Foxit ha publicado la versión 3.2.1 de su lector de documentos PDF. Esta versión corrige un fallo de diseño que podría permitir a un atacante incrustar un archivo binario en un documento PDF y proceder a su ejecución una vez abierto el documento por el usuario.
Foxit Reader es un lector PDF alternativo al extendido Adobe Reader. El lector de Foxit ha experimentado en los últimos tiempos un crecimiento notable de su base de usuarios; en parte debido a los continuos problemas de seguridad del de Adobe.
El error fue descubierto por Didier Stevens, experto en seguridad y gran conocedor de los entresijos del formato PDF, mientras efectuaba una prueba de concepto tratando de saltarse la protección frente a ejecutables incrustados de ambos lectores PDF.
Aunque en un principio los lectores PDF no permiten ejecutar un binario o script incrustado en el documento, Didier consiguió evadir mediante una técnica propia dicha protección consiguiendo ejecutar el contenido incrustado.
En el lector de Adobe se encontró una protección adicional, ya que aunque permite la ejecución muestra antes un dialogo de advertencia al usuario. Dicho cuadro de dialogo no está presente en Foxit Reader el cual pasa a la ejecución directamente.
Didier también apunta que deshabilitar Javascript en los lectores no previene ante la ejecución ya que se trata de “una forma creativa de usar la propia especificación del formato” y no de la explotación de una vulnerabilidad en concreto.
Opina sobre esta noticia:
Más información: Escape from PDF
Escape from Foxit Reader
Foxit Reader