Sicherheitsbulletins

Für Foxit Software stand und steht die schnelle Reaktion auf Softwarefehler und Sicherheitslücken immer an erster Stelle. Daran wird sich auch in Zukunft nichts ändern. Obwohl Bedrohungen allgegenwärtig sind, sind wir stolz darauf, dass wir die stabilsten auf dem Markt verfügbaren PDF-Lösungen unterstützen. Im Folgenden finden Sie Informationen zu Verbesserungen, die unsere Software noch stabiler machen.

Klicken Sie hier, um eine mögliche Sicherheitslücke zu melden.

Erhalten Sie Informationen zu Foxit PDF Editor und Sicherheitsbulletins

Sicherheitsupdate in Foxit PDF Editor für Mac 12.1.6 verfügbar

Veröffentlichungsdatum: 18. Oktober 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor für Mac 12.1.6 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

12.1.5.55449 und alle früheren 12.x-Versionen, 11.1.9.0524 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor für Mac auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 11 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor für Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung während der Deaktivierung oder Deinstallation einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn die Anwendung ohne vorherige Deinstallation neu installiert wird, was Angreifer zur Ausführung bösartiger Aktionen ausnutzen könnten. Dies geschieht aufgrund der unzureichenden Berechtigungseinstellung für den bei der Installation verwendeten Ordner „/usr/local/share/foxit“, sodass Angreifer mit eingeschränkten Berechtigungen auf einfache Weise die Skriptdateien in diesem Verzeichnis manipulieren können.

  • Tomas Kabrt

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, oder es nicht schafft, die Anmerkungselemente beim Bearbeiten der Antwortnotiz einer Anmerkung mit JavaScript richtig zu synchronisieren. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254)

  • KPC von Cisco Talos
  • Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected] .

Sicherheitsupdate in Foxit PDF Editor für Mac 11.1.10 verfügbar

Veröffentlichungsdatum: 18. Oktober 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor für Mac 11.1.10 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

11.1.9.0524 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PDF Editor für Mac auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor für Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, oder es nicht schafft, die Anmerkungselemente beim Bearbeiten der Antwortnotiz einer Anmerkung mit JavaScript richtig zu synchronisieren. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254)

  • KPC von Cisco Talos
  • Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 11.2.11

Veröffentlichungsdatum: 18. Oktober 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 11.2.11 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

11.2.10.53951 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte, Dokumentobjekte, Anmerkungsobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, es nicht richtig synchronisiert die Anmerkungselemente beim Umgang mit der Antwortnotiz einer Anmerkung mittels JavaScript, oder es versäumt, den Schriftartencache nach dem Löschen einer Seite korrekt zu aktualisieren. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • KPC von Cisco Talos
  • Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn ein Update durchgeführt oder ein Plug-in installiert wird. Dies könnten Angreifer ausnutzen, um beliebige Dateien zu löschen oder beliebigen Code auszuführen, um so Rechteausweitungsangriffe durchzuführen. Dies geschieht aufgrund einer falschen Zuweisung von Berechtigungen für die vom Aktualisierungsdienst verwendeten Ressourcen, einer unsachgemäßen Signaturprüfung und einer unvollständigen Zertifikatsprüfung für den Updater, einer schwachen Zufallseinstellung für den Namen des temporären Ordners während einer Plug-in-Installation oder eines unsachgemäßen DLL-Ladens ohne Verwendung der integrierten Manifestdatei. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) in Zusammenarbeit mit Trend Micro Zero Day Initiative
  • EthicalChaos in Zusammenarbeit mit der Trend Micro Zero Day Initiative
  • Aobo Wang von Chaitin Security Research Lab
  • Dong-uk Kim von KAIST Hacking Lab (@justlikebono)
  • Sascha Meyer von GAI NetConsult GmbH
  • CrisprXiang mit FDU

Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter PDF-Dateien oder beim Umgang mit bestimmten Anmerkungsobjekten einer Out-of-Bounds-Lese-/Schreibschwachstelle ausgesetzt sein und abstürzen könnte, was Angreifer zur Ausführung von Remotecode ausnutzen könnten. Dies geschieht, wenn die Anwendung Daten liest oder schreibt, die die Grenzen eines zugewiesenen Objekts oder Puffers überschreiten. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Durchführung eines Updates einer Schwachstelle durch so genanntes „Side-Loading“ ausgesetzt sein könnte, die Angreifer ausnutzen konnten, um bösartige Nutzlasten auszuführen, indem sie die Aktualisierungsdatei durch eine bösartige Datei ersetzten. Dies geschieht, weil die Anwendung bei der Ausführung des Aktualisierungsdiensts die Integrität des Updaters nicht überprüfen kann. (CVE-2024-41605)

  • Jukka Juntunen / Hypervisio Oy

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle durch Null-Zeiger-Dereferenzierung ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien mit einem abnormalen StructTreeRoot-Wörterbucheintrag gescrollt wurden, was Angreifer für einen Denial-of-Service-Angriff ausnutzen konnten. Dieses Problem ist auf die Verwendung eines Null-Zeigers ohne ordnungsgemäße Validierung zurückzuführen.

  • Haifei Li von EXPMON

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 12.1.8

Veröffentlichungsdatum: 29. September 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 12.1.8 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

12.1.7.15526 und alle früheren 12.x-Versionen, 11.2.10.53951 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte, Dokumentobjekte, Anmerkungsobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, es nicht richtig synchronisiert die Anmerkungselemente beim Umgang mit der Antwortnotiz einer Anmerkung mittels JavaScript, oder es versäumt, den Schriftartencache nach dem Löschen einer Seite korrekt zu aktualisieren. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • KPC von Cisco Talos
  • Anonymous in Zusammenarbeit mit der Trend Micro Zero Day Initiative
  • Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn ein Update durchgeführt oder ein Plug-in installiert wird. Dies könnten Angreifer ausnutzen, um beliebige Dateien zu löschen oder beliebigen Code auszuführen, um so Rechteausweitungsangriffe durchzuführen. Dies geschieht aufgrund einer falschen Zuweisung von Berechtigungen für die vom Aktualisierungsdienst verwendeten Ressourcen, einer unsachgemäßen Signaturprüfung und einer unvollständigen Zertifikatsprüfung für den Updater, einer schwachen Zufallseinstellung für den Namen des temporären Ordners während einer Plug-in-Installation oder eines unsachgemäßen DLL-Ladens ohne Verwendung der integrierten Manifestdatei. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) in Zusammenarbeit mit Trend Micro Zero Day Initiative
  • EthicalChaos in Zusammenarbeit mit der Trend Micro Zero Day Initiative
  • Aobo Wang von Chaitin Security Research Lab
  • Dong-uk Kim von KAIST Hacking Lab (@justlikebono)
  • Sascha Meyer von GAI NetConsult GmbH
  • CrisprXiang mit FDU

Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter PDF-Dateien oder beim Umgang mit bestimmten Anmerkungsobjekten einer Out-of-Bounds-Lese-/Schreibschwachstelle ausgesetzt sein und abstürzen könnte, was Angreifer zur Ausführung von Remotecode ausnutzen könnten. Dies geschieht, wenn die Anwendung Daten liest oder schreibt, die die Grenzen eines zugewiesenen Objekts oder Puffers überschreiten. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • Anonymous in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Durchführung eines Updates einer Schwachstelle durch so genanntes „Side-Loading“ ausgesetzt sein könnte, die Angreifer ausnutzen konnten, um bösartige Nutzlasten auszuführen, indem sie die Aktualisierungsdatei durch eine bösartige Datei ersetzten. Dies geschieht, weil die Anwendung bei der Ausführung des Aktualisierungsdiensts die Integrität des Updaters nicht überprüfen kann. (CVE-2024-41605)

  • Jukka Juntunen / Hypervisio Oy

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle durch Null-Zeiger-Dereferenzierung ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien mit einem abnormalen StructTreeRoot-Wörterbucheintrag gescrollt wurden, was Angreifer für einen Denial-of-Service-Angriff ausnutzen konnten. Dieses Problem ist auf die Verwendung eines Null-Zeigers ohne ordnungsgemäße Validierung zurückzuführen.

  • Haifei Li von EXPMON

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 2024.3 und Foxit PDF Editor 2024.3 verfügbar

Veröffentlichungsdatum: 26. September 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Reader 2024.3 und Foxit PDF Editor 2024.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

2024.2.3.25184 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

2024.2.3.25184 und alle früheren 2024.x-Versionen, 2023.3.0.23028 und alle früheren 2023.x-Versionen, 13.1.3.22478 und alle früheren 13.x-Versionen, 12.1.7.15526 und alle früheren 12.x-Versionen, 11.2.10.53951 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • (Für Version 2023.1 und höher) Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte, Anmerkungsobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, es nicht richtig synchronisiert die Anmerkungselemente beim Umgang mit der Antwortnotiz einer Anmerkung mittels JavaScript, oder es versäumt, den Schriftartencache nach dem Löschen einer Seite korrekt zu aktualisieren. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • KPC von Cisco Talos
  • Anonymous in Zusammenarbeit mit der Trend Micro Zero Day Initiative
  • Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn ein Update durchgeführt oder ein Plug-in installiert wird. Dies könnten Angreifer ausnutzen, um beliebige Dateien zu löschen oder beliebigen Code auszuführen, um so Rechteausweitungsangriffe durchzuführen. Dies geschieht aufgrund einer falschen Zuweisung von Berechtigungen für die vom Aktualisierungsdienst verwendeten Ressourcen, einer unsachgemäßen Signaturprüfung und einer unvollständigen Zertifikatsprüfung für den Updater, einer schwachen Zufallseinstellung für den Namen des temporären Ordners während einer Plug-in-Installation oder eines unsachgemäßen DLL-Ladens ohne Verwendung der integrierten Manifestdatei. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) in Zusammenarbeit mit Trend Micro Zero Day Initiative
  • EthicalChaos in Zusammenarbeit mit der Trend Micro Zero Day Initiative
  • Aobo Wang von Chaitin Security Research Lab
  • Dong-uk Kim von KAIST Hacking Lab (@justlikebono)
  • Sascha Meyer von GAI NetConsult GmbH
  • CrisprXiang mit FDU

Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter PDF-Dateien oder beim Umgang mit bestimmten Anmerkungsobjekten einer Out-of-Bounds-Lese-/Schreibschwachstelle ausgesetzt sein und abstürzen könnte, was Angreifer zur Ausführung von Remotecode ausnutzen könnten. Dies geschieht, wenn die Anwendung Daten liest oder schreibt, die die Grenzen eines zugewiesenen Objekts oder Puffers überschreiten. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • Anonymous in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Durchführung eines Updates einer Schwachstelle durch so genanntes „Side-Loading“ ausgesetzt sein könnte, die Angreifer ausnutzen konnten, um bösartige Nutzlasten auszuführen, indem sie die Aktualisierungsdatei durch eine bösartige Datei ersetzten. Dies geschieht, weil die Anwendung bei der Ausführung des Aktualisierungsdiensts die Integrität des Updaters nicht überprüfen kann. (CVE-2024-41605)

  • Jukka Juntunen / Hypervisio Oy

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle durch Null-Zeiger-Dereferenzierung ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien mit einem abnormalen StructTreeRoot-Wörterbucheintrag gescrollt wurden, was Angreifer für einen Denial-of-Service-Angriff ausnutzen konnten. Dieses Problem ist auf die Verwendung eines Null-Zeigers ohne ordnungsgemäße Validierung zurückzuführen.

  • Haifei Li von EXPMON

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor for Mac 2024.3 und Foxit PDF Reader for Mac 2024.3 verfügbar

Veröffentlichungsdatum: 26. September 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor for Mac 2024.3 und Foxit PDF Reader for Mac 2024.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

2024.2.3.64402 und alle früheren 2024.x-Versionen, 2023.3.0.63083 und alle früheren 2023.x-Versionen, 13.1.2.62201 und alle früheren 13.x-Versionen, 12.1.5.55449 und alle früheren 12.x-Versionen, 11.1.9.0524 und früher

macOS

Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac)

2024.2.2.64388 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • (Für Version 2023.1 und höher) Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader for Mac oder Foxit PDF Editor for Mac auf „Hilfe“ > „Über Foxit PDF Reader“ oder „Über Foxit PDF Editor“ > „Nach Update suchen“
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Reader for Mac von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung während der Deaktivierung oder Deinstallation einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn die Anwendung ohne vorherige Deinstallation neu installiert wird, was Angreifer zur Ausführung bösartiger Aktionen ausnutzen könnten. Dies geschieht aufgrund der unzureichenden Berechtigungseinstellung für den bei der Installation verwendeten Ordner „/usr/local/share/foxit“, sodass Angreifer mit eingeschränkten Berechtigungen auf einfache Weise die Skriptdateien in diesem Verzeichnis manipulieren können.

  • Tomas Kabrt

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte, Anmerkungsobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, oder es nicht schafft, die Anmerkungselemente beim Bearbeiten der Antwortnotiz einer Anmerkung mit JavaScript richtig zu synchronisieren. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254)

  • KPC von Cisco Talos
  • Anonymous in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 13.1.4 verfügbar

Veröffentlichungsdatum: 26. September 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor für Mac 13.1.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

13.1.2.622011 und alle früheren 13.x-Versionen, 12.1.5.55449 und alle früheren 12.x-Versionen, 11.1.9.0524 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor für Mac auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 11 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung während der Deaktivierung oder Deinstallation einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn die Anwendung ohne vorherige Deinstallation neu installiert wird, was Angreifer zur Ausführung bösartiger Aktionen ausnutzen könnten. Dies geschieht aufgrund der unzureichenden Berechtigungseinstellung für den bei der Installation verwendeten Ordner „/usr/local/share/foxit“, sodass Angreifer mit eingeschränkten Berechtigungen auf einfache Weise die Skriptdateien in diesem Verzeichnis manipulieren können.

  • Tomas Kabrt

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte, Anmerkungsobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, oder es nicht schafft, die Anmerkungselemente beim Bearbeiten der Antwortnotiz einer Anmerkung mit JavaScript richtig zu synchronisieren. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254)

  • KPC von Cisco Talos
  • Anonymous in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 13.1.4

Veröffentlichungsdatum: 26. September 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 13.1.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

13.1.3.22478 und alle früheren 13.x-Versionen, 12.1.7.15526 und alle früheren 12.x-Versionen, 11.2.10.53951 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte, Anmerkungsobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, es nicht richtig synchronisiert die Anmerkungselemente beim Umgang mit der Antwortnotiz einer Anmerkung mittels JavaScript, oder es versäumt, den Schriftartencache nach dem Löschen einer Seite korrekt zu aktualisieren. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • KPC von Cisco Talos
  • Anonymous in Zusammenarbeit mit der Trend Micro Zero Day Initiative
  • Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn ein Update durchgeführt oder ein Plug-in installiert wird. Dies könnten Angreifer ausnutzen, um beliebige Dateien zu löschen oder beliebigen Code auszuführen, um so Rechteausweitungsangriffe durchzuführen. Dies geschieht aufgrund einer falschen Zuweisung von Berechtigungen für die vom Aktualisierungsdienst verwendeten Ressourcen, einer unsachgemäßen Signaturprüfung und einer unvollständigen Zertifikatsprüfung für den Updater, einer schwachen Zufallseinstellung für den Namen des temporären Ordners während einer Plug-in-Installation oder eines unsachgemäßen DLL-Ladens ohne Verwendung der integrierten Manifestdatei. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) in Zusammenarbeit mit Trend Micro Zero Day Initiative
  • EthicalChaos in Zusammenarbeit mit der Trend Micro Zero Day Initiative
  • Aobo Wang von Chaitin Security Research Lab
  • Dong-uk Kim von KAIST Hacking Lab (@justlikebono)
  • Sascha Meyer von GAI NetConsult GmbH
  • CrisprXiang mit FDU

Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter PDF-Dateien oder beim Umgang mit bestimmten Anmerkungsobjekten einer Out-of-Bounds-Lese-/Schreibschwachstelle ausgesetzt sein und abstürzen könnte, was Angreifer zur Ausführung von Remotecode ausnutzen könnten. Dies geschieht, wenn die Anwendung Daten liest oder schreibt, die die Grenzen eines zugewiesenen Objekts oder Puffers überschreiten. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • Anonymous in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Durchführung eines Updates einer Schwachstelle durch so genanntes „Side-Loading“ ausgesetzt sein könnte, die Angreifer ausnutzen konnten, um bösartige Nutzlasten auszuführen, indem sie die Aktualisierungsdatei durch eine bösartige Datei ersetzten. Dies geschieht, weil die Anwendung bei der Ausführung des Aktualisierungsdiensts die Integrität des Updaters nicht überprüfen kann. (CVE-2024-41605)

  • Jukka Juntunen / Hypervisio Oy

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle durch Null-Zeiger-Dereferenzierung ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien mit einem abnormalen StructTreeRoot-Wörterbucheintrag gescrollt wurden, was Angreifer für einen Denial-of-Service-Angriff ausnutzen konnten. Dieses Problem ist auf die Verwendung eines Null-Zeigers ohne ordnungsgemäße Validierung zurückzuführen.

  • Haifei Li von EXPMON

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor for Mac 2024.2.3

Veröffentlichungsdatum: 4. August 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor for Mac 2024.2.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

2024.2.2.64388, 2024.2.1.64379, 2024.2.0.64371, und 2024.1.0.63682

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • (Für Version 2023.1 und höher) Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor for Mac auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor for Mac herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein Problem behoben, das eine teilweise Schwärzung von Informationen verursacht.
Bitte beachten Sie, dass das Problem unter den folgenden Bedingungen auftritt:

  1. Wenn Sie die folgenden betroffenen Versionen verwenden:
    1. Windows-Editor-Versionen: PDF Editor v13.0 - v13.1.2 und PDF Editor v2023.2 - v2024.2.2; und
    2. Mac-Editor-Versionen: PDF Editor v2024.1, v2024.2, v2024.2.1, v2024.2.2;
  2. Wenn Sie die Funktion „Suchen und Schwärzen“ oder „Smart Redact“ verwenden (das Problem betrifft nicht die manuelle Markierung von Text und Bildern vor dem Schwärzen);
  3. Wenn Ihr Suchtext mehrere Wörter mit einem Leerzeichen enthält; und
  4. Wenn Ihr Suchtext innerhalb desselben Textobjekts ein Zeichen enthält, das größer ist als Ihr Suchtext innerhalb desselben Textobjekts. Das Problem tritt nicht auf, wenn das Zeichen Teil des Suchbegriffs ist.
Alle 4 Bedingungen müssen gleichzeitig erfüllt sein, um dieses Problem zu reproduzieren.

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 2024.2.3 und Foxit PDF Editor 2024.2.3 verfügbar

Veröffentlichungsdatum:

Foxit PDF Editor: 3. August 2024

Foxit PDF Reader: 9. August 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Reader 2024.2.3 und Foxit PDF Editor 2024.2.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

2024.2.2.25170 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

2024.2.2.25170 und alle früheren 2024.x-Versionen, 2023.3.0.23028 und alle früheren 2023.x-Versionen, 13.1.2.22442 und alle früheren 13.x-Versionen, 12.1.7.15526 und alle früheren 12.x-Versionen, 11.2.10.53951 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • (Für Version 2023.1 und höher) Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und beim Umgang mit bestimmten Doc-Objekten oder AcroForms abstürzen könnte, was Angreifer ausnutzen könnten, um Remote-Code auszuführen oder Informationen offenzulegen. Dies geschieht aufgrund der Verwendung eines wilden Zeigers oder eines Objekts, das ohne ordnungsgemäße Validierung freigegeben wurde. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725)

  • Anonymous in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurde ein Problem im PDF Editor behoben, das eine teilweise Schwärzung von Informationen verursachte.
Das Problem trat unter den folgenden Bedingungen auf:

  1. Wenn Sie die folgenden betroffenen Versionen verwenden:
    1. Windows-Editor-Versionen: PDF Editor v13.0 - v13.1.2 und PDF Editor v2023.2 - v2024.2.2; und
    2. Mac-Editor-Versionen: PDF Editor v2024.1, v2024.2, v2024.2.1, v2024.2.2;2)
  2. Wenn Sie die Funktion „Suchen und Schwärzen“ oder „Smart Redact“ verwenden (das Problem betrifft nicht die manuelle Markierung von Text und Bildern vor dem Schwärzen);
  3. Wenn Ihr Suchtext mehrere Wörter mit einem Leerzeichen enthält; und
  4. Wenn Ihr Suchtext innerhalb desselben Textobjekts ein Zeichen enthält, das größer ist als Ihr Suchtext innerhalb desselben Textobjekts. Das Problem tritt nicht auf, wenn das Zeichen Teil des Suchbegriffs ist.
Alle 4 Bedingungen müssen gleichzeitig erfüllt sein, um dieses Problem zu reproduzieren.

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 13.1.3

Veröffentlichungsdatum: 3. August 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 13.1.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

13.1.2.22442 und alle früheren 13.x-Versionen, 12.1.7.15526 und alle früheren 12.x-Versionen, 11.2.10.53951 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und beim Umgang mit bestimmten Doc-Objekten oder AcroForms abstürzen könnte, was Angreifer ausnutzen könnten, um Remote-Code auszuführen oder Informationen offenzulegen. Dies geschieht aufgrund der Verwendung eines wilden Zeigers oder eines Objekts, das ohne ordnungsgemäße Validierung freigegeben wurde. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725)

  • Anonymous in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurde ein Problem behoben, das eine teilweise Schwärzung von Informationen verursacht.
Bitte beachten Sie, dass das Problem unter den folgenden Bedingungen auftritt:

  1. Wenn Sie die folgenden betroffenen Versionen verwenden:
    1. Windows-Editor-Versionen: PDF Editor v13.0 - v13.1.2 und PDF Editor v2023.2 - v2024.2.2; und
    2. Mac-Editor-Versionen: PDF Editor v2024.1, v2024.2, v2024.2.1, v2024.2.2;
  2. Wenn Sie die Funktion „Suchen und Schwärzen“ oder „Smart Redact“ verwenden (das Problem betrifft nicht die manuelle Markierung von Text und Bildern vor dem Schwärzen);
  3. Wenn Ihr Suchtext mehrere Wörter mit einem Leerzeichen enthält; und
  4. Wenn Ihr Suchtext innerhalb desselben Textobjekts ein Zeichen enthält, das größer ist als Ihr Suchtext innerhalb desselben Textobjekts. Das Problem tritt nicht auf, wenn das Zeichen Teil des Suchbegriffs ist.
Alle 4 Bedingungen müssen gleichzeitig erfüllt sein, um dieses Problem zu reproduzieren.

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 12.1.7

Veröffentlichungsdatum: 26. Mai 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 12.1.7 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

12.1.6.15509 und alle früheren 12.x-Versionen, 11.2.9.53938 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen.

  • Haifei Li von EXPMON und @SquiblydooBlog
  • Check Point Research (CPR)

Behebung potenzieller Probleme, bei denen die Anwendung bei der Durchführung einer Aktualisierung zur Wettlaufbedingung „Time-of-Check Time-of-Use“ (TOCTOU) oder zu einer Schwachstelle für Privilegieneskalation führen könnte, die Angreifer ausnutzen könnten, um Angriffe zur Privilegieneskalation durchzuführen, indem sie die Aktualisierungsdatei gegen eine schädliche Datei austauschen. Dies tritt auf, wenn die Anwendung das Zertifikat der ausführbaren Datei des Aktualisierers nicht richtig validiert oder die Berechtigungen der Aktualisierungsdatei nach der Zertifikatsvalidierung nicht sperrt. (CVE-2024-29072)

  • Haboob Labs
  • KPC von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 11.2.10

Veröffentlichungsdatum: 26. Mai 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 11.2.10 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

11.2.9.53938 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen.

  • Haifei Li von EXPMON und @SquiblydooBlog
  • Check Point Research (CPR)

Behebung potenzieller Probleme, bei denen die Anwendung bei der Durchführung einer Aktualisierung zur Wettlaufbedingung „Time-of-Check Time-of-Use“ (TOCTOU) oder zu einer Schwachstelle für Privilegieneskalation führen könnte, die Angreifer ausnutzen könnten, um Angriffe zur Privilegieneskalation durchzuführen, indem sie die Aktualisierungsdatei gegen eine schädliche Datei austauschen. Dies tritt auf, wenn die Anwendung das Zertifikat der ausführbaren Datei des Aktualisierers nicht richtig validiert oder die Berechtigungen der Aktualisierungsdatei nach der Zertifikatsvalidierung nicht sperrt. (CVE-2024-29072)

  • Haboob Labs
  • KPC von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 13.1.2

Veröffentlichungsdatum: 25. Mai 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 13.1.2 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

13.1.1.22432 und alle früheren 13.x-Versionen, 12.1.6.15509 und alle früheren 12.x-Versionen, 11.2.9.53938 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen.

  • Haifei Li von EXPMON und @SquiblydooBlog
  • Check Point Research (CPR)

Behebung potenzieller Probleme, bei denen die Anwendung bei der Durchführung einer Aktualisierung zur Wettlaufbedingung „Time-of-Check Time-of-Use“ (TOCTOU) oder zu einer Schwachstelle für Privilegieneskalation führen könnte, die Angreifer ausnutzen könnten, um Angriffe zur Privilegieneskalation durchzuführen, indem sie die Aktualisierungsdatei gegen eine schädliche Datei austauschen. Dies tritt auf, wenn die Anwendung das Zertifikat der ausführbaren Datei des Aktualisierers nicht richtig validiert oder die Berechtigungen der Aktualisierungsdatei nach der Zertifikatsvalidierung nicht sperrt. (CVE-2024-29072)

  • Haboob Labs
  • KPC von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 13.1.2 verfügbar

Veröffentlichungsdatum: 25. Mai 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor für Mac 13.1.2 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

13.1.1.62190 und alle früheren 13.x-Versionen, 12.1.4.55444 und alle früheren 12.x-Versionen, 11.1.8.0513 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor für Mac auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 11 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen.

  • Haifei Li von EXPMON und @SquiblydooBlog
  • Check Point Research (CPR)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 12.1.5 verfügbar

Veröffentlichungsdatum: 25. Mai 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor für Mac 12.1.5 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (previously named Foxit PhantomPDF Mac)

12.1.4.55444 und alle früheren 12.x-Versionen, 11.1.8.0513 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor für Mac auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 11 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor für Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen.

  • Haifei Li von EXPMON und @SquiblydooBlog
  • Check Point Research (CPR)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 11.1.9 verfügbar

Veröffentlichungsdatum: 25. Mai 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor für Mac 11.1.9 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

11.1.8.0513 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PDF Editor für Mac auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor für Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen.

  • Haifei Li von EXPMON und @SquiblydooBlog
  • Check Point Research (CPR)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 2024.2.2 und Foxit PDF Editor 2024.2.2 verfügbar

Veröffentlichungsdatum: 24. Mai 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Reader 2024.2.2 und Foxit PDF Editor 2024.2.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

2024.2.1.25153 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

2024.2.1.25153 und alle früheren 2024.x-Versionen, 2023.3.0.23028 und alle früheren 2023.x-Versionen, 13.1.1.22432 und alle früheren 13.x-Versionen, 12.1.6.15509 und alle früheren 12.x-Versionen, 11.2.9.53938 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • (Für Version 2023.1 und höher) Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen.

  • Haifei Li von EXPMON und @SquiblydooBlog
  • Check Point Research (CPR)

Behebung potenzieller Probleme, bei denen die Anwendung bei der Durchführung einer Aktualisierung zur Wettlaufbedingung „Time-of-Check Time-of-Use“ (TOCTOU) oder zu einer Schwachstelle für Privilegieneskalation führen könnte, die Angreifer ausnutzen könnten, um Angriffe zur Privilegieneskalation durchzuführen, indem sie die Aktualisierungsdatei gegen eine schädliche Datei austauschen. Dies tritt auf, wenn die Anwendung das Zertifikat der ausführbaren Datei des Aktualisierers nicht richtig validiert oder die Berechtigungen der Aktualisierungsdatei nach der Zertifikatsvalidierung nicht sperrt. (CVE-2024-29072)

  • Haboob Labs
  • KPC von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor for Mac 2024.2.2 und Foxit PDF Reader for Mac 2024.2.2 verfügbar

Veröffentlichungsdatum: 24. Mai 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor for Mac 2024.2.2 und Foxit PDF Reader for Mac 2024.2.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

2024.2.1.64379 und alle früheren 2024.x-Versionen, 2023.3.0.63083 und alle früheren 2023.x-Versionen, 13.1.1.62190 und alle früheren 13.x-Versionen, 12.1.4.55444 und alle früheren 12.x-Versionen, 11.1.8.0513 und früher

macOS

Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac)

2024.2.1.64379 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • (Für Version 2023.1 und höher) Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader for Mac oder Foxit PDF Editor for Mac auf „Hilfe“ > „Über Foxit PDF Reader“ oder „Über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Reader for Mac von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen.

  • Haifei Li von EXPMON und @SquiblydooBlog
  • Check Point Research (CPR)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 2024.2 und Foxit PDF Editor 2024.2 verfügbar

Veröffentlichungsdatum: 28. April 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Reader 2024.2 und Foxit PDF Editor 2024.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

2024.1.0.23997 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

2024.1.0.23997, 2023.3.0.23028 und alle früheren 2023.x-Versionen, 13.0.1.21693 und alle früheren 13.x-Versionen, 12.1.4.15400 und alle früheren 12.x-Versionen, 11.2.8.53842 und früher

Windows

Lösung

ktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.

  • (Für Version 2023.1 und höher) Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Acknowledgement

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für User-After-Free- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet wurden, die Angreifer ausnutzen könnten, um beliebigen Code auszuführen. Dies tritt aufgrund der Verwendung eines Objekts auf, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor for Mac 2024.2 und Foxit PDF Reader for Mac 2024.2 verfügbar

Veröffentlichungsdatum: 28. April 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor for Mac 2024.2 und Foxit PDF Reader for Mac 2024.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

2024.1.0.63682, 2023.3.0.63083 und alle früheren 2023.x-Versionen, 13.0.1.61866 und alle früheren 13.x-Versionen, 12.1.2.55366 und alle früheren 12.x-Versionen, 11.1.6.0109 nd früher

macOS

Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac)

2024.1.0.63682 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.

  • (Für Version 2023.1 und höher) Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader for Mac oder Foxit PDF Editor for Mac auf „Hilfe“ > „Über Foxit PDF Reader“ oder „Über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Reader for Mac von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Acknowledgement

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für User-After-Free-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet wurden, die Angreifer ausnutzen könnten, um beliebigen Code auszuführen. Dies tritt aufgrund der Verwendung eines Objekts auf, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-25648)

  • KPC von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 13.1 verfügbar

Veröffentlichungsdatum: 28. April 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor für Mac 13.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

13.0.1.61866 und alle früheren 13.x-Versionen, 12.1.2.55366 und alle früheren 12.x-Versionen, 11.1.6.0109 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor für Mac auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 11 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Acknowledgement

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds Read- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte analysiert wurden, die Angreifer ausnutzen könnten, um Remote-Code auszuführen. Dies tritt aufgrund der Verwendung von wilden Zeigern, Speicher oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Jacky So
  • Jinxin von Qihoo 360
  • KPC von Cisco Talos

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien oder Doc-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung Daten über die Grenzen eines zugewiesenen Objekts/Puffers liest oder schreibt oder einen Zeiger konvertiert und verwendet, der nicht mit dem Objekttyp übereinstimmt. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde.

  • Milan Kyselica

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 12.1.3 verfügbar

Veröffentlichungsdatum: 28. April 2024

Plattform: macOS

Zusammenfassung

oxit hat Foxit PDF Editor für Mac 12.1.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

12.1.2.55366 und alle früheren 12.x-Versionen, 11.1.6.0109 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor für Mac auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 11 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Acknowledgement

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds Read- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte analysiert wurden, die Angreifer ausnutzen könnten, um Remote-Code auszuführen. Dies tritt aufgrund der Verwendung von wilden Zeigern, Speicher oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Jacky So
  • Jinxin von Qihoo 360
  • KPC von Cisco Talos

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien oder Doc-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung Daten über die Grenzen eines zugewiesenen Objekts/Puffers liest oder schreibt oder einen Zeiger konvertiert und verwendet, der nicht mit dem Objekttyp übereinstimmt. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde.

  • Milan Kyselica

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 11.1.7 verfügbar

Veröffentlichungsdatum: 28. April 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor für Mac 11.1.7 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

11.1.6.0109 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor für Mac auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 11 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Acknowledgement

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds Read- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte analysiert wurden, die Angreifer ausnutzen könnten, um Remote-Code auszuführen. Dies tritt aufgrund der Verwendung von wilden Zeigern, Speicher oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Jacky So
  • Jinxin von Qihoo 360
  • KPC von Cisco Talos

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien oder Doc-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung Daten über die Grenzen eines zugewiesenen Objekts/Puffers liest oder schreibt oder einen Zeiger konvertiert und verwendet, der nicht mit dem Objekttyp übereinstimmt. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde.

  • Milan Kyselica

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 13.1

Veröffentlichungsdatum: 28. April 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 13.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor

13.0.1.21693 und alle früheren 13.x-Versionen, 12.1.4.15400 und alle früheren 12.x-Versionen, 11.2.8.53842 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Acknowledgement

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für User-After-Free- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet wurden, die Angreifer ausnutzen könnten, um beliebigen Code auszuführen. Dies tritt aufgrund der Verwendung eines Objekts auf, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC von Cisco Talos

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für Willkürliche Codeausführung sein könnte, wenn bestimmte JavaScripts ausgeführt werden, die Angreifer ausnutzen könnten, um Benutzer dazu zu bringen, Befehle mit bösartigen Parametern auszuführen. Die Anwendung hat die Aufforderungsnachricht optimiert, um Benutzern die Ansicht der vollständigen Parameter vor der Ausführung von Befehlen zu ermöglichen. (CVE-2024-25858)

  • Kaushik Pal, Cyber-Bedrohungsanalytiker bei CYFIRMA

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein könnte und abstürzt, wenn bestimmte PDF-Dateien analysiert oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, da ein wilder Zeiger, Speicher oder Objekt verwendet wird, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Jacky So
  • Jinxin von Qihoo 360

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien, Doc-Objekte oder 3D-Objekte in AcroForms verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung beim Durchlaufen von Objekten in einer zirkulären Referenz in einer Endlosschleife stecken bleibt, Daten über die Grenzen eines zugewiesenen Objekts/Puffers hinaus liest oder schreibt oder einen Zeiger konvertiert und verwendet, der von der Objektart abweicht. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Behoben wurde ein potenzielles Problem, bei dem die Anwendung beim Überprüfen von Updates anfällig für eine lokale Eskalation von Privilegien sein könnte, die von Angreifern ausgenutzt werden könnten, um bösartige DLL-Dateien auszuführen. Dies tritt aufgrund der schwachen Berechtigungen auf dem Ordner auf, in dem der Update-Dienst ausgeführt wird. (CVE-2024-32488)

  • Alexander Staalgaard von Banshie

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde.

  • Milan Kyselica

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Typverwechslung sein könnte, wenn bestimmte Annotation-Objekte verarbeitet werden, die von Angreifern ausgenutzt werden könnten, um Remote-Code auszuführen. Dies tritt auf, weil die Anwendung das Annotation-Objekt fehlerhaft verarbeitet, das ein nicht-standardmäßiges „DS“-Feld im Dictionaryeintrag der Annotation enthält und einen Typ verwendet, der mit dem beabsichtigten Typ unvereinbar ist. (CVE-2024-30356)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 12.1.5

Veröffentlichungsdatum: 28. April 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 12.1.5 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor

12.1.4.15400 und alle früheren 12.x-Versionen, 11.2.8.53842 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Acknowledgement

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für User-After-Free- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet wurden, die Angreifer ausnutzen könnten, um beliebigen Code auszuführen. Dies tritt aufgrund der Verwendung eines Objekts auf, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC von Cisco Talos

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für Willkürliche Codeausführung sein könnte, wenn bestimmte JavaScripts ausgeführt werden, die Angreifer ausnutzen könnten, um Benutzer dazu zu bringen, Befehle mit bösartigen Parametern auszuführen. Die Anwendung hat die Aufforderungsnachricht optimiert, um Benutzern die Ansicht der vollständigen Parameter vor der Ausführung von Befehlen zu ermöglichen. (CVE-2024-25858)

  • Kaushik Pal, Cyber-Bedrohungsanalytiker bei CYFIRMA

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein könnte und abstürzt, wenn bestimmte PDF-Dateien analysiert oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, da ein wilder Zeiger, Speicher oder Objekt verwendet wird, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Jacky So
  • Jinxin von Qihoo 360

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien, Doc-Objekte oder 3D-Objekte in AcroForms verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung beim Durchlaufen von Objekten in einer zirkulären Referenz in einer Endlosschleife stecken bleibt, Daten über die Grenzen eines zugewiesenen Objekts/Puffers hinaus liest oder schreibt oder einen Zeiger konvertiert und verwendet, der von der Objektart abweicht. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Behoben wurde ein potenzielles Problem, bei dem die Anwendung beim Überprüfen von Updates anfällig für eine lokale Eskalation von Privilegien sein könnte, die von Angreifern ausgenutzt werden könnten, um bösartige DLL-Dateien auszuführen. Dies tritt aufgrund der schwachen Berechtigungen auf dem Ordner auf, in dem der Update-Dienst ausgeführt wird. (CVE-2024-32488)

  • Alexander Staalgaard von Banshie

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde.

