Buscar
 
 

Resultados por:
 


Rechercher Búsqueda avanzada

Últimos temas
» En casa de Belén, de vacaciones
Dom Abr 03, 2011 2:48 am por Invitado

» CONTINUIDAD
Lun Sep 14, 2009 8:28 pm por alfonso

» Boletín diario de Seguridad de INTECO-CERT
Jue Ago 20, 2009 3:52 pm por son5minutos

» Vulnerabilidad crítica en Flash Player
Dom Jul 26, 2009 2:13 pm por son5minutos

» Adobe conocía su último "0 day" desde 2008
Dom Jul 26, 2009 2:12 pm por son5minutos

» Último Informe del CERT para PYMES y Ciudadanos de Inteco
Dom Jul 26, 2009 2:11 pm por son5minutos

» STILO
Dom Jun 28, 2009 2:45 pm por nenina

» CINE
Dom Jun 28, 2009 2:44 pm por nenina

» VIAJAR
Dom Jun 28, 2009 2:44 pm por nenina

» EMPLEO Y FORMACION
Dom Jun 28, 2009 2:43 pm por nenina

» MOVILES
Dom Jun 28, 2009 2:42 pm por nenina

» VIDEOJUEGOS
Dom Jun 28, 2009 2:41 pm por nenina

» SEGURIDAD
Dom Jun 28, 2009 2:40 pm por nenina

» EMPRENDE
Dom Jun 28, 2009 2:40 pm por nenina

» NOTICIASDOT PRO
Dom Jun 28, 2009 2:39 pm por nenina

» SOFTWARE LIBRE
Dom Jun 28, 2009 2:39 pm por nenina

» GADGETMANIA
Dom Jun 28, 2009 2:37 pm por nenina

» WEB 2.0
Dom Jun 28, 2009 2:37 pm por nenina

» MUNDO DIGITAL
Dom Jun 28, 2009 2:36 pm por nenina

» Averigua quién está conectado a tu ordenador
Dom Jun 21, 2009 12:11 pm por Gaillimh

Flujo RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 


Bookmarking social

Bookmarking social Digg  Bookmarking social Delicious  Bookmarking social Reddit  Bookmarking social Stumbleupon  Bookmarking social Slashdot  Bookmarking social Yahoo  Bookmarking social Google  Bookmarking social Blinklist  Bookmarking social Blogmarks  Bookmarking social Technorati  

Conserva y comparte la dirección de Foro en tu sitio de bookmarking social


Ejecución remota de código en Foxit Reader 2.3

Ver el tema anterior Ver el tema siguiente Ir abajo

Ejecución remota de código en Foxit Reader 2.3

Mensaje por son5minutos el Jue Mayo 22, 2008 3:55 pm

Hispasec - una-al-día 21/05/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------

Ejecución remota de código en Foxit Reader 2.3
----------------------------------------------

Se ha encontrado una vulnerabilidad en Foxit Reader 2.3, al procesar
archivos PDF con JavaScript embebido, que podría ser explotada por un
atacante remoto para causar una denegación de servicio o ejecutar código
arbitrario en un sistema vulnerable.

Foxit Reader es un lector gratuito de archivos con formato PDF (Portable
Document Format) que corre bajo distintas versiones de Linux y Windows.
Foxit Reader se está haciendo popular como alternativa a Adobe Reader,
principalmente por su pequeño tamaño (2.55MB) en comparación con los
22.7MB que ocupa la última versión de Adobe Reader en Español.

La vulnerabilidad está causada por un error de límites en la función
JavaScript util.printf(), al procesar el formato de cadenas que
contengan un especificador de coma flotante. Esto podría ser aprovechado
para causar un desbordamiento de búfer basado en pila por medio de un
archivo PDF especialmente manipulado.

Dyon Balding, el investigador acreditado por el descubrimiento de la
vulnerabilidad, ha confirmado que un atacante remoto podría aprovechar
el fallo de seguridad para inyectar y ejecutar código arbitrario, en el
sistema de un usuario víctima que abre con Foxit Reader un archivo PDF
especialmente manipulado.

El error afecta a la última versión disponible de Foxit Reader, la 2.3
build 2825 y podría afectar a otras versiones anteriores incluso si no
utilizan el plug-in de JavaScript.

La versión build 2825 lleva disponible desde el día 23 del pasado mes de
abril y también corregía una vulnerabilidad que podría permitir la
ejecución de código, pero en este caso provocada por un fallo al
procesar archivos PDF maliciosos que contengan XObject o ExtGState.

Según fuentes consultadas, la vulnerabilidad será solventada en la
versión 2.3 build 2912 de Foxit Reader, que estará próximamente
disponible para su descarga desde la página web del fabricante:
http://www.foxitsoftware.com/downloads/

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3497/comentar

Más información:

Foxit Reader 'util.printf()' Remote Buffer Overflow Vulnerability
http://www.securityfocus.com/bid/29288


Pablo Molina
pmolina@hispasec.com

son5minutos
Admin
Admin

Masculino
Cantidad de envíos : 275
Edad : 51
Localización : Polinyà, BCN, Spain
Fecha de inscripción : 03/02/2008

Ver perfil de usuario http://www.son5minutos.com

Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.