ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA11162
Fecha de detección:
11/01/2017
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Foxit Reader. Los usuarios malintencionados pueden explotar estas vulnerabilidades para obtener información confidencial y ejecutar código arbitrario.

A continuación hay una lista completa de vulnerabilidades:

  1. Una vulnerabilidad de lectura fuera de límite en el miembro de índice de mosaico de marcadores SOT puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información confidencial;
  2. Una vulnerabilidad de validación inadecuada en el método setAction de objetos Link se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  3. Una vulnerabilidad de validación inadecuada en el atributo arrowEnd de los objetos de anotación se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  4. Una vulnerabilidad de lectura fuera de límites en el análisis sintáctico de imágenes JPEG2000 incrustadas en archivos PDF puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
  5. Una vulnerabilidad de lectura fuera de límite en el miembro de número de canal de los archivos de caja de cdef puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información confidencial;
  6. Una vulnerabilidad de lectura fuera de límite en el miembro de número de canal de los archivos de caja de cdef puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información confidencial;
  7. Una vulnerabilidad de lectura fuera de límite en el índice de mosaico del marcador SOT en imágenes JPEG2000 se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
  8. Una vulnerabilidad de lectura fuera de límites en el análisis del miembro xTsiz de los marcadores SIZ puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
  9. Una vulnerabilidad de lectura fuera de límites en el análisis del miembro xOsiz de los marcadores SIZ puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
  10. Una vulnerabilidad de tipo confusión en el método de inserción de los objetos XFAScriptObject se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  11. Una vulnerabilidad de tipo confusión en el método remove de los objetos XFAScriptObject se puede explotar de forma remota a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  12. Una vulnerabilidad de tipo confusión en el método formNodes de los objetos XFA Node se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  13. Una vulnerabilidad de tipo confusión en el método de adición de los objetos del Nodo XFA se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  14. Una vulnerabilidad de tipo confusión en el método w de los objetos XFA Layout puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  15. Una vulnerabilidad de confusión de tipo en el método openList de objetos XFAScriptObject se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  16. Una vulnerabilidad de validación incorrecta en el método setFocus de los objetos XFAScriptObject se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  17. Una vulnerabilidad de validación incorrecta en el atributo de autor de los objetos de anotación circular se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  18. Una vulnerabilidad de validación incorrecta en el atributo de estilo de los objetos de anotación de texto se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  19. Una vulnerabilidad de validación incorrecta en el atributo de estilo de los objetos de anotación FileAttachment puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  20. Una vulnerabilidad de tipo confusión en el método de página de los objetos de diseño de XFA puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  21. Una vulnerabilidad de validación inadecuada en el atributo modDate de los objetos de Anotación se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  22. Una vulnerabilidad de tipo confusión en el método pageSpan de los objetos XFA Layout se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  23. Una vulnerabilidad de tipo confusión en el manejo de referencias al objeto de aplicación de FormCalc se puede explotar de forma remota a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  24. Una vulnerabilidad de confusión de tipo en el método closeDoc de FormCalc se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  25. Una vulnerabilidad de lectura fuera de límites en el análisis sintáctico de los filtros LZWDecode se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
  26. Una vulnerabilidad de lectura fuera de límites en el análisis sintáctico de los filtros de Imagen se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
  27. Una vulnerabilidad de validación incorrecta en el elemento de vinculación del XFA se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  28. Una vulnerabilidad de validación inadecuada en el elemento de campo de XFA se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  29. Una vulnerabilidad de validación inadecuada en el atributo de alineación de los objetos de campo se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  30. Una vulnerabilidad de tipo confusión en los elementos de imagen dentro de los formularios XFA se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  31. Una vulnerabilidad de lectura fuera de límites en el nodo ImageField de los formularios XFA puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
  32. Una vulnerabilidad de validación incorrecta en el atributo de autor del objeto Documento se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  33. Una vulnerabilidad de confusión de tipo en el método clearItems XFA puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  34. Una vulnerabilidad de validación inadecuada en el elemento de conjunto de datos del objeto de formularios XFA se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  35. Una vulnerabilidad de lectura fuera de límites en util.printf puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
  36. Una vulnerabilidad de validación incorrecta en el método de aplicación.respuesta puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  37. Una vulnerabilidad de validación incorrecta en el método addAnnot se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  38. Una vulnerabilidad de validación incorrecta en el método removeField se puede explotar remotamente a través de un sitio web o archivo especialmente diseñado para ejecutar código arbitrario;
  39. Una vulnerabilidad de lectura fuera de límites en el análisis sintáctico de marcadores SOT puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;
  40. Una vulnerabilidad de lectura fuera de límites en el análisis sintáctico del miembro yTsiz de los marcadores SIZ puede explotarse remotamente a través de un sitio web o archivo especialmente diseñado para obtener información sensible;

Notas informativas originales

Lista CVE

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Kaspersky Next:
ciberseguridad redefinida
Leer más
Confirm changes?
Your message has been sent successfully.