Foxit Software ha publicado una actualización de seguridad, que afecta a sus productos de edición y lectura de ficheros PDF, Foxit PDF Reader y Editor, y que corrige un total de 8 vulnerabilidades en la plataforma de Windows, y 5 vulnerabilidades para la plataforma de MacOS.
De todas las vulnerabilidades detectadas, 3 fueron identificadas por el investigador Aleksandar Nikolic de Cisco Talos. En concreto, las vulnerabilidades con identificadores TALOS 2021-1294 (CVE-2021-21831), TALOS-2021-1307 (CVE-2021-21870) y TALOS-2021-1336 (CVE-2021-21893), las cuales obtuvieron una puntuación CVSSv3 de 8.8, equivalente a riesgo alto.
Todas las vulnerabilidades identificadas por Cisco Talos son vulnerabilidades de tipo ‘Use-After-Free‘(UAF), que son vulnerabilidades producidas por la reutilización de direcciones de memoria que han sido previamente liberadas, que puede llegar a desencadenar durante su explotación en denegación de servicio de la aplicación, filtración de datos e incluso ejecución de código.
Un atacante podría aprovechar estas vulnerabilidades para generar un PDF malicioso que, al ser utilizado por la aplicación vulnerable, permitiera ejecutar código. Los investigadores de Cisco Talos han confirmado que la explotación puede darse también a través de un sitio web malicioso, si la víctima utiliza el plugin de Foxit para los navegadores.
Las versiones de Foxit PDF Reader y Editor para Windows 10.1.4.37651, 11.0.0.49893 y anteriores están afectadas por las vulnerabilidades, y en el caso de la plataforma MacOS, las versiones 11.0.0.0510 y anteriores. Foxit Software ha publicado actualizaciones de seguridad para todas las vulnerabilidades las cuales pueden ser descargadas desde el siguiente enlace.
Debido al riesgo que suponen las vulnerabilidades corregidas, desde Tecnovan recomendamos la actualización de las versiones vulnerables de Foxit PDF Reader y Editor tan pronto como sea posible.