  • Milan Kyselica

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Typverwechslung sein könnte, wenn bestimmte Annotation-Objekte verarbeitet werden, die von Angreifern ausgenutzt werden könnten, um Remote-Code auszuführen. Dies tritt auf, weil die Anwendung das Annotation-Objekt fehlerhaft verarbeitet, das ein nicht-standardmäßiges „DS“-Feld im Dictionaryeintrag der Annotation enthält und einen Typ verwendet, der mit dem beabsichtigten Typ unvereinbar ist. (CVE-2024-30356)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 11.2.9

Veröffentlichungsdatum: 28. April 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 11.2.9 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor

11.2.8.53842 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Acknowledgement

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für User-After-Free- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet wurden, die Angreifer ausnutzen könnten, um beliebigen Code auszuführen. Dies tritt aufgrund der Verwendung eines Objekts auf, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC von Cisco Talos

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für Willkürliche Codeausführung sein könnte, wenn bestimmte JavaScripts ausgeführt werden, die Angreifer ausnutzen könnten, um Benutzer dazu zu bringen, Befehle mit bösartigen Parametern auszuführen. Die Anwendung hat die Aufforderungsnachricht optimiert, um Benutzern die Ansicht der vollständigen Parameter vor der Ausführung von Befehlen zu ermöglichen. (CVE-2024-25858)

  • Kaushik Pal, Cyber-Bedrohungsanalytiker bei CYFIRMA

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein könnte und abstürzt, wenn bestimmte PDF-Dateien analysiert oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, da ein wilder Zeiger, Speicher oder Objekt verwendet wird, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Jacky So
  • Jinxin von Qihoo 360

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien, Doc-Objekte oder 3D-Objekte in AcroForms verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung beim Durchlaufen von Objekten in einer zirkulären Referenz in einer Endlosschleife stecken bleibt, Daten über die Grenzen eines zugewiesenen Objekts/Puffers hinaus liest oder schreibt oder einen Zeiger konvertiert und verwendet, der von der Objektart abweicht. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Behoben wurde ein potenzielles Problem, bei dem die Anwendung beim Überprüfen von Updates anfällig für eine lokale Eskalation von Privilegien sein könnte, die von Angreifern ausgenutzt werden könnten, um bösartige DLL-Dateien auszuführen. Dies tritt aufgrund der schwachen Berechtigungen auf dem Ordner auf, in dem der Update-Dienst ausgeführt wird. (CVE-2024-32488)

  • Alexander Staalgaard von Banshie

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde.

  • Milan Kyselica

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Typverwechslung sein könnte, wenn bestimmte Annotation-Objekte verarbeitet werden, die von Angreifern ausgenutzt werden könnten, um Remote-Code auszuführen. Dies tritt auf, weil die Anwendung das Annotation-Objekt fehlerhaft verarbeitet, das ein nicht-standardmäßiges „DS“-Feld im Dictionaryeintrag der Annotation enthält und einen Typ verwendet, der mit dem beabsichtigten Typ unvereinbar ist. (CVE-2024-30356)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 2024.1 und Foxit PDF Editor 2024.1 verfügbar

Veröffentlichungsdatum: 5. März 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Reader 2024.1 und Foxit PDF Editor 2024.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

2023.3.0.23028 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

2023.3.0.23028 und alle früheren 2023.x-Versionen, 13.0.1.21693 und alle früheren 13.x-Versionen, 12.1.4.15400 und alle früheren 12.x-Versionen, 11.2.8.53842 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher

Windows

Lösung

ktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.

  • (Für Version 2023.1 und höher) Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für Willkürliche Codeausführung sein könnte, wenn bestimmte JavaScripts ausgeführt werden, die Angreifer ausnutzen könnten, um Benutzer dazu zu bringen, Befehle mit bösartigen Parametern auszuführen. Die Anwendung hat die Aufforderungsnachricht optimiert, um Benutzern die Ansicht der vollständigen Parameter vor der Ausführung von Befehlen zu ermöglichen. (CVE-2024-25858)

  • Kaushik Pal, Cyber-Bedrohungsanalytiker bei CYFIRMA

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein könnte und abstürzt, wenn bestimmte PDF-Dateien analysiert oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, da ein wilder Zeiger, Speicher oder Objekt verwendet wird, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Jacky So
  • Jinxin von Qihoo 360

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien, Doc-Objekte oder 3D-Objekte in AcroForms verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung beim Durchlaufen von Objekten in einer zirkulären Referenz in einer Endlosschleife stecken bleibt, Daten über die Grenzen eines zugewiesenen Objekts/Puffers hinaus liest oder schreibt oder einen Zeiger konvertiert und verwendet, der von der Objektart abweicht. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Behoben wurde ein potenzielles Problem, bei dem die Anwendung beim Überprüfen von Updates anfällig für eine lokale Eskalation von Privilegien sein könnte, die von Angreifern ausgenutzt werden könnten, um bösartige DLL-Dateien auszuführen. Dies tritt aufgrund der schwachen Berechtigungen auf dem Ordner auf, in dem der Update-Dienst ausgeführt wird. (CVE-2024-32488)

  • Alexander Staalgaard von Banshie

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde.

  • Milan Kyselica

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Typverwechslung sein könnte, wenn bestimmte Annotation-Objekte verarbeitet werden, die von Angreifern ausgenutzt werden könnten, um Remote-Code auszuführen. Dies tritt auf, weil die Anwendung das Annotation-Objekt fehlerhaft verarbeitet, das ein nicht-standardmäßiges „DS“-Feld im Dictionaryeintrag der Annotation enthält und einen Typ verwendet, der mit dem beabsichtigten Typ unvereinbar ist. (CVE-2024-30356)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor for Mac 2024.1 und Foxit PDF Reader for Mac 2024.1 verfügbar

Veröffentlichungsdatum: 5. März 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor for Mac 2024.1 und Foxit PDF Reader for Mac 2024.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

2023.3.0.63083 und alle früheren 2023.x-Versionen, 13.0.1.61866 und alle früheren 13.x-Versionen, 12.1.2.55366 und alle früheren 12.x-Versionen, 11.1.6.0109 und früher

macOS

Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac)

2023.3.0.63083 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.

  • (Für Version 2023.1 und höher) Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader for Mac oder Foxit PDF Editor for Mac auf „Hilfe“ > „Über Foxit PDF Reader“ oder „Über Foxit PDF Editor“ > „Nach Update suchen“
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Reader for Mac von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein könnte und abstürzt, wenn bestimmte Doc-, Annotation-, Signature- oder AcroForm-Objekte analysiert werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen. Dies tritt auf, da ein wilder Zeiger, Speicher oder ein Objekt verwendet wird, das gelöscht oder freigegeben wurde, ohne eine ordnungsgemäße Validierung durchzuführen. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Jacky So
  • Jinxin von Qihoo 360

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien oder Doc-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung Daten über die Grenzen eines zugewiesenen Objekts/Puffers liest oder schreibt oder einen Zeiger konvertiert und verwendet, der nicht mit dem Objekttyp übereinstimmt. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde.

  • Milan Kyselica

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 12.1.4

Veröffentlichungsdatum: 22. Januar 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 12.1.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Product

Betroffene Versionen

Plattform

Foxit PDF Editor

12.1.3.15356 und alle früheren 12.x-Versionen, 11.2.7.53812 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds-Read- oder Type-Confusion-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur-, Lesezeichen- oder 3D-Anmerkungsobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt auf, wenn Nullzeiger, wilde Zeiger oder Objekte verwendet wurden, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP von ZGCLab
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Kamlapati Choubey von Cisco Talos
  • Aleksandar Nikolic und KPC von Cisco Talos

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateierstellung sein konnte, die von Angreifern ausgenutzt werden könnte, um beliebigen Code auszuführen. Dies tritt auf, weil die Anwendung die ausführbaren Dateien direkt öffnet und dabei versäumt, den Dateityp ordnungsgemäß zu identifizieren, der beim Umgang mit der Methode exportDataObject Doc-Objekts nicht geöffnet werden darf. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey von Cisco Talos

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Write-Schwachstellen sein und abstürzen konnte, die von Angreifern ausgenutzt werden könnten, um beliebigen Code auszuführen. Dies tritt aufgrund des GDI-Speicherüberlaufs auf, da die Anwendung die Benutzereingaben nicht ordnungsgemäß verarbeitet.

  • Suyue Guo, Wei You von der Renmin University of China

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateiausführung sein konnte, wenn bestimmte PDF-Dateien geöffnet wurden, die die OpenAction-Methode mit relativen Pfaden und Pfad-Spoofing-Techniken verwenden. Dies könnte von Angreifern ausgenutzt werden, um Benutzer zum Ausführen von Befehlen zur Verbreitung von schädlichem Code zu täuschen. Die Anwendung hat den Launch-File-Prozess optimiert, einschließlich der Ermittlung des absoluten Pfads, der Einschränkung der Ausführung von Dateien, deren Dateipfad 260 Zeichen überschreitet, und der Vergrößerung des Fensters zur Anzeige des vollständigen Pfads (innerhalb von 260 Zeichen) der auszuführenden Datei.

  • Anonymer Forscher

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Type-Confusion-Schwachstelle sein und abstürzen konnte, wenn bestimmte Anmerkungsobjekte verarbeitet wurden. Diese Schwachstelle könnte von Angreifern ausgenutzt werden, um Remote-Code auszuführen. Dies tritt aufgrund des Zugriffs auf ungültigen Speicher auf, da die Anwendung die Zeiger verschiedener Typen ohne Vererbungsbeziehung umwandelt und ohne ordnungsgemäße Validierung verwendet. (CVE-2023-51560)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und bei der Verarbeitung bestimmter JavaScripts abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies ist auf die Inkohärenz zwischen den exportierten Werten und den Darstellungswerten zurückzuführen, da die Anwendung die Optionsschaltfächenkomponente, der das Darstellungswörterbuch fehlt, nicht ordnungsgemäß verarbeitet, oder auf die Verwendung gelöschter Objekte ohne ordnungsgemäße Validierung. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Pointer-Dereferenzierungsschwachstelle und einem Absturz ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Denial-of-Service-Angriff zu starten. Dies liegt daran, dass die Anwendung die indirekt erhaltenen Objekte oder leeren Werte, die von bestimmten Schnittstellen zurückgegeben werden, bei der Verarbeitung der Lesezeichen oder Textanmerkungen in bestimmten PDF-Dateien nicht ordnungsgemäß validiert.

  • XP von ZGCLab

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der saveAs-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-39542)

  • Kamlapati Choubey von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 11.2.8

Veröffentlichungsdatum: 22. Januar 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 11.2.8 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Affected versions

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor

11.2.7.53812 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds-Read- oder Type-Confusion-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur-, Lesezeichen- oder 3D-Anmerkungsobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt auf, wenn Nullzeiger, wilde Zeiger oder Objekte verwendet wurden, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP von ZGCLab
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Kamlapati Choubey von Cisco Talos
  • Aleksandar Nikolic und KPC von Cisco Talos

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateierstellung sein konnte, die von Angreifern ausgenutzt werden könnte, um beliebigen Code auszuführen. Dies tritt auf, weil die Anwendung die ausführbaren Dateien direkt öffnet und dabei versäumt, den Dateityp ordnungsgemäß zu identifizieren, der beim Umgang mit der Methode exportDataObject des Doc-Objekts nicht geöffnet werden darf. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey von Cisco Talos

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Write-Schwachstellen sein und abstürzen konnte, die von Angreifern ausgenutzt werden könnten, um beliebigen Code auszuführen. Dies tritt aufgrund des GDI-Speicherüberlaufs auf, da die Anwendung die Benutzereingaben nicht ordnungsgemäß verarbeitet.

  • Suyue Guo, Wei You von der Renmin University of China

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateiausführung sein konnte, wenn bestimmte PDF-Dateien geöffnet wurden, die die OpenAction-Methode mit relativen Pfaden und Pfad-Spoofing-Techniken verwenden. Dies könnte von Angreifern ausgenutzt werden, um Benutzer zum Ausführen von Befehlen zur Verbreitung von schädlichem Code zu täuschen. Die Anwendung hat den Launch-File-Prozess optimiert, einschließlich der Ermittlung des absoluten Pfads, der Einschränkung der Ausführung von Dateien, deren Dateipfad 260 Zeichen überschreitet, und der Vergrößerung des Fensters zur Anzeige des vollständigen Pfads (innerhalb von 260 Zeichen) der auszuführenden Datei.

  • Anonymer Forscher

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Type-Confusion-Schwachstelle sein und abstürzen konnte, wenn bestimmte Anmerkungsobjekte verarbeitet wurden. Diese Schwachstelle könnte von Angreifern ausgenutzt werden, um Remote-Code auszuführen. Dies tritt aufgrund des Zugriffs auf ungültigen Speicher auf, da die Anwendung die Zeiger verschiedener Typen ohne Vererbungsbeziehung umwandelt und ohne ordnungsgemäße Validierung verwendet. (CVE-2023-51560)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und bei der Verarbeitung bestimmter JavaScripts abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies ist auf die Inkohärenz zwischen den exportierten Werten und den Darstellungswerten zurückzuführen, da die Anwendung die Optionsschaltfächenkomponente, der das Darstellungswörterbuch fehlt, nicht ordnungsgemäß verarbeitet, oder auf die Verwendung gelöschter Objekte ohne ordnungsgemäße Validierung. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Pointer-Dereferenzierungsschwachstelle und einem Absturz ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Denial-of-Service-Angriff zu starten. Dies liegt daran, dass die Anwendung die indirekt erhaltenen Objekte oder leeren Werte, die von bestimmten Schnittstellen zurückgegeben werden, bei der Verarbeitung der Lesezeichen oder Textanmerkungen in bestimmten PDF-Dateien nicht ordnungsgemäß validiert.

  • XP von ZGCLab

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der saveAs-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-39542)

  • Kamlapati Choubey von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 12.1.2

Veröffentlichungsdatum: 17. Januar 2024

Plattform: macOS

Übersicht

Foxit hat Foxit PDF Editor für Mac 12.1.2 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

12.1.1.55342 und alle früheren 12.x-Versionen, 11.1.5.0913 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor für Mac auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 11 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur- oder Lesezeichenobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt aufgrund der Verwendung von Nullzeigern oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • XP von ZGCLab
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern für einen Denial-of-Service-Angriff ausgenutzt werden könnte. Dies ist darauf zurückzuführen, dass die Anwendung die von bestimmten Schnittstellen zurückgegebenen leeren Werte bei der Verarbeitung von Textanmerkungen in bestimmten PDF-Dateien nicht ordnungsgemäß validiert.

  • XP von ZGCLab

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 11.1.6 verfügbar

Veröffentlichungsdatum: 17. Januar 2024

Plattform: macOS

Übersicht

Foxit hat Foxit PDF Editor für Mac 11.1.6 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform:

Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

11.1.5.0913 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PDF Editor für Mac auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor für Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur- oder Lesezeichenobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt aufgrund der Verwendung von Nullzeigern oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • XP von ZGCLab
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern für einen Denial-of-Service-Angriff ausgenutzt werden könnte. Dies ist darauf zurückzuführen, dass die Anwendung die von bestimmten Schnittstellen zurückgegebenen leeren Werte bei der Verarbeitung von Textanmerkungen in bestimmten PDF-Dateien nicht ordnungsgemäß validiert.

  • XP von ZGCLab

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 2023.3 und Foxit PDF Editor 2023.3 verfügbar

Veröffentlichungsdatum: 22. November 2023

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Reader 2023.3 und Foxit PDF Editor 2023.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

2023.2.0.21408 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

2023.2.0.21408, 2023.1.0.15510, 13.0.0.21632, 12.1.3.15356 und alle früheren 12.x-Versionen11.2.7.53812 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.

  •  (Für Version 2023.1 und höher) Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds-Read- oder Type-Confusion-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur-, Lesezeichen- oder 3D-Anmerkungsobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt auf, wenn Nullzeiger, wilde Zeiger oder Objekte verwendet wurden, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP von ZGCLab
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Kamlapati Choubey von Cisco Talos
  • Aleksandar Nikolic und KPC von Cisco Talos

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateierstellung sein konnte, die von Angreifern ausgenutzt werden könnte, um beliebigen Code auszuführen. Dies tritt auf, weil die Anwendung die ausführbaren Dateien direkt öffnet und dabei versäumt, den Dateityp ordnungsgemäß zu identifizieren, der beim Umgang mit der Methode exportDataObject des Doc-Objekts nicht geöffnet werden darf. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey von Cisco Talos

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Write-Schwachstellen sein und abstürzen konnte, die von Angreifern ausgenutzt werden könnten, um beliebigen Code auszuführen. Dies tritt aufgrund des GDI-Speicherüberlaufs auf, da die Anwendung die Benutzereingaben nicht ordnungsgemäß verarbeitet.

  • Suyue Guo, Wei You von der Renmin University of China

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateiausführung sein konnte, wenn bestimmte PDF-Dateien geöffnet wurden, die die OpenAction-Methode mit relativen Pfaden und Pfad-Spoofing-Techniken verwenden. Dies könnte von Angreifern ausgenutzt werden, um Benutzer zum Ausführen von Befehlen zur Verbreitung von schädlichem Code zu täuschen. Die Anwendung hat den Launch-File-Prozess optimiert, einschließlich der Ermittlung des absoluten Pfads, der Einschränkung der Ausführung von Dateien, deren Dateipfad 260 Zeichen überschreitet, und der Vergrößerung des Fensters zur Anzeige des vollständigen Pfads (innerhalb von 260 Zeichen) der auszuführenden Datei.

  • Anonymer Forscher

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Type-Confusion-Schwachstelle sein und abstürzen konnte, wenn bestimmte Anmerkungsobjekte verarbeitet wurden. Diese Schwachstelle könnte von Angreifern ausgenutzt werden, um Remote-Code auszuführen. Dies tritt aufgrund des Zugriffs auf ungültigen Speicher auf, da die Anwendung die Zeiger verschiedener Typen ohne Vererbungsbeziehung umwandelt und ohne ordnungsgemäße Validierung verwendet. (CVE-2023-51560)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Out-of-Bounds Read-Schwachstelle sein könnte, die von Angreifern ausgenutzt werden könnte, um Informationen offenzulegen. Dies tritt auf, da die Anwendung den zugewiesenen Zeiger nicht ordnungsgemäß initialisiert, wenn bestimmte PDF-Dateien analysiert werden. (CVE-2023-51561)

  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor for Mac 2023.3 und Foxit PDF Reader for Mac 2023.3 verfügbar

Veröffentlichungsdatum: 22. November 2023

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor for Mac 2023.3 und Foxit PDF Reader for Mac 2023.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

2023.2.0.61611, 2023.1.0.55583, 13.0.0.61829, 12.1.1.55342 und alle früheren 12.x-Versionen, 11.1.5.0913 und früher

macOS

Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac)

2023.2.0.61611 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.

  • (Für Version 2023.1 und höher) Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader for Mac oder Foxit PDF Editor for Mac auf „Hilfe“ > „Über Foxit PDF Reader“ oder „Über Foxit PDF Editor“ > „Nach Update suchen“
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Reader for Mac von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur- oder Lesezeichenobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt aufgrund der Verwendung von Nullzeigern oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • XP von ZGCLab
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 13.0.1

Veröffentlichungsdatum: 14. November 2023

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 13.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor

13.0.0.21632, 12.1.3.15356 und alle früheren 12.x-Versionen, 11.2.7.53812 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds-Read- oder Type-Confusion-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur-, Lesezeichen- oder 3D-Anmerkungsobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt auf, wenn Nullzeiger, wilde Zeiger oder Objekte verwendet wurden, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP von ZGCLab
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Kamlapati Choubey von Cisco Talos
  • Aleksandar Nikolic und KPC von Cisco Talos

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateierstellung sein konnte, die von Angreifern ausgenutzt werden könnte, um beliebigen Code auszuführen. Dies tritt auf, weil die Anwendung die ausführbaren Dateien direkt öffnet und dabei versäumt, den Dateityp ordnungsgemäß zu identifizieren, der beim Umgang mit der Methode exportDataObject des Doc-Objekts nicht geöffnet werden darf. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey von Cisco Talos

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Write-Schwachstellen sein und abstürzen konnte, die von Angreifern ausgenutzt werden könnten, um beliebigen Code auszuführen. Dies tritt aufgrund des GDI-Speicherüberlaufs auf, da die Anwendung die Benutzereingaben nicht ordnungsgemäß verarbeitet.

  • Suyue Guo, Wei You von der Renmin University of China

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateiausführung sein konnte, wenn bestimmte PDF-Dateien geöffnet wurden, die die OpenAction-Methode mit relativen Pfaden und Pfad-Spoofing-Techniken verwenden. Dies könnte von Angreifern ausgenutzt werden, um Benutzer zum Ausführen von Befehlen zur Verbreitung von schädlichem Code zu täuschen. Die Anwendung hat den Launch-File-Prozess optimiert, einschließlich der Ermittlung des absoluten Pfads, der Einschränkung der Ausführung von Dateien, deren Dateipfad 260 Zeichen überschreitet, und der Vergrößerung des Fensters zur Anzeige des vollständigen Pfads (innerhalb von 260 Zeichen) der auszuführenden Datei.

  • Anonymer Forscher

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Type-Confusion-Schwachstelle sein und abstürzen konnte, wenn bestimmte Anmerkungsobjekte verarbeitet wurden. Diese Schwachstelle könnte von Angreifern ausgenutzt werden, um Remote-Code auszuführen. Dies tritt aufgrund des Zugriffs auf ungültigen Speicher auf, da die Anwendung die Zeiger verschiedener Typen ohne Vererbungsbeziehung umwandelt und ohne ordnungsgemäße Validierung verwendet. (CVE-2023-51560)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 13.0.1 verfügbar

Veröffentlichungsdatum: 8. November 2023

Plattform: macOS

Übersicht

Foxit hat Foxit PDF Editor für Mac 13.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Product

Betroffene Versionen

Plattform

Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

13.0.0.61829, 12.1.1.55342 und alle früheren 12.x-Versionen, 11.1.5.0913 und früher

macOS

Solution

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor für Mac auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 11 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur- oder Lesezeichenobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt aufgrund der Verwendung von Nullzeigern oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • XP von ZGCLab
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 11.2.7

Veröffentlichungsdatum: 27. September 2023

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 11.2.7 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor

11.2.6.53790 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-after-Free-, Out-of-Bounds-Read- oder Type-Confusion-Schwachstelle und einem Absturz ausgesetzt sein könnte, was von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies geschieht aufgrund des Zugriffs des Nullzeigers/Wildzeigers oder des Verweises auf das Objekt, das ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts gelöscht wurde. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • Aleksandar Nikolic von Cisco Talos
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro
  • Aleksandar Nikolic und Kamlapati Choubey von Cisco Talos

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Informationen preiszugeben. Dies wird durch die Zugriffsverletzung verursacht, da die Anwendung die Bytes außerhalb des Bereichs des Streams liest oder die Farbkomponenten (im Farbraumwörterbuch definiert) verwendet, die nicht mit den tatsächlichen für das Bildobjekt übereinstimmen, wenn der Farbraum eines Bildes konvertiert wird. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Sicherheitslücke durch willkürliches Lesen von Dateien ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um Dateien im Zielsystem offenzulegen. Dies tritt auf, da die Anwendung den Typ des Anhangs nicht ordnungsgemäß validiert, wenn sie die Methoden (mit angegebenen Dateianhängen) zum Erstellen von Anmerkungen aufruft.

  • @j00sean

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle durch willkürliches Löschen von Dateien ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um die privaten Dateien im aktuellen Benutzerkontext zu löschen. Dies liegt daran, dass die Anwendung den Dateityp nicht validiert und die Zieldatei unsachgemäß löscht, ohne ihre Existenz im Benutzersystem zu überprüfen, wenn bestimmte JavaScripts zum Exportieren von PDF-Dateien aufgerufen werden.

  • @j00sean

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Read Remote Code Execution-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien verarbeitet werden, die Signaturen enthalten. Dies liegt daran, dass die Anwendung die Signaturen gleichzeitig in einer Multi-Threaded-Umgebung überprüft und die Daten mehrmals überschreibt. (CVE-2023-38119)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write-Schwachstelle ausgesetzt sein und abstürzen könnte, was möglicherweise von Angreifern zur Ausführung von Remotecode ausgenutzt wird. Dies liegt an der Zugriffsverletzung, da die Anwendung die abnormalen Parameter beim Rendern der Anmerkungs-Popup-Notizen in bestimmten PDF-Dateien nicht ordnungsgemäß verarbeitet. (CVE-2023-38118)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 11.1.5 verfügbar

Veröffentlichungsdatum: 19. September 2023

Plattform: macOS

Übersicht

Foxit hat Foxit PDF Editor für Mac 11.1.5 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

11.1.4.1121 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PDF Editor für Mac auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor für Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-after-Free- oder Out-of-Bounds-Read-Schwachstelle und einem Absturz ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies geschieht aufgrund des Zugriffs des Nullzeigers/Wildzeigers oder des Verweises auf das Objekt, das ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts gelöscht wurde. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • Aleksandar Nikolic von Cisco Talos
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung zwangsweise beendet werden konnte, wenn ein Datenüberlauf in XFA-JavaScripts festgestellt wurde.

  • Philip Kolvenbach vom Fraunhofer Institute für Sichere Informationstechnologie (SIT)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 2023.2 und Foxit PDF Editor 2023.2 verfügbar

Veröffentlichungsdatum: 12. September 2023

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Reader 2023.2 und Foxit PDF Editor 2023.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

12.1.3.15356 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

2023.1.0.15510, 12.1.3.15356 und alle früheren 12.x-Versionen, 11.2.7.53812 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.

  • (Für Version 2023.1) Klicken Sie im Foxit PDF Editor auf „Hilfe“ > „Über Foxit PDF Editor“ > „Nach Aktualisierung suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und bei der Verarbeitung bestimmter JavaScripts abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies ist auf die Inkohärenz zwischen den exportierten Werten und den Darstellungswerten zurückzuführen, da die Anwendung die Optionsschaltfächenkomponente, der das Darstellungswörterbuch fehlt, nicht ordnungsgemäß verarbeitet, oder auf die Verwendung gelöschter Objekte ohne ordnungsgemäße Validierung. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Pointer-Dereferenzierungsschwachstelle und einem Absturz ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Denial-of-Service-Angriff zu starten. Dies liegt daran, dass die Anwendung die indirekt erhaltenen Objekte oder leeren Werte, die von bestimmten Schnittstellen zurückgegeben werden, bei der Verarbeitung der Lesezeichen oder Textanmerkungen in bestimmten PDF-Dateien nicht ordnungsgemäß validiert.

  • XP von ZGCLab

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der saveAs-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-39542)

  • Kamlapati Choubey von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 13.0

Veröffentlichungsdatum: 12. September 2023

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 13.0 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

12.1.3.15356 und alle früheren 12.x-Versionen, 11.2.6.53790 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher

Windows

Solution

ktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und bei der Verarbeitung bestimmter JavaScripts abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies ist auf die Inkohärenz zwischen den exportierten Werten und den Darstellungswerten zurückzuführen, da die Anwendung die Optionsschaltfächenkomponente, der das Darstellungswörterbuch fehlt, nicht ordnungsgemäß verarbeitet, oder auf die Verwendung gelöschter Objekte ohne ordnungsgemäße Validierung. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Pointer-Dereferenzierungsschwachstelle und einem Absturz ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Denial-of-Service-Angriff zu starten. Dies liegt daran, dass die Anwendung die indirekt erhaltenen Objekte oder leeren Werte, die von bestimmten Schnittstellen zurückgegeben werden, bei der Verarbeitung der Lesezeichen oder Textanmerkungen in bestimmten PDF-Dateien nicht ordnungsgemäß validiert.

  • XP von ZGCLab

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der saveAs-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-39542)

  • Kamlapati Choubey von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor for Mac 12.1.1 und Foxit PDF Reader for Mac 12.1.1 verfügbar

Veröffentlichungsdatum: 25. Juli 2023

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor for Mac 12.1.1 und Foxit PDF Reader for Mac 12.1.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

12.1.0.1229 und alle früheren 12.x-Versionen, 11.1.4.1121 und früher

macOS

Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac)

12.1.0.1229 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader for Mac oder Foxit PDF Editor for Mac auf „Hilfe“ > „Über Foxit PDF Reader“ oder „Über Foxit PDF Editor“ > „Nach Update suchen“ (klicken Sie bei Version 11 oder früher auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Reader for Mac von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-after-Free- oder Out-of-Bounds-Read-Schwachstelle und einem Absturz ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies geschieht aufgrund des Zugriffs des Nullzeigers/Wildzeigers oder des Verweises auf das Objekt, das ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts gelöscht wurde. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • Aleksandar Nikolic von Cisco Talos
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung zwangsweise beendet werden konnte, wenn ein Datenüberlauf in XFA-JavaScripts festgestellt wurde.

  • Philip Kolvenbach vom Fraunhofer Institute für Sichere Informationstechnologie (SIT)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 12.1.3 und Foxit PDF Editor 12.1.3 verfügbar

Veröffentlichungsdatum: 19. Juli 2023

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Reader 12.1.3 und Foxit PDF Editor 12.1.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

12.1.2.15332 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

12.1.2.15332 und alle früheren 12.x-Versionen, 11.2.6.53790 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-after-Free-, Out-of-Bounds-Read- oder Type-Confusion-Schwachstelle und einem Absturz ausgesetzt sein könnte, was von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies geschieht aufgrund des Zugriffs des Nullzeigers/Wildzeigers oder des Verweises auf das Objekt, das ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts gelöscht wurde. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • Aleksandar Nikolic von Cisco Talos
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro
  • Aleksandar Nikolic und Kamlapati Choubey von Cisco Talos

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Informationen preiszugeben. Dies wird durch die Zugriffsverletzung verursacht, da die Anwendung die Bytes außerhalb des Bereichs des Streams liest oder die Farbkomponenten (im Farbraumwörterbuch definiert) verwendet, die nicht mit den tatsächlichen für das Bildobjekt übereinstimmen, wenn der Farbraum eines Bildes konvertiert wird. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Sicherheitslücke durch willkürliches Lesen von Dateien ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um Dateien im Zielsystem offenzulegen. Dies tritt auf, da die Anwendung den Typ des Anhangs nicht ordnungsgemäß validiert, wenn sie die Methoden (mit angegebenen Dateianhängen) zum Erstellen von Anmerkungen aufruft.

  • @j00sean

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle durch willkürliches Löschen von Dateien ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um die privaten Dateien im aktuellen Benutzerkontext zu löschen. Dies liegt daran, dass die Anwendung den Dateityp nicht validiert und die Zieldatei unsachgemäß löscht, ohne ihre Existenz im Benutzersystem zu überprüfen, wenn bestimmte JavaScripts zum Exportieren von PDF-Dateien aufgerufen werden.

  • @j00sean

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Read Remote Code Execution-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien verarbeitet werden, die Signaturen enthalten. Dies liegt daran, dass die Anwendung die Signaturen gleichzeitig in einer Multi-Threaded-Umgebung überprüft und die Daten mehrmals überschreibt. (CVE-2023-38119)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write-Schwachstelle ausgesetzt sein und abstürzen könnte, was möglicherweise von Angreifern zur Ausführung von Remotecode ausgenutzt wird. Dies liegt an der Zugriffsverletzung, da die Anwendung die abnormalen Parameter beim Rendern der Anmerkungs-Popup-Notizen in bestimmten PDF-Dateien nicht ordnungsgemäß verarbeitet. (CVE-2023-38118)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PhantomPDF 10.1.12

Veröffentlichungsdatum: 16. Juni 2023

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PhantomPDF 10.1.12 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

10.1.11.37866 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie heir, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der exportXFAData-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-27363)

  • Andrea Micalizzi alias rgod in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter XLS- oder DOC-Dateien einer Schwachstelle für Remote Code Execution ausgesetzt sein und abstürzen könnte. Diese Probleme treten auf, wenn die Anwendung die XLS- oder DOC-Datei mit den Standardberechtigungen öffnet und die Ausführung von Makros ohne entsprechende Einschränkungen oder Zustimmungen der Benutzer ermöglicht. (CVE-2023-27364, CVE-2023-27365)

  • kimiya in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Zeiger-Dereferenzierung oder Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remote-Code ausgenutzt werden könnte. Diese Probleme treten auf, wenn beim Einsatz bestimmter JavaScripts auf Nullzeiger oder freigegebenen Speicher ohne ordnungsgemäße Validierung zugegriffen wird. (CVE-2023-27366)

  • Suyue Guo, Wei You von der Renmin University of China
  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Local Privilege Escalation-Schwachstelle ausgesetzt sein könnte. Dieses Problem tritt auf, da die ursprüngliche ausführbare Datei des registrierten Dienstes mit Berechtigungen auf Systemebene von Benutzern mit normalen Berechtigungen entwendet werden könnte, wenn die Anwendung in einem nicht standardmäßigen Verzeichnis installiert wird.

  • Will Dormann von Vul Labs

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung zwangsweise beendet werden konnte, wenn ein Datenüberlauf in XFA-JavaScripts festgestellt wurde.

  • Philip Kolvenbach vom Fraunhofer Institute für Sichere Informationstechnologie (SIT)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 11.2.6

Veröffentlichungsdatum: 31. Mai 2023

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 11.2.6 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor

11.2.5.53785 und alle früheren 11.x-Versionen, 10.1.11.37866 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der exportXFAData-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-27363)

  • Andrea Micalizzi alias rgod in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter XLS- oder DOC-Dateien einer Schwachstelle für Remote Code Execution ausgesetzt sein und abstürzen könnte. Diese Probleme treten auf, wenn die Anwendung die XLS- oder DOC-Datei mit den Standardberechtigungen öffnet und die Ausführung von Makros ohne entsprechende Einschränkungen oder Zustimmungen der Benutzer ermöglicht. (CVE-2023-27364, CVE-2023-27365)

  • kimiya in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Zeiger-Dereferenzierung oder Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remote-Code ausgenutzt werden könnte. Diese Probleme treten auf, wenn beim Einsatz bestimmter JavaScripts auf Nullzeiger oder freigegebenen Speicher ohne ordnungsgemäße Validierung zugegriffen wird. (CVE-2023-27366)

  • Suyue Guo, Wei You von der Renmin University of China
  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Local Privilege Escalation-Schwachstelle ausgesetzt sein könnte. Dieses Problem tritt auf, da die ursprüngliche ausführbare Datei des registrierten Dienstes mit Berechtigungen auf Systemebene von Benutzern mit normalen Berechtigungen entwendet werden könnte, wenn die Anwendung in einem nicht standardmäßigen Verzeichnis installiert wird.

  • Will Dormann von Vul Labs

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung zwangsweise beendet werden konnte, wenn ein Datenüberlauf in XFA-JavaScripts festgestellt wurde.

  • Philip Kolvenbach vom Fraunhofer Institute für Sichere Informationstechnologie (SIT)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 12.1.2 und Foxit PDF Editor 12.1.2 verfügbar

Veröffentlichungsdatum: 19. April 2023

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Reader 12.1.2 und Foxit PDF Editor 12.1.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

12.1.1.15289 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

12.1.1.15289 und alle früheren 12.x-Versionen, 11.2.5.53785 und alle früheren 11.x-Versionen, 10.1.11.37866 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der exportXFAData-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-27363)

  • Andrea Micalizzi alias rgod in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter XLS- oder DOC-Dateien einer Schwachstelle für Remote Code Execution ausgesetzt sein und abstürzen könnte. Diese Probleme treten auf, wenn die Anwendung die XLS- oder DOC-Datei mit den Standardberechtigungen öffnet und die Ausführung von Makros ohne entsprechende Einschränkungen oder Zustimmungen der Benutzer ermöglicht. (CVE-2023-27364, CVE-2023-27365)

  • kimiya in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Zeiger-Dereferenzierung oder Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remote-Code ausgenutzt werden könnte. Diese Probleme treten auf, wenn beim Einsatz bestimmter JavaScripts auf Nullzeiger oder freigegebenen Speicher ohne ordnungsgemäße Validierung zugegriffen wird. (CVE-2023-27366)

  • Suyue Guo, Wei You von der Renmin University of China
  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Local Privilege Escalation-Schwachstelle ausgesetzt sein könnte. Dieses Problem tritt auf, da die ursprüngliche ausführbare Datei des registrierten Dienstes mit Berechtigungen auf Systemebene von Benutzern mit normalen Berechtigungen entwendet werden könnte, wenn die Anwendung in einem nicht standardmäßigen Verzeichnis installiert wird.

  • Will Dormann von Vul Labs

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung zwangsweise beendet werden konnte, wenn ein Datenüberlauf in XFA-JavaScripts festgestellt wurde.

  • Philip Kolvenbach vom Fraunhofer Institute für Sichere Informationstechnologie (SIT)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PhantomPDF 10.1.11

Veröffentlichungsdatum: 16. März 2023

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PhantomPDF 10.1.11 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

10.1.10.37854 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Acknowledgement

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Write-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien geöffnet werden, die JavaScripts mit zu viel Text in bestimmten Steuerelementen enthalten, was von Angreifern zur Ausführung von beliebigem Code ausgenutzt werden könnte. Dieses Problem tritt durch den Zugriff auf Daten außerhalb der zulässigen Anwendungsgrenzen auf, da die Anwendung die Länge des Eingabeparameters beim Aufruf bestimmter API-Funktionen aus der GDI-Bibliothek nicht validieren kann.

