Actualizaciones de seguridad
    • Última actualización:9 /17 /2020
      Publicado originalmente:9 /1 /2020

      Actualización

      Nitro ha lanzado una nueva versión de Nitro Pro, que resuelve posibles vulnerabilidades de seguridad.

      Versiones afectadas Vulnerabilidad CVE Estado Solución
      Nitro Pro v13 .19 y antes Desbordamiento de enteros de análisis de flujo de objetos
      Existe una vulnerabilidad al abrir un documento PDF especialmente diseñado con una tabla de referencias cruzadas que puede provocar un error fuera de los límites que dañe la memoria.
      CVE-2020 -6113 Resuelto Actualice a la última versión de
      Nitro Pro v13 .22 y antes app.launchURL Inyección de comandos de JavaScript
      Existe una vulnerabilidad al abrir un documento PDF especialmente diseñado que contiene JavaScript que puede llevar a la inyección de comandos.
      CVE-2020 -25290 Resuelto Actualice a la última versión de
    • Última actualización:9 /1 /2020
      Publicado originalmente:9 /1 /2020

      Actualización

      Nitro ha lanzado una nueva versión de Nitro Pro, que resuelve posibles vulnerabilidades de seguridad.

      Versiones afectadas Vulnerabilidad CVE Estado Solución
      Nitro Pro v13 .22 .0 .414 y antes Objeto que falta en la entrada de XRefTable - Usar después de Free
      Existe una vulnerabilidad al abrir un documento PDF especialmente diseñado y con formato incorrecto que puede provocar una condición de uso posterior a la ausencia.
      CVE-2020 -6115 Resuelto Actualice a la última versión de
      Nitro Pro v13 .22 .0 .414 y antes Representación del espacio de color indexado: desbordamiento de búfer
      Existe una vulnerabilidad al abrir un documento PDF especialmente diseñado con un espacio de color indexado que puede provocar un desbordamiento del búfer y dañar la memoria.
      CVE-2020 -6116 Resuelto Actualice a la última versión de
      Nitro Pro v13 .22 .0 .414 y antes Representación de espacio de color basada en ICC: desbordamiento de búfer
      Existe una vulnerabilidad al abrir un documento PDF especialmente diseñado con un espacio de color basado en ICC que puede provocar un desbordamiento del búfer y dañar la memoria.
      CVE-2020 -6146 Resuelto Actualice a la última versión de
      Nitro Pro v13 .22 .0 .414 y antes app.launchURL Inyección de comandos de JavaScript
      Existe una vulnerabilidad al abrir un documento PDF especialmente diseñado que contiene JavaScript, lo que puede llevar a la inyección de comandos.
      Ninguno Resuelto Actualice a la última versión de
    • Última actualización:8 /2 /2020
      Publicado originalmente:8 /2 /2020

      Actualización

      Nitro ha lanzado una nueva versión de Nitro Pro, que resuelve posibles vulnerabilidades de seguridad.

      Versiones afectadas Vulnerabilidad CVE Estado Solución
      Nitro Pro v12 .16 .3 .574 y antes

      No es afectado

      "Ataques en la sombra" de firma digital
      Existe una vulnerabilidad al abrir un documento PDF especialmente diseñado y firmado digitalmente que puede hacer que aparezca texto previamente oculto cuando el documento se modifica después de la firma.
      Para desencadenar esta vulnerabilidad, el objetivo debe abrir un documento malicioso preparado de antemano por un firmante de confianza.
      Ninguno Resuelto Actualice a la última versión de
    • Última actualización:5 /8 /2020
      Publicado originalmente:5 /8 /2020

      Actualización

      Nitro ha lanzado una nueva versión de Nitro Pro, que resuelve posibles vulnerabilidades de seguridad.

