ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA11162
Múltiples vulnerabilidades en Foxit Reader
Actualizado: 07/05/2018
Fecha de detección
?
11/01/2017
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en Foxit Reader. Los usuarios malintencionados pueden explotar estas vulnerabilidades para obtener información confidencial y ejecutar código arbitrario.

A continuación hay una lista completa de vulnerabilidades:

  1. Una vulnerabilidad de lectura fuera de límite en el miembro de índice de mosaico de marcadores SOT puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información confidencial;
  2. Una vulnerabilidad de validación inadecuada en el método setAction de objetos Link se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  3. Una vulnerabilidad de validación inadecuada en el atributo arrowEnd de los objetos de anotación se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  4. Una vulnerabilidad de lectura fuera de límites en el análisis sintáctico de imágenes JPEG2000 incrustadas en archivos PDF puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
  5. Una vulnerabilidad de lectura fuera de límite en el miembro de número de canal de los archivos de caja de cdef puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información confidencial;
  6. Una vulnerabilidad de lectura fuera de límite en el miembro de número de canal de los archivos de caja de cdef puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información confidencial;
  7. Una vulnerabilidad de lectura fuera de límite en el índice de mosaico del marcador SOT en imágenes JPEG2000 se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
  8. Una vulnerabilidad de lectura fuera de límites en el análisis del miembro xTsiz de los marcadores SIZ puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
  9. Una vulnerabilidad de lectura fuera de límites en el análisis del miembro xOsiz de los marcadores SIZ puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
  10. Una vulnerabilidad de tipo confusión en el método de inserción de los objetos XFAScriptObject se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  11. Una vulnerabilidad de tipo confusión en el método remove de los objetos XFAScriptObject se puede explotar de forma remota a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  12. Una vulnerabilidad de tipo confusión en el método formNodes de los objetos XFA Node se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  13. Una vulnerabilidad de tipo confusión en el método de adición de los objetos del Nodo XFA se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  14. Una vulnerabilidad de tipo confusión en el método w de los objetos XFA Layout puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  15. Una vulnerabilidad de confusión de tipo en el método openList de objetos XFAScriptObject se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  16. Una vulnerabilidad de validación incorrecta en el método setFocus de los objetos XFAScriptObject se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  17. Una vulnerabilidad de validación incorrecta en el atributo de autor de los objetos de anotación circular se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  18. Una vulnerabilidad de validación incorrecta en el atributo de estilo de los objetos de anotación de texto se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  19. Una vulnerabilidad de validación incorrecta en el atributo de estilo de los objetos de anotación FileAttachment puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  20. Una vulnerabilidad de tipo confusión en el método de página de los objetos de diseño de XFA puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  21. Una vulnerabilidad de validación inadecuada en el atributo modDate de los objetos de Anotación se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  22. Una vulnerabilidad de tipo confusión en el método pageSpan de los objetos XFA Layout se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  23. Una vulnerabilidad de tipo confusión en el manejo de referencias al objeto de aplicación de FormCalc se puede explotar de forma remota a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  24. Una vulnerabilidad de confusión de tipo en el método closeDoc de FormCalc se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  25. Una vulnerabilidad de lectura fuera de límites en el análisis sintáctico de los filtros LZWDecode se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
  26. Una vulnerabilidad de lectura fuera de límites en el análisis sintáctico de los filtros de Imagen se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
  27. Una vulnerabilidad de validación incorrecta en el elemento de vinculación del XFA se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  28. Una vulnerabilidad de validación inadecuada en el elemento de campo de XFA se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  29. Una vulnerabilidad de validación inadecuada en el atributo de alineación de los objetos de campo se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  30. Una vulnerabilidad de tipo confusión en los elementos de imagen dentro de los formularios XFA se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  31. Una vulnerabilidad de lectura fuera de límites en el nodo ImageField de los formularios XFA puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
  32. Una vulnerabilidad de validación incorrecta en el atributo de autor del objeto Documento se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  33. Una vulnerabilidad de confusión de tipo en el método clearItems XFA puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  34. Una vulnerabilidad de validación inadecuada en el elemento de conjunto de datos del objeto de formularios XFA se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  35. Una vulnerabilidad de lectura fuera de límites en util.printf puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
  36. Una vulnerabilidad de validación incorrecta en el método de aplicación.respuesta puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  37. Una vulnerabilidad de validación incorrecta en el método addAnnot se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  38. Una vulnerabilidad de validación incorrecta en el método removeField se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  39. Una vulnerabilidad de lectura fuera de límites en el análisis sintáctico de marcadores SOT puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
  40. Una vulnerabilidad de lectura fuera de límites en el análisis sintáctico del miembro yTsiz de los marcadores SIZ puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
Productos afectados

Foxit Reader anterior a 9.0.0.29935
Foxit PhantomPDF anterior a 9.0.0.29935

Solución

Actualización a la última versión
Descargar Foxit Reader
Descargar Foxit PhantomPDF

Notas informativas originales

Security bulletins

Impactos
?
ACE 
[?]

OSI 
[?]
Productos relacionados
Foxit Reader
Foxit Phantom PDF
CVE-IDS
?

CVE-2017-16589
CVE-2017-16588
CVE-2017-16587
CVE-2017-16586
CVE-2017-16585
CVE-2017-16584
CVE-2017-16583
CVE-2017-16582
CVE-2017-16581
CVE-2017-16580
CVE-2017-16579
CVE-2017-16578
CVE-2017-16577
CVE-2017-16576
CVE-2017-16575
CVE-2017-16574
CVE-2017-16573
CVE-2017-16572
CVE-2017-16571
CVE-2017-14837
CVE-2017-14836
CVE-2017-14835
CVE-2017-14834
CVE-2017-14833
CVE-2017-14832
CVE-2017-14831
CVE-2017-14830
CVE-2017-14829
CVE-2017-14828
CVE-2017-14827
CVE-2017-14826
CVE-2017-14825
CVE-2017-14824
CVE-2017-14823
CVE-2017-14822
CVE-2017-14821
CVE-2017-14820
CVE-2017-14819
CVE-2017-14818
CVE-2017-10959
CVE-2017-10958
CVE-2017-10957
CVE-2017-10956


Enlace al original