  • Suyue Guo, Wei You von der Renmin University of China

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2022-43649)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 11.2.5

Veröffentlichungsdatum: 08. März 2023

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 11.2.5 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor

11.2.4.53774 und alle früheren 11.x-Versionen, 10.1.10.37854 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Write-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien geöffnet werden, die JavaScripts mit zu viel Text in bestimmten Steuerelementen enthalten, was von Angreifern zur Ausführung von beliebigem Code ausgenutzt werden könnte. Dieses Problem tritt durch den Zugriff auf Daten außerhalb der zulässigen Anwendungsgrenzen auf, da die Anwendung die Länge des Eingabeparameters beim Aufruf bestimmter API-Funktionen aus der GDI-Bibliothek nicht validieren kann.

  • Suyue Guo, Wei You von der Renmin University of China

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2022-43649)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 12.1.1 und Foxit PDF Editor 12.1.1 verfügbar

Veröffentlichungsdatum: 21. Februar 2023

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Reader 12.1.1 und Foxit PDF Editor 12.1.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

12.1.0.15250 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

12.1.0.15250 und alle früheren 12.x-Versionen, 11.2.4.53774 und alle früheren 11.x-Versionen, 10.1.10.37854 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund der unsachgemäßen Verschlüsselung bei der Erfassung der Benutzerklicks für das Werbebanner und anderer potenzieller Probleme anfällig für die Offenlegung von Informationen sein könnte. Dies liegt daran, dass der Webserver, auf dem die Werbungsprotokolle und informationen gespeichert werden, veraltet ist (nur Foxit PDF Reader).

  • Tom van den Enden

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PhantomPDF 10.1.10

Veröffentlichungsdatum: 27. Dezember 2022

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 10.1.10 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

10.1.9.37808 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Lesezugriffsverletzung, einer Use-after-Free- oder einer Out-of-Bounds-Read-Schwachstelle ausgesetzt sein und beim Parsen bestimmter U3D-Dateien abstürzen könnte, was von Angreifern zur Remotecodeausführung oder zur Offenlegung vertraulicher Informationen genutzt werden könnte. Dies geschieht, wenn die Anwendung auf das Array oder den Iterator außerhalb der zulässigen Anwendungsgrenzen zugreift oder den hängenden Zeiger oder das Objekt ohne ordnungsgemäße Validierung verwendet. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht durch die Verwendung von Nullzeigern ohne ordnungsgemäße Validierung beim Parsen bestimmter PDF-Dateien, die das ungültige Seitenobjekt enthalten, oder durch den Zugriff auf das Array außerhalb der Grenzen, die sich aus dem Logikfehler beim Parsen bestimmter PDF-Dateien ergeben, deren colSpan-Attribut über die maximal zulässige Länge hinaus festgelegt ist.

  • Park Hyeon (@tree_segment) von TeamH4C
  • soiax

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Stack-Overrun- oder Stack-Exhaustion-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Array-Zugriffsverletzung beim Umgang mit bestimmten PDF-Dateien, die ein Feld enthalten, das als „Prozent“ mit einem übermäßig großen Wert formatiert ist, oder aufgrund der unendlichen Rekursion, die sich aus dem selbstreferenzierten Objekt oder der falschen Hierarchiestruktur der Knoten beim Umgang mit bestimmten PDF- oder XFA-Dateien ergibt.

  • soiax

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Execution-Schwachstelle ausgesetzt sein könnte. Dies geschieht, weil die Anwendung die Datei nicht validieren kann, wenn ein Plug-in mit der .fzip-Datei aktualisiert wird.

    hujin

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 11.2.4

Veröffentlichungsdatum: 22. Dezember 2022

Plattform: Windows

Übersicht

Foxit hat Foxit PDF Editor 11.2.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor

11.2.3.53593 und alle früheren 11.x-Versionen, 10.1.9.37808 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Lesezugriffsverletzung, einer Use-after-Free- oder einer Out-of-Bounds-Read-Schwachstelle ausgesetzt sein und beim Parsen bestimmter U3D-Dateien abstürzen könnte, was von Angreifern zur Remotecodeausführung oder zur Offenlegung vertraulicher Informationen genutzt werden könnte. Dies geschieht, wenn die Anwendung auf das Array oder den Iterator außerhalb der zulässigen Anwendungsgrenzen zugreift oder den hängenden Zeiger oder das Objekt ohne ordnungsgemäße Validierung verwendet. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht durch die Verwendung von Nullzeigern ohne ordnungsgemäße Validierung beim Parsen bestimmter PDF-Dateien, die das ungültige Seitenobjekt enthalten, oder durch den Zugriff auf das Array außerhalb der Grenzen, die sich aus dem Logikfehler beim Parsen bestimmter PDF-Dateien ergeben, deren colSpan-Attribut über die maximal zulässige Länge hinaus festgelegt ist.

  • Park Hyeon (@tree_segment) von TeamH4C
  • soiax

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Stack-Overrun- oder Stack-Exhaustion-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Array-Zugriffsverletzung beim Umgang mit bestimmten PDF-Dateien, die ein Feld enthalten, das als „Prozent“ mit einem übermäßig großen Wert formatiert ist, oder aufgrund der unendlichen Rekursion, die sich aus dem selbstreferenzierten Objekt oder der falschen Hierarchiestruktur der Knoten beim Umgang mit bestimmten PDF- oder XFA-Dateien ergibt.

  • soiax

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Execution-Schwachstelle ausgesetzt sein könnte. Dies geschieht, weil die Anwendung die Datei nicht validieren kann, wenn ein Plug-in mit der .fzip-Datei aktualisiert wird.

    hujin

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 12.1 und Foxit PDF Editor 12.1 verfügbar

Veröffentlichungsdatum: 13. Dezember 2022

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Reader 12.1 und Foxit PDF Editor 12.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

12.0.2.12465 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

12.0.2.12465 und alle früheren 12.x-Versionen, 11.2.3.53593 und alle früheren 11.x-Versionen, 10.1.9.37808 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Write-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien geöffnet werden, die JavaScripts mit zu viel Text in bestimmten Steuerelementen enthalten, was von Angreifern zur Ausführung von beliebigem Code ausgenutzt werden könnte. Dieses Problem tritt durch den Zugriff auf Daten außerhalb der zulässigen Anwendungsgrenzen auf, da die Anwendung die Länge des Eingabeparameters beim Aufruf bestimmter API-Funktionen aus der GDI-Bibliothek nicht validieren kann.

  • Suyue Guo, Wei You von der Renmin University of China

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2022-43649)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 11.1.4 verfügbar

Veröffentlichungsdatum: 23. November 2022

Plattform: macOS

Übersicht

Foxit hat Foxit PDF Editor für Mac 11.1.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

11.1.3.0920 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PDF Editor für Mac auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor für Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Denial-of-Service-Schwachstelle ausgesetzt sein und abstürzen könnte. Dies geschieht, wenn die Anwendung den Null-Zeiger oder ein Element im Null-Array ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts verwendet.

  • China Information Technology Innovation Vulnerability Database (CITIVD)

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle des Typs „Read Access Violation“ ausgesetzt sein und abstürzen könnte, wenn bestimmte U3D-Dateien analysiert werden. Dies geschieht, wenn die Anwendung auf das Array außerhalb der zulässigen Anwendungsgrenzen zugreift.

  • Milan Kyselica

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht durch den Zugriff auf das Array außerhalb der Grenzen, die sich aus dem Logikfehler beim Parsen bestimmter PDF-Dateien ergeben, deren colSpan-Attribut über die maximal zulässige Länge hinaus festgelegt ist.

  • Park Hyeon (@tree_segment) von TeamH4C
  • soiax

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Stack-Overrun- oder Stack-Exhaustion-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Array-Zugriffsverletzung beim Umgang mit bestimmten PDF-Dateien, die ein Feld enthalten, das als „Prozent“ mit einem übermäßig großen Wert formatiert ist, oder aufgrund der unendlichen Rekursion, die sich aus der falschen Hierarchiestruktur der Knoten beim Umgang mit bestimmten PDF- oder XFA-Dateien ergibt.

  • soiax

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 12.0.2 und Foxit PDF Editor 12.0.2 verfügbar

Veröffentlichungsdatum: 8. November 2022

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Reader 12.0.2 und Foxit PDF Editor 12.0.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

12.0.1.12430 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

12.0.1.12430, 12.0.0.12394, 11.2.3.53593 und alle früheren 11.x-Versionen, 10.1.9.37808 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Lesezugriffsverletzung, einer Use-after-Free- oder einer Out-of-Bounds-Read-Schwachstelle ausgesetzt sein und beim Parsen bestimmter U3D-Dateien abstürzen könnte, was von Angreifern zur Remotecodeausführung oder zur Offenlegung vertraulicher Informationen genutzt werden könnte. Dies geschieht, wenn die Anwendung auf das Array oder den Iterator außerhalb der zulässigen Anwendungsgrenzen zugreift oder den hängenden Zeiger oder das Objekt ohne ordnungsgemäße Validierung verwendet. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht durch die Verwendung von Nullzeigern ohne ordnungsgemäße Validierung beim Parsen bestimmter PDF-Dateien, die das ungültige Seitenobjekt enthalten, oder durch den Zugriff auf das Array außerhalb der Grenzen, die sich aus dem Logikfehler beim Parsen bestimmter PDF-Dateien ergeben, deren colSpan-Attribut über die maximal zulässige Länge hinaus festgelegt ist.

  • Park Hyeon (@tree_segment) von TeamH4C
  • soiax

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Stack-Overrun- oder Stack-Exhaustion-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Array-Zugriffsverletzung beim Umgang mit bestimmten PDF-Dateien, die ein Feld enthalten, das als „Prozent“ mit einem übermäßig großen Wert formatiert ist, oder aufgrund der unendlichen Rekursion, die sich aus dem selbstreferenzierten Objekt oder der falschen Hierarchiestruktur der Knoten beim Umgang mit bestimmten PDF- oder XFA-Dateien ergibt.

  • soiax

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Execution-Schwachstelle ausgesetzt sein könnte. Dies geschieht, weil die Anwendung die Datei nicht validieren kann, wenn ein Plug-in mit der .fzip-Datei aktualisiert wird.

    hujin

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor for Mac 12.0.2 und Foxit PDF Reader for Mac 12.0.2 verfügbar

Veröffentlichungsdatum: 1. November 2022

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor for Mac 12.0.2 und Foxit PDF Reader for Mac 12.0.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

12.0.1.0720, 12.0.0.0601, 11.1.3.0920 und früher

macOS

Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac)

12.0.1.0720 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader for Mac oder Foxit PDF Editor for Mac auf „Hilfe“ > „Über Foxit PDF Reader“ oder „Über Foxit PDF Editor“ > „Nach Update suchen“ (klicken Sie bei Version 11 oder früher auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Reader for Mac von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Denial-of-Service-Schwachstelle ausgesetzt sein und abstürzen könnte. Dies geschieht, wenn die Anwendung den Null-Zeiger oder ein Element im Null-Array ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts verwendet.

  • China Information Technology Innovation Vulnerability Database (CITIVD)

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle des Typs „Read Access Violation“ ausgesetzt sein und abstürzen könnte, wenn bestimmte U3D-Dateien analysiert werden. Dies geschieht, wenn die Anwendung auf das Array außerhalb der zulässigen Anwendungsgrenzen zugreift.

  • Milan Kyselica

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht durch den Zugriff auf das Array außerhalb der Grenzen, die sich aus dem Logikfehler beim Parsen bestimmter PDF-Dateien ergeben, deren colSpan-Attribut über die maximal zulässige Länge hinaus festgelegt ist.

  • Park Hyeon (@tree_segment) von TeamH4C
  • soiax

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Stack-Overrun- oder Stack-Exhaustion-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Array-Zugriffsverletzung beim Umgang mit bestimmten PDF-Dateien, die ein Feld enthalten, das als „Prozent“ mit einem übermäßig großen Wert formatiert ist, oder aufgrund der unendlichen Rekursion, die sich aus der falschen Hierarchiestruktur der Knoten beim Umgang mit bestimmten PDF- oder XFA-Dateien ergibt.

  • soiax

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 11.1.3 verfügbar

Veröffentlichungsdatum: 22. September 2022

Plattform: macOS

Übersicht

Foxit hat Foxit PDF Editor für Mac 11.1.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

11.1.2.0420 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PDF Editor für Mac auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor für Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, durch das die Anwendung bei der Bearbeitung bestimmter JavaScripts einer Uninitialized-Variable-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen ausgenutzt werden könnte. Dies tritt auf, wenn die Anwendung die veraltete Version der V8 JavaScript Engine verwendet, die Schwachstellen aufweist.

  • DoHyun Lee(@l33d0hyun) von DNSLab, Korea University

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PhantomPDF 10.1.9

Veröffentlichungsdatum: 30. August 2022

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 10.1.9 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

10.1.8.37795 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Brief

Acknowledgement

Es wurden potenzielle Probleme behoben, durch die die Anwendung bei der Bearbeitung bestimmer JavaScripts verschiedenen Schwachstellen (Out-of-Bounds Read, Typverwechslung, Use-after-Free oder Uninitialized Variable) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies tritt auf, wenn die Anwendung die veraltete Version der V8 JavaScript Engine verwendet, die Schwachstellen aufweist. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Seungju Oh (@real_as3617), DoHyun Lee (@l33d0hyun) von Zerocution in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • DoHyun Lee(@l33d0hyun) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • DoHyun Lee(@l33d0hyun) von DNSLab, Korea University, in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • DoHyun Lee(@l33d0hyun) von DNSLab, Korea University
  • René Freingruber, SEC Consult Vulnerability Lab

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode hätte ausgenutzt werden können. Dies Problem tritt aufgrund des Zugriffs auf einen Nullzeiger, ein Handle oder ein Array ohne ordnungsgemäße Validierung auf. (CVE-2022-26979, CVE-2022-27944)

  • Suyue Guo, Wei You von der Renmin University of China

Es wurden potenzielle Probleme behoben, durch die die Anwendung den Schwachstellen Use-After-Free Information Disclosure oder Memory Corruption Remote Code Execution ausgesetzt sein und abstürzen könnte. Dies ist auf den Zugriff auf eine unzulässige Adresse zurückzuführen, da die Anwendung den Zeiger nicht aktualisiert, nachdem der Container während der Iteration bei der Handhabung der AFSpecial_KeystrokeEx--Methode erweitert wurde. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, wenn die Anwendung den Zeiger nicht auf Null setzt, nachdem er freigegeben wurde, und den Zeiger bei der anschließenden Destruktion wieder freigibt, wenn bestimmte PDF-Dateien verarbeitet werden, oder wenn die Anwendung die anormalen Parameter während des Prozesses zur Erstellung der Datenbank-API nicht behandelt, indem sie die Funktionen vom Windows-System aufruft, wenn ADBC-Objekte verarbeitet werden, oder wenn sie Objekte zwangsweise umwandelt, ohne den Datentyp zu beurteilen, wenn Doc-Objekte verarbeitet werden. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • soiax in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle Use-after-Free oder Out-of-Bounds Read ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies ist auf den Zugriff auf oder die Verwendung von hängenden Zeigern oder freigegebenen Objekten ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts, Doc-Objekten oder AcroForms zurückzuführen. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Krishnakant Patil und Ashfaq Ansari – HackSys Inc
  • Krishnakant Patil und Ashfaq Ansari – HackSys Inc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Probleme behoben, durch das die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn in bestimmten PDF-Dateien der Datenstrom analysiert wird. Dies ist auf eine Zugriffsverletzung zurückzuführen, die durch den falsch zugewiesenen Speicher verursacht wird, da bei der Speicherberechnung ein Überlauf auftritt. (CNVD-C-2022-280049)

  • China National Vulnerability Database

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Informationen preiszugeben. Dies tritt auf, weil die Anwendung bei der Handhabung bestimmter JavaScripts die Zuweisungsgrenzen für Objekte nicht richtig validiert. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL im Rahmen der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro
  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, da die Anwendung den Nullzeiger ohne ordnungsgemäße Validierung verwendet, nachdem das Seitenobjekt beim Öffnen bestimmter PDF-Dateien im Vollbildmodus gelöscht wurde.

  • Milan Kyselica

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 11.2.3

Veröffentlichungsdatum: 26. August 2022

Plattform: Windows

Übersicht

Foxit hat Foxit PDF Editor 11.2.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor

11.2.2.53575 und alle früheren 11.x-Versionen, 10.1.8.37795 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Brief

Acknowledgement

Es wurden potenzielle Probleme behoben, durch die die Anwendung bei der Bearbeitung bestimmer JavaScripts verschiedenen Schwachstellen (Out-of-Bounds Read, Typverwechslung, Use-after-Free oder Uninitialized Variable) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies tritt auf, wenn die Anwendung die veraltete Version der V8 JavaScript Engine verwendet, die Schwachstellen aufweist. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Seungju Oh (@real_as3617), DoHyun Lee (@l33d0hyun) von Zerocution in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • DoHyun Lee(@l33d0hyun) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • DoHyun Lee(@l33d0hyun) von DNSLab, Korea University, in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • DoHyun Lee(@l33d0hyun) von DNSLab, Korea University
  • René Freingruber, SEC Consult Vulnerability Lab

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode hätte ausgenutzt werden können. Dies Problem tritt aufgrund des Zugriffs auf einen Nullzeiger, ein Handle oder ein Array ohne ordnungsgemäße Validierung auf. (CVE-2022-26979, CVE-2022-27944)

  • Suyue Guo, Wei You von der Renmin University of China

Es wurden potenzielle Probleme behoben, durch die die Anwendung den Schwachstellen Use-After-Free Information Disclosure oder Memory Corruption Remote Code Execution ausgesetzt sein und abstürzen könnte. Dies ist auf den Zugriff auf eine unzulässige Adresse zurückzuführen, da die Anwendung den Zeiger nicht aktualisiert, nachdem der Container während der Iteration bei der Handhabung der AFSpecial_KeystrokeEx--Methode erweitert wurde. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, wenn die Anwendung den Zeiger nicht auf Null setzt, nachdem er freigegeben wurde, und den Zeiger bei der anschließenden Destruktion wieder freigibt, wenn bestimmte PDF-Dateien verarbeitet werden, oder wenn die Anwendung die anormalen Parameter während des Prozesses zur Erstellung der Datenbank-API nicht behandelt, indem sie die Funktionen vom Windows-System aufruft, wenn ADBC-Objekte verarbeitet werden, oder wenn sie Objekte zwangsweise umwandelt, ohne den Datentyp zu beurteilen, wenn Doc-Objekte verarbeitet werden. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • soiax in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle Use-after-Free oder Out-of-Bounds Read ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies ist auf den Zugriff auf oder die Verwendung von hängenden Zeigern oder freigegebenen Objekten ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts, Doc-Objekten oder AcroForms zurückzuführen. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Krishnakant Patil und Ashfaq Ansari – HackSys Inc
  • Krishnakant Patil und Ashfaq Ansari – HackSys Inc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Probleme behoben, durch das die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn in bestimmten PDF-Dateien der Datenstrom analysiert wird. Dies ist auf eine Zugriffsverletzung zurückzuführen, die durch den falsch zugewiesenen Speicher verursacht wird, da bei der Speicherberechnung ein Überlauf auftritt. (CNVD-C-2022-280049)

  • China National Vulnerability Database

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Informationen preiszugeben. Dies tritt auf, weil die Anwendung bei der Handhabung bestimmter JavaScripts die Zuweisungsgrenzen für Objekte nicht richtig validiert. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL im Rahmen der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro
  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, da die Anwendung den Nullzeiger ohne ordnungsgemäße Validierung verwendet, nachdem das Seitenobjekt beim Öffnen bestimmter PDF-Dateien im Vollbildmodus gelöscht wurde.

  • Milan Kyselica

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit Reader for Linux 2.4.5 verfügbar

 

Veröffentlichungsdatum: 29. Juli 2022

Plattform: Linux

Übersicht

Foxit hat Foxit Reader for Linux 2.4.5 veröffentlicht. In dieser Version wurden potenzielle Sicherheits- und Stabilitätsprobleme behoben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader for Linux

2.4.4.0910 und früher

Linux

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader for Linux auf der Registerkarte „Hilfe“ auf die Option „Jetzt nach Updates suchen” und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader for Linux von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, wenn die Anwendung den Destruktor unter png_safe_execute ausführt. (CVE-2019-7317)

  • Lian Gao und Heng Yin von der University of California, Riverside

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 12.0.1 und Foxit PDF Editor 12.0.1 verfügbar

Veröffentlichungsdatum: 29. Juli 2022

Plattform: Windows

Übersicht

Foxit hat Foxit PDF Reader 12.0.1 und Foxit PDF Editor 12.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

12.0.0.12394 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

12.0.0.12394, 11.2.2.53575 und alle früheren 11.x-Versionen, 10.1.8.37795 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung bei der Bearbeitung bestimmer JavaScripts verschiedenen Schwachstellen (Out-of-Bounds Read, Typverwechslung, Use-after-Free oder Uninitialized Variable) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies tritt auf, wenn die Anwendung die veraltete Version der V8 JavaScript Engine verwendet, die anfällig für Sicherheitslücken ist. (CVE-2022-37376, CVE-2022-37377, CVE-2022-37378)

  • Seungju Oh (@real_as3617), DoHyun Lee (@l33d0hyun) von Zerocution in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • DoHyun Lee(@l33d0hyun) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • DoHyun Lee(@l33d0hyun) von DNSLab, Korea University, in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • DoHyun Lee(@l33d0hyun) von DNSLab, Korea University
  • René Freingruber, SEC Consult Vulnerability Lab

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode hätte ausgenutzt werden können. Dieses Problem tritt aufgrund des Zugriffs auf einen Nullzeiger, ein Handle oder ein Array ohne ordnungsgemäße Validierung auf. (CVE-2022-26979, CVE-2022-27944, CVE-2022-27359)

  • Suyue Guo, Wei You von der Renmin University of China

Es wurden potenzielle Probleme behoben, durch die die Anwendung den Schwachstellen Use-After-Free Information Disclosure oder Memory Corruption Remote Code Execution ausgesetzt sein und abstürzen könnte. Dies ist auf den Zugriff auf eine unzulässige Adresse zurückzuführen, da die Anwendung den Zeiger nicht aktualisiert, nachdem der Container während der Iteration bei der Handhabung der AFSpecial_KeystrokeEx-Methode erweitert wurde. (CVE-2022-37379, CVE-2022-37381)

  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, wenn die Anwendung den Zeiger nicht auf Null setzt, nachdem er freigegeben wurde, und den Zeiger bei der anschließenden Destruktion wieder freigibt, wenn bestimmte PDF-Dateien verarbeitet werden, oder wenn die Anwendung die anormalen Parameter während des Prozesses zur Erstellung der Datenbank-API nicht behandelt, indem sie die Funktionen vom Windows-System aufruft, wenn ADBC-Objekte verarbeitet werden, oder wenn sie Objekte zwangsweise umwandelt, ohne den Datentyp zu beurteilen, wenn Doc-Objekte verarbeitet werden. (CVE-2022-37380, CVE-2022-37383, CVE-2022-37388)

  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • soiax in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle Use-after-Free oder Out-of-Bounds Read ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies ist auf den Zugriff auf oder die Verwendung von hängenden Zeigern oder freigegebenen Objekten ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts, Doc-Objekten oder AcroForms zurückzuführen. (CVE-2022-37382, CVE-2022-37384, CVE-2022-37385, CVE-2022-37389, CVE-2022-37386, CVE-2022-37390, CVE-2022-37387, CVE-2022-37391)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Krishnakant Patil und Ashfaq Ansari – HackSys Inc
  • Krishnakant Patil und Ashfaq Ansari – HackSys Inc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Probleme behoben, durch das die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn in bestimmten PDF-Dateien der Datenstrom analysiert wird. Dies ist auf eine Zugriffsverletzung zurückzuführen, die durch den falsch zugewiesenen Speicher verursacht wird, da bei der Speicherberechnung ein Überlauf auftritt. (CNVD-C-2022-280049)

  • China National Vulnerability Database

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor für Mac 12.0.1 und Foxit PDF Reader für Mac 12.0.1 verfügbar

Veröffentlichungsdatum: 29. Juli 2022

Plattform: macOS

Übersicht

Foxit hat Foxit PDF Editor für Mac 12.0.1 und Foxit PDF Reader für Mac 12.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

12.0.0.0601, 11.1.2.0420 und früher

macOS

Foxit PDF Reader für Mac (frühere Bezeichnung Foxit Reader Mac)

12.0.0.0601, 11.1.2.0420 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader for Mac oder Foxit PDF Editor for Mac auf „Hilfe“ > „Über Foxit PDF Reader“ oder „Über Foxit PDF Editor“ > „Nach Update suchen“ (klicken Sie bei Version 11 oder früher auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version des Foxit PDF Reader für Macs auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor für Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, durch das die Anwendung bei der Bearbeitung bestimmter JavaScripts einer Uninitialized-Variable-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen ausgenutzt werden könnte. Dies tritt auf, wenn die Anwendung die veraltete Version der V8 JavaScript Engine verwendet, die Schwachstellen aufweist.

  • DoHyun Lee(@l33d0hyun) von DNSLab, Korea University

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 12.0 und Foxit PDF Editor 12.0 erhältlich

Veröffentlichungsdatum: 28. Juni 2022

Plattform: Windows

Übersicht

Foxit hat Foxit PDF Reader 12.0 und Foxit PDF Editor 12.0 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

11.2.2.53575 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

11.2.2.53575 und alle früheren 11.x-Versionen, 10.1.8.37795 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Informationen preiszugeben. Dies tritt auf, weil die Anwendung bei der Handhabung bestimmter JavaScripts die Zuweisungsgrenzen für Objekte nicht richtig validiert. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL im Rahmen der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro
  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, da die Anwendung den Nullzeiger ohne ordnungsgemäße Validierung verwendet, nachdem das Seitenobjekt beim Öffnen bestimmter PDF-Dateien im Vollbildmodus gelöscht wurde.

  • Milan Kyselica

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PhantomPDF 10.1.8

Veröffentlichungsdatum: 21. Juni 2022

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 10.1.8 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

10.1.7.37777 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung der Schwachstelle „Null Pointer Dereference Denial of Service“ ausgesetzt sein und abstürzen könnte. Dies wird durch einen Parsing-Fehler beim Ausführen von JavaScripts in bestimmten PDF-Dateien verursacht. (CNVD-C-2021-205525)

  • Xu Peng von UCAS und Ying Lingyun vom QiAnXin Technology Research Institute
  • China National Vulnerability Database

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Schwachstelle „Read Access Violation“ ausgesetzt sein und abstürzen konnte. Dies ist auf die Verwendung von Nullzeigern ohne ordnungsgemäße Validierung zurückzuführen, da die Anwendung das CF-Wörterbuch nicht abrufen kann, wenn sie bestimmte verschlüsselte PDF-Dateien mit anormalem Verschlüsselungswörterbuch verarbeitet.

  • Milan Kyselica

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einem inkrementellen Speicherangriff und einem Schattenangriff ausgesetzt sein und falsche Signaturinformationen liefern könnte, wenn bestimmte signierte PDF-Dateien verarbeitet werden. Dies wird durch einen Parsing-Fehler verursacht, da die Parsing-Engine die Querverweisinformationen beim Parsen bestimmter komprimierter Objekte nicht korrekt verwendet. (CVE-2022-25641)

  • Raphael Sütterlin, Vladislav Mladenov, Christian Mainka, Simon Rohlmann, und Jörg Schwenk von der Ruhr-Universität Bochum, Lehrstuhl für Netz- und Datensicherheit

Es wurden mögliche Probleme behoben, bei denen die Anwendung einer „Type Confusion“-Schwachstelle ausgesetzt sein und beim Ausführen bestimmter JavaScripts abstürzen könnte. Dies tritt aufgrund der unsachgemäßen Kompilierung für ein Unsigned32-Ergebnis in der V8 JavaScript Engine auf. (CVE-2022-30557)

  • DoHyun Lee(@l33d0hyun)

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle in Bezug auf die Offenlegung von Out-of-Bounds-Leseinformationen oder eine Use-After-Free-Remotecode-Ausführung ausgesetzt sein und bei der Handhabung bestimmter Acroforms, Doc-Objekte oder Annotation-Objekte abstürzen könnte. Dies tritt auf, wenn die Anwendung den Zeiger/die Variable/das Objekt verwendet oder auf den Speicher zugreift, der ohne ordnungsgemäße Validierung freigegeben wurde.(CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679)

  • Anonym im Rahmen der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung der Schwachstelle „Use-After-Free-Remotecode-Ausführung“ ausgesetzt sein und abstürzen könnte. Dies tritt aufgrund der Verwendung eines Objekts auf, das freigegeben wurde, weil die Anwendung die Kopie des Zeigers nicht aktualisiert, nachdem eine Seite beim Ausführen der deletePages-Methode gelöscht wurde. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683)

  • Anonym im Rahmen der Zero Day Initiative von Trend Micro
  • KMFL im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, weil die Anwendung bei der Handhabung bestimmter JavaScripts die Zuweisungsgrenzen für Objekte nicht richtig validiert. (CVE-2022-28682)

  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 11.2.2 und Foxit PDF Editor 11.2.2 erhältlich

Veröffentlichungsdatum: 9. Mai 2022

Plattform: Windows

Übersicht

Foxit hat Foxit PDF Reader 11.2.2 und Foxit PDF Editor 11.2.2 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

11.2.1.53537 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

11.2.1.53537 und alle früheren 11.x-Versionen, 10.1.7.37777 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung der Schwachstelle „Null Pointer Dereference Denial of Service“ ausgesetzt sein und abstürzen könnte. Dies wird durch einen Parsing-Fehler beim Ausführen von JavaScripts in bestimmten PDF-Dateien verursacht. (CNVD-C-2021-205525)

  • Xu Peng von UCAS und Ying Lingyun vom QiAnXin Technology Research Institute
  • China National Vulnerability Database

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Schwachstelle „Read Access Violation“ ausgesetzt sein und abstürzen konnte. Dies ist auf die Verwendung von Nullzeigern ohne ordnungsgemäße Validierung zurückzuführen, da die Anwendung das CF-Wörterbuch nicht abrufen kann, wenn sie bestimmte verschlüsselte PDF-Dateien mit anormalem Verschlüsselungswörterbuch verarbeitet.

  • Milan Kyselica

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einem inkrementellen Speicherangriff und einem Schattenangriff ausgesetzt sein und falsche Signaturinformationen liefern könnte, wenn bestimmte signierte PDF-Dateien verarbeitet werden. Dies wird durch einen Parsing-Fehler verursacht, da die Parsing-Engine die Querverweisinformationen beim Parsen bestimmter komprimierter Objekte nicht korrekt verwendet. (CVE-2022-25641)

  • Raphael Sütterlin, Vladislav Mladenov, Christian Mainka, Simon Rohlmann, und Jörg Schwenk von der Ruhr-Universität Bochum, Lehrstuhl für Netz- und Datensicherheit

Es wurden mögliche Probleme behoben, bei denen die Anwendung einer „Type Confusion“-Schwachstelle ausgesetzt sein und beim Ausführen bestimmter JavaScripts abstürzen könnte. Dies tritt aufgrund der unsachgemäßen Kompilierung für ein Unsigned32-Ergebnis in der V8 JavaScript Engine auf. (CVE-2022-30557)

  • DoHyun Lee(@l33d0hyun)

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle in Bezug auf die Offenlegung von Out-of-Bounds-Leseinformationen oder eine Use-After-Free-Remotecode-Ausführung ausgesetzt sein und bei der Handhabung bestimmter Acroforms, Doc-Objekte oder Annotation-Objekte abstürzen könnte. Dies tritt auf, wenn die Anwendung den Zeiger/die Variable/das Objekt verwendet oder auf den Speicher zugreift, der ohne ordnungsgemäße Validierung freigegeben wurde.(CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679)

  • Anonym im Rahmen der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung der Schwachstelle „Use-After-Free-Remotecode-Ausführung“ ausgesetzt sein und abstürzen könnte. Dies tritt aufgrund der Verwendung eines Objekts auf, das freigegeben wurde, weil die Anwendung die Kopie des Zeigers nicht aktualisiert, nachdem eine Seite beim Ausführen der deletePages-Methode gelöscht wurde. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683)

  • Anonym im Rahmen der Zero Day Initiative von Trend Micro
  • KMFL im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, weil die Anwendung bei der Handhabung bestimmter JavaScripts die Zuweisungsgrenzen für Objekte nicht richtig validiert. (CVE-2022-28682)

  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PhantomPDF 10.1.7 erhältlich

Veröffentlichungsdatum: 3. März 2022

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 10.1.7 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

10.1.6.37749 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei dem die Anwendung einer Schwachstelle (Stack-Based Buffer Overflow) ausgesetzt sein und abstürzen könnte. Dieses Problem ist auf die Verwendung fehlerhafter Daten ohne ordnungsgemäße Validierung bei der Bearbeitung einer XFA-Datei zurückzuführen, die unzulässige Attributwerte im Knoten eines Widgets enthält. (CVE-2022-24954)

  • DoHyun Lee(@l33d0hyun) und JaeHyuk Lim
  • DoHyun Lee(@l33d0hyun)

Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Out-of-Bounds Read, Heap Overflow, Memory Corruption, Null Pointer Dereference oder Stack Buffer Overflow) ausgesetzt sein und beim Konvertieren bestimmter PDF-Dateien in Office-Dateien abstürzen könnte. Dieses Problem tritt auf, wenn die Anwendung Daten außerhalb der Grenzen liest, auf den ungültig geänderten Speicher zugreift, den Null-Zeiger verwendet oder die Daten über den Stapelpuffer hinaus liest oder schreibt. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116)

  • Kai Lu von Zscaler ThreatLabz

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einem Arbeitsspeicherleck oder einer Out-of-Bounds Read/Write-Schwachstelle ausgesetzt sein und abstürzen konnte. Dieses Problem tritt auf, weil die V8-JavaScript-Engine nicht berücksichtigt, dass der Wert eines Variablentyps durch Addition oder Subtraktion von Unendlichkeiten in „NaN“ geändert werden kann, und die anormalen Daten bei der Verarbeitung des JavaScripts nicht ordnungsgemäß überprüft und behandelt.

  • Dongjun shin(@__sindo)

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle (Null Pointer Dereference oder Array Out-of-Bounds) ausgesetzt sein und beim Parsen bestimmter PDF-Dateien abstürzen könnte. Dieses Problem tritt auf, wenn ein Null-Zeiger oder ein ungültiges Objekt ohne ordnungsgemäße Validierung verwendet wird. (CVE-2022-25108)

  • DoHyun Lee(@l33d0hyun) und SeungJu Oh(@real_as3617)

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Uncontrolled Search Path Element Privilege Escalation“ ausgesetzt sein könnte, die von Angreifern zur Ausführung bösartiger DLL-Dateien ausgenutzt werden könnte. Dieses Problem tritt auf, da die Anwendung bei der Suche nach der DLL-Bibliothek keinen absoluten Pfad angibt. (CVE-2022-24955)

  • DoHyun Lee(@l33d0hyun)

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Information-Disclosure-Schwachstelle ausgesetzt sein könnte, wenn Formatangaben verarbeitet werden. Dies tritt auf, da die Funktion util.printf die %llx-Formatzeichenfolge nicht richtig verarbeitet.

  • Trifescu Stefan-Octavian

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Use-After-Free- oder Out-of-Bounds Read Remote Code Execution) ausgesetzt sein und abstürzen könnte, wenn Seiten in bestimmten PDF-Dateien mithilfe der JavaScript-API gelöscht wurden. Dieses Problem ist auf die Verwendung eines freigegebenen Objekts oder das Lesen von Daten über die Grenzen hinaus zurückzuführen, da die Anwendung fälschlicherweise die Seitenansicht löscht, obwohl die PDF-Engine die Seite nicht erfolgreich gelöscht hat. (CVE-2022-24359, CVE-2022-24358)

  • Anonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-After-Free-Schwachstelle für die Remote-Code-Ausführung ausgesetzt sein und abstürzen könnte, wenn bestimmte Anmerkungsobjekte, Doc-Objekte oder Acroforms verarbeitet wurden. Dieses Problem ist auf die Verwendung von hängenden Zeigern oder freigegebenen Objekten ohne ordnungsgemäße Validierung zurückzuführen. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368)

  • Anonym im Rahmen der Zero Day Initiative von Trend Micro
  • Aleksandar Nikolic von Cisco Talos
  • Ashfaq Ansari and Krishnakant Patil – HackSys Inc im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Out-of-Bounds Read/Write Remote Code Execution) ausgesetzt sein und abstürzen könnte, wenn bestimmte JPEG2000- oder JP2-Dateien mit relativ großen Werten in ihren Attributen analysiert werden. Dies wird durch eine Speicherzugriffsverletzung aufgrund eines falsch berechneten Wertes verursacht, da bei der Berechnung der zuzuweisenden Speicher- oder Puffergröße ein Überlauf auftritt. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908)

  • Anonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Read Access Violation“ ausgesetzt sein und abstürzen könnte, wenn bestimmte U3D-Dateien analysiert werden. Dieses Problem ist auf die Verwendung eines ungültigen Zeigers ohne ordnungsgemäße Validierung zurückzuführen.

  • Milan Kyselica

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Read Access Violation“ ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien analysiert werden. Dies tritt auf, da die Anwendung das Null-Wörterbuchobjekt erhält, da die EFF-Informationen aus der PDF-Datei nicht mit dem tatsächlichen Wörterbuchnamen übereinstimmen, und das Null-Wörterbuchobjekt ohne ordnungsgemäße Validierung verwendet.

