miércoles, 9 de enero de 2013

Ejecución de código en Foxit Reader para Firefox

Se ha publicado una vulnerabilidad crítica en el plugin de Foxit Reader para el navegador Firefox que podría permitir la ejecución de código remoto a un atacante con solo visitar una página web especialmente manipulada.

Foxit Reader es un lector de documentos PDF que se presenta como alternativa a Adobe Reader. Se encuentra disponible para sistemas Operativos Windows y GNU/Linux, y en forma de plugin para navegadores web.

La vulnerabilidad se encuentra localizada en el plugin para el navegador Mozilla Firefox, en la librería npFoxitReaderPlugin.dll. Se debe a un error de comprobación de límites al procesar una dirección URL muy larga, y que podría producir un desbordamiento de memoria basada en pila. Como consecuencia de esto, un atacante remoto podría aprovechar este fallo para lograr ejecutar código arbitrario en la máquina afectada.

Ha sido descubierta por Andrea Micalizzi (alias "rgod"), quien además ha publicado una prueba de concepto para probar la vulnerabilidad. Simplemente se puede visitar una página con la estructura:


para que se sobrescriba el registro de instrucción.

Se ha comprobado que la última versión de Foxit, la 5.4.4.1128, es vulnerable aunque otras versiones también podrían encontrarse afectadas. Aun no se ha asignado ningún identificador CVE a este fallo y tampoco existe solución oficial por el momento.

Más información:

Foxit Reader <= 5.4.4.1128 Plugin for Firefox npFoxitReaderPlugin.dll
Overlong Query String Remote Stack Buffer Overflow




Juan José Ruiz

1 comentario:

  1. El error ha sido solucionado en su versión 5.4.5.

    Descarga desde:
    http://www.foxitsoftware.com/downloads/

    Más información:
    http://www.foxitsoftware.com/support/security_bulletins.php#FRD-18

    ResponderEliminar