Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
mayo
(Total:
67
)
- Herramientas ingeniería inversa: análisis de malwa...
- Campaña de publicidad maliciosa en Google con en e...
- Alternativas a la red TOR y a su navegador
- Auditoría de seguridad VoIP de Asterisk con Metasp...
- Historia del primer ataque de ransomware realizado...
- INCIBE publica Glosario de Términos de Ciberseguridad
- El FBI compartirá contraseñas robadas en ataques a...
- El mercado ruso Hydra DarkNet ganó más de 1.3 bill...
- Malware para macOS permite tomar capturas de panta...
- El fabricante de audio Bose revela una violación d...
- Ministerio del Interior Belga fue objetivo de un "...
- bettercap: la navaja suiza del tráfico de red
- Vulnerabilidad crítica en HTTP (http.sys) afecta I...
- Dos niños cortan Internet de la casa de la profeso...
- Remmina: cliente de escritorio remoto para Linux
- Europa quiere acabar con las retransmisiones strea...
- ProxyChains: cadena de proxys para ocultar nuestra IP
- CrackMapExec: navaja suiza para el pentesting en W...
- Google Reader podría volver integrado en Chrome
- Después de 3 años Twitter reactiva la verificación...
- Presentan unidades SSD con protección anti ransomw...
- 5 minutos después del lanzamiento del parche de Ex...
- Gestores de contraseñas libres y gratuitos para Linux
- mimikatz: herramienta extracción credenciales de W...
- Disponible la última versión Wifislax64 2021
- Ransomware DarkSide ha ganado más de 90 millones e...
- Buscadores de personas por internet
- mRemoteNG, un terminal avanzado conexiones remotas...
- Magecart oculta skimmers en los favicons de las pá...
- Scheme Flooding: vulnerabilidad permite el seguimi...
- Hackean un Tesla a distancia vía WiFi usando un dron
- CloudFlare quiere acabar con los molestos Captchas
- Asignan por error 600 millones de IP's a una granj...
- Toshiba Francia afectada por el ransomware DarkSide
- Grupo AXA de Asia afectado por el ransomware Avaddon
- Desaparece el ransomware DarkSide por la presión d...
- Ransomware DarkSide gana casi 10 millones de dólar...
- Distribuidor de productos químicos Brenntag paga 4...
- El servicio nacional de salud de Irlanda afectado ...
- El oleoducto más grande de Estados Unidos Colonial...
- Actualizaciones de seguridad importantes para prod...
- Vulnerabilidades de la tecnología 5G
- FragAttacks: múltiples vulnerabilidades diseño est...
- iOS 14.5 de Apple presenta nuevos controles de pri...
- Aseguradora AXA detiene el reembolso por delitos d...
- Un ciberataque de ransomware a la mayor empresa de...
- Ransomware Zeppelin afecta empresa ASAC y deja sin...
- Bypass autenticación en routers Asus GT-AC2900
- Actualizaciones de seguridad críticas para lector ...
- Automatizar tareas en Windows con AutoHotkey
- Phirautee: un ransomware con fines educativos
- Nginx supera a Apache como servidor web más utilizado
- Facebook bloquea una campaña de publicidad de Signal
- MobaXterm: terminal para Windows con cliente SSH y...
- Microsoft detalla el final definitivo de Adobe Fla...
- Muon Snowflake, cliente SSH y SFTP para Windows y ...
- Nuevo tipo de ataque afecta a procesadores Intel y...
- Vulnerabilidad importante driver BIOS ordenadores ...
- PhotoRec: recupera ficheros borrados accidentalmente
- Seguridad en contenedores Kubernetes
- Glovo sufre un ciberataque con filtración de datos...
- En Europa las plataformas de Internet deberán elim...
- Cifrado del correo electrónico
- Desmantelan Boystown, portal de pornografía infant...
- Errores en el software BIND exponen los servidores...
- Roban datos de jugadores, contratos y presupuestos...
- ¿Cómo desbloqueó el FBI el iPhone de San Bernardino?
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Actualizaciones de seguridad críticas para lector ficheros PDF Foxit
La vulnerabilidad de alta gravedad (identificada como CVE-2021-21822) es el resultado de un error Use After Free encontrado por Aleksandar Nikolic de Cisco Talos en el motor JavaScript V8 utilizado por Foxit Reader para mostrar formularios dinámicos y elementos de documentos interactivos. La vulnerabilidad afecta a Foxit Reader 10.1.3.37598 y versiones anteriores, y se solucionó con el lanzamiento de Foxit Reader 10.1.4.37651.
La explotación exitosa puede conducir a resultados inesperados que van desde fallas del programa y corrupción de datos hasta la ejecución de código arbitrario en computadoras que ejecutan el software vulnerable.
Esta falla de seguridad es causada por la forma en que la aplicación Foxit Reader y las extensiones del navegador manejan ciertos tipos de anotaciones, que los atacantes pueden abusar para crear archivos PDF maliciosos que les permitirán ejecutar código arbitrario.
"Un documento PDF especialmente diseñado puede desencadenar la reutilización de la memoria previamente libre, lo que puede llevar a la ejecución de código arbitrario", explicó Nikolic. "Si la extensión del complemento del navegador está habilitada, un atacante necesita engañar al usuario para que abra un archivo o sitio malicioso para activar esta vulnerabilidad".
Foxit corrigió varios otros errores de seguridad que afectaban a las versiones
anteriores de Foxit Reader en la última versión, exponiendo los dispositivos de
los usuarios a la denegación de servicio, ejecución remota de código,
divulgación de información, inyección SQL, secuestro de DLL y otras
vulnerabilidades.
Más vulnerabilidades solucionadas en Foxit Reader 10.1.4:
- Problemas en los que la aplicación podría estar expuesta a la vulnerabilidad de corrupción de memoria y bloquearse al exportar ciertos archivos PDF a otros formatos.
- Problemas en los que la aplicación podría estar expuesta a la vulnerabilidad de denegación de servicio y bloquearse al manejar ciertos formularios.
- Problema en el que la aplicación podría estar expuesta a la vulnerabilidad de eliminación arbitraria de archivos debido a un control de acceso inadecuado.
- Problema en el que la aplicación podía entregar información de firma incorrecta para ciertos archivos PDF que contenían firmas digitales invisibles.
- Problemas en los que la aplicación podría estar expuesta a la vulnerabilidad de secuestro de DLL cuando se ejecutaba, que los atacantes podrían aprovechar para ejecutar código remoto colocando una DLL maliciosa en el directorio de ruta especificado.
- Problemas en los que la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información o ejecución remota de escritura / lectura fuera de límites y fallar al manipular determinados JavaScripts o formularios XFA.
- Problema en el que la aplicación podría estar expuesta a la vulnerabilidad de escritura fuera de límites al analizar ciertos archivos PDF.
- Problema en el que la aplicación podría estar expuesta a vulnerabilidades y bloquearse al convertir ciertos archivos PDF a archivos de Microsoft Office.
- Problemas en los que la aplicación podría estar expuesta a la vulnerabilidad de ejecución remota de código de escritura arbitraria al ejecutar determinados JavaScripts.
- Problemas en los que la aplicación podría estar expuesta a la vulnerabilidad de ejecución remota de código por inyección de SQL.
- Problema en el que la aplicación podría estar expuesta a la vulnerabilidad de divulgación de información variable no inicializada y bloquearse.
- Problemas en los que la aplicación podría estar expuesta a una vulnerabilidad de lectura fuera de límites o desbordamiento de búfer. Los atacantes podrían aprovechar para ejecutar código remoto o revelar información confidencial.
Fuentes:
https://blog.segu-info.com.ar/2021/05/actualizaciones-criticas-para-foxit.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.