  • Milan Kyselica

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Speicherbeschädigungsschwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Methoden in JavaScript verarbeitet werden. Dieses Problem ist auf den Array-out-of-bounds-Fehler zurückzuführen, der durch das Fehlen einer ordnungsgemäßen Validierung für den Parameter in der Methode verursacht wird. (CVE-2022-22150)

  • Aleksandar Nikolic von Cisco Talos

Es wurde ein Problem behoben, bei dem die Anwendung verschiedenen Angriffen ausgesetzt sein konnte, wenn die XML-Konfigurationsdatei der Protokollierungsfunktion des iManage 10-Plug-ins geändert wurde. (CVE-2018-1285)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 11.2.1 und Foxit PDF Editor 11.2.1 erhältlich

Veröffentlichungsdatum: 28. Januar 2022

Plattform: Windows

Übersicht

Foxit hat Foxit PDF Reader 11.2.1 und Foxit PDF Editor 11.2.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

11.1.0.52543 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

11.2.0.53415 und alle früheren 11.x -Versionen, 10.1.6.37749 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei dem die Anwendung einer Schwachstelle (Stack-Based Buffer Overflow) ausgesetzt sein und abstürzen könnte. Dieses Problem ist auf die Verwendung fehlerhafter Daten ohne ordnungsgemäße Validierung bei der Bearbeitung einer XFA-Datei zurückzuführen, die unzulässige Attributwerte im Knoten eines Widgets enthält. (CVE-2022-24954)

  • DoHyun Lee(@l33d0hyun) und JaeHyuk Lim
  • DoHyun Lee(@l33d0hyun)

Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Out-of-Bounds Read, Heap Overflow, Memory Corruption, Null Pointer Dereference oder Stack Buffer Overflow) ausgesetzt sein und beim Konvertieren bestimmter PDF-Dateien in Office-Dateien abstürzen könnte. Dieses Problem tritt auf, wenn die Anwendung Daten außerhalb der Grenzen liest, auf den ungültig geänderten Speicher zugreift, den Null-Zeiger verwendet oder die Daten über den Stapelpuffer hinaus liest oder schreibt. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116)

  • Kai Lu von Zscaler ThreatLabz

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einem Arbeitsspeicherleck oder einer Out-of-Bounds Read/Write-Schwachstelle ausgesetzt sein und abstürzen konnte. Dieses Problem tritt auf, weil die V8-JavaScript-Engine nicht berücksichtigt, dass der Wert eines Variablentyps durch Addition oder Subtraktion von Unendlichkeiten in „NaN“ geändert werden kann, und die anormalen Daten bei der Verarbeitung des JavaScripts nicht ordnungsgemäß überprüft und behandelt.

  • Dongjun shin(@__sindo)

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle (Null Pointer Dereference oder Array Out-of-Bounds) ausgesetzt sein und beim Parsen bestimmter PDF-Dateien abstürzen könnte. Dieses Problem tritt auf, wenn ein Null-Zeiger oder ein ungültiges Objekt ohne ordnungsgemäße Validierung verwendet wird. (CVE-2022-25108)

  • DoHyun Lee(@l33d0hyun) und SeungJu Oh(@real_as3617)

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Uncontrolled Search Path Element Privilege Escalation“ ausgesetzt sein könnte, die von Angreifern zur Ausführung bösartiger DLL-Dateien ausgenutzt werden könnte. Dieses Problem tritt auf, da die Anwendung bei der Suche nach der DLL-Bibliothek keinen absoluten Pfad angibt. (CVE-2022-24955)

  • DoHyun Lee(@l33d0hyun)

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Information-Disclosure-Schwachstelle ausgesetzt sein könnte, wenn Formatangaben verarbeitet werden. Dies tritt auf, da die Funktion util.printf die %llx-Formatzeichenfolge nicht richtig verarbeitet.

  • Trifescu Stefan-Octavian

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Use-After-Free- oder Out-of-Bounds Read Remote Code Execution) ausgesetzt sein und abstürzen könnte, wenn Seiten in bestimmten PDF-Dateien mithilfe der JavaScript-API gelöscht wurden. Dieses Problem ist auf die Verwendung eines freigegebenen Objekts oder das Lesen von Daten über die Grenzen hinaus zurückzuführen, da die Anwendung fälschlicherweise die Seitenansicht löscht, obwohl die PDF-Engine die Seite nicht erfolgreich gelöscht hat. (CVE-2022-24359, CVE-2022-24358)

  • Anonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-After-Free-Schwachstelle für die Remote-Code-Ausführung ausgesetzt sein und abstürzen könnte, wenn bestimmte Anmerkungsobjekte, Doc-Objekte oder Acroforms verarbeitet wurden. Dieses Problem ist auf die Verwendung von hängenden Zeigern oder freigegebenen Objekten ohne ordnungsgemäße Validierung zurückzuführen. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368)

  • Anonym im Rahmen der Zero Day Initiative von Trend Micro
  • Aleksandar Nikolic von Cisco Talos
  • Ashfaq Ansari and Krishnakant Patil – HackSys Inc im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Out-of-Bounds Read/Write Remote Code Execution) ausgesetzt sein und abstürzen könnte, wenn bestimmte JPEG2000- oder JP2-Dateien mit relativ großen Werten in ihren Attributen analysiert werden. Dies wird durch eine Speicherzugriffsverletzung aufgrund eines falsch berechneten Wertes verursacht, da bei der Berechnung der zuzuweisenden Speicher- oder Puffergröße ein Überlauf auftritt. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908)

  • Anonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Read Access Violation“ ausgesetzt sein und abstürzen könnte, wenn bestimmte U3D-Dateien analysiert werden. Dieses Problem ist auf die Verwendung eines ungültigen Zeigers ohne ordnungsgemäße Validierung zurückzuführen.

  • Milan Kyselica

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Read Access Violation“ ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien analysiert werden. Dies tritt auf, da die Anwendung das Null-Wörterbuchobjekt erhält, da die EFF-Informationen aus der PDF-Datei nicht mit dem tatsächlichen Wörterbuchnamen übereinstimmen, und das Null-Wörterbuchobjekt ohne ordnungsgemäße Validierung verwendet.

  • Milan Kyselica

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Speicherbeschädigungsschwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Methoden in JavaScript verarbeitet werden. Dieses Problem ist auf den Array-out-of-bounds-Fehler zurückzuführen, der durch das Fehlen einer ordnungsgemäßen Validierung für den Parameter in der Methode verursacht wird. (CVE-2022-22150)

  • Aleksandar Nikolic von Cisco Talos

Es wurde ein Problem behoben, bei dem die Anwendung verschiedenen Angriffen ausgesetzt sein konnte, wenn die XML-Konfigurationsdatei der Protokollierungsfunktion des iManage 10-Plug-ins geändert wurde. (CVE-2018-1285)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor für Mac 11.1.1 und Foxit PDF Reader für Mac 11.1.1 erhältlich

Veröffentlichungsdatum: 28. Januar 2022

Plattform: macOS

Übersicht

Foxit hat Foxit PDF Editor für Mac 11.1.1 und Foxit PDF Reader für Mac 11.1.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

11.1.0.0925 und früher

macOS

Foxit PDF Reader für Mac (frühere Bezeichnung Foxit Reader Mac)

11.1.0.0925 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PDF Editor für Mac oder Foxit PDF Reader für Mac auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit PDF Reader für Macs auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor für Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle (Out-of-Bounds Read Information Disclosure) ausgesetzt sein und abstürzen könnte. Dieses Problem ist auf eine Datenzugriffsverletzung zurückzuführen, die durch einen Array-Out-of-Bounds-Fehler verursacht wird, da die Anwendung das Objekt nicht ordnungsgemäß validieren kann, während sie das Breitenattribut bestimmter XFA-Widgets behandelt (CVE-2022-24370).

  • DoHyun Lee(@l33d0hyun) im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Probleme behoben, durch das die Anwendung einer Schwachstelle (Out-of-Bounds Read Remote Code Execution) ausgesetzt sein und abstürzen könnte. Dieses Problem tritt auf, weil die Anwendung das Seitenobjekt nicht rechtzeitig löscht, nachdem eine Seite gelöscht wurde (CVE-2022-24356).

  • DoHyun Lee(@l33d0hyun) im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PhantomPDF 10.1.6 erhältlich

Veröffentlichungsdatum: 29. November 2021

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 10.1.6 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

10.1.5.37672 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Null Pointer Dereference oder Lese-/Schreibzugriffsverletzung) ausgesetzt sein und abstürzen könnte. Dies tritt beim Umgang mit bestimmten fehlerhaften PDF-Dateien aufgrund der Verwendung von Nullzeigern, hängenden Zeigern, ungültigen Zeigern oder nicht initialisierten Zeigern ohne ordnungsgemäße Validierung auf. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541)

  • JaeHyuk Lim und DoHyun Lee(@l33d0hyun)
  • Milan Kyselica von IstroSec
  • Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute
  • China National Vulnerability Database

Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Pointer Dereference Remote Code Execution oder Out-of-Bounds Read/Write) ausgesetzt sein und beim Konvertieren bestimmter PDF-Dateien in Office-Dateien abstürzen könnte. Dies tritt auf, wenn die Anwendung den freigegebenen Zeiger oder die nicht initialisierte Variable verwendet oder darauf zugreift oder Werte außerhalb der Grenzen liest/schreibt.

  • Ariele Caltabiano (kimiya)
  • Haboob Lab

Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (NTLM v2 Authentication Leak oder Use-after-Free) ausgesetzt sein und abstürzen könnte. Dies tritt auf, wenn das Browser-Add-On den URL-Pfad beim Verarbeiten einer nicht wirklich zugänglichen URL versehentlich konvertiert, oder wenn die Com-API während des Downloadvorgangs nicht ordnungsgemäß verwendet wird.

  • j00sean

Es wurden potenzielle Probleme behoben, bei denen die Anwendung verschiedenen Schwachstellen (Use-after-Free, Out-of-Bounds Read, Read Access Violation, Null Pointer Dereference oder Uninitialized Memory Access) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode, zur Weitergabe vertraulicher Informationen oder zum Hervorrufen eines Denial-of-Service genutzt werden könnte. Dies geschieht aufgrund der Verwendung oder des Zugriffs auf Speicher, Zeiger oder Objekte, die ohne ordnungsgemäße Validierung freigegeben wurden, wenn bestimmte JavaScripts oder Anmerkungsobjekte verarbeitet werden. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975)

  • ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group im Rahmen der Zero Day Initiative von Trend Micro
  • Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute
  • ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group
  • Milan Kyselica von IstroSec
  • China National Vulnerability Database
  • cor3sm4sh3r von Volon Cyber Security Pvt Ltd im Rahmen der Zero Day Initiative von Trend Micro
  • Steven Seeley vom Qihoo 360 Vulcan Team
  • Rich im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Out-of-Bounds Read, Use-after-Free oder Type Confusion) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies tritt beim Umgang mit bestimmten Objekten auf, wenn die Anwendung Objekte zwangsweise umwandelt, ohne den Datentyp zu bestimmen, und anschließend den ungültigen Zeiger oder Speicher ohne ordnungsgemäße Validierung verwendet. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967)

  • ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group im Rahmen der Zero Day Initiative von Trend Micro
  • Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute
  • cor3sm4sh3r von Volon Cyber Security Pvt Ltd im Rahmen der Zero Day Initiative von Trend Micro
  • Anonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Write-Schwachstelle ausgesetzt sein könnte, wenn sie digitale Signaturen in bestimmten PDF-Dateien verifiziert, was von Angreifern ausgenutzt werden könnte, um den kontrollierten Inhalt anzuzeigen. Dies liegt daran, dass versteckte und inkrementelle Daten in den digital signierten PDF-Dateien nicht ordnungsgemäß validiert werden. (CVE-2021-40326)

  • Vladislav Mladenov, Simon Rohlmann, Christian Mainka und Jörg Schwenk von der Ruhr-Universität Bochum, Bereich Netz- und Datensicherheit

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Out-of-Bounds Read) ausgesetzt sein und abstürzen könnte. Dies tritt bei der Verarbeitung von JavaScript in bestimmten PDF-Dateien auf, da ein Zugriff auf Arrays außerhalb der Grenzen ohne ordnungsgemäße Validierung erfolgt.

  • Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute

Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Stack Overflow oder Denial of Service) ausgesetzt sein und abstürzen könnte. Dies wird durch eine Endlosschleife, eine unendliche gegenseitige Rekursion oder einen unsachgemäßen Pufferverwaltungsmechanismus bei der Handhabung bestimmter JavaScripts verursacht.

  • Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute

Es wurde ein potenzielles Problem behoben, durch das die Anwendung beim Umgang mit bestimmten PDF-Dateien, die illegale Wörterbucheinträge oder falsche Gliederungen enthalten, einer Denial-of-Service-Schwachstelle ausgesetzt sein und abstürzen könnte (CNVD-C-2021-247433).

  • Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute
  • China National Vulnerability Database

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Out-of-Bounds Read) ausgesetzt sein und abstürzen könnte. Dies tritt auf, wenn eingebettete Schriftarten in bestimmten PDF-Dateien abgerufen werden und die gelesenen Bytes die Streamlänge überschreiten. (CVE-2021-34976, CVE-2021-34973)

  • Milan Kyselica von IstroSec im Rahmen der Zero Day Initiative von Trend Micro
  • DoHyun Lee(@l33d0hyun) und Jeonghoon Shin(@singi21a) von KITRI "BEST OF THE BEST" im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Information-Disclosure-Schwachstelle ausgesetzt sein könnte, wenn Formatangaben verarbeitet werden. Dies tritt auf, da die Funktion util.printf die Formaterweiterung nicht richtig verarbeitet. (CVE-2021-34970)

  • sindo im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle (Heap-based Buffer Overflow Remote Code Execution) ausgesetzt sein und abstürzen könnte. Dies tritt auf, weil die Anwendung die Daten auf der Grundlage der falschen Region schreibt, die beim Analysieren bestimmter JPEG2000-Dateien berechnet wurde. (CVE-2021-34971)

  • Milan Kyselica von IstroSec im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Execution-Schwachstelle bei der Verarbeitung von Anhängen oder der Übermittlung von Formularen ausgesetzt sein könnte. Dies tritt auf, weil das Dateisuffix und der Dateipfad nicht ordnungsgemäß überprüft werden.

  • Pontus Keski-Pukkila von Hoxhunt

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 11.1 und Foxit PDF Editor 11.1 erhältlich

Veröffentlichungsdatum: 12. Oktober 2021

Plattform: Windows

Übersicht

Foxit hat Foxit PDF Reader 11.1 und Foxit PDF Editor 11.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

11.0.1.49938 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

11.0.1.49938, 11.0.0.49893, 10.1.5.37672 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Null Pointer Dereference oder Lese-/Schreibzugriffsverletzung) ausgesetzt sein und abstürzen könnte. Dies tritt beim Umgang mit bestimmten fehlerhaften PDF-Dateien aufgrund der Verwendung von Nullzeigern, hängenden Zeigern, ungültigen Zeigern oder nicht initialisierten Zeigern ohne ordnungsgemäße Validierung auf. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541)

  • rwxcode vom nsfocus-Sicherheitsteam
  • JaeHyuk Lim und DoHyun Lee(@l33d0hyun)
  • Milan Kyselica von IstroSec
  • Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute
  • China National Vulnerability Database

Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Pointer Dereference Remote Code Execution oder Out-of-Bounds Read/Write) ausgesetzt sein und beim Konvertieren bestimmter PDF-Dateien in Office-Dateien abstürzen könnte. Dies tritt auf, wenn die Anwendung den freigegebenen Zeiger oder die nicht initialisierte Variable verwendet oder darauf zugreift oder Werte außerhalb der Grenzen liest/schreibt.

  • Ariele Caltabiano (kimiya)
  • Haboob Lab

Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (NTLM v2 Authentication Leak oder Use-after-Free) ausgesetzt sein und abstürzen könnte. Dies tritt auf, wenn das Browser-Add-On den URL-Pfad beim Verarbeiten einer nicht wirklich zugänglichen URL versehentlich konvertiert, oder wenn die Com-API während des Downloadvorgangs nicht ordnungsgemäß verwendet wird.

  • j00sean

Es wurden potenzielle Probleme behoben, bei denen die Anwendung verschiedenen Schwachstellen (Use-after-Free, Out-of-Bounds Read, Read Access Violation, Null Pointer Dereference oder Uninitialized Memory Access) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode, zur Weitergabe vertraulicher Informationen oder zum Hervorrufen eines Denial-of-Service genutzt werden könnte. Dies geschieht aufgrund der Verwendung oder des Zugriffs auf Speicher, Zeiger oder Objekte, die ohne ordnungsgemäße Validierung freigegeben wurden, wenn bestimmte JavaScripts oder Anmerkungsobjekte verarbeitet werden. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975)

  • ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group im Rahmen der Zero Day Initiative von Trend Micro
  • Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute
  • ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group
  • Milan Kyselica von IstroSec
  • China National Vulnerability Database
  • cor3sm4sh3r von Volon Cyber Security Pvt Ltd im Rahmen der Zero Day Initiative von Trend Micro
  • Steven Seeley vom Qihoo 360 Vulcan Team
  • Rich im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Out-of-Bounds Read, Use-after-Free oder Type Confusion) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies tritt beim Umgang mit bestimmten Objekten auf, wenn die Anwendung Objekte zwangsweise umwandelt, ohne den Datentyp zu bestimmen, und anschließend den ungültigen Zeiger oder Speicher ohne ordnungsgemäße Validierung verwendet. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967)

  • ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group im Rahmen der Zero Day Initiative von Trend Micro
  • Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute
  • cor3sm4sh3r von Volon Cyber Security Pvt Ltd im Rahmen der Zero Day Initiative von Trend Micro
  • Anonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Write-Schwachstelle ausgesetzt sein könnte, wenn sie digitale Signaturen in bestimmten PDF-Dateien verifiziert, was von Angreifern ausgenutzt werden könnte, um den kontrollierten Inhalt anzuzeigen. Dies liegt daran, dass versteckte und inkrementelle Daten in den digital signierten PDF-Dateien nicht ordnungsgemäß validiert werden. (CVE-2021-40326)

  • Vladislav Mladenov, Simon Rohlmann, Christian Mainka und Jörg Schwenk von der Ruhr-Universität Bochum, Bereich Netz- und Datensicherheit

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Out-of-Bounds Read) ausgesetzt sein und abstürzen könnte. Dies tritt bei der Verarbeitung von JavaScript in bestimmten PDF-Dateien auf, da ein Zugriff auf Arrays außerhalb der Grenzen ohne ordnungsgemäße Validierung erfolgt.

  • Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute

Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Stack Overflow oder Denial of Service) ausgesetzt sein und abstürzen könnte. Dies wird durch eine Endlosschleife, eine unendliche gegenseitige Rekursion oder einen unsachgemäßen Pufferverwaltungsmechanismus bei der Handhabung bestimmter JavaScripts verursacht.

  • Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute

Es wurde ein potenzielles Problem behoben, durch das die Anwendung beim Umgang mit bestimmten PDF-Dateien, die illegale Wörterbucheinträge oder falsche Gliederungen enthalten, einer Denial-of-Service-Schwachstelle ausgesetzt sein und abstürzen könnte (CNVD-C-2021-247433).

  • Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute
  • China National Vulnerability Database

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Out-of-Bounds Read) ausgesetzt sein und abstürzen könnte. Dies tritt auf, wenn eingebettete Schriftarten in bestimmten PDF-Dateien abgerufen werden und die gelesenen Bytes die Streamlänge überschreiten. (CVE-2021-34976, CVE-2021-34973)

  • Milan Kyselica von IstroSec im Rahmen der Zero Day Initiative von Trend Micro
  • DoHyun Lee(@l33d0hyun) und Jeonghoon Shin(@singi21a) von KITRI "BEST OF THE BEST" im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Information-Disclosure-Schwachstelle ausgesetzt sein könnte, wenn Formatangaben verarbeitet werden. Dies tritt auf, da die Funktion util.printf die Formaterweiterung nicht richtig verarbeitet. (CVE-2021-34970)

  • sindo im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle (Heap-based Buffer Overflow Remote Code Execution) ausgesetzt sein und abstürzen könnte. Dies tritt auf, weil die Anwendung die Daten auf der Grundlage der falschen Region schreibt, die beim Analysieren bestimmter JPEG2000-Dateien berechnet wurde. (CVE-2021-34971)

  • Milan Kyselica von IstroSec im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Execution-Schwachstelle bei der Verarbeitung von Anhängen oder der Übermittlung von Formularen ausgesetzt sein könnte. Dies tritt auf, weil das Dateisuffix und der Dateipfad nicht ordnungsgemäß überprüft werden.

  • Pontus Keski-Pukkila von Hoxhunt

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor für Mac 11.1 und Foxit PDF Reader für Mac 11.1 erhältlich

Veröffentlichungsdatum: 12. Oktober 2021

Plattform: macOS

Übersicht

Foxit hat Foxit PDF Editor für Mac 11.1 und Foxit PDF Reader für Mac 11.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

11.0.1.0719 und früher

macOS

Foxit PDF Reader für Mac (frühere Bezeichnung Foxit Reader Mac)

11.0.1.0719 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PDF Editor für Mac oder Foxit PDF Reader für Mac auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit PDF Reader für Macs auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor für Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle des Typs „Remote Code Execution“ ausgesetzt sein könnte. Dies tritt auf, weil die Anwendung das Öffnen lokaler Programme durch die Ausführung bestimmter JavaScripts ohne ordnungsgemäße Validierung zulässt (CVE-2021-45978, CVE-2021-45979, CVE-2021-45980).

  • DoHyun Lee(@l33d0hyun)

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Null Pointer Dereference“ ausgesetzt sein könnte. Dies tritt bei dem Umgang mit bestimmten fehlerhaften PDF-Dateien aufgrund der Verwendung eines Nullzeigers ohne ordnungsgemäße Validierung auf.

  • JaeHyuk Lim und DoHyun Lee(@l33d0hyun)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PhantomPDF 10.1.5 erhältlich

Veröffentlichungsdatum: 26. August 2021

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 10.1.5 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

10.1.4.37651 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read/Write- oder Null Pointer Dereference-Schwachstelle ausgesetzt sein und beim Parsen bestimmter PDF-Dateien abstürzen konnte. Dies geschieht aufgrund der Zugriffsverletzung im Array Subscript beim Speichern des Offset-Wertes für das indirekte Objekt, da die Array-Größe, die basierend auf dem /Size-Eintrag erstellt wurde, dessen Wert kleiner ist als die tatsächliche maximale indirekte Objektnummer, nicht ausreicht, um die Daten unterzubringen.

xina1i
DoHyun Lee (@l33d0hyun)
Milan Kyselica

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle des Typs „Out-of-Bounds Read Information Disclosure“ ausgesetzt sein und abstürzen könnte, wenn bestimmte Argumente verarbeitet werden. Dies tritt aufgrund eines Zugriffs auf einen unzulässigen Speicherbereich auf, da die Anwendung beim Aufruf der Funktion util.scand den Zugriff auf ein Array außerhalb dessen Grenzen nicht verhindert. (CVE-2021-38564)

Xinyu Wan, Yiwei Zhang und Wei You von der Renmin University of China

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn bestimmte Javascripts oder Anmerkungsobjekte verarbeitet werden. Dies geschieht aufgrund der Verwendung oder des Zugriffs auf Arbeitsspeicher, Zeiger oder Objekte, die ohne ordnungsgemäße Validierung freigegeben wurden (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847).

Aleksandar Nikolic von Cisco Talos
Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute im Rahmen der Zero Day Initiative von Trend Micro
ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Write-Schwachstelle beim Ausführen der Funktion submitForm ausgesetzt sein könnte. Angreifer könnten diese Schwachstelle ausnutzen, um beliebige Dateien auf dem lokalen System zu erstellen und unkontrollierte Inhalte einzuschleusen.

Hou JingYi (@hjy79425575)

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle des Typs „Use-After-Free Remote Code Execution“ ausgesetzt sein könnte, wenn Anmerkungsobjekte in bestimmten PDF-Dateien verarbeitet werden und dabei dasselbe Anmerkungswörterbuch in den Seitenstrukturen verschiedener Seiten referenziert wird. Dies tritt auf, wenn mehrere Anmerkungsobjekte mit demselben Anmerkungswörterbuch verknüpft sind (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853).

Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute im Rahmen der Zero Day Initiative von Trend Micro
Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Ereignisse von Formularelementen verarbeitet werden. Dies geschieht aufgrund der Verwendung des Field-Objekts, das nach dem Ausführen von Ereignissen über die Eigenschaft event.target bereinigt wurde (CVE-2021-21893).

Aleksandar Nikolic von Cisco Talos

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Stack-Overflow-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn XML-Daten mit zu vielen eingebetteten Knoten geparst wurden. Dies tritt auf, wenn die Rekursionsebene die maximale Rekursionstiefe beim Parsen von XML-Knoten mit Rekursion überschreitet.

Milan Kyselica

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn Lesezeichen-Knoten in bestimmten PDF-Dateien durchlaufen werden. Dies liegt an einem Stapelüberlauf, der von einer Endlosschleife verursacht wird, da die Anwendung die Schleifenbedingung nicht korrekt behandelt (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 11.0.1 und Foxit PDF Editor 11.0.1 erhältlich

Veröffentlichungsdatum: 27. Juli, 2021

Plattform: Windows

Übersicht

Foxit hat Foxit PDF Reader 11.0.1 und Foxit PDF Editor 11.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

11.0.0.49893 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

11.0.0.49893, 10.1.4.37651 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read/Write- oder Null Pointer Dereference-Schwachstelle ausgesetzt sein und beim Parsen bestimmter PDF-Dateien abstürzen konnte. Dies geschieht aufgrund der Zugriffsverletzung im Array Subscript beim Speichern des Offset-Wertes für das indirekte Objekt, da die Array-Größe, die basierend auf dem /Size-Eintrag erstellt wurde, dessen Wert kleiner ist als die tatsächliche maximale indirekte Objektnummer, nicht ausreicht, um die Daten unterzubringen.

xina1i
DoHyun Lee (@l33d0hyun)
Milan Kyselica

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle des Typs „Out-of-Bounds Read Information Disclosure“ ausgesetzt sein und abstürzen könnte, wenn bestimmte Argumente verarbeitet werden. Dies tritt aufgrund eines Zugriffs auf einen unzulässigen Speicherbereich auf, da die Anwendung beim Aufruf der Funktion util.scand den Zugriff auf ein Array außerhalb dessen Grenzen nicht verhindert. (CVE-2021-38564)

Xinyu Wan, Yiwei Zhang und Wei You von der Renmin University of China

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn bestimmte Javascripts oder Anmerkungsobjekte verarbeitet werden. Dies geschieht aufgrund der Verwendung oder des Zugriffs auf Arbeitsspeicher, Zeiger oder Objekte, die ohne ordnungsgemäße Validierung freigegeben wurden (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847, CVE-2021-34850, CVE-2021-34849, CVE-2021-34848).

Aleksandar Nikolic von Cisco Talos
Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute im Rahmen der Zero Day Initiative von Trend Micro
ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group im Rahmen der Zero Day Initiative von Trend Micro
Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Write-Schwachstelle beim Ausführen der Funktion submitForm ausgesetzt sein könnte. Angreifer könnten diese Schwachstelle ausnutzen, um beliebige Dateien auf dem lokalen System zu erstellen und unkontrollierte Inhalte einzuschleusen.

Hou JingYi (@hjy79425575)

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle des Typs „Use-After-Free Remote Code Execution“ ausgesetzt sein könnte, wenn Anmerkungsobjekte in bestimmten PDF-Dateien verarbeitet werden und dabei dasselbe Anmerkungswörterbuch in den Seitenstrukturen verschiedener Seiten referenziert wird. Dies tritt auf, wenn mehrere Anmerkungsobjekte mit demselben Anmerkungswörterbuch verknüpft sind (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853).

Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute im Rahmen der Zero Day Initiative von Trend Micro
Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Ereignisse von Formularelementen verarbeitet werden. Dies geschieht aufgrund der Verwendung des Field-Objekts, das nach dem Ausführen von Ereignissen über die Eigenschaft event.target bereinigt wurde (CVE-2021-21893).

Aleksandar Nikolic von Cisco Talos

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Stack-Overflow-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn XML-Daten mit zu vielen eingebetteten Knoten geparst wurden. Dies tritt auf, wenn die Rekursionsebene die maximale Rekursionstiefe beim Parsen von XML-Knoten mit Rekursion überschreitet.

Milan Kyselica

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn Lesezeichen-Knoten in bestimmten PDF-Dateien durchlaufen werden. Dies liegt an einem Stapelüberlauf, der von einer Endlosschleife verursacht wird, da die Anwendung die Schleifenbedingung nicht korrekt behandelt (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor für Mac 11.0.1 und Foxit PDF Reader für Mac 11.0.1 erhältlich

Veröffentlichungsdatum: 27. Juli, 2021

Plattform: macOS

Übersicht

Foxit hat Foxit PDF Editor für Mac 11.0.1 und Foxit PDF Reader für Mac 11.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

11.0.0.0510 und früher

macOS

Foxit PDF Reader für Mac (frühere Bezeichnung Foxit Reader Mac)

11.0.0.0510 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PDF Editor für Mac oder Foxit PDF Reader für Mac auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit PDF Reader für Macs auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor für Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Schwachstelle „Null Pointer Reference Denial of Service“ ausgesetzt sein und abstürzen könnte. Dies wird durch eine Speicherbeschädigung aufgrund des Fehlens einer ordnungsgemäßen Validierung beim Umgang mit bestimmten PDF-Dateien verursacht, deren Wörterbucheinträge fehlen (CNVD-C-2021-95204).

China National Vulnerability Database

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn bestimmte Javascripts verarbeitet werden. Dies geschieht aufgrund der Verwendung oder des Zugriffs auf Speicher oder Objekte, die ohne ordnungsgemäße Validierung freigegeben wurden (CVE-2021-21831, CVE-2021-34832).

Aleksandar Nikolic von Cisco Talos
Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Ereignisse von Formularelementen verarbeitet werden. Dies geschieht aufgrund der Verwendung des Field-Objekts, das nach dem Ausführen von Ereignissen über die Eigenschaft event.target bereinigt wurde (CVE-2021-21893).

Aleksandar Nikolic von Cisco Talos

Es wurde ein potenzielles Problem behoben, bei denen die Anwendung einer Out-of-Bounds Read/Write-Schwachstelle ausgesetzt sein und beim Parsen bestimmter PDF-Dateien abstürzen konnte. Dies geschieht aufgrund der Zugriffsverletzung im Array Subscript beim Speichern des Offset-Wertes für das indirekte Objekt, da die Array-Größe, die basierend auf dem /Size-Eintrag erstellt wurde, dessen Wert kleiner ist als die tatsächliche maximale indirekte Objektnummer, nicht ausreicht, um die Daten unterzubringen.

Milan Kyselica

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn Lesezeichen-Knoten in bestimmten PDF-Dateien durchlaufen werden. Dies liegt an einem Stapelüberlauf, der von einer Endlosschleife verursacht wird, da die Anwendung die Schleifenbedingung nicht korrekt behandelt (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit Reader 10.1.4 und Foxit PhantomPDF 10.1.4 erhältlich

Veröffentlichungsdatum: 6. Mai 2021

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 10.1.4 und Foxit PhantomPDF 10.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

10.1.3.37598 und früher

Windows

Foxit PhantomPDF

10.1.3.37598 und alle früheren 10.x-Versionen, 9.7.5.29616 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit Reader oder Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle bezüglich Speicherbeschädigung ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien in andere Formate exportiert werden. Dies ist auf eine Zugriffsverletzung zurückzuführen, die von Angreifern zur Remotecodeausführung genutzt werden könnte.

Ariele Caltabiano (kimiya)

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Denial-of-Service-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte XFA-Formulare oder Link-Objekte verarbeitet werden. Dies wird durch einen Stapelüberlauf verursacht, da es zu viele Ebenen oder tote Schleifen während des rekursiven Aufrufs von Funktionen gab(CNVD-C-2020-186243/CNVD-C-2020-186246/CNVD-C-2020-186244/CNVD-C-2020-186248/CNVD-C-2020-186237).

China National Vulnerability Database
Xuwei Liu

Es wurden potenzielle Probleme behoben, durch die die Anwendung Schwachstellen vom Typ Denial of Service, Null Pointer Reference, Out-of-Bounds Read, Context Level Bypass, Typverwechslung oder Pufferüberlauf ausgesetzt sein und abstürzen könnte, was von Angreifern zur Remotecodeausführung genutzt werden könnte. Dies geschieht bei der Implementierung bestimmter Funktionen in JavaScript, wenn falsche Parameter oder Objekte ohne ordnungsgemäße Validierung verwendet werden(CNVD-C-2020-305224/CNVD-C-2020-305182/CNVD-C-2020-305095/EIP-2018-0045/CNVD-C-2020-305100/CVE-2021-31461/CVE-2021-31476).

Xinyu Wan, Yiwei Zhang und Wei You von der Renmin University of China
China National Vulnerability Database
mnhFly vom Aurora Infinity WeiZhen Security Team
Exodus Intelligence
cor3sm4sh3r von Volon Cyber Security Pvt Ltd im Rahmen der Zero Day Initiative von Trend Micro
Yongil Lee(@intellee) und Wonyoung Jung(@nonetype) von Diffense
cece im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Deletion-Schwachstelle durch unsachgemäße Zugriffssteuerung ausgesetzt sein könnte. Lokale Angreifer könnten diese Schwachstelle ausnutzen, um einen symbolischen Link zu erstellen und beliebige Dateien zu löschen, sobald die Anwendung von einem Admin-Benutzer deinstalliert wird.

Dhiraj Mishra (@RandomDhiraj)

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung falsche Signaturinformationen für bestimmte PDF-Dateien, die unsichtbare digitale Signaturen enthielten, lieferte. Dies ist darauf zurückzuführen, dass die Anwendung den Zertifikatsnamen in einer falschen Reihenfolge erhält und den Dokumentbesitzer fälschlicherweise als Autor der Signatur anzeigt.

Thore Hendrikson

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer DLL-Hijacking-Schwachstelle ausgesetzt sein könnte, wenn sie gestartet wird. Dies könnte von Angreifern zur Remotecodeausführung genutzt werden, indem eine schadhafte DLL im angegebenen Verzeichnis abgelegt wird. Dies ist auf fehlerhaftes Verhalten beim Laden von Bibliotheken zurückzuführen. Dazu gehören das Laden von Bibliotheken im Installationsverzeichnis vorrangig vor dem Laden von Systembibliotheken, das Laden von Bibliotheken im Installationsordner, die als Systembibliotheken getarnt sind, ohne dass eine ordnungsgemäße Validierung erfolgt, sowie das Laden externer Bibliotheken, ohne die vollqualifizierten Pfade zu verwenden(CNVD-C-2021-68000/CNVD-C-2021-68502).

mnhFly vom Aurora Infinity WeiZhen Security Team
China National Vulnerability Database

Es wurden potenzielle Probleme behoben, durch die die Anwendung Schwachstellen vom Typ „Out-of-Bounds Write/Read Remote Code Execution“ oder Offenlegung von Informationen ausgesetzt sein und abstürzen könnte, wenn bestimmte JavaScripts oder XFA-Formulare bearbeitet werden. Dies ist auf die Verwendung von abnormalen Daten zurückzuführen, die die in den Parametern zugewiesene maximale Größe ohne ordnungsgemäße Validierung überschreiten(CVE-2021-31452/CVE-2021-31473).

mnhFly vom Aurora Infinity WeiZhen Security Team
Yongil Lee(@intellee) und Wonyoung Jung(@nonetype) von Diffense
Yongil Lee(@intellee) und Wonyoung Jung(@nonetype) von Diffense im Rahmen der Zero Day Initiative von Trend Micro
Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Out-of-Bounds-Write-Schwachstelle ausgesetzt sein könnte, wenn bestimmte PDF-Dateien analysiert werden, die einen nicht standardmäßigen /Size-Schlüsselwert im Trailer-Wörterbuch enthalten. Dies ist auf den Zugriff auf ein Array zurückzuführen, dessen Größe nicht ausreicht, um die Daten aufzunehmen.

xina1i

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Out-of-Bounds-Write-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien in Microsoft Office-Dateien konvertiert werden. Dies ist darauf zurückzuführen, dass die in der Querverweistabelle definierten PDF-Objektdaten beschädigt sind.

Haboob Lab

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle vom Typ „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn bestimmte XFA-Formulare oder Anmerkungsobjekte verarbeitet werden. Dies ist auf die Verwendung von oder den Zugriff auf Objekte zurückzuführen, die freigegeben oder gelöscht wurden(CVE-2021-31441/CVE-2021-31450/CVE-2021-31453/CVE-2021-31451/CVE-2021-31455/CVE-2021-31456/CVE-2021-31457/CVE-2021-31458/CVE-2021-31459/CVE-2021-31460/CVE-2021-21822).

Yongil Lee und Wonyoung Jung von Diffense
Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute im Rahmen der Zero Day Initiative von Trend Micro
Yongil Lee(@intellee) und Wonyoung Jung(@nonetype) von Diffense im Rahmen der Zero Day Initiative von Trend Micro
Aleksandar Nikolic von Cisco Talos

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle vom Typ „Arbitrary File Write Remote Code Execution“ ausgesetzt sein könnte, wenn bestimmte JavaScripts ausgeführt werden. Dies ist darauf zurückzuführen, dass die Anwendung in den Funktionen extractPages und CombineFiles den Dateityp nicht einschränkt und den Dateipfad nicht validiert(EIP-2018-0046/EIP-2019-0006/EIP-2019-0007).

Exodus Intelligence

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle vom Typ „SQL Injection Remote Code Execution“ ausgesetzt sein könnte. Angreifer könnten diese Schwachstelle ausnutzen, um Datenbanken einzufügen oder zu löschen, indem Code am Ende der Zeichenfolgen eingefügt wird(EIP-2018-0057/EIP-2018-0080/EIP-2018-0081).

Exodus Intelligence

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle vom Typ „Uninitialized Variable Information Disclosure“ ausgesetzt sein und abstürzen könnte. Dies ist auf eine Array-Zugriffsverletzung zurückzuführen, die aus unstimmigen Informationen im Formularsteuerelement resultiert, wenn Benutzer in bestimmten XFA-Formularen die Tabulatortaste drücken, um den Eingabefokus für ein Feld zu erhalten und neuen Text einzugeben.

Yongil Lee und Wonyoung Jung von Diffense

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Out-of-Bounds-Read- oder Pufferüberlauf-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Remotecodeausführung oder zur Offenlegung vertraulicher Informationen genutzt werden könnte. Dies ist auf einen Logikfehler oder eine unsachgemäße Verarbeitung von Elementen beim Arbeiten mit bestimmten PDF-Dateien zurückzuführen, bei denen im Dateiattribut ein zu großer Wert definiert wurde oder die einen negativen leadDigits-Wert im Dateiattribut enthalten(CVE-2021-31454).

Yongil Lee und Wonyoung Jung von Diffense
Yongil Lee(@intellee) und Wonyoung Jung(@nonetype) von Diffense im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

In 3D Plugin Beta 10.1.4 verfügbares Sicherheitsupdate

Veröffentlichungsdatum: 6. Mai 2021

Plattform: Windows

Übersicht

Foxit hat 3D Plugin Beta 10.1.4.37623 für Foxit Reader und PhantomPDF , bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

3D Plugin Beta

10.1.3.37598 und alle früheren 10.x-Versionen, 9.7.4.29600 und früher

Windows

Lösung

Aktualisieren Sie Ihren Foxit Reader oder PhantomPDF auf Version 10.1 und installieren Sie dann die neueste Version des 3D Plug-in Beta, indem Sie eine der unten stehenden Methoden nutzen.

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit Reader oder Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie 3D Plugin Beta auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von 3D Plugin Beta für Foxit Reader oder Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Read/Write-, einer Use-After-Free- oder einer Double-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn Benutzer 3D Plugin Beta verwenden, was von Angreifern zur Remotecodeausführung oder zur Offenlegung vertraulicher Informationen genutzt werden könnte. Dies ist darauf zurückzuführen, dass unlogische Datenbereiche beim Umgang mit bestimmten, in PDF-Dateien eingebetteten U3D-Objekten nicht ordnungsgemäß validiert werden(CVE-2021-31469/CVE-2021-31470/CVE-2021-31471/CVE-2021-31472/CVE-2021-31442/CVE-2021-31443/CVE-2021-31444/CVE-2021-31445/CVE-2021-31446/CVE-2021-31447/CVE-2021-31448/CVE-2021-31449/CVE-2021-31467/CVE-2021-31468/CVE-2021-31466/CVE-2021-31465/CVE-2021-31464/CVE-2021-31463/CVE-2021-31462).

Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF SDK for Web 7.6.0 verfügbar

Veröffentlichungsdatum: 31. März 2021

Plattform: Web

Übersicht

Foxit hat die Version Foxit PDF SDK for Web 7.6.0 freigegeben, bei der potenzielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF SDK for Web

7.5.0 und früher

Web

Lösung

  • Aktualisieren Sie Foxit PDF SDK for Web auf die neueste Version, indem Sie hier klicken und das neueste Paket von unserer Website herunterladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde eine Cross-Site-Scripting-Sicherheitslücke behoben, wo die app.alert()-Meldung von JavaScript als HTML-Code interpretiert, in HTML DOM injiziert und ausgeführt wurde.

Luigi Gubello

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit Reader und Foxit PhantomPDF 10.1.3

Veröffentlichungsdatum: 22. März 2021

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 10.1.3 und Foxit PhantomPDF 10.1.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

10.1.1.37576 und früher

Windows

Foxit PhantomPDF

10.1.1.37576 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit Reader oder Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds-Read-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode hätte ausgenutzt werden können. Dies tritt aufgrund der unsachgemäßen Freigabe von Ressourcen beim Analysieren bestimmter JPEG2000-Dateien auf (CVE-2021-27270).

cece im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für 3D Plugin Beta 10.1.3.37598

Veröffentlichungsdatum: 22. März 2021

Plattform: Windows

Übersicht

Foxit hat 3D Plugin Beta 10.1.3.37598 für Foxit Reader und PhantomPDF , bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

3D Plugin Beta

10.1.1.37576 und früher

Windows

Lösung

Aktualisieren Sie Foxit Reader oder PhantomPDF auf Version 10.1 oder höher und installieren Sie dann die neueste Version von 3D Plugin Beta anhand einer der folgenden Methoden.

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit Reader oder Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie 3D Plugin Beta auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von 3D Plugin Beta für Foxit Reader oder Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Read-, einer Use-After-Free- oder einer Speicherbeschädigungsschwachstelle ausgesetzt sein und abstürzen könnte, wenn Benutzer 3D Plugin Beta verwenden, was von Angreifern zur Ausführung von Remotecode oder zur Weitergabe vertraulicher Informationen genutzt werden könnte. Dies tritt aufgrund eines Analysefehlers beim Arbeiten mit bestimmten PDF-Dateien auf, die 3‑D-Objekte enthalten, da das in der PDF-Datei gespeicherte Datenformat nicht mit dem tatsächlichen übereinstimmt (CVE-2021-27261/CVE-2021-27262/CVE-2021-27263/CVE-2021-27264/CVE-2021-27265/CVE-2021-27266/CVE-2021-27267/CVE-2021-27268/CVE-2021-27271).

Mat Powell von der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds-Write-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn Benutzer 3D Plugin Beta verwenden, was von Angreifern zur Ausführung von Remotecode hätte ausgenutzt werden können. Dies tritt beim Analysieren bestimmter PDF-Dateien auf, die 3D-Objekte enthalten, wenn die im Block MOTIONRESOURCE (0xffffff56) definierte Anzahl von KeyFrames nicht mit der tatsächlich geschriebenen übereinstimmt (CVE-2021-27269).

Mat Powell von der Trend Micro Zero Day Initiative

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit PhantomPDF Mac 4.1.3 und Foxit Reader Mac 4.1.3

Veröffentlichungsdatum: 2. Februar 2021

Plattform: macOS

Übersicht

Foxit hat Foxit PhantomPDF Mac 4.1.3 und Foxit Reader Mac 4.1.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF Mac

4.1.1.1123 und früher

macOS

Foxit Reader Mac

4.1.1.1123 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit PhantomPDF Mac oder Foxit Reader Mac, auf „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF Mac auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einem Evil Annotation Attack-Angriff ausgesetzt werden und falsche Validierungsergebnisse liefern könnte, wenn bestimmte zertifizierte PDF-Dateien validiert werden, deren sichtbarer Inhalt erheblich verändert wurde. Dies geschieht, da die Anwendung die Objekte in der inkrementellen Aktualisierung nicht identifizieren kann, wenn der Untertyp-Eintrag des Anmerkungswörterbuchs auf null festgelegt ist.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit PhantomPDF 9.7.5

Veröffentlichungsdatum: 30. Dezember 2020

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 9.7.5 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

9.7.4.29600 und früher

Windows

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Out-of-Bounds Write Remote Code Execution-Schwachstelle ausgesetzt sein und beim Verarbeiten bestimmter XFA-Vorlagen abstürzen konnte. Dies tritt während des Prozesses der Änderung von Steuerattributen und des Anhängens von Knoten auf, da die Anwendung nicht validiert wird und einen bestimmten Objekttyp verwendet, der explizit aus einem falschen Layout-Objekt konvertiert wird, das vom angehängten Vorlagenknoten (CVE-2020-27860) erzeugt wurde.

Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einem Evil Annotation Attack-Angriff ausgesetzt sein und falsche Validierungsergebnisse liefern konnte, wenn bestimmte zertifizierte PDF-Dateien validiert wurden, deren sichtbarer Inhalt erheblich verändert wurde. Dies geschieht, da die Anwendung die Objekte in der inkrementellen Aktualisierung nicht identifizieren kann, wenn der Untertyp-Eintrag des Anmerkungswörterbuchs auf null festgelegt ist.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Type Confusion Memory Corruption- oder einer Remote Code Execution-Schwachstelle ausgesetzt sein und aufgrund des Fehlens einer ordnungsgemäßen Validierung abstürzen konnte, wenn ein falsches Argument an die in der PDF-JavaScript-API (CVE-2020-13547) definierte Funktion app.media.openPlayer übergeben wurde.

Aleksandar Nikolic von Cisco Talos

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein und beim Ausführen bestimmter JavaScript-Funktionen in einer PDF-Datei abstürzen konnte. Dies liegt am Zugriff oder der Verwendung von Zeigern oder Objekten, die nach dem Aufruf bestimmter JavaScript-Funktionen entfernt wurden (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570).

Aleksandar Nikolic von Cisco Talos

Es wurde ein potenzielles Problem behoben, durch das die Anwendung beim Öffnen bestimmter PDF-Dateien, die einen ungültigen Wert im Größeneintrag des Trail-Wörterbuchs enthielten, einer Denial of Service-Schwachstelle ausgesetzt sein und abstürzen konnte. Dies liegt am Arrayüberlauf, da der unzulässige Wert im Größeneintrag einen Fehler bei der Initialisierung der Arraygröße für die Speicherung der Komprimierungsobjektströme verursacht und eine Objektnummer, die größer als der Initialisierungswert ist, beim Analysieren der Querverweisströme als Arrayindex verwendet wird (CVE-2020-28203).

Sanjeev Das (IBM Research)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit Reader 10.1.1 und Foxit PhantomPDF 10.1.1

Veröffentlichungsdatum: 9. Dezember 2020

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 10.1.1 und Foxit PhantomPDF 10.1.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

10.1.0.37527 und früher

Windows

Foxit PhantomPDF

10.1.0.37527 und alle früheren 10.x-Versionen, 9.7.4.29600 und früher

Windows

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit Reader oder Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Out-of-Bounds Write Remote Code Execution-Schwachstelle ausgesetzt sein und beim Verarbeiten bestimmter XFA-Vorlagen abstürzen konnte. Dies tritt während des Prozesses der Änderung von Steuerattributen und des Anhängens von Knoten auf, da die Anwendung nicht validiert wird und einen bestimmten Objekttyp verwendet, der explizit aus einem falschen Layout-Objekt konvertiert wird, das vom angehängten Vorlagenknoten (CVE-2020-27860) erzeugt wurde.

Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einem Evil Annotation Attack-Angriff ausgesetzt sein und falsche Validierungsergebnisse liefern konnte, wenn bestimmte zertifizierte PDF-Dateien validiert wurden, deren sichtbarer Inhalt erheblich verändert wurde. Dies geschieht, da die Anwendung die Objekte in der inkrementellen Aktualisierung nicht identifizieren kann, wenn der Untertyp-Eintrag des Anmerkungswörterbuchs auf null festgelegt ist.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Type Confusion Memory Corruption- oder einer Remote Code Execution-Schwachstelle ausgesetzt sein und aufgrund des Fehlens einer ordnungsgemäßen Validierung abstürzen konnte, wenn ein falsches Argument an die in der PDF-JavaScript-API (CVE-2020-13547) definierte Funktion app.media.openPlayer übergeben wurde.

Aleksandar Nikolic von Cisco Talos

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein und beim Ausführen bestimmter JavaScript-Funktionen in einer PDF-Datei abstürzen konnte. Dies liegt am Zugriff oder der Verwendung von Zeigern oder Objekten, die nach dem Aufruf bestimmter JavaScript-Funktionen entfernt wurden (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570).

Aleksandar Nikolic von Cisco Talos

Es wurde ein potenzielles Problem behoben, durch das die Anwendung beim Öffnen bestimmter PDF-Dateien, die einen ungültigen Wert im Größeneintrag des Trail-Wörterbuchs enthielten, einer Denial of Service-Schwachstelle ausgesetzt sein und abstürzen konnte. Dies liegt am Arrayüberlauf, da der unzulässige Wert im Größeneintrag einen Fehler bei der Initialisierung der Arraygröße für die Speicherung der Komprimierungsobjektströme verursacht und eine Objektnummer, die größer als der Initialisierungswert ist, beim Analysieren der Querverweisströme als Arrayindex verwendet wird (CVE-2020-28203).

Sanjeev Das (IBM Research)

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Universal-Signature-Forgery-Schwachstelle ausgesetzt sein könnte und falsche Validierungsergebnisse bei der Validierung digitaler Signaturen in bestimmten PDF-Dateien liefern könnte. Dies liegt daran, dass die Anwendung die kryptographische Validierung von Signaturen nicht korrekt durchführt, was von Angreifern ausgenutzt werden könnte, um beliebige Signaturen auf beliebigen Dateien zu fälschen und den Validator zu täuschen.

Matthias Valvekens

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit PhantomPDF 9.7.4

Veröffentlichungsdatum: 20. Oktober 2020

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 9.7.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

9.7.3.29555 und früher

Windows

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen konnte, wenn JavaScript in einer bestimmten AcroForm ausgeführt wurde. Dies liegt an der Nutzung des Opt-Objekts nach dessen Löschung, indem die Field::ClearItems-Methode während der Ausführung der Field::DeleteOptions-Methode aufgerufen wird.

Hung Tien Tran @hungtt28

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Lese-/Schreibzugriffsverletzungs-Schwachstelle ausgesetzt sein und abstürzen konnte. Dies liegt an der Ausnahme, die von der V8 JavaScript-Engine aufgrund eines nicht korrekt gehandhabten Problems zurückgegeben wird, wenn der bei Zuweisung von lokalem Thread-Speicher durch die TslAlloc-Funktion zurückgegebene Index die für die V8 JavaScript-Engine akzeptablen Grenzwerte überschreitet.

John Stigerwalt

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Null-Pointer-Access/Dereference-Schwachstelle ausgesetzt sein und abstürzen konnte, wenn eine speziell gestaltete PDF-Datei geöffnet wird. Dies liegt am Zugriff oder Bezug des Nullzeigers ohne ordnungsgemäße Validierung (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245).

John Stigerwalt
Nafiez, Fakhrie und Yeh von der TomatoDuck Fuzzing Group
China National Vulnerability Database

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein und beim Analysieren bestimmter JPEG2000-Bilder abstürzen konnte. Dies liegt daran, dass die Anwendung gestützt auf Speicherblockinformationen Arbeitsspeicher nicht korrekt freigibt (CVE-2020-17410).

Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Out-of-Bounds Write-Schwachstelle ausgesetzt sein und abstürzen könnte. Dies geschieht bei der Arbeit mit Schattierungen, weil die von der Funktion berechnete Anzahl der Ausgaben nicht mit der Anzahl der Farbkomponenten im Farbraum des Schattierungsverzeichnisses übereinstimmt.

Nafiez, Fakhrie und Yeh von der TomatoDuck Fuzzing Group

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write Remote Code Execution-Schwachstelle ausgesetzt sein konnte, wenn bestimmte JPEG2000-Bilder analysiert werden. Dies geschieht aufgrund falscher Lese- und Schreibvorgänge im Arbeitsspeicher unter einer ungültigen Adresse (CVE-2020-17416).

Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung während der Installation einer Remote Code Execution-Schwachstelle ausgesetzt sein konnte. Dies liegt daran, dass die Anwendung nicht den absoluten Pfad zum Suchen von taskkill.exe verwendet, sondern zuerst nach der Datei im aktuellen Arbeitsverzeichnis sucht und diese ausführt.

Dhiraj Mishra (@RandomDhiraj)

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung den Schwachstellen Use-After-Free oder Remote Code Execution ausgesetzt sein und abstürzen konnte. Dies liegt an der Verwendung des /V-Elements, das bei der Validierung gelöscht wird, nachdem es als auszuführende Aktion interpretiert wurde, wenn es sowohl im Wörterbuch für „Zusätzliche Aktion“ als auch für „Feld“ vorhanden ist, aber unterschiedliche Interpretationen teilt (CNVD-C-2020-169907).

China National Vulnerability Database

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Universal-Signature-Forgery-Schwachstelle ausgesetzt sein könnte und falsche Validierungsergebnisse bei der Validierung digitaler Signaturen in bestimmten PDF-Dateien liefern könnte. Dies liegt daran, dass die Anwendung die kryptographische Validierung von Signaturen nicht korrekt durchführt, was von Angreifern ausgenutzt werden könnte, um beliebige Signaturen auf beliebigen Dateien zu fälschen und den Validator zu täuschen.

Matthias Valvekens

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit PhantomPDF Mac and Foxit Reader Mac 4.1

Veröffentlichungsdatum: 9. Oktober 2020

Plattform: macOS

Übersicht

Foxit hat Foxit PhantomPDF Mac und Foxit Reader für Mac 4.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF Mac

4.0.0.0430 und früher

macOS

Foxit Reader Mac

4.0.0.0430 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit PhantomPDF Mac oder Foxit Reader, auf „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF Mac auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Codeinjektions- oder Informationsoffenlegungs-Schwachstelle ausgesetzt sein konnte, weil die Hardened Runtime-Funktion während der Codesignierung nicht aktiviert wurde.

Hou JingYi (@hjy79425575)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit Reader 10.1 und Foxit PhantomPDF 10.1

Veröffentlichungsdatum: 28. September 2020

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 10.1 und Foxit PhantomPDF 10.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

10.0.1.35811 und früher

Windows

Foxit PhantomPDF

10.0.1.35811 und früher

Windows

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit Reader oder Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen konnte, wenn JavaScript in einer bestimmten AcroForm ausgeführt wurde. Dies liegt an der Nutzung des Opt-Objekts nach dessen Löschung, indem die Field::ClearItems-Methode während der Ausführung der Field::DeleteOptions-Methode aufgerufen wird.

Hung Tien Tran @hungtt28

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Lese-/Schreibzugriffsverletzungs-Schwachstelle ausgesetzt sein und abstürzen konnte. Dies liegt an der Ausnahme, die von der V8 JavaScript-Engine aufgrund eines nicht korrekt gehandhabten Problems zurückgegeben wird, wenn der bei Zuweisung von lokalem Thread-Speicher durch die TslAlloc-Funktion zurückgegebene Index die für die V8 JavaScript-Engine akzeptablen Grenzwerte überschreitet.

John Stigerwalt

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Null-Pointer-Access/Dereference-Schwachstelle ausgesetzt sein und abstürzen konnte, wenn eine speziell gestaltete PDF-Datei geöffnet wird. Dies liegt am Zugriff oder Bezug des Nullzeigers ohne ordnungsgemäße Validierung (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245).

John Stigerwalt
Nafiez, Fakhrie und Yeh von der TomatoDuck Fuzzing Group
China National Vulnerability Database

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein und beim Analysieren bestimmter JPEG2000-Bilder abstürzen konnte. Dies liegt daran, dass die Anwendung gestützt auf Speicherblockinformationen Arbeitsspeicher nicht korrekt freigibt (CVE-2020-17410).

Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Privilege Escalation-Schwachstelle wegen falscher Genehmigungszuweisung ausgesetzt sein könnte, was Angreifer zur Ausführung eines beliebigen Programms ausnutzen könnten. Dies liegt an einer falsch festgelegten Berechtigung für eine Ressource, die vom Update-Dienst von Foxit verwendet wird (CVE-2020-17414/CVE-2020-17415).

@Kharosx0 im Rahmen der Trend Micro Zero Day Initiative
Mat Powell von der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Out-of-Bounds Write-Schwachstelle ausgesetzt sein und abstürzen könnte. Dies geschieht bei der Arbeit mit Schattierungen, weil die von der Funktion berechnete Anzahl der Ausgaben nicht mit der Anzahl der Farbkomponenten im Farbraum des Schattierungsverzeichnisses übereinstimmt.

Nafiez, Fakhrie und Yeh von der TomatoDuck Fuzzing Group

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write Remote Code Execution-Schwachstelle ausgesetzt sein konnte, wenn bestimmte JPEG2000-Bilder analysiert werden. Dies geschieht aufgrund falscher Lese- und Schreibvorgänge im Arbeitsspeicher unter einer ungültigen Adresse (CVE-2020-17416).

Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung während der Installation einer Remote Code Execution-Schwachstelle ausgesetzt sein konnte. Dies liegt daran, dass die Anwendung nicht den absoluten Pfad zum Suchen von taskkill.exe verwendet, sondern zuerst nach der Datei im aktuellen Arbeitsverzeichnis sucht und diese ausführt.

Dhiraj Mishra (@RandomDhiraj)

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung den Schwachstellen Use-After-Free oder Remote Code Execution ausgesetzt sein und abstürzen konnte. Dies liegt an der Verwendung des /V-Elements, das bei der Validierung gelöscht wird, nachdem es als auszuführende Aktion interpretiert wurde, wenn es sowohl im Wörterbuch für „Zusätzliche Aktion“ als auch für „Feld“ vorhanden ist, aber unterschiedliche Interpretationen teilt (CNVD-C-2020-169907).

China National Vulnerability Database

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Out-of-Bounds Read Remote Code Execution-Schwachstelle ausgesetzt sein und abstürzen konnte, da die Eingabedaten beim Auslösen der Doc.getNthFieldName-Methode nicht korrekt validiert wurden (CVE-2020-17417).

Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für 3D Plugin Beta 10.1.0.37494

Veröffentlichungsdatum: 28. September 2020

Plattform: Windows

Übersicht

Foxit hat 3D Plugin Beta 10.1.0.37494 für Foxit Reader und PhantomPDF , bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

3D Plugin Beta

10.0.1.35811 und früher

Windows

Lösung

Aktualisieren Sie Ihren Foxit Reader oder PhantomPDF auf Version 10.1 und installieren Sie dann die neueste Version des 3D Plug-in Beta, indem Sie eine der unten stehenden Methoden nutzen.

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit Reader oder Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie 3D Plugin Beta auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von 3D Plugin Beta für Foxit Reader oder Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read/Write- oder Stack-based Buffer Overflow-Schwachstelle ausgesetzt sein konnte, wenn Benutzer das 3D-Beta-Plug-in verwenden. Dies könnte von Angreifern ausgenutzt werden, um Remotecode auszuführen oder vertrauliche Informationen weiterzugeben. Dies liegt an einer nicht ordnungsgemäßen Validierung der Daten beim Analysieren bestimmter U3D-Objekte, die nicht den richtigen Datenstream enthalten (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413).

China National Vulnerability Database
Mat Powell von der Trend Micro Zero Day Initiative

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit PhantomPDF 9.7.3

Veröffentlichungsdatum: August 31, 2020

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 9.7.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

9.7.2.29539 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Addressed a potential issue where the application could be exposed to Uninitialized Object Information Disclosure vulnerability and crash. This occurs as the application directly transforms the PDF Object as PDF Stream for further actions without proper validation when verifying the information in a crafted XObject (CVE-2020-11493).

Steven Seeley of Qihoo 360 Vulcan Team

Addressed a potential issue where the application could be exposed to Out-of-Bounds Read Information Disclosure vulnerability and crash. This occurs due to the application mistakenly uses the index of the original text string to recognize links after the original text string is divided into two pieces during text string layout (CVE-2020-12247).

Steven Seeley of Qihoo 360 Vulcan Team

Addressed a potential issue where the application could be exposed to Use-After-Free Information Disclosure vulnerability and crash due to the access of illegal memory when loading certain webpage (CVE-2020-15637).

Mat Powell von der Trend Micro Zero Day Initiative

Addressed a potential issue where the application could be exposed to Heap Buffer Overflow Remote Code Execution vulnerability and crash. This occurs due to the application fails to execute a fault-tolerance mechanism when processing the dirty data in the image resources (CVE-2020-12248).

Steven Seeley of Qihoo 360 Vulcan Team

Addressed a potential issue where the application could be exposed to Type Confusion Remote Code Execution vulnerability and crash due to the access of array whose length is larger than its initial length (CVE-2020-15638).

Rene Freingruber (@ReneFreingruber) and Patrick Wollgast working with Trend Micro Zero Day Initiative

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit Reader und Foxit PhantomPDF 10.0.1

Veröffentlichungsdatum: 31. Juli 2020

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 10.0.1 und Foxit PhantomPDF 10.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

10.0.0.35798 und früher

Windows

Foxit PhantomPDF

10.0.0.35798 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit Reader oder Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Uninitialized Object Information Disclosure-Schwachstelle ausgesetzt sein und abstürzen könnte. Dieses Problem tritt auf, da die Anwendung das PDF-Objekt direkt als PDF-Stream für weitere Aktionen umwandelt, ohne die Informationen in einem speziell gestalteten XObject (CVE-2020-11493) zu validieren.

Steven Seeley vom Qihoo 360 Vulcan Team

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Out-of-Bounds Read Information Disclosure-Schwachstelle ausgesetzt sein und abstürzen könnte. Dieses Problem tritt auf, da die Anwendung fälschlicherweise den Index der ursprünglichen Textzeichenfolge verwendet, um Links zu erkennen, nachdem die ursprüngliche Textzeichenfolge beim Layout der Textzeichenfolge in zwei Teile geteilt wurde (CVE-2020-12247).

Steven Seeley vom Qihoo 360 Vulcan Team

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free Information Disclosure-Schwachstelle ausgesetzt sein und aufgrund des Zugriffs auf illegalen Speicher beim Laden bestimmter Webseiten abstürzen könnte (CVE-2020-15637).

Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Heap Buffer Overflow Remote Code Execution-Schwachstelle ausgesetzt sein und abstürzen könnte. Dieses Problem tritt auf, da die Anwendung bei der Verarbeitung der fehlerhaften Daten in den Bildressourcen keinen Fehlertoleranzmechanismus ausführt (CVE-2020-12248).

Steven Seeley vom Qihoo 360 Vulcan Team

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Type Confusion Remote Code Execution-Schwachstelle ausgesetzt sein und aufgrund des Zugriffs auf ein Array, dessen Länge größer als seine ursprüngliche Länge ist, abstürzen könnte (CVE-2020-15638).

Rene Freingruber (@ReneFreingruber) und Patrick Wollgast im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit PhantomPDF Mac und Foxit Reader für Mac 4.0

Veröffentlichungsdatum: 6. Mai 2020

Plattform: macOS

Übersicht

Foxit hat Foxit PhantomPDF Mac und Foxit Reader für Mac 4.0 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF Mac

3.4.0.1012 und früher

macOS

Foxit Reader

3.4.0.1012 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit PhantomPDF Mac oder Foxit Reader, auf „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behandelt ein potenzielles Problem, durch das die Anwendung einer Signature Validation Bypass-Schwachstelle ausgesetzt werden könnte und bei Validierung einer bestimmten PDF-Datei, die böswillig modifiziert wurde oder bestimmte Nicht-Standard-Signaturen enthält, ein falsches Validierungsergebnis liefern könnte(CVE-2020-9592/CVE-2020-9596).

Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit Reader und Foxit PhantomPDF 9.7.2

Veröffentlichungsdatum: 16. April 2020

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 9.7.2 und Foxit PhantomPDF 9.7.2 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

9.7.1.29511 und früher

Windows

Foxit PhantomPDF

9.7.1.29511 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit Reader oder Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Behandelt potenzielle Probleme, durch die die Anwendung der Schwachstelle „Type Confusion Remote Code Execution“ ausgesetzt sein und abstürzen konnte. Dies geschah bei der Handhabung von app.opencPDFWebPage JavaScript aufgrund des Fehlens einer ordnungsgemäßen Validierung der Parameter in der Socket-Nachricht (ZDI-CAN-9828/ZDI-CAN-9829/ZDI-CAN-9830/ZDI-CAN-9831/ZDI-CAN-9865/ZDI-CAN-9942/ZDI-CAN-9943/ZDI-CAN-9944/ZDI-CAN-9945/ZDI-CAN-9946)

Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative
Mat Powell von der Trend Micro Zero Day Initiative

Behandelt ein potenzielles Problem, bei dem die Anwendung einer Information Disclosure-Schwachstelle ausgesetzt sein konnte, wenn Benutzer das DocuSign-Plug-in verwendeten. Dies geschah, weil der Benutzername und das Kennwort während einer HTTP-Anforderung im DocuSign-Plug-in hartcodiert sind.

David Cook

Behandelt ein potenzielles Problem, bei dem die Anwendung einer Brute-Force-Angriffs-Schwachstelle ausgesetzt sein konnte, da der CAS-Dienst die Zeiten der fehlgeschlagenen Benutzeranmeldungen nicht begrenzte.

Hassan Personal

Behandelt potenzielle Probleme, bei denen die Anwendung durch die Verwendung von freigegebenen Objekten einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein und bei der Verarbeitung bestimmter XFA-Vorlagen oder AcroForm abstürzen konnte (ZDI-CAN-10132/ZDI-CAN-10142/ZDI-CAN-10614/ZDI-CAN-10650).

hungtt28 von Viettel Cyber Security arbeitet mit Trend Micro Zero Day Initiative
Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative
Peter Nguyen Vu Hoang of STAR Labs arbeitet mit der Trend Micro Zero Day Initiative
Hung Tien Tran @hungtt28

Behandelt ein potenzielles Problem, bei dem die Anwendung einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein und beim Arbeiten mit bestimmten bösartigen PDF-Dateien abstürzen konnte. Dies geschah, während die Anwendung weiterhin JavaScript ausführte, um ein Dokument ohne ordnungsgemäße Validierung zu öffnen, nachdem die Seite gelöscht oder das Dokument geschlossen wurde.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Behandelt potenzielle Probleme, bei denen die Anwendung einer Circular Reference-Schwachstelle ausgesetzt sein konnte und beim Arbeiten mit bestimmten PDF-Dateien in einer toten Schleife stecken bleiben konnte. Dies geschieht aufgrund des Fehlens eines zirkulären Referenzüberprüfungsmechanismus bei der Bearbeitung von Aktionen, die einen zirkulären Verweis enthalten.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Behandelt ein potenzielles Problem, bei dem die Anwendung einer Endlosschleifen- oder Out-of-Memory-Schwachstelle ausgesetzt sein und beim Parsen bestimmter PDF-Dateien, die unregelmäßige Daten im Querverweisstrom oder lange Zeichenfolgen im Inhaltsstrom enthalten, abstürzen konnte.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Behandelt ein potenzielles Problem, durch das die Anwendung einer Signature Validation Bypass-Schwachstelle ausgesetzt sein konnte und bei Validierung einer bestimmten PDF-Datei, die böswillig modifiziert wurde oder bestimmte Nicht-Standard-Signaturen enthält, ein falsches Validierungsergebnis liefern konnte(CVE-2020-9592/CVE-2020-9596).

Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für 3D-Plug-in Beta 9.7.2.29539

Veröffentlichungsdatum: 16. April 2020

Plattform: Windows

Übersicht

Foxit hat 3D-Plug-in Beta 9.7.2.29539 für Foxit Reader und PhantomPDF veröffentlicht, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

3D-Plug-in Beta

9.7.1.29511 und früher

Windows

Lösung

Aktualisieren Sie das 3D-Plug-in Beta auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit Reader oder Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie 3D-Plug-in Beta auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von 3D-Plug-in Beta für Foxit Reader oder Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Behandelt potenzielle Probleme, bei denen die Anwendung einer Out-of-Bounds-Lese-/Schreib- oder Heap-basierten Pufferüberlauf-Schwachstelle ausgesetzt sein konnte, wenn Benutzer das 3D- Plug-in Beta verwendeten, die von Angreifern ausgenutzt werden konnte, um Informationen preiszugeben oder entfernten Code auszuführen. Dies geschah aufgrund des Fehlens einer ordnungsgemäßen Datenvalidierung beim Parsen bestimmter Dateien mit fehlerhaften 3D-Anmerkungsdaten (ZDI-CAN-10189/ZDI-CAN-10190/ZDI-CAN-10191/ZDI-CAN-10192/ZDI-CAN-10193/ZDI-CAN-10195/ZDI-CAN-10461/ZDI-CAN-10462/ZDI-CAN-10463/ZDI-CAN-10464/ZDI-CAN-10568).

Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit Reader 9.7.1 und Foxit PhantomPDF 9.7.1

Veröffentlichungsdatum: 16. Januar 2020

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 9.7.1 und Foxit PhantomPDF 9.7.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

9.7.0.29478 und früher

Windows

Foxit PhantomPDF

9.7.0.29455 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit Reader oder Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Integer Overflow-, einer Out-of-Bounds Read/Write Remote Code Execution- oder einer Information Disclosure-Schwachstelle ausgesetzt sein und beim Parsen bestimmter JPEG-/JPG2000-Bilder oder JP2-Streams in PDF-Dateien abstürzen konnte. Dies wird durch einen Speicherzuordnungsfehler oder Überlauf verursacht, der zu einer Speicherzugriffsverletzung führt (ZDI-CAN-9102/ZDI-CAN-9606/ZDI-CAN-9407/ZDI-CAN-9413/ZDI-CAN-9414/ZDI-CAN-9415/ZDI-CAN-9406/ZDI-CAN-9416).

Natnael Samson (@NattiSamson) im Rahmen der Trend Micro Zero Day Initiative
Mat Powell von der Trend Micro Zero Day Initiative
A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 im Rahmen der Trend Micro Zero
Anonyme Personen im Rahmen der Trend Micro Zero Day Initiative

Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Umgang mit Wasserzeichen, AcroForm-Objekten, Textfeld- oder JavaScript-Feldobjekten in PDF-Dateien aufgrund der Verwendung von Objekten, die nach der Freigabe ohne ordnungsgemäße Validierung verwendet wurden, einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein konnte (ZDI-CAN-9358/ZDI-CAN-9640/ZDI-CAN-9400/CVE-2019-5126/CVE-2019-5131/CVE-2019-5130/CVE-2019-5145/ZDI-CAN-9862).

mrpowell von der Trend Micro Zero Day Initiative
Mat Powell von der Trend Micro Zero Day Initiative
Aleksandar Nikolic von Cisco Talos
hungtt28 im Rahmen der Trend Micro Zero Day Initiative

Es wurden potenzielle Probleme behoben, bei denen die Anwendung der Out-of-Bounds Write- oder Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein konnte und bei der Konvertierung von HTML-Dateien in PDF-Dateien aufgrund von Speicherzugriffsverletzungen beim Laden und Rendern von Webseiten abstürzen konnte (ZDI-CAN-9591/ZDI-CAN-9560).

rgod of 9sg im Rahmen der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein konnte, die durch die Verwendung nicht initialisierter Zeiger ohne ordnungsgemäße Validierung bei der Verarbeitung bestimmter Dokumente entsteht, deren Wörterbuch fehlt.

rwxcode vom nsfocus-Sicherheitsteam

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund einer schleifenförmigen indirekten Objektreferenz einer Stack Overflow-Schwachstelle ausgesetzt sein und abstürzen konnte.

Michael Heinzl

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit PhantomPDF 8.3.12

Veröffentlichungsdatum: 5. November 2019

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 8.3.12 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

8.3.11.45106 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Remote Code Execution“ ausgesetzt sein konnte und aufgrund des unerwarteten Fehlers oder aufgrund von nicht genügend Arbeitsspeicher in der V8-Engine beim Ausführen von JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692) abstürzt.

Aleksandar Nikolic von Cisco Talos
Roderick Schaefer (kciredor)
RockStar im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Use-After-Free Remote Code Execution“ ausgesetzt sein konnte, wenn ein Feld mit den verschachtelten Skripts (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081) gelöscht wurde.

Anonym im Rahmen der Zero Day Initiative von Trend Micro
RockStar im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Type Confusion Remote Code Execution“ ausgesetzt sein könnte und beim Parsen von TIFF-Dateien abstürzt, da die Anwendung die Dekodierungsinformationen für Bilder nicht richtig eingestellt hat (ZDI-CAN-8695/ZDI-CAN-8742).

Zak Rogness im Rahmen der Zero Day Initiative von Trend Micro
Natnael Samson (@NattiSamson) im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung beim Konvertieren von JPG-Dateien in PDF aufgrund einer Arrayzugriffsverletzung der Schwachstelle „Out-of-Bounds Read Remote Code Execution“ ausgesetzt sein konnte (ZDI-CAN-8838).

Natnael Samson (@NattiSamson) im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Denial of Service“ ausgesetzt sein konnte und aufgrund der Null Pointer Dereference abstürzt.

ADLab of Venustech

Es wurden potenzielle Probleme behoben, durch die die Anwendung beim Parsen von bestimmten Dateien abstürzen konnte. Dies geschieht, weil die Anwendung Daten für jede Seite in der Anwendungsebene erzeugt, wodurch der Speicher der Anwendung eine maximale Belegung erreicht.

ADLab of Venustech

Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Schwachstelle „Stack Exhaustion“ ausgesetzt sein konnte und durch den geschachtelten Aufruf von Funktionen beim Parsen von XML-Dateien abstürzt.

ADLab of Venustech

Es wurden potenzielle Probleme behoben, durch die die Anwendung beim Parsen bestimmter Dateidaten aufgrund des Zugriffs eines Null-Zeigers ohne ordnungsgemäße Überprüfung abstürzen konnte.

ADLab of Venustech

Es wurden potentielle Probleme behoben, durch die die Anwendung der Schwachstelle „Use-After-Free Remote Code Execution“ ausgesetzt sein konnte und aufgrund des Zugriffs auf gelöschte oder freigegebene Objekte abstürzt (ZDI-CAN-9091/ZDI-CAN-9149).

RockStar im Rahmen der Zero Day Initiative von Trend Micro
Anonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Schwachstelle „Access Violation“ ausgesetzt sein und abstürzen konnte, wenn die Anwendung unter der Bedingung gestartet wird, dass das aktuelle System nicht genügend Speicher aufweist (CVE-2019-17183).

K.K.Senthil Velan von Zacco Cybersecurity Research Labs

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit Reader 9.7 und Foxit PhantomPDF 9.7

Veröffentlichungsdatum: 16. Oktober 2019 (Foxit PhantomPDF 9.7) / 29. September 2019 (Foxit Reader 9.7)

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 9.7 und Foxit PhantomPDF 9.7 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

9.6.0.25114 und früher

Windows

Foxit PhantomPDF

9.6.0.25114 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit Reader oder Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Remote Code Execution“ ausgesetzt sein konnte und aufgrund des unerwarteten Fehlers oder aufgrund von nicht genügend Arbeitsspeicher in der V8-Engine beim Ausführen von JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692) abstürzt.

Aleksandar Nikolic von Cisco Talos
Roderick Schaefer (kciredor)
RockStar im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Use-After-Free Remote Code Execution“ ausgesetzt sein konnte, wenn ein Feld mit den verschachtelten Skripts (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081) gelöscht wurde.

Anonym im Rahmen der Zero Day Initiative von Trend Micro
RockStar im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Type Confusion Remote Code Execution“ ausgesetzt sein könnte und beim Parsen von TIFF-Dateien abstürzt, da die Anwendung die Dekodierungsinformationen für Bilder nicht richtig eingestellt hat (ZDI-CAN-8695/ZDI-CAN-8742).

Zak Rogness im Rahmen der Zero Day Initiative von Trend Micro
Natnael Samson (@NattiSamson) im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung beim Konvertieren von JPG-Dateien in PDF aufgrund einer Arrayzugriffsverletzung der Schwachstelle „Out-of-Bounds Read Remote Code Execution“ ausgesetzt sein konnte (ZDI-CAN-8838).

Natnael Samson (@NattiSamson) im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Denial of Service“ ausgesetzt sein konnte und aufgrund der Null Pointer Dereference abstürzt.

ADLab of Venustech

Es wurden potenzielle Probleme behoben, durch die die Anwendung beim Parsen von bestimmten Dateien abstürzen konnte. Dies geschieht, weil die Anwendung Daten für jede Seite in der Anwendungsebene erzeugt, wodurch der Speicher der Anwendung eine maximale Belegung erreicht.

ADLab of Venustech

Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Schwachstelle „Stack Exhaustion“ ausgesetzt sein konnte und durch den geschachtelten Aufruf von Funktionen beim Parsen von XML-Dateien abstürzt.

ADLab of Venustech

Es wurden potenzielle Probleme behoben, durch die die Anwendung beim Parsen bestimmter Dateidaten aufgrund des Zugriffs eines Null-Zeigers ohne ordnungsgemäße Überprüfung abstürzen konnte.

ADLab of Venustech

Es wurden potentielle Probleme behoben, durch die die Anwendung der Schwachstelle „Use-After-Free Remote Code Execution“ ausgesetzt sein konnte und aufgrund des Zugriffs auf gelöschte oder freigegebene Objekte abstürzt (ZDI-CAN-9091/ZDI-CAN-9149).

RockStar im Rahmen der Zero Day Initiative von Trend Micro
Anonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Schwachstelle „Access Violation“ ausgesetzt sein und abstürzen konnte, wenn die Anwendung unter der Bedingung gestartet wird, dass das aktuelle System nicht genügend Speicher aufweist (CVE-2019-17183).

K.K.Senthil Velan von Zacco Cybersecurity Research Labs

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit PhantomPDF Mac 3.4

Veröffentlichungsdatum: 15. Oktober 2019

Plattform: macOS

Übersicht

Foxit hat Foxit PhantomPDF Mac 3.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF Mac

3.3.0.0709 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit PhantomPDF Mac, auf „Nach Updates suchen“ und aktaulisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF Mac auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Schwachstelle „Use-After-Free Information Disclosure“ ausgesetzt sein konnte und aufgrund der Null Pointer Dereference abstürzte.

Wenchao Li of VARAS@IIE

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsaktualisierung in 3D Plugin Beta 9.7.0.29430

Veröffentlichungsdatum: 29. September 2019

Plattform: Windows

Übersicht

Foxit hat 3D Plugin Beta 9.7.0.29430 für Foxit Reader 9.7 und PhantomPDF 9.7, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

3D Plugin Beta

9.6.0.25108 und früher

Windows

Lösung

Aktualisieren Sie das 3D Plugin Beta auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit Reader oder Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie 3D Plugin Beta auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von 3D Plugin Beta für Foxit Reader oder Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Out-of-Bounds Read Information Disclosure“ ausgesetzt sein konnte, wenn Benutzer das 3D Plugin Beta verwendeten. Dies tritt aufgrund der fehlenden ordnungsgemäßen Überprüfung falscher Bilddaten beim Parsen bestimmter Dateien mit falschen Bildinformationen ein.

ADLab of Venustech

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate im Upgrade-Paket für Foxit Reader (EXE-Paket) 9.6

Veröffentlichungsdatum: 15. August 2019

Plattform: Windows

Übersicht

Foxit hat das Upgrade-Paket für Foxit Reader (EXE-Paket) 9.6 veröffentlicht, das ein potenzielles Sicherheits- und Stabilitätsproblem behebt.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Upgrade-Paket für Foxit Reader (EXE-Paket)

9.6.0.25114

Windows

Lösung

Nutzer, die Foxit Reader nach dem 15. August 2019 auf die neueste Version aktualisieren, sind nicht betroffen. Falls Sie den sicheren Lesemodus in der älteren Version aktiviert und Foxit Reader vor dem 15. August 2019 auf Version 9.6.0.25114 aktualisiert haben, gehen Sie bitte unter Datei > Einstellungen > Trust Manager, um den sicheren Lesemodus zu überprüfen und aktivieren..


Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem der sichere Lesemodus deaktiviert werden konnte, wenn Benutzer Foxit Reader aus der Anwendung heraus aktualisierten. Grund dafür ist, dass die Registrierungskonfiguration gelöscht und während der Aktualisierung nicht angewendet wurde.

Haifei Li von McAfee

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Verfügbare Sicherheitsupdates in Foxit PhantomPDF 8.3.11

Veröffentlichungsdatum: 19. Juli 2019

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 8.3.11 veröffentlicht, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

8.3.9.41099 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn das XFA JavaScript xfa.event.rest aufgrund des Zugriffs eines hängenden Zeigers aufgerufen wird.

Hui Gao von Palo Alto Networks

Es wurden potenzielle Probleme behoben, bei denen die Anwendung abstürzen könnte, wenn ein bestimmtes XFA JavaScript aufgrund der Nutzung oder des Zugriffs eines Null-Zeigers ohne korrekte Prüfung für das Objekt aufgerufen wird.

Hui Gao von Palo Alto Networks
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund einer Array-Zugriffsverletzung während des XFA-Layouts abstürzen könnte. Dies tritt auf, da das ursprüngliche Knotenobjekt ein contentArea-Objekt mehr als im XFA-Layout angegeben enthält, wodurch die Arraygröße während des Durchlaufs überschritten wird.

Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung eine bestimmte XFA-Datei mit falschen Inhalten nicht öffnen konnte, normalerweise aufgrund einer nicht ordnungsgemäßen Handhabung der falschen Inhalte während der Analyse.

Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Verarbeitung von AcroForms einer „Use-After-Free Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, da ein zusätzliches Ereignis ausgelöst wird, um ListBox und ComboBox Field zu löschen, als versucht wurde, die Elemente in ListBox und ComboBox Field durch Aufrufen der Methode deleteItemAt (ZDI-CAN-8295) zu löschen.

Annonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Stapel-basierten Pufferüberlauf-Schwachstelle ausgesetzt werden könnte. Dies tritt auf, da die maximale Länge in der For-Schleife nicht entsprechend aktualisiert wird, wenn alle Field-APs nach der Ausführung des Field-bedingten JavaScripts aktualisiert werden.

xen1thLabs

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund der wiederholten Freigabe des Signaturwörterbuchs während der Zerstörung von CSG_SignatureF und CPDF_Document abstürzen könnte.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund einer inkorrekten Prüfung der Existenz eines Objekts vor der Ausführung von Vorgängen für das Objekt abstürzen könnte, wenn JavaScript ausgeführt wird.

Hui Gao von Palo Alto Networks

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer „Use-After-Free Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, da das Field-Objekt während der Parameterberechnung gelöscht wird, wenn bestimmte Attribute im Field-Objekt mithilfe des JavaScripts (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814) festgelegt werden.

banananapenguin im Rahmen der Zero Day Initiative von Trend Micro
Mat Powell von Trend Micro Zero Day Initiative
Annonym im Rahmen der Zero Day Initiative von Trend Micro
RockStar im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn die clone-Funktion aufgrund der Endlosschleife aufgerufen wird, die sich aus den gestörten Beziehungen zwischen dem unter- und übergeordneten Objekt ergeben, welche von einem Append-Fehler verursacht werden.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Null Pointer Dereference-Schwachstelle ausgesetzt werden könnte, wenn eine bestimmte Epub-Datei analysiert wird. Dies tritt auf, da ein Null-String in FXSYS_wcslen geschrieben wird, die keine Null-Strings unterstützt.

ADLab von Venustech

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer „User-After-Free Remote Code Execution“-Schwachstelle und einem Absturz ausgesetzt sein könnte. Grund dafür ist die Verwendung von Field-Objekten oder einer Steuerung, nachdem sie gelöscht oder freigegeben wurden (ZDI-CAN-8669).

Xinru Chi von Pangu Lab
huyna von Viettel Cyber Security im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Information Disclosure-Schwachstelle ausgesetzt sein könnte, wenn das JavaScript util.printf aufgerufen wird, da die tatsächliche Speicheradresse einer beliebigen, für das JavaScript verfügbaren Variablen extrahiert werden kann (ZDI-CAN-8544).

banananapenguin im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write-Schwachstelle ausgesetzt sein könnte, wenn Benutzer die Anwendung in Internet Explorer verwenden, da das Eingabeargument die Arraylänge überschreitet.

@j00sean

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit PhantomPDF Mac 3.3 und Foxit Reader für Mac 3.3

Veröffentlichungsdatum: 15. Juli 2019

Plattform: macOS

Übersicht

Foxit hat Foxit PhantomPDF Mac 3.3 und Foxit Reader für Mac 3.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF Mac

3.2.0.0404 und früher

macOS

Foxit Reader

3.2.0.0404 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit PhantomPDF Mac oder Foxit Reader, auf „Nach Updates suchen“ und aktaulisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF Mac auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null Pointer Dereference-Schwachstelle und einem Absturz aufgrund der Verwendung des Null-Zeigers ohne korrekte Prüfung ausgesetzt werden könnte.

Xinru Chi von Pangu Lab
Wenchao Li von VARAS@IIE

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Stapelüberlauf-Schwachstelle aufgrund der beiderseitigen Referenz zwischen dem ICCBased-Farbraum und dem Alternate-Farbraum ausgesetzt sein könnte.

Xinru Chi von Pangu Lab

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit Reader 9.6 und Foxit PhantomPDF 9.6

Veröffentlichungsdatum: 4. Juli 2019

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 9.6 und Foxit PhantomPDF 9.6 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

9.5.0.20723 und früher

Windows

Foxit PhantomPDF

9.5.0.20723 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit Reader oder Foxit PhantomPDF auf „Nach Updates suchen“ und aktaulisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn das XFA JavaScript xfa.event.rest aufgrund des Zugriffs eines hängenden Zeigers aufgerufen wird.

Hui Gao von Palo Alto Networks

Es wurden potenzielle Probleme behoben, bei denen die Anwendung abstürzen könnte, wenn ein bestimmtes XFA JavaScript aufgrund der Nutzung oder des Zugriffs eines Null-Zeigers ohne korrekte Prüfung für das Objekt aufgerufen wird.

Hui Gao von Palo Alto Networks
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund einer Array-Zugriffsverletzung während des XFA-Layouts abstürzen könnte. Dies tritt auf, da das ursprüngliche Knotenobjekt ein contentArea-Objekt mehr als im XFA-Layout angegeben enthält, wodurch die Arraygröße während des Durchlaufs überschritten wird.

Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung eine bestimmte XFA-Datei mit falschen Inhalten nicht öffnen konnte, normalerweise aufgrund einer nicht ordnungsgemäßen Handhabung der falschen Inhalte während der Analyse.

Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Verarbeitung von AcroForms einer „Use-After-Free Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, da ein zusätzliches Ereignis ausgelöst wird, um ListBox und ComboBox Field zu löschen, als versucht wurde, die Elemente in ListBox und ComboBox Field durch Aufrufen der Methode deleteItemAt (ZDI-CAN-8295) zu löschen.

Annonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Stapel-basierten Pufferüberlauf-Schwachstelle ausgesetzt werden könnte. Dies tritt auf, da die maximale Länge in der For-Schleife nicht entsprechend aktualisiert wird, wenn alle Field-APs nach der Ausführung des Field-bedingten JavaScripts aktualisiert werden.

xen1thLabs

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund der wiederholten Freigabe des Signaturwörterbuchs während der Zerstörung von CSG_SignatureF und CPDF_Document abstürzen könnte.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund einer inkorrekten Prüfung der Existenz eines Objekts vor der Ausführung von Vorgängen für das Objekt abstürzen könnte, wenn JavaScript ausgeführt wird.

Hui Gao von Palo Alto Networks

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer „Use-After-Free Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, da das Field-Objekt während der Parameterberechnung gelöscht wird, wenn bestimmte Attribute im Field-Objekt mithilfe des JavaScripts (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814) festgelegt werden.

banananapenguin im Rahmen der Zero Day Initiative von Trend Micro
Mat Powell von Trend Micro Zero Day Initiative
Annonym im Rahmen der Zero Day Initiative von Trend Micro
RockStar im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn die clone-Funktion aufgrund der Endlosschleife aufgerufen wird, die sich aus den gestörten Beziehungen zwischen dem unter- und übergeordneten Objekt ergeben, welche von einem Append-Fehler verursacht werden.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Null Pointer Dereference-Schwachstelle ausgesetzt werden könnte, wenn eine bestimmte Epub-Datei analysiert wird. Dies tritt auf, da ein Null-String in FXSYS_wcslen geschrieben wird, die keine Null-Strings unterstützt.

ADLab von Venustech

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer „User-After-Free Remote Code Execution“-Schwachstelle und einem Absturz ausgesetzt sein könnte. Grund dafür ist die Verwendung von Field-Objekten oder einer Steuerung, nachdem sie gelöscht oder freigegeben wurden (ZDI-CAN-8669).

Xinru Chi von Pangu Lab
huyna von Viettel Cyber Security im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Information Disclosure-Schwachstelle ausgesetzt sein könnte, wenn das JavaScript util.printf aufgerufen wird, da die tatsächliche Speicheradresse einer beliebigen, für das JavaScript verfügbaren Variablen extrahiert werden kann (ZDI-CAN-8544).

banananapenguin im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write-Schwachstelle ausgesetzt sein könnte, wenn Benutzer die Anwendung in Internet Explorer verwenden, da das Eingabeargument die Arraylänge überschreitet.

@j00sean

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

In 3D Plugin Beta 9.5.0.20733 verfügbares Sicherheitsupdate

Veröffentlichungsdatum: 28. Mai 2019

Plattform: Windows

Übersicht

Foxit hat 3D Plugin Beta 9.5.0.20733 für Foxit Reader und PhantomPDF, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

3D Plugin Beta

9.5.0.20723 und früher

Windows

Lösung

Aktualisieren Sie das 3D Plugin Beta auf die neuesten Versionen, indem Sie eine der folgenden Anweisungen befolgen:

  • Klicken Sie unter der Registerkarte "Hilfe" in Foxit Reader oder Foxit PhantomPDF auf "Nach Updates suchen" und aktualisieren Sie das 3D Plugin Beta auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von 3D Plugin Beta für Foxit Reader oder PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn Benutzer das 3D Plugin Beta nutzen. Dies tritt aufgrund einer inkorrekten Prüfung von ungültigen Daten auf, wenn bestimmte Dateien mit verloren gegangenen oder beschädigten Daten analysiert und gerendert werden (CNVD-C-2019-41438).

Wei Lei von STAR Labs
ADLab von Venustech
China National Vulnerability Database (CNVD)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Verfügbare Sicherheitsupdates in Foxit PhantomPDF 8.3.10

Veröffentlichungsdatum: 18. April 2019

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 8.3.10, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

8.3.9.41099 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu Schwachstellen

Kurzbeschreibung

Bestätigung

Behandelt potentielle Probleme, bei denen die Anwendung zu Wettlaufsituation-Schwachstelle ausgesetzt werden könnte, wenn die Funktionen proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEditionoder proxyPreviewAction mit einer hohen Ganzzahl oder einer langen Zeichenfolge abgerufen werden, was einen Stack-Puffer-Überlauf oder Out-of-Bounds-Auslesung auslösen könnte. Angreifer könnten die Schwachstelle ausnutzen, um willkürlichen Code auszuführen oder Informationen offenzulegen (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316).

Steven Seeley (mr_me) von Source Incite

Behandelt ein potenzielles Problem, durch das die Anwendung der Directory Traversal-Schwachstelle ausgesetzt werden könnte, was zur Ausführung von Remote-Code führen könnte. Dies kann geschehen, da die Anwendung es Benutzern irrtümlicherweise ermöglicht, ein bestimmtes JavaScript aufzurufen, das nur von der Konsole als cPDF-Plugin verwendet wird, um lokale Dateien zu schreiben (ZDI-CAN-7407).

Steven Seeley (mr_me) von Source Incite mithilfe der Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung einer Integer Overflow-Schwachstelle ausgesetzt werden könnte und aufgrund des Fehlens einer entsprechenden Validierung von Daten, die von Benutzern bereitgestellt werden, beim Umgang mit der XFA Stuff-Methode abstürzen könnte. Angreifer könnten diese Schwachstelle ausnutzen, um Informationen offenzulegen (ZDI-CAN-7561).

Anonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Konvertieren von HTML-Dateien zu PDF-Dateien der Schwachstelle Out-of-Bounds Read oder Use-After-Free ausgesetzt werden könnte, die durch Angreifer zur Offenlegung vertraulicher Informationen oder zum Ausführen von Remotecode genutzt werden könnte. Dies kann aufgrund eines Fehlers bei der Beendigung der Schleife, der Freigabe von zuvor bereits freigegebenem Speicher oder anormaler logischer Verarbeitung geschehen (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170).

T3rmin4t0r im Rahmen der Zero Day Initiative von Trend Micro
kdot im Rahmen der Zero Day Initiative von Trend Micro
RockStar im Rahmen der Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung der Schwachstelle „Out-of-Bounds Write Remote Code Execution“ ausgesetzt werden könnte, da die in „bmp_ptr->out_row_buffer“ oder „_JP2_Wavelet_Synthesis_Horizontal_Long“ geschriebenen Daten bei der Konvertierung von PDFs das zugewiesene Maximum übertreffen. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Hao Li von ADLab von VenusTech im Rahmen der Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung aufgrund der Daten-Desynchronie bei Hinzufügen von AcroForm einer Heap Corruption-Schwachstelle ausgesetzt werden könnte.

Hui Gao und Zhaoyan Xu von Palo Alto Networks

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Use-After-Free Information Disclosure ausgesetzt werden und wegen mehrfacher Freigabe des net::IOBufferWithSize Pointers abstürzen könnte. (ZDI-CAN-7769).

Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung den Schwachstellen Use-After-Free oder Out-of-Bounds Write Remote Code Execution ausgesetzt werden und abstürzen könnte. Dies ereignet sich aufgrund der Freigabe eines Wild Pointer, weil der Auflösungsspeicher nicht entsprechend zugewiesen wird, wenn der ucLevel-Wert geändert wird (ZDI-CAN-7696/ZDI-CAN-7694).

Hao Li von ADLab von VenusTech im Rahmen der Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung aufgrund des Gebrauchs einer ungültigen Pointer-Kopie in Zusammenhang mit einem zerstörten String-Objekt einer Memory Corruption-Schwachstelle ausgesetzt werden könnte.

Hui Gao und Zhaoyan Xu von Palo Alto Networks

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Use-After-Free Remote Code Execution ausgesetzt werden könnte, da sie den Dokument-Pointer nach dessen Löschung nicht durch Aufrufen von XFA API auf Null gestellt hat (ZDI-CAN-7777).

juggernaut im Rahmen der Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung einer IDN Homograph Attach-Schwachstelle ausgesetzt werden könnte, wenn ein Benutzer auf einen gefälschten Link klickt, um eine illegale Adresse zu öffnen.

Dr. Alfonso Muñoz (@mindcrypt) - Global Technical Cybersecurity Lead & Head von cybersecurity lab

Behandelt ein potenzielles Problem, durch das die Anwendung einer Cloud Drive Connection-Schwachstelle ausgesetzt werden könnte, die es Benutzern ermöglicht, von der Anwendung aus freien Zugriff auf Dokumente bei Google Drive zu erhalten, selbst wenn diese bereits abgemeldet wurden.

JS

Behandelt ein potenzielles Problem, durch das die Anwendung einer ISA Exploit Signature Validation Bypass-Schwachstelle ausgesetzt werden könnte und bei Validierung einer bestimmten PDF-Datei, die böswillig modifiziert wurde oder bestimmte Nicht-Standard-Signaturen enthält, ein falsches Validierungsergebnis liefern könnte.

Vladislav Mladenov, Christian Mainka, Martin Grothe and Jörg Schwenk von der Ruhr-Universität Bochum und Karsten Meyer zu Selhausen von Hackmanit GmbH

Behandelt ein potenzielles Problem, durch das die Anwendung einer JavaScript Denial of Service-Schwachstelle ausgesetzt werden könnte, wenn Seiten in einem Dokument, das nur eine Seite enthält, durch Aufrufen der Funktion t.hidden = true gelöscht werden.

Paolo Arnolfo (@sw33tLie)

Behandelt potenzielle Probleme, durch die die Anwendung einer Null Pointer Reference-Schwachstelle ausgesetzt werden und abstürzen könnte, wenn ein PDF-Objekt von einem Dokument erhalten wird oder wenn ein Parsing eines bestimmten „null dictionary“-Portfolios erfolgt.

Xie Haikuo vom Baidu Security Lab
ADLab von Venustech
Hui Gao von Palo Alto Networks

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Use-After-Free Remote Code Execution ausgesetzt werden könnte, wenn PDFs mit ungültiger URL durch Aufrufen der Schnittstelle put_src vom Foxit Browser-Plugin in Microsoft Word eingebettet werden. Die geschieht aufgrund des Gebrauchs eines IBindStatusCallback -Objekts, das befreit wurde (ZDI-CAN-7874).

@j00sean im Rahmen der Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Out-of-Bounds Write Remote Code Execution ausgesetzt werden und abstürzen könnte. Dies geschieht aufgrund des Gebrauchs eines diskrepanten Widget-Objekts, das vom angehängten, ungültigen Node verwandelt wird (ZDI-CAN-7972).

hungtt28 von Viettel Cyber Security im Rahmen der Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung der Schwachstelle Use-After-Free Remote Code Execution oder Information Disclosure ausgesetzt werden könnte, wenn ein Feld mit den verschachtelten Skripts gelöscht wird (ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272).

hemidallt im Rahmen der Zero Day Initiative von Trend Micro
Anonym im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Verfügbare Sicherheitsupdates in Foxit Reader 9.5 und Foxit PhantomPDF 9.5

Veröffentlichungsdatum: 16. April 2019

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 9.5. und Foxit PhantomPDF 9.5. veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben werden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

9.4.1.16828 und früher

Windows

Foxit PhantomPDF

9.4.1.16828 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit Reader oder Foxit PhantomPDF auf „Nach Updates suchen“ und aktaulisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu Schwachstellen

Kurzbeschreibung

Bestätigung

Behandelt potentielle Probleme, bei denen die Anwendung zu Wettlaufsituation-Schwachstelle ausgesetzt werden könnte, wenn die Funktionen proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEditionoder proxyPreviewAction mit einer hohen Ganzzahl oder einer langen Zeichenfolge abgerufen werden, was einen Stack-Puffer-Überlauf oder Out-of-Bounds-Auslesung auslösen könnte. Angreifer könnten die Schwachstelle ausnutzen, um willkürlichen Code auszuführen oder Informationen offenzulegen (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316).

Steven Seeley (mr_me) von Source Incite

Behandelt ein potenzielles Problem, durch das die Anwendung der Directory Traversal-Schwachstelle ausgesetzt werden könnte, was zur Ausführung von Remote-Code führen könnte. Dies kann geschehen, da die Anwendung es Benutzern irrtümlicherweise ermöglicht, ein bestimmtes JavaScript aufzurufen, das nur von der Konsole als cPDF-Plugin verwendet wird, um lokale Dateien zu schreiben (ZDI-CAN-7407).

Steven Seeley (mr_me) von Source Incite mithilfe der Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung einer Integer Overflow-Schwachstelle ausgesetzt werden könnte und aufgrund des Fehlens einer entsprechenden Validierung von Daten, die von Benutzern bereitgestellt werden, beim Umgang mit der XFA Stuff-Methode abstürzen könnte. Angreifer könnten diese Schwachstelle ausnutzen, um Informationen offenzulegen (ZDI-CAN-7561).

Anonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Konvertieren von HTML-Dateien zu PDF-Dateien der Schwachstelle Out-of-Bounds Read oder Use-After-Free ausgesetzt werden könnte, die durch Angreifer zur Offenlegung vertraulicher Informationen oder zum Ausführen von Remotecode genutzt werden könnte. Dies kann aufgrund eines Fehlers bei der Beendigung der Schleife, der Freigabe von zuvor bereits freigegebenem Speicher oder anormaler logischer Verarbeitung geschehen (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170).

T3rmin4t0r im Rahmen der Zero Day Initiative von Trend Micro
kdot im Rahmen der Zero Day Initiative von Trend Micro
RockStar im Rahmen der Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung der Schwachstelle „Out-of-Bounds Write Remote Code Execution“ ausgesetzt werden könnte, da die in „bmp_ptr->out_row_buffer“ oder „_JP2_Wavelet_Synthesis_Horizontal_Long“ geschriebenen Daten bei der Konvertierung von PDFs das zugewiesene Maximum übertreffen. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Hao Li von ADLab von VenusTech im Rahmen der Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung aufgrund der Daten-Desynchronie bei Hinzufügen von AcroForm einer Heap Corruption-Schwachstelle ausgesetzt werden könnte.

Hui Gao und Zhaoyan Xu von Palo Alto Networks

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Use-After-Free Information Disclosure ausgesetzt werden und wegen mehrfacher Freigabe des net::IOBufferWithSize Pointers abstürzen könnte. (ZDI-CAN-7769).

Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung den Schwachstellen Use-After-Free oder Out-of-Bounds Write Remote Code Execution ausgesetzt werden und abstürzen könnte. Dies ereignet sich aufgrund der Freigabe eines Wild Pointer, weil der Auflösungsspeicher nicht entsprechend zugewiesen wird, wenn der ucLevel-Wert geändert wird (ZDI-CAN-7696/ZDI-CAN-7694).

Hao Li von ADLab von VenusTech im Rahmen der Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung aufgrund des Gebrauchs einer ungültigen Pointer-Kopie in Zusammenhang mit einem zerstörten String-Objekt einer Memory Corruption-Schwachstelle ausgesetzt werden könnte.

Hui Gao und Zhaoyan Xu von Palo Alto Networks

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Use-After-Free Remote Code Execution ausgesetzt werden könnte, da sie den Dokument-Pointer nach dessen Löschung nicht durch Aufrufen von XFA API auf Null gestellt hat (ZDI-CAN-7777).

juggernaut im Rahmen der Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung einer IDN Homograph Attach-Schwachstelle ausgesetzt werden könnte, wenn ein Benutzer auf einen gefälschten Link klickt, um eine illegale Adresse zu öffnen.

Dr. Alfonso Muñoz (@mindcrypt) - Global Technical Cybersecurity Lead & Head von cybersecurity lab

Behandelt ein potenzielles Problem, durch das die Anwendung einer Cloud Drive Connection-Schwachstelle ausgesetzt werden könnte, die es Benutzern ermöglicht, von der Anwendung aus freien Zugriff auf Dokumente bei Google Drive zu erhalten, selbst wenn diese bereits abgemeldet wurden.

JS

Behandelt ein potenzielles Problem, durch das die Anwendung einer ISA Exploit Signature Validation Bypass-Schwachstelle ausgesetzt werden könnte und bei Validierung einer bestimmten PDF-Datei, die böswillig modifiziert wurde oder bestimmte Nicht-Standard-Signaturen enthält, ein falsches Validierungsergebnis liefern könnte.

Vladislav Mladenov, Christian Mainka, Martin Grothe and Jörg Schwenk von der Ruhr-Universität Bochum und Karsten Meyer zu Selhausen von Hackmanit GmbH

Behandelt ein potenzielles Problem, durch das die Anwendung einer JavaScript Denial of Service-Schwachstelle ausgesetzt werden könnte, wenn Seiten in einem Dokument, das nur eine Seite enthält, durch Aufrufen der Funktion t.hidden = true gelöscht werden.

Paolo Arnolfo (@sw33tLie)

Behandelt potenzielle Probleme, durch die die Anwendung einer Null Pointer Reference-Schwachstelle ausgesetzt werden und abstürzen könnte, wenn ein PDF-Objekt von einem Dokument erhalten wird oder wenn ein Parsing eines bestimmten „null dictionary“-Portfolios erfolgt.

Xie Haikuo vom Baidu Security Lab
ADLab von Venustech
Hui Gao von Palo Alto Networks

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Use-After-Free Remote Code Execution ausgesetzt werden könnte, wenn PDFs mit ungültiger URL durch Aufrufen der Schnittstelle put_src vom Foxit Browser-Plugin in Microsoft Word eingebettet werden. Die geschieht aufgrund des Gebrauchs eines IBindStatusCallback -Objekts, das befreit wurde (ZDI-CAN-7874).

@j00sean im Rahmen der Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Out-of-Bounds Write Remote Code Execution ausgesetzt werden und abstürzen könnte. Dies geschieht aufgrund des Gebrauchs eines diskrepanten Widget-Objekts, das vom angehängten, ungültigen Node verwandelt wird (ZDI-CAN-7972).

hungtt28 von Viettel Cyber Security im Rahmen der Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung der Schwachstelle Use-After-Free Remote Code Execution oder Information Disclosure ausgesetzt werden könnte, wenn ein Feld mit den verschachtelten Skripts gelöscht wird (ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272).

hemidallt im Rahmen der Zero Day Initiative von Trend Micro
Anonym im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit Reader für Mac 3.2

Veröffentlichungsdatum: 10. April 2019

Plattform: macOS

Übersicht

Foxit hat Foxit Reader 3.2, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

3.1.0.0111

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie in Foxit Reader auf der Registerkarte „Hilfe“ auf die Option „Jetzt nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.

Details zu Schwachstellen

Kurzbeschreibung

Bestätigung

Behandelt ein potenzielles Problem, durch das die Anwendung aufgrund falscher Genehmigungseinstellungen der Local Privilege Escalation-Schwachstelle ausgesetzt werden könnte. Angreifer könnten diese Schwachstelle ausnutzen, um ihre Privilegien durch Änderung der dynamischen Bibliotheken im PlugIns-Verzeichnis zu eskalieren und dadurch eine beliebige Anwendung auszuführen.

Antonio Zekić, INFIGO IS d.o.o.

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit PhantomPDF 8.3.9

Veröffentlichungsdatum: 15. Januar 2019

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 8.3.9, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

8.3.8.39677 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Danksagung

Behebung eines potenziellen Problems, bei dem die Anwendung bei der Bearbeitung bestimmter XFA-Elementattribute Out-of-Bounds Lese-/Schreib-Sicherheitslücken ausgesetzt sein und abstürzen konnte. Dies ist auf den Fehler bei der Berechnung der mit Null abgeschlossenen Zeichenfolge zurückzuführen, da die Zeichenfolge nicht korrekt mit dem Nullzeichen endet (CVE-2018-3956).

Aleksandar Nikolic von Cisco Talos

Behebung potentieller Probleme, bei denen die Anwendung der Sicherheitsanfälligkeit „Signature Validation Bypass“ ausgesetzt sein konnte und bei der Überprüfung bestimmter PDF-Dateien, die böswillig modifiziert wurden oder Nicht-Standard-Signaturen enthalten, inkorrekte Validierungsergebnisse liefert (CVE-2018-18688/CVE-2018-18689).

Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk von der Ruhr-Universität Bochum
John Heasman von DocuSign

Behebung potentieller Probleme, bei denen die Anwendung einer Sicherheitslücke bei der „Use-After-Free Remote Code Execution“ (Remotecodeausführung) oder einer Sicherheitslücke bei der Offenlegung von Informationen aufgrund der Verwendung von geschlossenen oder freigegebenen Page oder Pointer ausgesetzt sein konnte (ZDI-CAN-7347 / ZDI-CAN-7452 / ZDI) -CAN-7601).

Sebastian Apelt (@bitshifter123) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro
juggernaut in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Behebung potentieller Probleme, bei der die Anwendung „Out-of-Bounds Read Information Disclosure“-Sicherheitslücken oder der Remotecodeausführung (Remote Code Execution) ausgesetzt sein konnte, und beim Analysieren bestimmter PDF-Dateien möglicherweise abstürzen konnte. Dies geschieht aufgrund von Array-Zugriffsverletzungen im Farbraum und Farbkanal oder dem Fehlen einer ordnungsgemäßen Validierung illegaler Palettendaten im Farbraum des Bildobjekts (ZDI-CAN-7353 / ZDI-CAN-7423).

Sebastian Feldmann von GoSecure in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Behebung potentieller Probleme, bei denen die Anwendung bei der Bearbeitung bestimmter Bilder einer „Denial-of-Service“-Sicherheitsanfälligkeit ausgesetzt sein und abstürzen konnte. Dies tritt auf, weil die Anwendung 2-Byte-Daten an das Ende des zugewiesenen Speichers schreibt, ohne zu beurteilen, ob dies zu einer Beschädigung führt.

Asprose von der Chengdu Universität für Informationstechnologie

Behebung eines potentiellen Problems, bei dem die Anwendung einer „Out-of-Bounds Read Information Disclosure“-Sicherheitslücke ausgesetzt sein konnte und aufgrund des Zugriffs auf einen Nullzeiger (null pointer) mögllicherweise abstürzen konnte, wenn die TIFF-Daten während der TIFF-Analyse gelesen wurden.

Asprose von der Chengdu Universität für Informationstechnologie

Behebung potentieller Probleme, bei denen die Anwendung möglicherweise abstürzen konnte, weil der Nullzeiger während des PDF-Parsings (Analyse) nicht dereferenziert wurde.

Asprose von der Chengdu Universität für Informationstechnologie

Behebung eines potentiellen Problems, bei dem die Anwendung bei der Ausführung bestimmter JavaScript-Dateien Sicherheitslücken bei der „Use-After-Free Remote Code Execution“ (Remotcodeausführung) ausgesetzt sein und abstürzen konnte. Dies tritt aufgrund der Verwendung des Dokuments und seiner Hilfsobjekte auf, die nach dem Aufruf der Funktion closeDoc geschlossen wurden (ZDI-CAN-7368).

Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro
Hui Gao und Zhaoyan Xu von Palo Alto Networks

Behebung eines potentiellen Problems, durch das die Anwendung bei der Konvertierung von HTML nach PDF „Out-of-Bounds Read Remote Code Execution“-Sicherheitslücken ausgesetzt sein konnte. Dies tritt aufgrund der Verwendung eines freigegebenen Pointers auf (ZDI-CAN-7369).

Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro

Behebung eines potentiellen Problems, bei dem die Anwendung der „Out-of-Bounds Read Information Disclosure“-Sicherheitslücke ausgesetzt sein konnte, die durch die Anomalie in der V8-Engine verursacht wurde, die auf die Analyse von nicht standardmäßigen Parametern zurückzuführen ist (ZDI-CAN-7453).

Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro

Behebung eines potentiellen Problems, bei dem die Anwendung einer „Out-of-Bounds Read Information Disclosure“-Sicherheitslücke aufgrund von inkonsistenten Zeilennummern ausgesetzt sein konnte. Inskonsistente Zeilennummern sind auf eine inkonsistente Zeichenbreite bei der Formatierung des Steuertexts zurückzuführen(ZDI-CAN-7576).

Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro

Behebung eines potentiellen Problems, bei dem die Anwendung einer „Out-of-Bounds Read Information Disclosure“-Sicherheitslücke ausgesetzt sein und abstürzen konnte. Dies tritt auf, wenn bestimmte XFA-Funktionen in erstellten PDF-Dateien ausgeführt werden, da die Anwendung CXFA_Object in CXFA_Node konvertieren konnte, ohne den Datentyp zu bewerten, und den diskrepanten CXFA_Node direkt verwendete (ZDI-CAN-7355).

Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Verfügbares Sicherheitsupdate in Foxit PDF ActiveX 5.5.1

Veröffentlichungsdatum: 8. Januar 2019

Plattform: Windows

Übersicht

Foxit hat Foxit PDF ActiveX 5.5.1, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF ActiveX

5.5.0 und früher

Windows

Lösung

Klicken Sie hier, um die aktualisierte Version von Foxit PDF ActiveX herunterzuladen.


Details zu Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Schwachstelle Command Injection Remote Code Execution ausgesetzt werden könnte. Dies geschieht, da ActiveX keine Sicherheitserlaubniskontrolle besitzt, die es JavaScript, LaunchURL-Aktionen und Links erlauben würde, binäre Dateien/Programme auszuführen, ohne den Benutzer um Einwilligung zu bitten. (CVE-2018-19418/CVE-2018-19445/CVE-2018-19450/ CVE-2018-19451).

Steven Seeley (mr_me) von Source Incite

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Schwachstelle Illegally Write Remote Code Execution ausgesetzt werden könnte. Dies geschieht, da ActiveX keine Sicherheitserlaubniskontrolle hat, weshalb JavaScript und exportAsFDF einen beliebigen Dateityp ohne Einwilligung des Benutzers zu einem Ort schreiben könnte (CVE-2018-19446/ CVE-2018-19449).

Steven Seeley (mr_me) von Source Incite

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle string1 URI Parsing Stack Based Buffer Overflow Remote Code Execution ausgesetzt werden könnte. Dies geschieht aufgrund eines Nichtvorhandenseins einer maximalen Längenbeschränkung für die URL, wenn eine lange URL-Zeichenfolge beim Parsing einen Stack-Überlauf hervorrufen würde (CVE-2018-19447).

Steven Seeley (mr_me) von Source Incite

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Schwachstelle Use-After-Free Remote Code Execution ausgesetzt werden könnte. Dies geschieht, wenn ein JavaScript-Befehl durch eine Mauseingabeaktion oder einen Fokusverlust ausgelöst wurde, was die aktuelle Notierung löscht und verursacht, dass sie sich auf den freigegebenen Speicher bezieht (CVE-2018-19452/ CVE-2018-19444).

Steven Seeley (mr_me) von Source Incite

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Uninitialized Object Remote Code Execution ausgesetzt werden könnte. Dies geschieht aufgrund der Tatsache, dass der Timer nicht endet, wenn das Formular den Fokus verliert, was bei dem nachfolgenden Code dazu führt, dass er sich auf nicht initialisierten Objekte bezieht (CVE-2018-19448).

Steven Seeley (mr_me) von Source Incite

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit Reader 9.4 und Foxit PhantomPDF 9.4

Veröffentlichungsdatum: 3. Januar 2019

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 9.4. und Foxit PhantomPDF 9.4. veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben werden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

9.3.0.10826 und früher

Windows

Foxit PhantomPDF

9.3.0.10826 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit Reader oder Foxit PhantomPDF auf „Nach Updates suchen“ und aktaulisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Danksagung

Behebung eines potenziellen Problems, bei dem die Anwendung bei der Bearbeitung bestimmter XFA-Elementattribute Out-of-Bounds Lese-/Schreib-Sicherheitslücken ausgesetzt sein und abstürzen konnte. Dies ist auf den Fehler bei der Berechnung der mit Null abgeschlossenen Zeichenfolge zurückzuführen, da die Zeichenfolge nicht korrekt mit dem Nullzeichen endet (CVE-2018-3956).

Aleksandar Nikolic von Cisco Talos

Behebung potentieller Probleme, bei denen die Anwendung der Sicherheitsanfälligkeit „Signature Validation Bypass“ ausgesetzt sein konnte und bei der Überprüfung bestimmter PDF-Dateien, die böswillig modifiziert wurden oder Nicht-Standard-Signaturen enthalten, inkorrekte Validierungsergebnisse liefert (CVE-2018-18688/CVE-2018-18689).

Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk von der Ruhr-Universität Bochum
John Heasman von DocuSign

Behebung potentieller Probleme, bei denen die Anwendung einer Sicherheitslücke bei der „Use-After-Free Remote Code Execution“ (Remotecodeausführung) oder einer Sicherheitslücke bei der Offenlegung von Informationen aufgrund der Verwendung von geschlossenen oder freigegebenen Page oder Pointer ausgesetzt sein konnte (ZDI-CAN-7347 / ZDI-CAN-7452 / ZDI) -CAN-7601).

Sebastian Apelt (@bitshifter123) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro
juggernaut in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Behebung potentieller Probleme, bei der die Anwendung „Out-of-Bounds Read Information Disclosure“-Sicherheitslücken oder der Remotecodeausführung (Remote Code Execution) ausgesetzt sein konnte, und beim Analysieren bestimmter PDF-Dateien möglicherweise abstürzen konnte. Dies geschieht aufgrund von Array-Zugriffsverletzungen im Farbraum und Farbkanal oder dem Fehlen einer ordnungsgemäßen Validierung illegaler Palettendaten im Farbraum des Bildobjekts (ZDI-CAN-7353 / ZDI-CAN-7423).

Sebastian Feldmann von GoSecure in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Behebung potentieller Probleme, bei denen die Anwendung bei der Bearbeitung bestimmter Bilder einer „Denial-of-Service“-Sicherheitsanfälligkeit ausgesetzt sein und abstürzen konnte. Dies tritt auf, weil die Anwendung 2-Byte-Daten an das Ende des zugewiesenen Speichers schreibt, ohne zu beurteilen, ob dies zu einer Beschädigung führt.

Asprose von der Chengdu Universität für Informationstechnologie

Behebung eines potentiellen Problems, bei dem die Anwendung einer „Out-of-Bounds Read Information Disclosure“-Sicherheitslücke ausgesetzt sein konnte und aufgrund des Zugriffs auf einen Nullzeiger (null pointer) mögllicherweise abstürzen konnte, wenn die TIFF-Daten während der TIFF-Analyse gelesen wurden.

Asprose von der Chengdu Universität für Informationstechnologie

Behebung potentieller Probleme, bei denen die Anwendung möglicherweise abstürzen konnte, weil der Nullzeiger während des PDF-Parsings (Analyse) nicht dereferenziert wurde.

Asprose von der Chengdu Universität für Informationstechnologie

Behebung eines potentiellen Problems, bei dem die Anwendung bei der Ausführung bestimmter JavaScript-Dateien Sicherheitslücken bei der „Use-After-Free Remote Code Execution“ (Remotcodeausführung) ausgesetzt sein und abstürzen konnte. Dies tritt aufgrund der Verwendung des Dokuments und seiner Hilfsobjekte auf, die nach dem Aufruf der Funktion closeDoc geschlossen wurden (ZDI-CAN-7368).

Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro
Hui Gao und Zhaoyan Xu von Palo Alto Networks

Behebung eines potentiellen Problems, durch das die Anwendung bei der Konvertierung von HTML nach PDF „Out-of-Bounds Read Remote Code Execution“-Sicherheitslücken ausgesetzt sein konnte. Dies tritt aufgrund der Verwendung eines freigegebenen Pointers auf (ZDI-CAN-7369).

Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro

Behebung eines potentiellen Problems, bei dem die Anwendung der „Out-of-Bounds Read Information Disclosure“-Sicherheitslücke ausgesetzt sein konnte, die durch die Anomalie in der V8-Engine verursacht wurde, die auf die Analyse von nicht standardmäßigen Parametern zurückzuführen ist (ZDI-CAN-7453).

Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro

Behebung eines potentiellen Problems, bei dem die Anwendung einer „Out-of-Bounds Read Information Disclosure“-Sicherheitslücke aufgrund von inkonsistenten Zeilennummern ausgesetzt sein konnte. Inskonsistente Zeilennummern sind auf eine inkonsistente Zeichenbreite bei der Formatierung des Steuertexts zurückzuführen(ZDI-CAN-7576).

Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro

Behebung eines potentiellen Problems, bei dem die Anwendung einer „Out-of-Bounds Read Information Disclosure“-Sicherheitslücke ausgesetzt sein und abstürzen konnte. Dies tritt auf, wenn bestimmte XFA-Funktionen in erstellten PDF-Dateien ausgeführt werden, da die Anwendung CXFA_Object in CXFA_Node konvertieren konnte, ohne den Datentyp zu bewerten, und den diskrepanten CXFA_Node direkt verwendete (ZDI-CAN-7355).

Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsaktualisierung in 3D Plugin Beta 9.4.0.16807

Veröffentlichungsdatum: 3. Januar 2019

Plattform: Windows

Übersicht

Foxit hat 3D Plugin Beta 9.4.0.16807 für Foxit Reader und PhantomPDF, worin potentielle Sicherheits- und Stabilitätsprobleme behoben werden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

3D Plugin Beta

9.3.0.10826 und früher

Windows

Lösung

Aktualisieren Sie das 3D Plugin Beta auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit Reader oder Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie 3D Plugin Beta auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von 3D Plugin Beta für Foxit Reader oder Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu Schwachstellen

Kurzbeschreibung

Bestätigung

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Out-of-Bounds Write ausgesetzt werden und abstürzen könnte, falls Benutzer 3D Plugin Beta verwenden. Dies geschieht bei dem Umgang mit einer bestimmten PDF-Datei, die speziell erstellten 3D-Inhalt einbettet, da eine unsachgemäße Handhabung der logischen Ausnahme in der Funktion IFXASSERT erfolgt (CVE-2019-6982).

Wei Lei von STAR Labs

Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Out-of-Bounds Read/Indexing oder Heap Overflow ausgesetzt werden und abstürzen könnte, falls Benutzer 3D Plugin Beta verwenden. Dies geschieht bei dem Umgang mit einer bestimmten PDF-Datei, die speziell erstellten 3D-Inhalt einbettet, da eine Array-Zugriffsverletzung erfolgt (CVE-2019-6983).

Wei Lei von STAR Labs

Behandelt ein potenzielles Problem, durch das die Anwendung der Integer Overflow-Schwachstelle ausgesetzt werden und abstürzen könnte, falls Benutzer 3D Plugin Beta verwenden. Dies geschieht bei dem Umgang mit einer bestimmten PDF-Datei, die konkret erstellten 3D-Inhalt einbettet, da freier gültiger Speicher vorhanden ist (CVE-2019-6984).

Wei Lei von STAR Labs

Behandelt potenzielle Probleme, durch die die Anwendung der Schwachstelle Use-After-Free oder Type Confusion ausgesetzt werden und abstürzen könnte, falls Benutzer 3D Plugin Beta verwenden. Dies geschieht bei dem Umgang mit einer bestimmten PDF-Datei, die speziell erstellten 3D-Inhalt einbettet, da ein Wild Pointer verwendet wird (CVE-2019-6985).

Wei Lei von STAR Labs

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

In Quick PDF Library 16.12 verfügbares Sicherheitsupdate

Veröffentlichungsdatum:17. Dezember 2018

Plattform: Windows, macOS, Linux, Android, iOS

Übersicht

Foxit hat released Quick PDF Library 16.12, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Quick PDF Library

16.11 und früher

Windows, macOS, Linux, Android, iOS

Lösung

Besuchen Sie unsere Website oder wenden Sie sich an den Support, um die aktualisierte Version von Quick PDF Library herunterzuladen.


Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem das Laden einer falsch formatierten oder bösartigen PDF-Datei, die eine Baumstruktur mit rekursiven Seiten enthält, mithilfe der Funktionen LoadFromFile, LoadFromString oder LoadFromStream zu einem Stapelüberlauf führt.

Gal Elbaz, Alon Boxiner, Eran Vaknin und Noa Novogroder von Check Point Software Technologies

Es wurde ein potenzielles Problem behoben, bei dem das Laden einer falsch formatierten oder bösartigen PDF-Datei, die ungültige xref-Tabellenzeiger oder ungültige xref-Tabellendaten enthält, mithilfe der Funktionen LoadFromFile, LoadFromString, LoadFromStream, DAOpenFile oder DAOpenFileReadOnly zu einer Zugriffsverletzung führt, die von einem Speicherzugriff außerhalb der gültigen Bereichs verursacht wird.

Gal Elbaz, Alon Boxiner, Eran Vaknin und Noa Novogroder von Check Point Software Technologies

Es wurde ein potenzielles Problem behoben, bei dem das Laden einer falsch formatierten oder bösartigen PDF-Datei, die ungültige xref-Einträge enthält, mithilfe der Funktionen DAOpenFile oder DAOpenFileReadOnly zu einer Zugriffsverletzung führt, die von einem Speicherzugriff außerhalb der gültigen Bereichs verursacht wird.

Gal Elbaz, Alon Boxiner, Eran Vaknin und Noa Novogroder von Check Point Software Technologies

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

In 3D Plugin Beta 8.3.8.1122 verfügbares Sicherheitsupdate

Veröffentlichungsdatum: 23. November 2018

Plattform: Windows

Übersicht

Foxit hat 3D Plugin Beta 8.3.8.1122 für PhantomPDF veröffentlicht, das potenzielle Sicherheits- und Stabilitätsprobleme behebt.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

3D Plugin Beta

8.3.8.39677 und früher

Windows

Lösung

Aktualisieren Sie das 3D Plugin Beta auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen” und aktualisieren Sie 3D Plugin Beta auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von 3D Plugin Beta für PhantomPDF von unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read Information Disclosure-Schwachstelle und einem Absturz ausgesetzt werden könnte, wenn Benutzer das 3D Plugin Beta nutzten. Dies tritt aufgrund der Verwendung des Nullzeigers oder einer Zeigerzugriffsverletzung in der U3D-Engine während der U3D-Analyse auf (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344).

Asprose von der Chengdu University of Information Technology

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read Information Disclosure-Schwachstelle und einem Absturz ausgesetzt werden könnte, wenn Benutzer das 3D Plugin Beta nutzten. Dies tritt aufgrund eines JPEG-Analysefehlers in IFXCore der U3D-Engine während der U3D-Analyse auf. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347).

Asprose von der Chengdu University of Information Technology

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read Information Disclosure-Schwachstelle und einem Absturz ausgesetzt werden könnte, wenn Benutzer das 3D Plugin Beta nutzten. Dies wird von der Arrayzugriffsverletzung in IFXCore der U3D-Engine verursacht (CVE-2018-19342).

Asprose von der Chengdu University of Information Technology

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Read Information Disclosure-Schwachstelle und einem Absturz ausgesetzt werden könnte, wenn Benutzer das 3D Plugin Beta aufgrund der falschen Logik in IFXCore der U3D-Engine nutzten (CVE-2018-19343).

Asprose von der Chengdu University of Information Technology

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PhantomPDF 8.3.8

Veröffentlichungsdatum: 2. November 2018

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 8.3.8 freigegeben, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

8.3.7.38093 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Danksagung

Behebung potentieller Probleme, bei denen die Anwendung "Out-of-Bounds-Acces-"/"Write-"/"Read-" oder "Use-After-Free"-Sicherheitslücken ausgesetzt sein und beim Analysieren nicht ganzzahliger Zeichenfolgen während der Konvertierung von HTML-Dateien in PDF-Dateien abstürzen könnte. Das könnte von Angreifern ausgenützt werden, um den Remote-Code (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132) auszuführen.

bit - MeePwn Team in Zusammenarbeit mit Tend Micro's Zero Day Initiative
Anonym in Zusammenarbeit mit Tend Micro's Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung einer "Use-After-Free Remote Code Execution"- oder der "Out-of-Bounds Read Information Disclosure"-Sicherheitslücke ausgesetzt sein und abstürzen könnte. Dies tritt bei der Ausführung von JavaScript aufgrund der Verwendung von Dokumenten und deren Hilfsobjekten auf, die nach dem Aufruf der closeDoc -Funktion geschlossen wurden. (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255).

Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro's Zero Day Initative
Aleksander Likolic von Cisco Talos
Esteban Ruiz (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro's Zero Day Initative
Anonym in Zusammenarbeit mit Tend Micro's Zero Day Initiative
Abago Forgans in Zusammenarbeit mit Trend Micro's Zero Day Initative
Mat Powell von Trend Micro Zero Day Initiative
Kamlapati Choubey in Zusammenarbeit mit Trend Micro's Zero Day Initative
ManchurianClassmate von 360 Yunying Labs

Behebung potentieller Probleme, bei denen die Anwendung durch das Öffnen einer schädlichen Datei eine Sicherheitslücke bei der Use-After-Free Remote Code Execution (Remote-Codeausführung) ausgesetzt sein könnte. Dies tritt auf, da wiederholt ein Dialogfeld auftaucht, das das Schließen der Anwendung verhindert (ZDI-CAN-6438/ZDI-CAN-6458).

Esteban Ruiz (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung aufgrund der Verwendung von Objekten, die gelöscht oder geschlossen wurden, einer Sicherheitslücke bei der Use-After-Free Remote Code Execution (Remote-Codeausführung) ausgesetzt sein könnte (ZDI-CAN-6614/ZDI-CAN-6616).

Anonym in Zusammenarbeit mit Tend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung einer "Use-After-Free Remote Code Execution"-Sicherheitslücke ausgesetzt sein und abstürzen könnte. Dies tritt aufgrund der Verwendung eines Steuerobjektes auf, nachdem es innerhalb des statischen XFA-Layouts gelöscht wurde oder aufgrund des Zugriffs eines Platzhalters, der aus einem gelöschten Objekt nach XFA-Neulayout resultiert (ZDI-CAN-6500/ZDI-CAN-6700).

Anonym in Zusammenarbeit mit Tend Micro's Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung bei der Übergabe bestimmter Eigenschaften von Annotation-Objekten aufgrund der Verwendung von freigegebenen Objekten einer "Use-After-Free Remote Code Execution"-Sicherheitslücke ausgesetzt sein könnte (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157).

Kamlapati Choubey von Trend Micro Security Research in Zusammenarbeit mit Trend Micro's Zero Day Initiative
Sooraj K S (@soorajks)
Anonym in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung bei der Verarbeitung schädlicher PDF-Dokumente oder bestimmter Eigenschaften eines PDF-Formulars einer "Use-After-Free Remote Code Execution"-Sicherheitslücke ausgesetzt sein könnte. Dies tritt auf, da die Anwendung weiterhin einen Wert für das Feld-Objekt definiert, nachdem er entfernt wurde (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145).

Anonym in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung einer "Uninitialized Object Information Disclosure"-Sicherheitslücke augesetzt sein könnte, da beim Erstellen von ArrayBuffer- und DataView-Objekten ein nicht initialisiertes Objekt vorhanden ist (CVE-2018-17781).

Steven Seelery (mr_me) von Source Incite in Zusammenarbeit mit iDefense Labs

Behebung eines potentiellen Problems, bei dem die Anwendung einer "Memory Corruption"-Sicherheitslücke ausgesetzt sein könnte, wenn das Seitenindexobjekt ohne einen Ausgangswert aufgerufen wurde (CVE-2018-3992).

Abago Forgans
Aleksandar Nikolic von Cisco Talos

Behebung eines potentiellen Problems, bei dem die Anwendung bei der Verarbeitung der Lower ()-Methode eines XFA-Objekts aufgrund der abnormalen Datenzugriffe, die sich aus der unterschiedlichen Definition der Objektzeichenlänge in WideString und ByteString ergaben, einer "Out-of-Bounds Read Information Disclosure"- Sicherheitslücke ausgesetzt sein könnte (ZDI-CAN-6617).

Anonym in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung aufgrund der Verwendung eines Null-Pointers ohne Überprüfung einer "Type Confusion Remote Code Execution"-Sicherheitslücke ausgesetzt sein könnte (ZDI-CAN-6819).

Anonym in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung beim Analysieren bestimmter BMP-Grafiken aufgrund des Zugriffs einer ungültigen Adresse "Out-of-Bounds Read Information Disclosure"-Sicherheitslücken ausgesetzt sein und abstürzen könnte (ZDI-CAN-6844).

kdot in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung bei der Verwaltung einer PDF-Datei, die nicht standardmäßige Signaturen enthält, einer "Out-of-Bounds Read Information Disclosure"-Sicherheitslücke ausgesetzt sein könnte. Dieses Problem resultiert aus dem Fehlen einer ordnungsgemäßen Validierung beim Abrufen eines Nullwerts beim Bezug von Signaturinformationen unter Verwendung von OpenSSL, da die schriftlichen Signaturinformationen nicht korrekt sind (ZDI-CAN-7073).

Sebastian Feldmann von GoSecure in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate im Foxit E-Mail-Werbesystem


Details zu den Sicherheitsrisiken

Kurzbeschreibung

Danksagung

Behebung eines potentiellen Problems, bei dem das Foxit E-Mail-Werbesystem, das den E-Mail-Marketingdienst Interspire verwendete, einer "Interspire Email Marketer Remote Admin Authentication Bypass"-Sicherheitslücke ausgesetzt sein könnte. Angreifer hätten diese Sicherheitslücke ausnützen können, um an Informationen zu gelangen.

Velayutham Selvaraj von TwinTech Lösungs

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit Reader 9.3 und Foxit PhantomPDF 9.3

Veröffentlichungsdatum: 28. September 2018

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 9.3. und Foxit PhantomPDF 9.3. veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben werden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

9.2.0.9297 und früher

Windows

Foxit PhantomPDF

9.2.0.9297 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit Reader oder Foxit PhantomPDF auf „Nach Updates suchen“ und aktaulisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Danksagung

Behebung potentieller Probleme, bei denen die Anwendung "Out-of-Bounds-Acces-"/"Write-"/"Read-" oder "Use-After-Free"-Sicherheitslücken ausgesetzt sein und beim Analysieren nicht ganzzahliger Zeichenfolgen während der Konvertierung von HTML-Dateien in PDF-Dateien abstürzen könnte. Das könnte von Angreifern ausgenützt werden, um den Remote-Code (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132) auszuführen.

bit - MeePwn Team in Zusammenarbeit mit Tend Micro's Zero Day Initiative
Anonym in Zusammenarbeit mit Tend Micro's Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung einer "Use-After-Free Remote Code Execution"- oder der "Out-of-Bounds Read Information Disclosure"-Sicherheitslücke ausgesetzt sein und abstürzen könnte. Dies tritt bei der Ausführung von JavaScript aufgrund der Verwendung von Dokumenten und deren Hilfsobjekten auf, die nach dem Aufruf der closeDoc -Funktion geschlossen wurden. (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255).

Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro's Zero Day Initative
Aleksander Likolic von Cisco Talos
Esteban Ruiz (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro's Zero Day Initative
Anonym in Zusammenarbeit mit Tend Micro's Zero Day Initiative
Abago Forgans in Zusammenarbeit mit Trend Micro's Zero Day Initative
Mat Powell von Trend Micro Zero Day Initiative
Kamlapati Choubey in Zusammenarbeit mit Trend Micro's Zero Day Initative
ManchurianClassmate von 360 Yunying Labs

Behebung potentieller Probleme, bei denen die Anwendung durch das Öffnen einer schädlichen Datei eine Sicherheitslücke bei der Use-After-Free Remote Code Execution (Remote-Codeausführung) ausgesetzt sein könnte. Dies tritt auf, da wiederholt ein Dialogfeld auftaucht, das das Schließen der Anwendung verhindert (ZDI-CAN-6438/ZDI-CAN-6458).

Esteban Ruiz (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung aufgrund der Verwendung von Objekten, die gelöscht oder geschlossen wurden, einer Sicherheitslücke bei der Use-After-Free Remote Code Execution (Remote-Codeausführung) ausgesetzt sein könnte (ZDI-CAN-6614/ZDI-CAN-6616).

Anonym in Zusammenarbeit mit Tend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung einer "Use-After-Free Remote Code Execution"-Sicherheitslücke ausgesetzt sein und abstürzen könnte. Dies tritt aufgrund der Verwendung eines Steuerobjektes auf, nachdem es innerhalb des statischen XFA-Layouts gelöscht wurde oder aufgrund des Zugriffs eines Platzhalters, der aus einem gelöschten Objekt nach XFA-Neulayout resultiert (ZDI-CAN-6500/ZDI-CAN-6700).

Anonym in Zusammenarbeit mit Tend Micro's Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung bei der Übergabe bestimmter Eigenschaften von Annotation-Objekten aufgrund der Verwendung von freigegebenen Objekten einer "Use-After-Free Remote Code Execution"-Sicherheitslücke ausgesetzt sein könnte (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157).

Kamlapati Choubey von Trend Micro Security Research in Zusammenarbeit mit Trend Micro's Zero Day Initiative
Sooraj K S (@soorajks)
Anonym in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung bei der Verarbeitung schädlicher PDF-Dokumente oder bestimmter Eigenschaften eines PDF-Formulars einer "Use-After-Free Remote Code Execution"-Sicherheitslücke ausgesetzt sein könnte. Dies tritt auf, da die Anwendung weiterhin einen Wert für das Feld-Objekt definiert, nachdem er entfernt wurde (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145).

Anonym in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung einer "Uninitialized Object Information Disclosure"-Sicherheitslücke augesetzt sein könnte, da beim Erstellen von ArrayBuffer- und DataView-Objekten ein nicht initialisiertes Objekt vorhanden ist (CVE-2018-17781).

Steven Seelery (mr_me) von Source Incite in Zusammenarbeit mit iDefense Labs

Behebung eines potentiellen Problems, bei dem die Anwendung einer "Memory Corruption"-Sicherheitslücke ausgesetzt sein könnte, wenn das Seitenindexobjekt ohne einen Ausgangswert aufgerufen wurde (CVE-2018-3992).

Abago Forgans
Aleksandar Nikolic von Cisco Talos

Behebung eines potentiellen Problems, bei dem die Anwendung bei der Verarbeitung der Lower ()-Methode eines XFA-Objekts aufgrund der abnormalen Datenzugriffe, die sich aus der unterschiedlichen Definition der Objektzeichenlänge in WideString und ByteString ergaben, einer "Out-of-Bounds Read Information Disclosure"- Sicherheitslücke ausgesetzt sein könnte (ZDI-CAN-6617).

Anonym in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung aufgrund der Verwendung eines Null-Pointers ohne Überprüfung einer "Type Confusion Remote Code Execution"-Sicherheitslücke ausgesetzt sein könnte (ZDI-CAN-6819).

Anonym in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung beim Analysieren bestimmter BMP-Grafiken aufgrund des Zugriffs einer ungültigen Adresse "Out-of-Bounds Read Information Disclosure"-Sicherheitslücken ausgesetzt sein und abstürzen könnte (ZDI-CAN-6844).

kdot in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung bei der Verwaltung einer PDF-Datei, die nicht standardmäßige Signaturen enthält, einer "Out-of-Bounds Read Information Disclosure"-Sicherheitslücke ausgesetzt sein könnte. Dieses Problem resultiert aus dem Fehlen einer ordnungsgemäßen Validierung beim Abrufen eines Nullwerts beim Bezug von Signaturinformationen unter Verwendung von OpenSSL, da die schriftlichen Signaturinformationen nicht korrekt sind (ZDI-CAN-7073).

Sebastian Feldmann von GoSecure in Zusammenarbeit mit Trend Micro's Zero Day Initiative

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate im Foxit E-Mail-Werbesystem


Details zu den Sicherheitsrisiken

Kurzbeschreibung

Danksagung

Behebung eines potentiellen Problems, bei dem das Foxit E-Mail-Werbesystem, das den E-Mail-Marketingdienst Interspire verwendete, einer "Interspire Email Marketer Remote Admin Authentication Bypass"-Sicherheitslücke ausgesetzt sein könnte. Angreifer hätten diese Sicherheitslücke ausnützen können, um an Informationen zu gelangen.

Velayutham Selvaraj von TwinTech Lösungs

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit Reader 2.4.4

Veröffentlichungsdatum: 18. September 2018

Plattform: Linux

Übersicht

Foxit hat Foxit Reader 2.4.4 freigegeben, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

2.4.1.0609 und früher

Linux

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader auf der Registerkarte „Hilfe“ auf die Option „Jetzt nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Danksagung

Behebung eines potentiellen Problems, bei dem die Anwendung einer "Denial of Service"-Sicherheitslücke ausgesetzt sein und aufgrund eines Null-Pointer-Access abstürzen könnte.

L5 des Qihoo 360 Vulcan Teams

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PhantomPDF 8.3.7

Veröffentlichungsdatum: 16. August 2018

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 8.3.7 freigegeben, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

8.3.6.35572 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Danksagung

Behebung potentieller Probleme, bei denen die Anwendung einer Sicherheitslücke bei der Use-After-Free Remote Code Execution (Remote-Codeausführung) ausgesetzt sein könnte und aufgrund der Verwendung eines geöffneten Objektes, Zeigers oder Dokumentes, das freigegeben oder geschlossen wurde, abgestürzt sein könnte (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939).

Anonyme Zusammenarbeit mit der Trend Micro’s Zero Day Initiative
Sudhakar Verma and Ashfaq Ansari – Project Srishti in Zusammenarbeit mit IDefense Labs
nsfocus security Team in Zusammenarbeit mit Trend Micro’s Zero Day Initative
bit – MeePWN Team in Zusammenarbeit mit Trend Mirco’s Zero Day Initiative
Steven Seelery (mr_me) von Source Incite in Zusammenarbeit Trend Micro’s Zero Day Initiative
Esteband Ruiz (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro’s Zero Day Initiative
Aleksandar Nikolic von Cisco Talos

Behebung potentieller Probleme, bei denen die Anwendung beim Analysieren und Konvertieren von JPG-Dateien aufgrund einer Zugriffsverletzung auf dem Zeiger einer „Out-of-Bounds Read/Write“-Sicherheitslücke ausgesetzt sein könnte, die von Angreifern ausgenützt werden könnte, um Informationen offen zu legen oder Remote Code auszuführen.

soiax in Zusammenarbeit mit Trend Micro’s Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung beim Aufruf der Funktion addAdLayer einer „Type Confusion Remote Code Execution“-Schwachstelle ausgesetzt sein könnte, da das bestimmte Objekt in der Funktion ersetzt wurde (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773).

Nsfocus Security Team in Zusammenarbeit mit Trend Micro’s Zero Day Initiative
TrendyTofu – Trend Micro Zero Day Initiative in Zusammenarbeit mit Trend Micro’s Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung beim Ausführen eines exportAsFDF oder exportData JavaScripts einer „Arbitrary File Write“-Schwachstelle ausgesetzt sein könnte, da die Anwendung den zu exportierenden Dateityp nicht ordnungsgemäß validierte, was zu einer Remotecodeausführung führen könnte (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757).

Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro’s Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung einer „Type Confusion Remote Code Execution“-Schwachstelle ausgesetzt sein und abstürzen könnte. Dies tritt bei der Ausführung bestimmter JavaScript Funktionen auf, da die Anwendung non-XFA-node in XFA-node umwandeln und die abweichende XFA-node direkt verwenden könnte (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331).

nsfocus Security Team in Zusammenarbit mit Trend Micro’s Zero Day Initiative
Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro’s Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung einer „Uninitialized Pointer Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, wenn das Array-Objekt umgewandelt und als Dictionary-Objekt verwendet wird, falls das „Inline Image Dictionary“ ungültige Dictionary-End-Symbole und Array-Start-Symbole enthält, was dazu führt, dass Inline Image freigegeben und ein neues Array-Objekt hinzugefügt wird (ZDI-CAN-5763/ZDI-CAN-6221).

Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro’s Zero Day Initiative
Anonyme Zusammenarbeit mit Trend Micro’s Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung bei der Ausführung einer „GoToE & GoToR“-Aktion einer „NTLM Credentials Theft“-Schwachstelle ausgesetzt sein könnte, welche zu einer Offenlegung von Informationen führen könnte.

Deepu

Behebung eines potentiellen Problems, bei dem die Anwendung einer „Heap-based Buffer Overflow Remote Code Execution“-Schwachstelle ausgesetzt sein und aufgrund eines unzulässigen Arrays beim Analysieren einer fehlerhaften PDF-Datei abstürzen könnte (ZDI-CAN-6222).

Anonyme Zusammenarbite mit Trend Micro’s Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung einer „Integer Overflow Remote Code Execution“-Schwachstelle ausgesetzt und abstürzen könnte, da der Wert einer speziell gestalteten PDF-Datei den maximal-möglichen Wert des Dateityps überschreitet (ZDI-CAN-6223).

Anonyme Zusammenarbeit mit Trend Micro’s Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung einer „Type Confusion Remote Code Execution“-Schwachstelle ausgesetzt sein könnte, da der ICCBased-Farbraum durch einen Pattern-Farbraum ersetzt wird, wenn die Anwendung „ColorSpace“ in einer PDF analysiert (ZDI-CAN-6362/ZDI-CAN-6683).

Anonyme Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung „Out-of-Bounds Read Information Disclosure“-Schwachstellen ausgesetzt sein und aufgrund einer unsachgemäßen Handhabung der Prozesse abstürzen könnte, wenn die „GetAssociatedPageIndex“-Funktion ausgeführt wird (ZDI-CAN-6351).

Anonyme Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung abstürzen könnte, wenn ein „var test = new ArrayBuffer (0xfffffffe)“ JavaScript aufgrund einer großen Pufferanwendung ausgeführt wird.

Zhiyuan Wang vonChengdu Qihoo360 Tech Co. Ltd

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit Reader 9.2 und Foxit PhantomPDF 9.2

Veröffentlichungsdatum: 19. Juli 2018

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 9.2. und Foxit PhantomPDF 9.2. veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben werden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

9.1.0.5096 und früher

Windows

Foxit PhantomPDF

9.1.0.5096 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit Reader oder Foxit PhantomPDF auf „Nach Updates suchen“ und aktaulisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Danksagung

Behebung potentieller Probleme, bei denen die Anwendung einer Sicherheitslücke bei der Use-After-Free Remote Code Execution (Remote-Codeausführung) ausgesetzt sein könnte und aufgrund der Verwendung eines geöffneten Objektes, Zeigers oder Dokumentes, das freigegeben oder geschlossen wurde, abgestürzt sein könnte (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939).

Anonyme Zusammenarbeit mit der Trend Micro’s Zero Day Initiative
Sudhakar Verma and Ashfaq Ansari – Project Srishti in Zusammenarbeit mit IDefense Labs
nsfocus security Team in Zusammenarbeit mit Trend Micro’s Zero Day Initative
bit – MeePWN Team in Zusammenarbeit mit Trend Mirco’s Zero Day Initiative
Steven Seelery (mr_me) von Source Incite in Zusammenarbeit Trend Micro’s Zero Day Initiative
Esteband Ruiz (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro’s Zero Day Initiative
Aleksandar Nikolic von Cisco Talos

Behebung potentieller Probleme, bei denen die Anwendung beim Analysieren und Konvertieren von JPG-Dateien aufgrund einer Zugriffsverletzung auf dem Zeiger einer „Out-of-Bounds Read/Write“-Sicherheitslücke ausgesetzt sein könnte, die von Angreifern ausgenützt werden könnte, um Informationen offen zu legen oder Remote Code auszuführen.

soiax in Zusammenarbeit mit Trend Micro’s Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung beim Aufruf der Funktion addAdLayer einer „Type Confusion Remote Code Execution“-Schwachstelle ausgesetzt sein könnte, da das bestimmte Objekt in der Funktion ersetzt wurde (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773).

Nsfocus Security Team in Zusammenarbeit mit Trend Micro’s Zero Day Initiative
TrendyTofu – Trend Micro Zero Day Initiative in Zusammenarbeit mit Trend Micro’s Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung beim Ausführen eines exportAsFDF oder exportData JavaScripts einer „Arbitrary File Write“-Schwachstelle ausgesetzt sein könnte, da die Anwendung den zu exportierenden Dateityp nicht ordnungsgemäß validierte, was zu einer Remotecodeausführung führen könnte (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757).

Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro’s Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung einer „Type Confusion Remote Code Execution“-Schwachstelle ausgesetzt sein und abstürzen könnte. Dies tritt bei der Ausführung bestimmter JavaScript Funktionen auf, da die Anwendung non-XFA-node in XFA-node umwandeln und die abweichende XFA-node direkt verwenden könnte (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331).

nsfocus Security Team in Zusammenarbit mit Trend Micro’s Zero Day Initiative
Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro’s Zero Day Initiative

Behebung potentieller Probleme, bei denen die Anwendung einer „Uninitialized Pointer Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, wenn das Array-Objekt umgewandelt und als Dictionary-Objekt verwendet wird, falls das „Inline Image Dictionary“ ungültige Dictionary-End-Symbole und Array-Start-Symbole enthält, was dazu führt, dass Inline Image freigegeben und ein neues Array-Objekt hinzugefügt wird (ZDI-CAN-5763/ZDI-CAN-6221).

Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro’s Zero Day Initiative
Anonyme Zusammenarbeit mit Trend Micro’s Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung bei der Ausführung einer „GoToE & GoToR“-Aktion einer „NTLM Credentials Theft“-Schwachstelle ausgesetzt sein könnte, welche zu einer Offenlegung von Informationen führen könnte.

Deepu

Behebung eines potentiellen Problems, bei dem die Anwendung einer „Heap-based Buffer Overflow Remote Code Execution“-Schwachstelle ausgesetzt sein und aufgrund eines unzulässigen Arrays beim Analysieren einer fehlerhaften PDF-Datei abstürzen könnte (ZDI-CAN-6222).

Anonyme Zusammenarbite mit Trend Micro’s Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung einer „Integer Overflow Remote Code Execution“-Schwachstelle ausgesetzt und abstürzen könnte, da der Wert einer speziell gestalteten PDF-Datei den maximal-möglichen Wert des Dateityps überschreitet (ZDI-CAN-6223).

Anonyme Zusammenarbeit mit Trend Micro’s Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung einer „Type Confusion Remote Code Execution“-Schwachstelle ausgesetzt sein könnte, da der ICCBased-Farbraum durch einen Pattern-Farbraum ersetzt wird, wenn die Anwendung „ColorSpace“ in einer PDF analysiert (ZDI-CAN-6362/ZDI-CAN-6683).

Anonyme Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung „Out-of-Bounds Read Information Disclosure“-Schwachstellen ausgesetzt sein und aufgrund einer unsachgemäßen Handhabung der Prozesse abstürzen könnte, wenn die „GetAssociatedPageIndex“-Funktion ausgeführt wird (ZDI-CAN-6351).

Anonyme Zusammenarbeit mit Trend Micro's Zero Day Initiative

Behebung eines potentiellen Problems, bei dem die Anwendung abstürzen könnte, wenn ein „var test = new ArrayBuffer (0xfffffffe)“ JavaScript aufgrund einer großen Pufferanwendung ausgeführt wird.