      Versiones afectadas Vulnerabilidad CVE Estado Solución
      13.9 .1 .155 y antes Manejo de errores XML de JavaScript: acceso de puntero no inicializado
      Existe una vulnerabilidad al abrir un documento PDF especialmente diseñado que puede provocar un acceso a la memoria no inicializado, lo que puede dar lugar a una posible divulgación de información. Para desencadenar esta vulnerabilidad, el objetivo debe abrir un archivo malicioso.
      CVE-2020 -6093 Resuelto Actualice a la última versión de
      13.9 .1 .155 y antes Páginas anidadas en PDF: usar después de forma gratuita
      Existe una vulnerabilidad al abrir un documento PDF malicioso especialmente diseñado que puede conducir a un acceso de escritura fuera de los límites con el potencial de dañar la memoria. Para desencadenar esta vulnerabilidad, el objetivo debe abrir un archivo malicioso.
      CVE-2020 -6074 Resuelto Actualice a la última versión de
      13.13 .2 .242 y antes Objeto de patrón PDF: desbordamiento de enteros o envolvente
      Existe una vulnerabilidad al abrir un documento PDF malicioso especialmente diseñado que puede conducir a un acceso de escritura fuera de los límites con el potencial de dañar la memoria. Para desencadenar esta vulnerabilidad, el objetivo debe abrir un archivo malicioso.
      CVE-2020 -6092 Resuelto Actualice a la última versión de
    • Última actualización:3 /9 /2020
      Publicado originalmente:3 /9 /2020

      Actualización

      Nitro ha lanzado una nueva versión de Nitro Pro, que resuelve posibles vulnerabilidades de seguridad.

      Versiones afectadasVulnerabilidadCVE
      13.9 y previoCorrupción de montón npdf.dlll
      Existe una vulnerabilidad al abrir un
      documento PDF malicioso que puede provocar daños en el montón
      vulnerabilidad con el potencial de exponer el contenido de la memoria.
      CVE-2020 -10222
      13.9 y previoHeap Corruption JBIG2 DecodeStream
      Existe una vulnerabilidad al abrir un
      documento PDF malicioso que puede provocar daños en el montón
      vulnerabilidad con el potencial de exponer el contenido de la memoria.
      CVE-2020 -10223

      Solución

      Nitro recomienda que los clientes que compraron a través de la tienda de comercio electrónico de Nitro actualicen su software a la última versión a continuación. Los clientes con planes de equipo pueden comunicarse con su administrador de cuentas de Nitro para acceder a los instaladores actualizados y las instrucciones de implementación. Los clientes con planes Enterprise que tengan asignado un Customer Success Manager recibirán detalles de las versiones actualizadas que abordan los problemas.

      Versión actualizadaDisponibilidad
      13.13 .2 .242Actualice a la última versión de Nitro Pro13 disponible 

      Para obtener más información, comuníquese con el equipo de seguridad de Nitro en

    • Última actualización:1 /9 /2020
      Publicado originalmente:10 /31 /2019

      Actualización

      Nitro ha lanzado una nueva versión de Nitro Pro, que resuelve posibles vulnerabilidades de seguridad.

      Versiones afectadasVulnerabilidadCVE
      13.6 y previoHeap Corruption JPEG2000 ssizDepth
      Existe una vulnerabilidad al abrir un
      documento PDF malicioso que puede provocar daños en el montón
      y la aplicación falla. Código remoto arbitrario
      la ejecución no ha sido probada pero puede ser posible.
      CVE-2019 -5045
      13.6 y previoHeap Corruption JPEG2000 yTsiz
      Existe una vulnerabilidad al abrir un
      documento PDF malicioso que puede provocar daños en el montón
      y la aplicación falla. Código remoto arbitrario
      la ejecución no ha sido probada pero puede ser posible.
      CVE-2019 -5046
      13.6 y previoUsar después de CharProcs gratis
      Existe una vulnerabilidad al abrir un
      documento PDF malicioso que puede conducir a un uso después de la liberación
      condición y la aplicación se bloquea.
      CVE-2019 -5047
      13.6 y previoEspacio de color basado en ICC de corrupción de montón
      Existe una vulnerabilidad al abrir un
      documento PDF malicioso que puede provocar daños en el montón
      y la aplicación falla. Código remoto arbitrario
      la ejecución no ha sido probada pero puede ser posible.
      CVE-2019 -5048
      13.6 y previoPágina para niños de Heap Corruption
      Existe una vulnerabilidad al abrir un
      documento PDF malicioso que puede provocar daños en el montón
      y la aplicación falla. Código remoto arbitrario
      la ejecución no ha sido probada pero puede ser posible.
      CVE-2019 -5050
      13.8 y previoUsar después de la longitud de la transmisión libre
      Existe una vulnerabilidad al abrir un
      documento PDF malicioso que puede conducir a un uso después de la liberación
      condición y la aplicación se bloquea.
      CVE-2019 -5053

      Solución

      Nitro recomienda que los clientes que compraron a través de la tienda de comercio electrónico de Nitro actualicen su software a la última versión a continuación. Los clientes con planes de equipo pueden comunicarse con su administrador de cuentas de Nitro para acceder a los instaladores actualizados y las instrucciones de implementación. Los clientes con planes Enterprise que tengan asignado un Customer Success Manager recibirán detalles de las versiones actualizadas que abordan los problemas.

      Versión actualizadaDisponibilidad
      13.9 .1 .155Actualice a la última versión de Nitro Pro13 disponible 

      Para obtener más información, comuníquese con el equipo de seguridad de Nitro en

    • Última actualización:12 /20 /2019
      Publicado originalmente:12 /20 /2019

      Actualización

      Nitro ha lanzado una nueva versión de Nitro Pro, que resuelve posibles vulnerabilidades de seguridad.

      Versiones afectadasVulnerabilidadCVE
      12.0 .0 .112 y previoJBIG2 Descodificar la vulnerabilidad de lectura fuera de los límites
      Existe una vulnerabilidad al abrir un
      documento PDF malicioso que puede conducir a un fuera de límites
      leer la vulnerabilidad y la aplicación se bloquea.
      CVE-2019 -19817
      12.0 .0 .112 y previoJBIG2 Descodificar la vulnerabilidad de lectura fuera de los límites
      Existe una vulnerabilidad al abrir un
      documento PDF malicioso que puede conducir a un fuera de límites
      leer la vulnerabilidad y la aplicación se bloquea.
      CVE-2019 -19818
      12.0 .0 .112 y previoJBIG2 Vulnerabilidad global de deferencia de puntero nulo
      Existe una vulnerabilidad al abrir un
      documento PDF malicioso que puede conducir a un puntero nulo
      vulnerabilidad de deferencia y la aplicación se bloquea.
      CVE-2019 -19819
      12.17 .0 .584 y previoArchivo debug.log temporal
      En determinadas condiciones (es decir, una prueba vencida), un
      El archivo "debug.log" se puede crear en el Nitro Pro trabajando
      directorio. Este archivo debug.log se puede manipular después
      la aplicación se cierra de la manera habitual.
      CVE-2019 -19858

      Solución

      Nitro recomienda que los clientes que compraron a través de la tienda de comercio electrónico de Nitro actualicen su software a la última versión a continuación. Los clientes con planes de equipo pueden comunicarse con su administrador de cuentas de Nitro para acceder a los instaladores actualizados y las instrucciones de implementación. Los clientes con planes Enterprise que tengan asignado un Customer Success Manager recibirán detalles de las versiones actualizadas que abordan los problemas.

      Versión actualizadaDisponibilidad
      13.8 .2 .140Actualice a la última versión de Nitro Pro13 disponible 

      Para obtener más información, comuníquese con el equipo de seguridad de Nitro en

    • Última actualización:10 /18 /2019
      Publicado originalmente:10 /18 /2019

      Actualización

      Nitro está trabajando activamente para abordar varias vulnerabilidades potenciales publicadas recientemente. Una vez que nos enteramos de su existencia, evaluamos la precisión de las reclamaciones, evaluamos la gravedad y la probabilidad de cualquier explotación y (según nuestros procedimientos de manejo y análisis de vulnerabilidad proactivos existentes) colocamos las vulnerabilidades en nuestra cola de remediación.

      Nos tomamos en serio estas vulnerabilidades y las abordaremos en una próxima actualización. Para obtener información adicional, puede comunicarse con security@gonitro.com.

    • Última actualización:11 /17 /2017
      Publicado originalmente:11 /17 /2017

      Actualización

      Nitro ha lanzado una nueva versión de Nitro Pro, que resuelve posibles vulnerabilidades de seguridad.

      Versiones afectadasVulnerabilidadCVE
      11.0 .6 y previo
      10 .5 .9 .14 y previo
      Existe una vulnerabilidad en la función Doc.SaveAs que
      podría ser aprovechado por un archivo PDF especialmente diseñado,
      potencialmente conduciendo a una escritura de archivo que se lleva a cabo fuera
      del camino previsto.
      CVE-2017 -7442
      11.0 .6 y previo
      10 .5 .9 .14 y previo
      Existe una vulnerabilidad en la función Doc.SaveAs que
      podría ser aprovechado por un archivo PDF especialmente diseñado,
      potencialmente conduciendo a un lanzamiento de URL que tiene lugar en
      junto con una alerta de seguridad.
      CVE-2017 -7442

      Solución

      Nitro recomienda que los usuarios personales (individuales) actualicen su software a la última versión a continuación. Los clientes comerciales pueden comunicarse con su Gerente de cuenta de Nitro para acceder a las actualizaciones de seguridad y las instrucciones de implementación. Los clientes empresariales con un Customer Success Manager dedicado recibirán detalles de las versiones actualizadas que abordan los problemas.

      Versión actualizadaDisponibilidad
      11.0 .8 .470Actualice a la última versión de Nitro Pro11 disponible 
      10Nitro no puede solucionar esta vulnerabilidad en Nitro Pro10 . Actualice a la última versión de Nitro Pro11 disponible 

      Para obtener más información, comuníquese con el equipo de seguridad de Nitro en

    • Última actualización:9 /27 /2017
      Publicado originalmente:9 /27 /2017

      Actualización

      Nitro ha lanzado una nueva versión de Nitro Pro, que resuelve posibles vulnerabilidades de seguridad.

      Versiones afectadasVulnerabilidadCVE
      11.0 .5 .271 y previo
      10 .5 .9 .14 y previo
      Una vulnerabilidad de escritura en memoria que podría
      explotado al abrir un archivo PDF especialmente diseñado, con
      un campo de recuento específico, lo que lleva a la corrupción de la memoria y
      un choque. 
      CVE pendiente
      11.0 .5 .271 y previo
      10 .5 .9 .14 y previo
      Existe una vulnerabilidad de uso después de la liberación que podría potencialmente
      ser explotado al abrir un archivo PDF especialmente diseñado
      que contiene un JPEG con formato incorrecto2000 imagen, que lleva a
      corrupción de la memoria y un bloqueo.
      CVE pendiente

      Solución

      Nitro recomienda que los usuarios personales (individuales) actualicen su software a la última versión a continuación. Los clientes comerciales pueden comunicarse con su Gerente de cuenta de Nitro para acceder a las actualizaciones de seguridad y las instrucciones de implementación. Los clientes empresariales con un Customer Success Manager dedicado recibirán detalles de las versiones actualizadas que abordan los problemas.

      Versión actualizadaDisponibilidad
      11.0 .8 .470Actualice a la última versión de Nitro Pro11 disponible 
      10Nitro no puede solucionar esta vulnerabilidad en Nitro Pro10 . Actualice a la última versión de Nitro Pro11 disponible 

      Para obtener más información, comuníquese con el equipo de seguridad de Nitro en

    • Publicado originalmente:7 /21 /2017

      Última actualización:8 /25 /2017

      Actualización

      Nitro ha lanzado una nueva versión de Nitro Pro, que resuelve posibles vulnerabilidades de seguridad.

      Versiones afectadasVulnerabilidadCVE
      11.0 .3 .173 y previo
      10 .5 .9 .14 y previo
      Una vulnerabilidad de escritura fuera de memoria que podría
      potencialmente ser explotado al abrir un
      Archivo PDF, lo que provoca daños en la memoria y un bloqueo.
      CVE-2017 -2796
      11.0 .3 .173 y previo
      10 .5 .9 .14 y previo
      Una vulnerabilidad de desbordamiento de montón que podría potencialmente ser
      explotado al abrir una imagen PCX especialmente diseñada
      archivo, lo que da como resultado la corrupción de la memoria y un bloqueo.
      CVE-2017 -7950

      Solución

      Nitro recomienda a los usuarios personales (individuales) que actualicen su software a la última versión, que incluye soluciones para estas vulnerabilidades. Los clientes comerciales pueden comunicarse con su Gerente de Cuenta Nitro para acceder a la última versión e instrucciones de implementación. Los clientes empresariales con un Customer Success Manager dedicado recibirán detalles de las versiones actualizadas que abordan los problemas.

      Versión actualizadaDisponibilidad
      11.0 .8 .470Actualice a la última versión de Nitro Pro11 disponible 
      10Nitro no puede solucionar esta vulnerabilidad en Nitro Pro10 . Actualice a la última versión de Nitro Pro11 disponible 

      Para obtener más información, comuníquese con el equipo de seguridad de Nitro en

    • Publicado originalmente:2 /3 /2017

      Última actualización:8 /25 /2017

      Actualización

      Nitro ha lanzado una nueva versión de Nitro Pro, que resuelve posibles vulnerabilidades de seguridad.

      Versiones afectadasVulnerabilidadCVE
      11.0 .3 .134 y previo
      10 .5 .9 .9 y previo
      Un archivo PDF especialmente diseñado puede causar
      corrupción de memoria que conduce a un bloqueo.
      CVE-2016 -8709
      CVE-2016 -8713
      11.0 .3 .134 y previo
      10 .5 .9 .9 y previo
      Una posible vulnerabilidad de ejecución remota de código en el
      Funcionalidad de análisis de PDF de Nitro Pro.
      CVE-2016 -8711

      Solución

      Nitro recomienda a los usuarios personales (individuales) que actualicen su software a la última versión, que incluye soluciones para estas vulnerabilidades. Los clientes comerciales pueden comunicarse con su Gerente de Cuenta Nitro para acceder a la última versión e instrucciones de implementación. Los clientes empresariales con un Customer Success Manager dedicado recibirán detalles de las versiones actualizadas que abordan los problemas.

      Versión actualizadaDisponibilidad
      11.0 .8 .470Actualice a la última versión de Nitro Pro11 disponible 
      10.5 .9 .14 +Actualice a la última versión de Nitro Pro10 disponible 

      Para obtener más información, comuníquese con el equipo de seguridad de Nitro en

    • Política de recompensas por errores y vulnerabilidades de seguridad de Nitro

      Política

      Nitro se enorgullece de haber requerido pocas Actualizaciones de productos históricas por vulnerabilidades de seguridad. Mantener la información del usuario segura y protegida es una prioridad y un valor central de la empresa para nosotros en Nitro. Agradecemos la contribución de investigadores de seguridad externos y esperamos premiarlos por su invaluable contribución a la seguridad de todos los usuarios de Nitro.

