Nueva versión de Foxit Reader corrige tres vulnerabilidades

Foxit ha corregido tres vulnerabilidades Foxit Reader que podrían permitir a un atacante la ejecución de archivos maliciosos o provocar denegaciones de servicio.

Foxit es un lector de PDF de la compañía Foxit Software, gratuito en su versión Reader y con versión de pago que permite modificar PDFs. Se encuentra disponible para sistemas operativos Windows y GNU/Linux, y en forma de plugin para navegadores web. Supone una alternativa más ligera y menos “atacada” al lector de Adobe.

La primera vulnerabilidad está provocada por Foxit Cloud Safe Update Service que tiene una ruta sin entrecomillar en una función. Un atacante podría situar un archivo malicioso en la ruta de servicio y habilitar a Foxit Reader para ejecutarlo. Por otra parte dos problemas de corrupción de memoria al convertir un archivo GIF con valores incorrectos en LZWMinimumCodeSize o en Ubyte Size en la estructura DataSubBlock, y que podrían provocar condiciones de denegación de servicio.

Los tres problemas han sido corregidos en la versión 7.1 de Foxit Reader, Foxit Enterprise Reader y Foxit PhantomPDF.

Ver información original en Fuente:
http://unaaldia.hispasec.com/2015/03/nueva-version-de-foxit-reader-corrige.html

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies