Descripción
Se han encontrado múltiples vulnerabilidades graves en Foxit Reader. Los usuarios malintencionados pueden explotar estas vulnerabilidades para obtener información confidencial y ejecutar código arbitrario.
A continuación hay una lista completa de vulnerabilidades:
- Una vulnerabilidad de lectura fuera de límite en el miembro de índice de mosaico de marcadores SOT puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información confidencial;
- Una vulnerabilidad de validación inadecuada en el método setAction de objetos Link se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de validación inadecuada en el atributo arrowEnd de los objetos de anotación se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de lectura fuera de límites en el análisis sintáctico de imágenes JPEG2000 incrustadas en archivos PDF puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
- Una vulnerabilidad de lectura fuera de límite en el miembro de número de canal de los archivos de caja de cdef puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información confidencial;
- Una vulnerabilidad de lectura fuera de límite en el miembro de número de canal de los archivos de caja de cdef puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información confidencial;
- Una vulnerabilidad de lectura fuera de límite en el índice de mosaico del marcador SOT en imágenes JPEG2000 se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
- Una vulnerabilidad de lectura fuera de límites en el análisis del miembro xTsiz de los marcadores SIZ puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
- Una vulnerabilidad de lectura fuera de límites en el análisis del miembro xOsiz de los marcadores SIZ puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
- Una vulnerabilidad de tipo confusión en el método de inserción de los objetos XFAScriptObject se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de tipo confusión en el método remove de los objetos XFAScriptObject se puede explotar de forma remota a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de tipo confusión en el método formNodes de los objetos XFA Node se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de tipo confusión en el método de adición de los objetos del Nodo XFA se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de tipo confusión en el método w de los objetos XFA Layout puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de confusión de tipo en el método openList de objetos XFAScriptObject se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de validación incorrecta en el método setFocus de los objetos XFAScriptObject se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de validación incorrecta en el atributo de autor de los objetos de anotación circular se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de validación incorrecta en el atributo de estilo de los objetos de anotación de texto se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de validación incorrecta en el atributo de estilo de los objetos de anotación FileAttachment puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de tipo confusión en el método de página de los objetos de diseño de XFA puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de validación inadecuada en el atributo modDate de los objetos de Anotación se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de tipo confusión en el método pageSpan de los objetos XFA Layout se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de tipo confusión en el manejo de referencias al objeto de aplicación de FormCalc se puede explotar de forma remota a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de confusión de tipo en el método closeDoc de FormCalc se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de lectura fuera de límites en el análisis sintáctico de los filtros LZWDecode se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
- Una vulnerabilidad de lectura fuera de límites en el análisis sintáctico de los filtros de Imagen se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
- Una vulnerabilidad de validación incorrecta en el elemento de vinculación del XFA se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de validación inadecuada en el elemento de campo de XFA se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de validación inadecuada en el atributo de alineación de los objetos de campo se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de tipo confusión en los elementos de imagen dentro de los formularios XFA se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de lectura fuera de límites en el nodo ImageField de los formularios XFA puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
- Una vulnerabilidad de validación incorrecta en el atributo de autor del objeto Documento se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de confusión de tipo en el método clearItems XFA puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de validación inadecuada en el elemento de conjunto de datos del objeto de formularios XFA se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de lectura fuera de límites en util.printf puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
- Una vulnerabilidad de validación incorrecta en el método de aplicación.respuesta puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de validación incorrecta en el método addAnnot se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de validación incorrecta en el método removeField se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
- Una vulnerabilidad de lectura fuera de límites en el análisis sintáctico de marcadores SOT puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
- Una vulnerabilidad de lectura fuera de límites en el análisis sintáctico del miembro yTsiz de los marcadores SIZ puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
Notas informativas originales
Lista CVE
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com
¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!