      Recompensas

      Nitro ofrece recompensas por los informes de vulnerabilidad aceptados a su discreción. Nuestra recompensa mínima es $25 Tarjeta regalo en USD de Amazon. Los montos de las recompensas pueden variar según la gravedad de la vulnerabilidad informada y la calidad del informe. Tenga en cuenta que esto no es un concurso o competencia. Nos reservamos el derecho de determinar la cantidad o incluso si se debe otorgar una recompensa.

      Aplicaciones en el alcance

      Las aplicaciones Nitro Pro, Nitro Sign y Nitro Admin son elegibles para el programa de recompensas. Además, cualquier aplicación de plataforma de socio basada en la nube también es elegible (por ejemplo, acciones de archivo Nitro). Aún podemos recompensar cualquier cosa que tenga un impacto significativo en toda nuestra postura de seguridad, por lo que le recomendamos que informe dichas vulnerabilidades a través de este programa.

      Informes de vulnerabilidad de seguridad y elegibilidad

      Todas las vulnerabilidades de seguridad de Nitro deben informarse por correo electrónico al equipo de seguridad de Nitro en. Para promover el descubrimiento y la notificación de vulnerabilidades y aumentar la seguridad del usuario, le pedimos que:

      • Comparta con nosotros el problema de seguridad en detalle, incluido el nombre de la aplicación, la versión / compilación afectada, los pasos concisos para reproducir la vulnerabilidad que se entienden fácilmente, la información sobre el impacto real y potencial de la vulnerabilidad y los detalles de cómo podría explotarse;
      • Incluya un archivo de prueba de concepto;
      • Sea respetuoso con nuestras aplicaciones existentes. Enviar formularios de spam a través de escáneres de vulnerabilidades automatizados no dará lugar a ninguna recompensa, ya que están explícitamente fuera de alcance;
      • Danos un tiempo razonable para responder al problema antes de hacer pública cualquier información al respecto;
      • No acceda ni modifique nuestros datos o los datos de nuestros usuarios, sin el permiso explícito del propietario. Solo interactúe con sus propias cuentas o cuentas de prueba con fines de investigación de seguridad;
      • Comuníquese con nosotros de inmediato si encuentra inadvertidamente datos de usuario. No vea, altere, guarde, almacene, transfiera ni acceda de ninguna otra manera a los datos, y elimine inmediatamente cualquier información local al informar la vulnerabilidad a Nitro;
      • Actuar de buena fe para evitar violaciones de privacidad, destrucción de datos e interrupción o degradación de nuestros servicios (incluida la denegación de servicio); y
      • De lo contrario, cumpla con todas las leyes aplicables.

      Solo premiamos al primer reportero de una vulnerabilidad. La divulgación pública de la vulnerabilidad antes de la resolución puede cancelar una recompensa pendiente. Nos reservamos el derecho de descalificar a personas del programa por comportamiento irrespetuoso o perturbador.

      No negociaremos en respuesta a coacciones o amenazas (por ejemplo, no negociaremos el monto del pago bajo la amenaza de retener la vulnerabilidad o la amenaza de liberar la vulnerabilidad o cualquier dato expuesto al público).

      Proceso de vulnerabilidad de seguridad:

      (1 ) Nitro reconocerá y evaluará cualquier vulnerabilidad informada de acuerdo con las instrucciones anteriores, generalmente dentro de7 dias.

      (2 ) Cuando se confirma una vulnerabilidad, Nitro realizará un análisis de riesgo utilizando el Sistema de puntuación de vulnerabilidad común (CVSS v3 ) y determinar la respuesta más adecuada para los clientes de Nitro.

      • Vulnerabilidades de seguridad críticas: Problemas dentro del software que, si no se abordan, representan un alto riesgo y probabilidad de acceso no autorizado, alteración o destrucción de información en la computadora de un usuario o computadoras conectadas. Nitro resolverá las vulnerabilidades de seguridad críticas con una actualización del producto a la versión actual y anterior de Nitro Pro, y todos los servicios en la nube, según el.
      • Vulnerabilidades de seguridad no críticas: Problemas dentro del software que, si no se abordan, presentan un riesgo y una probabilidad de acceso no autorizado, alteración o destrucción de la información en la computadora de un usuario o computadoras conectadas de un usuario. Nitro, a su discreción, resolverá las vulnerabilidades de seguridad no críticas con una actualización del producto a la versión actual de Nitro Pro únicamente, y todos los servicios en la nube de acuerdo con.

