1 2 3 4 5 6

Versión actual de Foxit Reader puede ejecutar código malicioso

The H security 10-Ene-2013

El experto en seguridad Andrea Micalizzi descubrió una vulnerabilidad crítica en la versión actual del plugin para navegadores de Foxit Reader. De acuerdo con el investigador, el agujero de seguridad puede ser explotado para inyectar código malicioso.

Cuando una página web indica al plugin npFoxitReaderPlugin.dll abrir un documento PDF desde una URL muy larga, se produce un buffer overflow en la pila. El informe de Micalizzi también incluye un exploit para aprovechar la vulnerabilidad antes mencionada.

 


El plugin vulnerable es agregado por default durante la instalación de Foxit

El portal Secunia clasificó esta vulnerabilidad como altamente crítica. Foxit Reader instala automáticamente los plugins de los navegadores Chrome, Firefox, Opera y Safari.  Desde que la versión actual 5.4.4.1128 (versión 2.2.1.530 del plugin) se vio afectada, la única medida de protección disponible es desactivar el plugin en el navegador. Para hacer esto en Firefox, se hace clic en el menú Firefox, selecciona complementos y a continuación plugins. En Chrome, la manera más rápida de acceder al menú de administración de plugins es visitar la URL  chrome://plugins/ 

 

 


 

Fuente: The H security JC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT