Un equipo de especialistas de una empresa de ciberseguridad reveló el hallazgo de al menos cinco fallas en Foxit Reader para Windows y Foxit PhantomPDF, dos de los productos de Foxit Software, uno de los más populares desarrolladores de lectores PDF. El reporte indica que la explotación de estas fallas conduciría a lecturas fuera de límite, desbordamientos de búfer, entre otros escenarios de riesgo.

A continuación se presentan breves reseñas de las fallas de seguridad reportadas, además de sus respectivos puntajes y claves de identificación según el Common Vulnerability Scoring System (CVSS).

CVE-2020-11493: La insuficiente validación de las entradas proporcionadas por los usuarios al procesar archivos PDF permitirían a los actores de amenazas remotos obtener acceso a los datos confidenciales en el sistema objetivo; todo lo que los atacantes requieren es crear un XObject especialmente diseñado y engañar a la víctima para que lo abra.

Esta es una falla de severidad media que recibió un puntaje de 4.7/10.

CVE-2020-12247: Una condición límite al procesar archivos PDF permitiría a los actores de amenazas obtener acceso a la información confidencial de las víctimas mediante el envío de un archivo especialmente diseñado.  

Los especialistas de la empresa de ciberseguridad asignaron a esta falla un puntaje de 2.7/10, por lo que se le considera de severidad baja.

CVE-2020-12248: Un error de límite durante el procesamiento de los datos dañados en las imágenes dentro de un archivo PDF permitiría a los hackers maliciosos engañar a los usuarios con un documento especialmente diseñado, desencadenando daños en la memoria para ejecutar código arbitrario en el sistema objetivo.  

Esta es una falla grave que recibió un puntaje de 7.7/10.

CVE-2020-15638: Un error de confusión de tipos dentro del método NodeProperties::InferReceiverMapsUnsafe permitiría a un actor de amenazas ejecutar código arbitrario en el sistema objetivo.

El atacante remoto debe crear un archivo PDF especialmente diseñado para desencadenar el error y completar el ataque, mencionan los expertos de la empresa de ciberseguridad. Esta también es una falla seria, pues recibió un puntaje de 7.7/10.

CVE-2020-15637: Esta vulnerabilidad existe debido a una falla use-after-free en el método SetLocalDescription. Los hackers maliciosos pueden crear un archivo PDF especialmente diseñado para desencadenar la falla, lo que podría comprometer completamente el sistema vulnerable. La vulnerabilidad recibió un puntaje de 7.7/10, por lo que se le considera de gravedad alta.

Los productos y versiones afectadas por estas vulnerabilidades se encuentran a continuación:

  • Foxit Reader para Windows: 9.0, 9.0.0.29935, 9.0.1.1049, 9.1, 9.1.0.5096, 9.2, 9.2.0.9297, 9.3, 9.3.0.10826, 9.4, 9.4.0.16811, 9.4.1.16828, 9.5.0.20723, 9.6.0.25114, 9.7.0.29455, 9.7.1.29511, 9.7.2.29539, 10.0.0.35798
  • Foxit PhantomPDF: 9.0, 9.0.0.29935, 9.0.1.1049, 9.0.1.31049, 9.1, 9.1.0.5096, 9.2, 9.2.0.9297, 9.3, 9.3.0.10826, 9.4, 9.4.0.16811, 9.4.1.16828, 9.5.0.20723, 9.6.0.25114, 9.7.0.29478, 9.7.1.29511, 9.7.2.29539, 10.0.0.35798

A pesar de que las fallas pueden ser explotadas por actores de amenazas remotos no autenticados, los especialistas aseguran que no se han detectado intentos de explotación activa. Foxit ya ha lanzado las correcciones necesarias, por lo que los usuarios sólo deberán verificar la correcta instalación de los parches.