![foxit](https://sp-ao.shortpixel.ai/client/to_webp,q_glossy,ret_img/https://www.cert.gov.py/wp-content/uploads/2023/05/foxit.png)
Se ha reportado un nuevo aviso de seguridad sobre una vulnerabilidad con PoC pública que afecta a Foxit PDF Reader, que permitiría a un atacante realizar ejecución remota de código (RCE) en el sistema afectado.
La vulnerabilidad identificada como CVE-2023-27363, de severidad “Crítica”, con puntuación asignada de 9.8. Esta vulnerabilidad se debe a una incorrecta validación del parámetro cPath en el método exportXFAData. Esto permitiría a un atacante realizar escritura arbitraria de archivos y provocar un ataque de ejecución remota de código (RCE) en el sistema afectado.
Las versiones afectadas son:
- Foxit PDF Reader, versión 12.1.1.15289 y anteriores.
Recomendamos acceder a la actualización correspondiente proporcionada por el fabricante en el siguiente enlace:
Referencias:
- https://blog.elhacker.net/2023/05/cve-2023-27363-prueba-de-concepto-para-rce-foxit-reader-pdf.html
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-27363
- https://www.tarlogic.com/es/blog/cve-2023-27363-foxit-reader/
- https://www.foxit.com/support/security-bulletins.html
- https://www.foxit.com/pdf-reader/