      (3 ) Nitro diseñará, implementará y probará una solución para todas las vulnerabilidades de seguridad críticas y proporcionará una actualización del producto a los clientes, generalmente dentro de90 dias.

      (4 ) Nitro divulgará públicamente todas las vulnerabilidades de seguridad críticas, las versiones afectadas y los detalles relevantes de las actualizaciones de productos que abordan los problemas, en esta página de actualizaciones de seguridad de Nitro. Nitro no reconoce públicamente a los investigadores de seguridad individuales por sus envíos.

      Vulnerabilidades de seguridad fuera de alcance

      Los siguientes problemas están fuera del alcance de esta política y programa de recompensas:

      • Ataques que requieren acceso físico al dispositivo de un usuario.
      • Encabezados de seguridad faltantes que no conducen directamente a una vulnerabilidad.
      • Prácticas recomendadas que faltan (necesitamos evidencia de una vulnerabilidad de seguridad).
      • Uso de una biblioteca vulnerable conocida (sin evidencia de explotabilidad).
      • Ingeniería social de empleados o contratistas de Nitro.
      • Informes de cifrados SSL / TLS inseguros (a menos que tenga una prueba de concepto funcional y no solo un informe de un escáner).
      • Vulnerabilidades de suplantación de contenido y de inyección de texto puro (donde solo puede inyectar texto o una imagen en una página). Aceptaremos y resolveremos una vulnerabilidad de suplantación de identidad en la que el atacante puede inyectar imágenes o texto enriquecido (HTML), pero no es elegible para una recompensa.
      • Servicios de Nitro a menos que pueda acceder a direcciones IP privadas o servidores Nitro.

      Consecuencias de cumplir con esta política

      No emprenderemos acciones civiles ni iniciaremos una queja ante la policía por violaciones accidentales de buena fe de esta política. Consideramos que las actividades realizadas de conformidad con esta política constituyen una conducta "autorizada" en virtud de la Ley de Abuso y Fraude Informático. En la medida en que sus actividades sean inconsistentes con ciertas restricciones en nuestra Política de uso aceptable, renunciamos a esas restricciones con el propósito limitado de permitir la investigación de seguridad bajo esta política. No presentaremos un reclamo de DMCA en su contra por eludir las medidas tecnológicas que hemos utilizado para proteger las aplicaciones en el alcance.

      Si un tercero inicia una acción legal en su contra y usted ha cumplido con la Política de recompensa por errores y vulnerabilidades de seguridad de Nitro, Nitro tomará las medidas necesarias para informar que sus acciones se llevaron a cabo de conformidad con esta política.

      Envíenos un informe antes de participar en una conducta que pueda ser incompatible con esta política o no abordada por ella.

      La letra pequeña

      Usted es responsable de pagar los impuestos asociados con las recompensas. Podemos modificar los términos de este programa o finalizar este programa en cualquier momento. No aplicaremos ningún cambio que hagamos a estos términos del programa de manera retroactiva. Los informes de personas a quienes la ley nos prohíbe pagar no son elegibles para recibir recompensas. Los empleados de Nitro y sus familiares no son elegibles para ninguna recompensa.

      Para fomentar la adopción de programas de recompensas por errores y promover las mejores prácticas de seguridad uniformes en toda la industria, Nitro no se reserva ningún derecho en esta política de recompensas por errores, por lo que puede copiarla y modificarla para sus propios fines.

