foxit-reader-plugin

Una vulnerabilidad crítica en el plugin (complemento) de Foxit Reader para los navegadores web ha sido publicada, la cual podría permitir a un atacante la inyección de código malicioso remoto en el equipo de un usuario con solo visitar una página web diseñada específicamente para este fin. La vulnerabilidad ha sido comprobada en un sistema operativo Windows y con el navegador Mozilla Firefox 17.0.1, aunque no es de dudar que tambien se produzca en otros navegadores web.

El plugin de Foxit Reader vulnerable para el navegador web se agrega de forma predeterminada durante la instalación. El experto en seguridad Andrea Micalizzi ha descubierto esta vulnerabilidad crítica en el actual plugin de Foxit Reader para el navegador web, de acuerdo con el investigador, el agujero puede ser explotado para inyectar código malicioso remoto. Cuando una página web instruye al plugin npFoxitReaderPlugin.dll para abrir un documento PDF desde un URL muy larga, se produce un desbordamiento de memoria basado en pila. También Micalizzi incluye un exploit para la vulnerabilidad correspondiente.

Secunia ha calificado el agujero como muy crítico. Foxit Reader instala por defecto los plugins del navegador web en Chrome, Firefox, Opera y Safari. Esta afectada la versión actual 5.4.4.1128 y la versión 5.4.3.0920 (versión plugin 2.2.1.530), también es posible que versiones anteriores, la única medida de protección que solamente está disponible es desactivar el plugin en el navegador. Para hacer esto en Firefox, haga clic en el menú Firefox, seleccione Herramientas (Tools) y a continuación, seleccione Add-ons, Plug-ins, y en Chrome, la manera más rápida de acceder al menú del plugin es visitar el chrome://plugins/ URL.

Fuente: The H Security Blog