla recibió un puntaje CVSS de 7.7/10.
Sin clave CVE: Un error de límite al procesar imágenes JPEG2000 en archivos PDF permitiría a los actores de amenazas usar documentos especialmente diseñados para ejecutar código arbitrario en el sistema afectado.
La falla recibió un puntaje CVSS de 7.7/10.
Sin clave CVE: Un error de límite al convertir archivos PDF permitiría a los actores de amenazas crear archivos especialmente diseñados para desencadenar una escritura fuera de límites en el sistema objetivo.
Sin clave CVE: Un error de cadena de formato cuando la función util.printf no puede manejar la extensión de formato correctamente permitiría a los actores de amenazas crear archivos especialmente diseñados para acceder a información confidencial.
Esta es una falla de baja severidad y recibió un puntaje CVSS de 3.8/10.
Sin clave CVE: Una condición de límite al manejar archivos PDF permitiría a los actores de amenazas remotos ejecutar archivos PDF especialmente diseñados para desencadenar errores de lectura fuera de límites y acceder al contenido de la memoria en el sistema afectado.
La falla recibió un puntaje CVSS de 3.7/10.
Sin clave CVE: Una condición de límite al manejar archivos PDF con entradas de diccionario ilegales permitiría a los actores de amenazas crear archivos PDF especialmente diseñados para desencadenar un desbordamiento de pila y forzar un bloqueo de las aplicaciones afectadas.
La vulnerabilidad recibió un puntaje CVSS de 2.7/10.
Según el reporte, las vulnerabilidades residen en todas las versiones de los productos afectados:
Foxit Reader for Windows: 9.0, 9.0.0.29935, 9.0.1.1049, 9.1, 9.1.0.5096, 9.2, 9.2.0.9297, 9.3, 9.3.0.10826, 9.4, 9.4.0.16811, 9.4.1.16828, 9.5.0.20723, 9.6.0.25114, 9.7.0.29455, 9.7.1.29511, 9.7.2.29539, 10.0.0.35798, 10.0.1, 10.0.1.35811, 10.1, 10.1.0.37527, 10.1.1, 10.1.1.37576, 10.1.3.37598, 10.1.4.37651, 11.0.0.49893 y 11.0.1.49938.
Foxit PDF Editor: 9.0, 9.0.0.29935, 9.0.1.1049, 9.0.1.31049, 9.1, 9.1.0.5096, 9.2, 9.2.0.9297, 9.3, 9.3.0.10826, 9.4, 9.4.0.16811, 9.4.1.16828, 9.5.0.20723, 9.6.0.25114, 9.7.0.29478, 9.7.1.29511, 9.7.2.29539, 9.7.3.29555, 9.7.4.29600, 9.7.5.29616, 10.0.0.35798, 10.0.1, 10.0.1.35811, 10.1.0.37527, 10.1.1, 10.1.1.37576, 10.1.3.37598, 10.1.4.37651, 10.1.5.37672, 11.0.0.0510, 11.0.0.49893, 11.0.1.0719 y 11.0.1.49938.
Si bien muchas de las fallas pueden ser explotadas por actores de amenazas remotos no autenticados, hasta el momento no se han detectado intentos de explotación activa. No obstante, Foxit PDF recomienda a los usuarios de las aplicaciones afectadas actualizar a la brevedad.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
El cargo 18 vulnerabilidades críticas en Foxit PDF Reader y Foxit PDF Editor. Actualice estas aplicaciones de inmediato apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.
Ver Fuente
No hay comentarios.:
Publicar un comentario