      Para obtener más información, comuníquese con el equipo de seguridad de Nitro en

    • Actualización de incidentes de seguridad

      En septiembre30 ,2020 , Nitro se dio cuenta de un incidente de seguridad aislado que involucraba un acceso limitado a las bases de datos de Nitro por parte de un tercero no autorizado.

      Al enterarse de este incidente, Nitro tomó medidas inmediatas para garantizar que el entorno de Nitro fuera seguro y comenzó una investigación con el apoyo de los principales expertos en ciberseguridad y forenses. La investigación ahora está completa y Nitro puede proporcionar más detalles:

      • El incidente involucró el acceso a bases de datos específicas de Nitro, que son compatibles con ciertos servicios en línea y se han utilizado principalmente para el almacenamiento de información relacionada con los productos en línea gratuitos de Nitro.
      • El servicio de conversión en línea gratuito de Nitro no requiere que los usuarios creen una cuenta de Nitro o se conviertan en clientes de Nitro. Los usuarios simplemente deben proporcionar una dirección de correo electrónico a la que se envían los archivos convertidos.
      • No hubo ningún impacto en Nitro Pro o Nitro Analytics.
      • Los datos de usuario expuestos incluían direcciones de correo electrónico de usuario, nombres completos, contraseñas hash y saladas altamente seguras, así como metadatos de documentos en relación con los servicios en línea de Nitro. Una parte muy pequeña de la información incluía nombres de empresas, títulos y direcciones IP.
      • Las contraseñas no se vieron afectadas para los usuarios que acceden a nuestros servicios en la nube a través del inicio de sesión único (SSO).
      • La investigación identificó además una actividad limitada por parte del tercero no autorizado en una ubicación de servicios en la nube heredados, lo que afecta a menos de0 .0073 % de datos almacenados en esta ubicación. La actividad sugiere que el tercero no autorizado se centró específicamente en obtener datos relacionados con la criptomoneda.

      Al enterarse de este incidente, Nitro realizó un restablecimiento de contraseña forzado para todos los usuarios para proteger aún más las cuentas de los clientes. Además de esto, la guía general para mantener una buena higiene cibernética incluye:

      • Cambiar las contraseñas de las cuentas en línea con regularidad, usar una contraseña separada para la banca en línea y usar un administrador de contraseñas para recordar varias contraseñas.
      • Nunca envíe contraseñas por correo electrónico para cuentas en línea y confirme si las cuentas en línea son seguras visitando.
      • Habilitar la autenticación de múltiples factores para las cuentas en línea siempre que sea posible y garantizar que se instale un software antivirus actualizado en cualquier dispositivo que se utilice para acceder a las cuentas en línea.

      Desde el incidente, el equipo de seguridad de TI de Nitro ha estado trabajando en estrecha colaboración con expertos externos en ciberseguridad para reforzar la seguridad de todos los sistemas, incluidos los servicios mejorados de registro, detección y alerta en todas las regiones, así como un mayor monitoreo de datos y reevaluación de todos los protocolos. . El entorno de TI permanece seguro y Nitro no ha visto ninguna actividad maliciosa desde el incidente.

      Nitro se toma en serio la seguridad y la protección de los datos de nuestros clientes, y estamos aquí para ayudar a nuestros clientes de cualquier forma que pueda resultar útil. Animamos a cualquier persona que tenga preguntas a contactar.

Base de conocimientos
Maximice su inversión con artículos informativos sobre funciones, productos y más específicos de Nitro.
Foro de la comunidad
Publique preguntas, comparta comentarios e interactúe con otros clientes y expertos de Nitro.
Solicitud de ayuda
05 de julio de 2021 09:06 p. m.
Si tiene Nitro VIP Access o Premium Support, puede abrir un ticket de soporte y contactarnos directamente.
Biblioteca de contenidos

Transformación integral de documentos digitales

La nueva investigación de GigaOm compara y evalúa la funcionalidad y las capacidades de las soluciones líderes del sector para PDF y firmas electrónicas.
Portions of this page translated by Google.