1 2 3 4 5 6

Múltiples vulnerabilidades en PDF-Pro

Help Net Security 2-Mar-2011

Diversas vulnerabilidades en PDF-Pro pueden ser explotadas por personas malintencionadas para comprometer los sistemas de los usuarios, sugiere Secunia.

1. Las cargas de las bibliotecas de aplicaciones (por ejem. Dwmapi.dll) de forma insegura, pueden ser explotadas para cargar librerías arbitrarias engañando a un usuario, por ejemplo, al abrir un archivo PDF en un WebDAV remoto o en un recurso compartido SMB.

2. Un error de límites en el paquete de control de PDF Reader ActiveX (ePapyrusReader.ocx). Es cuando los argumentos de manipulación utilizan el método "open()", este método puede ser explotado para causar un desbordamiento de búfer en el stack.

3. Dos errores de límite en ePapyrusReader.ocx; es cuando los argumentos de manipulación utilizan el método "open_stream()", explotándose para causar un desbordamiento de búfer en el heap.

4. Un error de uso después de la liberación en ePapyrusReader.ocx, se da en el manejo de los argumentos de manipulación, ya que utilizando el método "open_stream()" puede explotarse para ser aprovechado, y así, eliminar la referencia de la memoria liberada.

5. Un error de uso después de la liberación en ePapyrusReader.ocx es cuando se enfrentan cadenas de arreglos dañados en un diccionario, pueden ser explotados para eliminar la referencia ya liberada de la memoria a través de un archivo PDF diseñado especialmente.

6. El método inseguro "RemoveFile()" proporcionado por ePapyrusReader.ocx permite borrar archivos arbitrarios en el sistema de usuario.

7. El método inseguro "DownloadFTP()" en combinación con el método "SetFTPinfo()", ambos proporcionados por ePapyrusReader.ocx, permiten descargar archivos arbitrarios en el sistema de un usuario.

8. El método inseguro "UploadFTP()", en combinación con el método "SetFTPinfo()", los dos proporcionados por ePapyrusReader.ocx, permiten recuperar archivos arbitrarios del sistema de un usuario.

Las vulnerabilidades están confirmadas en la versión 4.0.1.758, en la agrupación ePapyrusReader.ocx; así como en la versión 1.6.2.1874. No se descarta que otras versiones pueden ser afectadas.

Como solución se propone: Ajustar kill-bit para el control afectado de ActiveX y no abrir archivos PDF que no sean confiables.

Fuente: Help Net Security  AC/GC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}