• =?iso-8859-1?q?una-al-dia_=2821/05/2008=29_Ejecuci=F3n_remota_de_c=F3di

    From noticias@hispasec.com@2:341/201.99 to All on Thu May 22 03:50:02 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 21/05/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Ejecución remota de código en Foxit Reader 2.3
    ----------------------------------------------

    Se ha encontrado una vulnerabilidad en Foxit Reader 2.3, al procesar
    archivos PDF con JavaScript embebido, que podría ser explotada por un
    atacante remoto para causar una denegación de servicio o ejecutar código arbitrario en un sistema vulnerable.

    Foxit Reader es un lector gratuito de archivos con formato PDF (Portable Document Format) que corre bajo distintas versiones de Linux y Windows.
    Foxit Reader se está haciendo popular como alternativa a Adobe Reader, principalmente por su pequeño tamaño (2.55MB) en comparación con los
    22.7MB que ocupa la última versión de Adobe Reader en Español.

    La vulnerabilidad está causada por un error de límites en la función
    JavaScript util.printf(), al procesar el formato de cadenas que
    contengan un especificador de coma flotante. Esto podría ser aprovechado
    para causar un desbordamiento de búfer basado en pila por medio de un
    archivo PDF especialmente manipulado.

    Dyon Balding, el investigador acreditado por el descubrimiento de la vulnerabilidad, ha confirmado que un atacante remoto podría aprovechar
    el fallo de seguridad para inyectar y ejecutar código arbitrario, en el
    sistema de un usuario víctima que abre con Foxit Reader un archivo PDF especialmente manipulado.

    El error afecta a la última versión disponible de Foxit Reader, la 2.3
    build 2825 y podría afectar a otras versiones anteriores incluso si no
    utilizan el plug-in de JavaScript.

    La versión build 2825 lleva disponible desde el día 23 del pasado mes de
    abril y también corregía una vulnerabilidad que podría permitir la
    ejecución de código, pero en este caso provocada por un fallo al
    procesar archivos PDF maliciosos que contengan XObject o ExtGState.

    Según fuentes consultadas, la vulnerabilidad será solventada en la
    versión 2.3 build 2912 de Foxit Reader, que estará próximamente
    disponible para su descarga desde la página web del fabricante: http://www.foxitsoftware.com/downloads/

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3497/comentar

    Más información:

    Foxit Reader 'util.printf()' Remote Buffer Overflow Vulnerability http://www.securityfocus.com/bid/29288


    Pablo Molina
    pmolina@hispasec.com


    Tal día como hoy:
    -----------------

    21/05/2007: Dos vulnerabilidades en tratamiento de imágenes en Sun JDK 1.5.x
    http://www.hispasec.com/unaaldia/3131

    21/05/2006: Ejecución de código arbitrario en Microsoft Word 2002 y Word 2003
    http://www.hispasec.com/unaaldia/2766

    21/05/2005: Grave problema de seguridad en Hyper-Threading
    http://www.hispasec.com/unaaldia/2401

    21/05/2004: Desbordamiento de heap en CVS permite la ejecución remota de código
    http://www.hispasec.com/unaaldia/2035

    21/05/2003: Descarga y ejecución automática de archivos en Internet Explorer
    http://www.hispasec.com/unaaldia/1669

    21/05/2002: Nuevo gusano SQLsnake ataca servidores SQL server
    http://www.hispasec.com/unaaldia/1304

    21/05/2001: Actualización urgente de Apache, versión Windows y OS/2
    http://www.hispasec.com/unaaldia/939

    21/05/2000: Acceso a las cuentas de correo en Emurl
    http://www.hispasec.com/unaaldia/572

    21/05/1999: Emperor, la herencia del CIH
    http://www.hispasec.com/unaaldia/206


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)