Zhiyuan Wang vonChengdu Qihoo360 Tech Co. Ltd

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PhantomPDF 8.3.6

Veröffentlichungsdatum: Mai 7, 2018

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 8.3.6 freigegeben, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

8.3.5.30351und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Danksagung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer „Unsafe DLL Loading“-Schwachstelle ausgesetzt sein könnte, da die Anwendung einen unzureichend qualifizierten Pfad beim Laden einer externen Bibliothek übergibt, wenn ein Benutzer die Anwendung startet. Dies könnte von Angreifern ausgenutzt werden, um Remote-Code durch Ablegen einer bösartigen DLL in das angegebene Pfadverzeichnis auszuführen.

Ye Yint Min Thu htut

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer „Heap Buffer Overflow Remote Code Execution“-Schwachstelle ausgesetzt sein könnte und durch den Missbrauch bestimmter Funktionsaufrufe abstürzen könnte. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473).

Steven Seeley (mr_me) von Source Incite
willJ von Tencent PC Manager im Rahmen der Trend Micro's Zero Day Initiative
Add von MeePwn im Rahmen der Trend Micro's Zero Day Initiative

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer „User-After-Free“-Schwachstelle ausgesetzt sein könnte. Grund dafür ist die Verwendung eines freigegebenen Objekts beim Ausführen von JavaScript oder Aufrufen bestimmter Funktionen, um Objekteigenschaften zu erhalten, die von Angreifern zum Ausführen von Remote-Code ausgenutzt werden könnten (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382).

Aleksandar Nikolic von Cisco Talos
Steven Seeley (mr_me) von Source Incite mithilfe der Trend Micro's Zero Day Initiative
bit vom meepwn team im Rahmen der Trend Micro's Zero Day Initiative

Es wurden potentielle Probleme behoben, bei denen die Anwendung „Uninitialized Memory/Pointer Information Disclosure“- oder "Remote Code Execution"-Schwachstellen ausgesetzt sein könnte. Grund dafür ist die Verwendung von nicht initialisierten neuen Uint32Array-Objekt- oder Membervariablen in PrintParams- oder m_pCurContex-Objekten (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380).

Steven Seeley von Source Incite mithilfe der Trend Micro's Zero Day Initiative
Aleksandar Nikolic von Cisco Talos
bit vom meepwn team im Rahmen der Trend Micro's Zero Day Initiative

Es wurden potentielle Probleme behoben, bei denen die Anwendung „Out-of-Bounds Read/Write Remote Code Execution“- oder "Information Disclosure"-Schwachstellen ausgesetzt sein könnte und aufgrund falscher Arbeitsspeicherbelegung, falschem Arbeitsspeicher-Commit, Arbeitsspeicherzugriff oder Array-Zugriff abstürzen könnte (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758).

Phil Blankenship von Cerberus Security im Rahmen der Trend Micro's Zero Day Initiative
Steven Seeley von Source Incite mithilfe der Trend Micro's Zero Day Initiative
Sudhakar Verma and Ashfaq Ansari – Project Srishti im Rahmen der Trend Micro's Zero Day Initiative
soiax im Rahmen der Trend Micro's Zero Day Initiative

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer „Type Confusion Remote Code Execution“-Schwachstelle ausgesetzt sein könnte und abstürzen könnte. Dies tritt auf, wenn bestimmte XFA-Funktionen in speziell gestalteten PDF-Dateien ausgeführt werden, da die Anwendung ein Nicht-CXFA_Object in ein CXFA_Object umwandeln könnte, ohne den Datentyp zu beurteilen und das diskrepante CXFA_Object zu verwenden, um das Layout-Objekt direkt zu erhalten (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377).

Anonym im Rahmen der Trend Micro's Zero Day Initiative

Es wurden potentielle Probleme behoben, bei denen die Anwendung „Use-After-Free Information Disclosure“- oder „Remote Code Execution"-Schwachstellen ausgesetzt sein könnte und abstürzen könnte, da die Anwendung nach dem Schließen des Dokuments weiterhin Seiten durchlaufen oder bestimmte Objekte wiederholt freigeben konnte (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853).

willJ von Tencent PC Manager im Rahmen der Trend Micro's Zero Day Initiative
Sudhakar Verma and Ashfaq Ansari – Project Srishti im Rahmen der Trend Micro's Zero Day Initiative
Aleksandar Nikolic von Cisco Talos

Es wurde ein potentielles Probleme behoben, bei dem die Anwendung „Remote Code Execution“- oder „Information Disclosure"-Schwachstellen ausgesetzt sein könnte, indem die "GoToE & GoToR"-Aktionen missbraucht werden, um beliebige ausführbare Anwendungen auf einem Zielsystem zu öffnen oder auszuführen.

Assaf Baharav, Threat Response-Forschungsteam

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer "Out-of-Bounds Read Information Disclosure"-Schwachstelle ausgesetzt sein könnte, wobei die Funktion _JP2_Codestream_Read_SOT (ZDI-CAN-5549) missbraucht wird.

soiax im Rahmen der Trend Micro's Zero Day Initiative

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer „User-After-Free Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Grund dafür ist die Verwendung eines Objekts, das geschlossen oder entfernt wurde (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302).

Steven Seeley (mr_me) von Source Incite mithilfe der Trend Micro's Zero Day Initiative
Aleksandar Nikolic von Cisco Talos
Steven Seeley von Source Incite mithilfe der iDefense Labs

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer „Type Confusion“-Schwachstelle ausgesetzt sein könnte, wenn Dateien mit zugehörigen Dateianmerkungen aufgrund der Berücksichtigung eines Objekts ungültigen Typs analysiert werden. Dies könnte zu einer problematischen Offenlegung des Arbeitsspeichers oder zur Ausführung von beliebigem Code führen (CVE-2018-3843).

Aleksandar Nikolic von Cisco Talos

Es wurde ein potentielles Problem behoben, bei dem die Anwendung beim Öffnen einer PDF-Datei in einem Browser über Microsoft Word abstürzen könnte, da ein COM-Objekt durch die Anwendung nicht ordnungsgemäß verarbeitet wurde.

Anurudh

Es wurde ein potentielles Problem behoben, bei dem die Anwendung einer Schwachstelle bei der Ausführung beliebiger Anwendungen ausgesetzt sein könnte, da Benutzer ausführbare Dateien über die Anwendung (FG-VD-18-029) in das PDF-Portfolio einbetten konnten.

Chris Navarrete von Fortinets FortiGuard Labs

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit Reader 9.1 und Foxit PhantomPDF 9.1

Veröffentlichungsdatum: April 19, 2018

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 9.1 und Foxit PhantomPDF 9.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

9.0.1.1049 und früher

Windows

Foxit PhantomPDF

9.0.1.1049 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte "Hilfe" auf die Option "Nach Updates suchen" und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Danksagung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer "Unsafe DLL Loading"-Schwachstelle ausgesetzt sein könnte, da die Anwendung einen unzureichend qualifizierten Pfad beim Laden einer externen Bibliothek übergibt, wenn ein Benutzer die Anwendung startet. Dies könnte von Angreifern ausgenutzt werden, um Remote-Code durch Ablegen einer bösartigen DLL in das angegebene Pfadverzeichnis auszuführen.

Ye Yint Min Thu htut

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer "Heap Buffer Overflow Remote Code Execution"-Schwachstelle ausgesetzt sein könnte und durch den Missbrauch bestimmter Funktionsaufrufe abstürzen könnte. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473).

Steven Seeley (mr_me) von Source Incite
willJ von Tencent PC Manager im Rahmen der Trend Micro's Zero Day Initiative
Add von MeePwn im Rahmen der Trend Micro's Zero Day Initiative

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer "User-After-Free"-Schwachstelle ausgesetzt sein könnte. Grund dafür ist die Verwendung eines freigegebenen Objekts beim Ausführen von JavaScript oder Aufrufen bestimmter Funktionen, um Objekteigenschaften zu erhalten, die von Angreifern zum Ausführen von Remote-Code ausgenutzt werden könnten (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382).

Aleksandar Nikolic von Cisco Talos
Steven Seeley (mr_me) von Source Incite mithilfe der Trend Micro's Zero Day Initiative
bit vom meepwn team im Rahmen der Trend Micro's Zero Day Initiative

Es wurden potentielle Probleme behoben, bei denen die Anwendung "Uninitialized Memory/Pointer Information Disclosure"- oder "Remote Code Execution"-Schwachstellen ausgesetzt sein könnte. Grund dafür ist die Verwendung von nicht initialisierten neuen Uint32Array-Objekt- oder Membervariablen in PrintParams- oder m_pCurContex-Objekten (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380).

Steven Seeley von Source Incite mithilfe der Trend Micro's Zero Day Initiative
Aleksandar Nikolic von Cisco Talos
bit vom meepwn team im Rahmen der Trend Micro's Zero Day Initiative

Es wurden potentielle Probleme behoben, bei denen die Anwendung "Out-of-Bounds Read/Write Remote Code Execution"- oder "Information Disclosure"-Schwachstellen ausgesetzt sein könnte und aufgrund falscher Arbeitsspeicherbelegung, falschem Arbeitsspeicher-Commit, Arbeitsspeicherzugriff oder Array-Zugriff abstürzen könnte (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758).

Phil Blankenship von Cerberus Security im Rahmen der Trend Micro's Zero Day Initiative
Steven Seeley von Source Incite mithilfe der Trend Micro's Zero Day Initiative
Sudhakar Verma and Ashfaq Ansari – Project Srishti im Rahmen der Trend Micro's Zero Day Initiative
soiax im Rahmen der Trend Micro's Zero Day Initiative

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer "Type Confusion Remote Code Execution"-Schwachstelle ausgesetzt sein könnte und abstürzen könnte. Dies tritt auf, wenn bestimmte XFA-Funktionen in speziell gestalteten PDF-Dateien ausgeführt werden, da die Anwendung ein Nicht-CXFA_Object in ein CXFA_Object umwandeln könnte, ohne den Datentyp zu beurteilen und das diskrepante CXFA_Object zu verwenden, um das Layout-Objekt direkt zu erhalten (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377).

Anonym im Rahmen der Trend Micro's Zero Day Initiative

Es wurden potentielle Probleme behoben, bei denen die Anwendung "Use-After-Free Information Disclosure"- oder "Remote Code Execution"-Schwachstellen ausgesetzt sein könnte und abstürzen könnte, da die Anwendung nach dem Schließen des Dokuments weiterhin Seiten durchlaufen oder bestimmte Objekte wiederholt freigeben konnte (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853).

willJ von Tencent PC Manager im Rahmen der Trend Micro's Zero Day Initiative
Sudhakar Verma and Ashfaq Ansari – Project Srishti im Rahmen der Trend Micro's Zero Day Initiative
Aleksandar Nikolic von Cisco Talos

Es wurde ein potentielles Probleme behoben, bei dem die Anwendung "Remote Code Execution"- oder "Information Disclosure"-Schwachstellen ausgesetzt sein könnte, indem die "GoToE & GoToR"-Aktionen missbraucht werden, um beliebige ausführbare Anwendungen auf einem Zielsystem zu öffnen oder auszuführen.

Assaf Baharav, Threat Response-Forschungsteam

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer "Out-of-Bounds Read Information Disclosure"-Schwachstelle ausgesetzt sein könnte, wobei die Funktion _JP2_Codestream_Read_SOT (ZDI-CAN-5549) missbraucht wird.

soiax im Rahmen der Trend Micro's Zero Day Initiative

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer "User-After-Free Remote Code Execution"-Schwachstelle ausgesetzt sein könnte. Grund dafür ist die Verwendung eines Objekts, das geschlossen oder entfernt wurde (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302).

Steven Seeley (mr_me) von Source Incite mithilfe der Trend Micro's Zero Day Initiative
Aleksandar Nikolic von Cisco Talos
Steven Seeley von Source Incite mithilfe der iDefense Labs

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer "Type Confusion"-Schwachstelle ausgesetzt sein könnte, wenn Dateien mit zugehörigen Dateianmerkungen aufgrund der Berücksichtigung eines Objekts ungültigen Typs analysiert werden. Dies könnte zu einer problematischen Offenlegung des Arbeitsspeichers oder zur Ausführung von beliebigem Code führen (CVE-2018-3843).

Aleksandar Nikolic von Cisco Talos

Es wurde ein potentielles Problem behoben, bei dem die Anwendung beim Öffnen einer PDF-Datei in einem Browser über Microsoft Word abstürzen könnte, da ein COM-Objekt durch die Anwendung nicht ordnungsgemäß verarbeitet wurde.

Anurudh

Es wurde ein potentielles Problem behoben, bei dem die Anwendung einer Schwachstelle bei der Ausführung beliebiger Anwendungen ausgesetzt sein könnte, da Benutzer ausführbare Dateien über die Anwendung (FG-VD-18-029) in das PDF-Portfolio einbetten konnten.

Chris Navarrete von Fortinets FortiGuard Labs

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle aufgrund einer Out-of-Bounds-Situation beim Lesen/Schreiben/Zugreifen des U3D-Formats ausgesetzt sein könnte, was zur Offenlegung von Informationen oder zu einer Remote-Code-Ausführung führen könnte (ZDI-CAN-5425/ZDI-CAN-5428/ ZDI-CAN-5429/ZDI-CAN-5430/ZDI-CAN-5483/ZDI-CAN-5494/ZDI-CAN-5495/ZDI-CAN-5393/ZDI-CAN-5394/ZDI-CAN-5395/ZDI-CAN-5396/ZDI-CAN-5397/ZDI-CAN-5399/ ZDI-CAN-5401/ZDI-CAN-5408/ZDI-CAN-5409/ZDI-CAN-5410/ZDI-CAN-5412/ZDI-CAN-5418/ZDI-CAN-5419/ZDI-CAN-5421/ZDI-CAN-5422/ZDI-CAN-5423/ZDI-CAN-5424/ CVE-2018-5675/CVE-2018-5677/CVE-2018-5679/CVE-2018-5680/ZDI-CAN-5392/ZDI-CAN-5426).

kdot mithilfe der Trend Micro's Zero Day Initiative
Dmitri Kaslov im Rahmen der Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) von Source Incite

Behandelt potenzielle Probleme, durch die die Anwendung einer Use-After-Free-Schwachstelle beim U3D-Format ausgesetzt sein könnte, was zur Remote-Code-Ausführung führen könnte (ZDI-CAN-5427).

kdot mithilfe der Trend Micro's Zero Day Initiative

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle aufgrund eines nicht initialisierten Zeigers beim U3D-Format ausgesetzt sein könnte, was zur Remote-Code-Ausführung führen könnte (ZDI-CAN-5431/ZDI-CAN-5411).

Dmitri Kaslov im Rahmen der Trend Micro's Zero Day Initiative
kdot mithilfe der Trend Micro's Zero Day Initiative

Behandelt potenzielle Probleme, durch die die Anwendung einer Heap-Buffer-Overflow- oder Stack-based-Buffer-Overflow-Schwachstelle beim U3D-Format ausgesetzt sein könnte, was zur Remote-Code-Ausführung führen könnte (ZDI-CAN-5493/ZDI-CAN-5420/ CVE-2018-5674/CVE-2018-5676/CVE-2018-5678).

Anonymous im Rahmen der Trend Micro's Zero Day Initiative
kdot mithilfe der Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) von Source Incite

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle aufgrund einer Typverwechslung beim U3D-Format ausgesetzt sein könnte, was zur Remote-Code-Ausführung führen könnte (ZDI-CAN-5586/CVE-2018-7407).

Dmitri Kaslov im Rahmen der Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) von Source Incite

Behandelt ein potenzielles Problem, durch das die Anwendung einer Parsing-Array-Indexing-Schwachstelle beim U3D-Format ausgesetzt sein könnte, was zur Remote-Code-Ausführung führen könnte (CVE-2018-7406).

Steven Seeley (mr_me) von Source Incite

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Verfügbare Sicherheitsupdates in Foxit MobilePDF for Android 6.1

Veröffentlichungsdatum: Montag, 8. Januar 2018

Plattform: Android

Zusammenfassung

Foxit hat Foxit MobilePDF for Android 6.1 freigegeben, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit MobilePDF for Android

6.0.2 und früher

Android

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie hier, um die aktualisierte Version von MobilePDF for Android herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behandelt ein potenzielles Problem, durch das die Anwendung einer Schwachstelle durch beliebige Dateilesevorgänge und Offenlegungen ausgesetzt sein könnte. Hierbei wird während einer WLAN-Übertragung eine URI plus Escape-Zeichen missbräuchlich verwendet. Dies liegt daran, dass die Pfade innerhalb der URI nicht korrekt kodiert oder validiert werden und der WLAN-Dienst weiter läuft, auch wenn der Benutzer die Anwendung geschlossen hat.

Benjamin Watson von VerSprite

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Verfügbare Sicherheitsupdates in Foxit PhantomPDF 8.3.5

Veröffentlichungsdatum: Freitag, 17. November 2017

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PhantomPDF 8.3.5 freigegeben. In dieser Version wurden potenzielle Sicherheits- und Stabilitätsprobleme behoben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

8.3.2.25013 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte "Hilfe" auf die Option "Nach Updates suchen" und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung aufgrund einer Typverwechslung, Type Confusion Remote Code Execution) ausgesetzt sein könnte. Dies tritt auf, wenn bestimmte XFA-JavaScript-Funktionen in speziell gestalteten PDF-Dateien ausgeführt werden, da die Anwendung einen Nicht-CXFA_Node in einen CXFA_Node umwandeln könnte, ohne den Datentyp zu beurteilen und den diskrepanten CXFA_Node direkt zu verwenden (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

Steven Seeley (mr_me) von
Offensive Security im Rahmen der
Zero Day Initiative von Trend Micro
Anonym im Rahmen der Zero Day
Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung aufgrund einer Typverwechslung, Type Confusion Remote Code Execution) ausgesetzt sein könnte. Dies tritt auf, wenn bestimmte XFA-FormCalc-Funktionen in speziell gestalteten PDF-Dateien ausgeführt werden, da die Anwendung ein Nicht-CXFA_Object in ein CXFA_Object umwandeln könnte, ohne den Datentyp zu beurteilen und das diskrepante CXFA_Object direkt zu verwenden (ZDI-CAN-5072/ZDI-CAN-5073).

Steven Seeley (mr_me) von
Offensive Security im Rahmen der
Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung durch Use-After-Free) ausgesetzt sein könnte. Dabei wird ein Annot-Objekt verwendet, das zuvor freigegeben wurde (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028).

Steven Seeley (mr_me) von
Offensive Security im Rahmen der
Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte, wobei die Funktion _JP2_Codestream_Read_SOT missbraucht wird (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244).

soiax im Rahmen der
Zero Day Initiative von Trend Micro
kdot im Rahmen der
Zero Day Initiative von Trend Micro
Carlos Garcia Prado im Rahmen der
Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, durch einen abnormalen Arbeitsspeicherzugriff einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Dabei wird der Funktionsaufruf lrt_jp2_decompress_write_stripe dazu missbraucht, eine beliebige ausführbare Datei zu öffnen (ZDI-CAN-5014).

kdot im Rahmen der  
Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung bei der Darstellung von Bildern einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Dabei wird der Funktionsaufruf render.image dazu missbraucht, eine lokale PDF-Datei zu öffnen (ZDI-CAN-5078/ZDI-CAN-5079).

Ashraf Alharbi (Ha5ha5hin)
im Rahmen der Zero Day
Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Dabei wird der Funktionsaufruf GetBitmapWithoutColorKey dazu missbraucht, eine abnormale PDF-Datei zu öffnen (ZDI-CAN-4978).

kdot im Rahmen der  
Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung aufgrund eines nicht initialisierten Zeigers einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Dabei wird der Funktionsaufruf JP2_Format_Decom dazu missbraucht, eine abnormale PDF-Datei zu öffnen (ZDI-CAN-5011).

kdot im Rahmen der  
Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung durch Use-After-Free) ausgesetzt sein könnte. Grund ist eine Inkonsistenz von XFA-Knoten und XML-Knoten nach der Löschung während der Datenbindung (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289).

Anonymous im Rahmen der 
Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung durch Use-After-Free) ausgesetzt sein könnte. Dabei wird ein Dokument verwendet, nachdem es bereits von der JavaScript-Funktion closeDoc freigegeben wurde (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296).

Steven Seeley (mr_me) von
Offensive Security im Rahmen der
Zero Day Initiative von Trend Micro
Steven Seeley von Source Incite
im Rahmen der
Zero Day Initiative von Trend Micro
bit vom MeePwn-Team im Rahmen der Zero 
Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, während die Anwendung im Einzelinstanzmodus läuft. Es könnte beliebiger Code ausgeführt werden oder eine Denial-of-Service-Situation eintreten und die Initialisierung der Komponente PenInputPanel mithilfe eines Aufrufs der Funktion CoCreateInstance fehlschlagen, wenn ein Benutzer eine PDF-Datei per Doppelklick öffnet, nachdem die Anwendung gestartet wurde (CVE-2017-14694).

Lin Wang, Universität von Beihang,
China

Behandelt ein potenzielles Problem, durch das die Anwendung einer Speicherüberlauf-Schwachstelle ausgesetzt sein könnte, wenn eine bestimmte EPUB-Datei geöffnet wird. Grund ist die ungültige Länge von size_file_name in CDRecord in den ZIP-Komprimierungsdaten.

Phil Blankenship von Cerberus Security

Behandelt ein potenzielles Problem, durch das die Anwendung beim Öffnen bestimmter XFA-Dateien einer Schwachstelle (Remote-Code-Ausführung aufgrund einer Typverwechslung) ausgesetzt sein könnte. Grund ist die Verwendung eines diskrepanten Datenobjekts während der Datenbindung (ZDI-CAN-5216).

Anonymous im Rahmen der 
Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte, wenn die gflags-App aktiviert ist. Ursache ist ein fehlerhaftes Laden von Ressourcen, was zu ungeordneten Dateitypenfiltern führen kann (ZDI-CAN-5281).

Steven Seeley von Source Incite 
im Rahmen der Zero Day Initiative
von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Ursache ist ein Aufruf mit einem falschen util.printf-Parameter (ZDI-CAN-5290).

Anonym im Rahmen der
Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Verfügbare Sicherheitsupdates in Foxit MobilePDF for iOS 6.1

Veröffentlichungsdatum: 12. November 2017

Plattform: iOS

Übersicht

Foxit hat Foxit MobilePDF for iOS Version 6.1 freigegeben, bei der potenzielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit MobilePDF for iOS

6.0.0 und früher

iOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie hier, um die aktualisierte Version von Foxit MobilePDF for iOS herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Danksagung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Denial-of-Service-Schwachstelle ausgesetzt werden könnte. Dies tritt auf, wenn Benutzer über WLAN eine Datei mit hexadezimalen Unicode-Zeichen im Parameter „Dateiname“ hochladen, da die Anwendung diesen Dateinamen nicht analysieren kann.

Antonio Zekić, INFIGO IS d.o.o.

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Directory-Traversal-Schwachstelle ausgesetzt werden könnte, wobei die URL plus Escape-Zeichen während der WLAN-Übertragung missbraucht wird, was von Angreifern ausgenutzt werden könnte, um die lokalen Anwendungsdateien böswillig zu manipulieren.

Antonio Zekić, INFIGO IS d.o.o.

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit Reader 9.0 und Foxit PhantomPDF 9.0

Veröffentlichungsdatum: 1. November 2017

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 9.0 und Foxit PhantomPDF 9.0 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

8.3.2.25013 und früher

Windows

Foxit PhantomPDF

8.3.2.25013 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen” und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Danksagung

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung aufgrund einer Typverwechslung, Type Confusion Remote Code Execution) ausgesetzt sein könnte. Dies tritt auf, wenn bestimmte XFA-JavaScript-Funktionen in speziell gestalteten PDF-Dateien ausgeführt werden, da die Anwendung einen Nicht-CXFA_Node in einen CXFA_Node umwandeln könnte, ohne den Datentyp zu beurteilen und den diskrepanten CXFA_Node direkt zu verwenden. (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

Steven Seeley (mr_me) von Offensive
Security im Rahmen der Zero Day Initiative
von Trend Micro Anonym im Rahmen
der Zero Day Initiative von
Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung aufgrund einer Typverwechslung, Type Confusion Remote Code Execution) ausgesetzt sein könnte. Dies tritt auf, wenn bestimmte XFA-FormCalc-Funktionen in speziell gestalteten PDF-Dateien ausgeführt werden, da die Anwendung ein Nicht-CXFA_Object in ein CXFA_Object umwandeln könnte, ohne den Datentyp zu beurteilen und das diskrepante CXFA_Object direkt zu verwenden (ZDI-CAN-5072/ZDI-CAN-5073).

Steven Seeley (mr_me) von Offensive
Security im Rahmen der Zero Day Initiative
von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung durch Use-After-Free) ausgesetzt sein könnte. Dabei wird ein Annot-Objekt verwendet, das zuvor freigegeben wurde (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028).

Steven Seeley (mr_me) von Offensive
Security im Rahmen der Zero Day Initiative
von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte, wobei die Funktion _JP2_Codestream_Read_SOT missbraucht wird (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244).

soiax im Rahmen der Zero Day Initiative
von Trend Micro kdot mithilfe der ZDI
(Zero Day Initiative) von Trend Micro
Carlos Garcia Prado im Rahmen der
Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, durch einen abnormalen Arbeitsspeicherzugriff einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Dabei wird der Funktionsaufruf lrt_jp2_decompress_write_stripe dazu missbraucht, eine beliebige ausführbare Datei zu öffnen (ZDI-CAN-5014).

kdot mithilfe der ZDI (Zero Day
Initiative) von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung bei der Darstellung von Bildern einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Dabei wird der Funktionsaufruf render.image dazu missbraucht, eine lokale PDF-Datei zu öffnen (ZDI-CAN-5078/ZDI-CAN-5079).

Ashraf Alharbi (Ha5ha5hin) im
Rahmen der Zero Day Initiative von
Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Dabei wird der Funktionsaufruf GetBitmapWithoutColorKey dazu missbraucht, eine abnormale PDF-Datei zu öffnen (ZDI-CAN-4978).

kdot mithilfe der ZDI (Zero Day
Initiative) von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung aufgrund eines nicht initialisierten Zeigers einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Dabei wird der Funktionsaufruf JP2_Format_Decom dazu missbraucht, eine abnormale PDF-Datei zu öffnen (ZDI-CAN-5011).

kdot mithilfe der ZDI (Zero Day
Initiative) von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung durch Use-After-Free) ausgesetzt sein könnte. Grund ist eine Inkonsistenz von XFA-Knoten und XML-Knoten nach der Löschung während der Datenbindung (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289).

Anonym im Rahmen der Zero Day
Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung durch Use-After-Free) ausgesetzt sein könnte. Dabei wird ein Dokument verwendet, nachdem es bereits von der JavaScript-Funktion closeDoc freigegeben wurde (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296).

Steven Seeley (mr_me) von Offensive
Security im Rahmen der Zero Day
Initiative von Trend Micro Steven
Seeley von Source Incite mithilfe
der ZDI (Zero Day Initiative) von
Trend Micro bit vom meepwn team
im Rahmen der Zero Day Initiative von
Trend Micro

Behandelt ein potenzielles Problem, während die Anwendung im Einzelinstanzmodus läuft. Es könnte beliebiger Code ausgeführt werden oder eine Denial-of-Service-Situation eintreten und die Initialisierung der Komponente PenInputPanel mithilfe eines Aufrufs der Funktion CoCreateInstance fehlschlagen, wenn ein Benutzer eine PDF-Datei per Doppelklick öffnet, nachdem die Anwendung gestartet wurde (CVE-2017-14694).

Lin Wang, Universität von
Beihang, China

Behandelt ein potenzielles Problem, durch das die Anwendung einer Speicherüberlauf-Schwachstelle ausgesetzt sein könnte, wenn eine bestimmte EPUB-Datei geöffnet wird. Grund ist die ungültige Länge von size_file_name in CDRecord in den ZIP-Komprimierungsdaten.

CerberusSecurity

Behandelt ein potenzielles Problem, durch das die Anwendung beim Öffnen bestimmter XFA-Dateien einer Schwachstelle (Remote-Code-Ausführung aufgrund einer Typverwechslung) ausgesetzt sein könnte. Grund ist die Verwendung eines diskrepanten Datenobjekts während der Datenbindung (ZDI-CAN-5216).

Anonym im Rahmen der Zero Day
Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte, wenn die gflags-App aktiviert ist. Ursache ist ein fehlerhaftes Laden von Ressourcen, was zu ungeordneten Dateitypenfiltern führen kann (ZDI-CAN-5281).

Steven Seeley von Source Incite
mithilfe der ZDI (Zero Day Initiative)
von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Ursache ist ein Aufruf mit einem falschen util.printf-Parameter (ZDI-CAN-5290).

Anonym im Rahmen der Zero Day
Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Verfügbare Sicherheitsupdates in Foxit PhantomPDF 7.3.17

Veröffentlichungsdatum: Montag, 11. September 2017

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 7.3.17 freigegeben. In dieser Version wurden potenzielle Sicherheits- und Stabilitätsprobleme behoben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

7.3.15.712 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen” und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Danksagung

Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Command-Injection-Schwachstelle ausgesetzt sein könnte, wobei der JavaScript-Aufruf „app.launchURL“ dazu missbraucht wird, ein lokales Programm auszuführen.

Ariele Caltabiano
(kimiya)
im Rahmen der
Zero Day Initiative
von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Arbitrary-File-Write-Schwachstelle ausgesetzt sein könnte, wobei der Funktionsaufruf „this.saveAs“ dazu missbraucht wird, eine Datei im lokalen Dateisystem abzulegen.

Steven Seeley (mr_me)
von
Offensive Security
im Rahmen der
Zero Day Initiative von
Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Arbitrary-Write-Schwachstelle ausgesetzt sein könnte, wobei der Funktionsaufruf „createDataObject“ dazu missbraucht wird, eine beliebige ausführbare Datei im lokalen Dateisystem zu erzeugen.

Steven Seeley (mr_me)
Chris Evans /
scarybeasts

Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Command-Injection-Schwachstelle ausgesetzt sein könnte, wobei der Funktionsaufruf „xfa.host.gotoURL“ dazu missbraucht wird, eine beliebige ausführbare Datei zu öffnen.

Steven Seeley (mr_me)
von
Offensive Security
im Rahmen der
Zero Day Initiative
von Trend Micro
Alexander Inführ

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit Reader 8.3.2 und Foxit PhantomPDF 8.3.2

Veröffentlichungsdatum: Samstag, 26. August 2017

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 8.3.2 und Foxit PhantomPDF 8.3.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

8.3.1.21155 und früher

Windows

Foxit PhantomPDF

8.3.1.21155 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen” und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Danksagung

Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Command-Injection-Schwachstelle ausgesetzt sein könnte, wobei der JavaScript-Aufruf „app.launchURL“ dazu missbraucht wird, ein lokales Programm auszuführen.

Ariele Caltabiano (kimiya)
im Rahmen der Zero
Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Arbitrary-File-Write-Schwachstelle ausgesetzt sein könnte, wobei der Funktionsaufruf „this.saveAs“ dazu missbraucht wird, eine Datei im lokalen Dateisystem abzulegen.

Steven Seeley (mr_me) von
Offensive Security im Rahmen der
Zero Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Arbitrary-Write-Schwachstelle ausgesetzt sein könnte, wobei der Funktionsaufruf „createDataObject“ dazu missbraucht wird, eine beliebige ausführbare Datei im lokalen Dateisystem zu erzeugen.

Steven Seeley (mr_me)
Chris Evans / scarybeasts

Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Command-Injection-Schwachstelle ausgesetzt sein könnte, wobei der Funktionsaufruf „xfa.host.gotoURL“ dazu missbraucht wird, eine beliebige ausführbare Datei zu öffnen.

Steven Seeley (mr_me) von
Offensive Security im Rahmen der
Zero Day Initiative von Trend Micro
Alexander Inführ

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Verfügbare Sicherheitsupdates in Foxit PDF Compressor 7.7.2.23

Veröffentlichungsdatum: Mittwoch, 26. Juli 2017

Plattform: Windows

Übersicht

Foxit hat Foxit PDF Compressor 7.7.2.23 freigegeben. In dieser Version wurde eine potenzielle Sicherheits- und Stabilitätsprobleme behoben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Compressor

Von 7.0.0.183 auf 7.7.2.10

Windows

Lösung

Es ist keine weitere Aktion erforderlich, wenn Sie die Anwendung sicher installiert haben. Um die neueste Version von Foxit PDF Compressor zu erhalten, klicken Sie bitte hier.


Details zu den Schwachstellen

Kurzbeschreibung

Danksagung

Behandelt ein potenzielles Problem, durch das das Installationspaket der Anwendung einer DLL-Pre-Loading-Schwachstelle ausgesetzt sein könnte, was Angreifer zur Ausführung von Remote-Code während des Installationsvorgangs ausnutzen könnten.

Kushal Arvind Shah von Fortinets
FortiGuard Labs

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Verfügbare Sicherheitsupdates in Foxit PhantomPDF 7.3.15

Veröffentlichungsdatum: Donnerstag, 20. Juli 2017

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 7.3.15 freigegeben, bei denen Sicherheitslücken geschlossen wurden, die Angreifern das Ausführen von Remote-Code ermöglichen.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

7.3.13.421 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen” und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Danksagung

Behandelt potenzielle Probleme, durch die die Anwendung einer Null-Pointer-Read- oder Null-Pointer-Deference-Schwachstelle ausgesetzt sein könnte, die zu unerwarteten Abstürzen führen könnten.

Dmitri Kaslov

Behandelt potenzielle Probleme, durch die die Anwendung weiterhin JavaScript-Funktionen ausführen konnte, wenn die JavaScript-Aktionen im Trust Manager deaktiviert waren.

Alexander Inführ

Behandelt potenzielle Probleme, durch die die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte, was Angreifer zur Ausführung von Remote-Code ausnutzen könnten.

Steven Seeley (mr_me) von
Offensive Security im Rahmen der
Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Out-of-Bounds-Schwachstelle ausgesetzt sein könnte, was zur Offenlegung von Informationen führen könnte.

Ashfaq Ansari - Project Srishti
im Rahmen der Zero
Day Initiative von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung einer Arbitrary-Write-Schwachstelle ausgesetzt sein könnte, was Angreifer zur Ausführung von Remote-Code ausnutzen könnten.

Ashfaq Ansari - Project Srishti

Behandelt ein potenzielles Problem, durch das die Anwendung einer Use-Before-Initialization-Schwachstelle ausgesetzt sein könnte, was zur Ausführung von Remote-Code führen könnte.

Jean-Marc Le Blanc

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar in Foxit Reader 8.3.1 und Foxit PhantomPDF 8.3.1

 

Veröffentlichungsdatum: 4. Juli 2017

Plattform: Windows

Zusammenfassung

Foxit hat Foxit Reader 8.3.1 und Foxit PhantomPDF 8.3.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

8.3.0.14878 und früher

Windows

Foxit PhantomPDF

8.3.0.14878 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie im „Hilfe“-Tab des Foxit Readers oder des Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie auf die neuste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen. Beachten Sie, dass u.U. der Kauf einer Lizenz nötig ist, um PhantomPDF über den Testzeitraum hinaus verwenden zu können. Wenn Sie bereits eine PhantomPDF 8-Lizenz besitzen, können Sie kostenlos auf PhantomPDF 8.3.1 aktualisieren.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behandelt potenzielle Probleme, durch die die Anwendung einer Null-Pointer-Read- oder Null-Pointer-Deference-Schwachstelle ausgesetzt sein könnte, die zu unerwarteten Abstürzen führen könnten.

Dmitri Kaslov

Behandelt potenzielle Probleme, durch die die Anwendung weiterhin JavaScript-Funktionen ausführen konnte, wenn die JavaScript-Aktionen im Trust Manager deaktiviert waren.

Alexander Inführ

Behandelt potenzielle Probleme, durch die die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte, was Angreifer zur Ausführung von Remote-Code ausnutzen könnten.

Steven Seeley (mr_me) von
Offensive Security im Rahmen der
Zero Day Initiative von Trend Micro

Behandelt potenzielle Probleme, durch die die Anwendung einer Out-of-Bounds-Schwachstelle ausgesetzt sein könnte, was zur Offenlegung von Informationen führen könnte.

Ashfaq Ansari - Project Srishti im
Rahmen der Zero Day Initiative
von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung einer Arbitrary-Write-Schwachstelle ausgesetzt sein könnte, was Angreifer zur Ausführung von Remote-Code ausnutzen könnten.

Ashfaq Ansari - Project Srishti

Behandelt ein potenzielles Problem, durch das die Anwendung einer Schwachstelle durch die Injektion eines launchURL-Befehls ausgesetzt sein könnte, was zur Ausführung von Remote-Code führen könnte.

Ariele Caltabiano (kimiya) im
Rahmen der Zero Day Initiative
von Trend Micro

Behandelt ein potenzielles Problem, durch das die Anwendung einer Use-Before-Initialization-Schwachstelle ausgesetzt sein könnte, was zur Ausführung von Remote-Code führen könnte.

Jean-Marc Le Blanc

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar in Foxit PhantomPDF 7.3.13

 

Veröffentlichungsdatum: Mai 4, 2017

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PhantomPDF 7.3.13 freigegeben, bei denen Sicherheitslücken geschlossen wurden, die Angreifern das Ausführen von Remotecodes ermöglichen.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

7.3.11.1122 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie im „Hilfe“-Tab des Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie auf die neuste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Adressiert potenzielle Probleme, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Remotecode im Rahmen des aktuellen Prozesses auszuführen.

NSFOCUS Sicherheitsteam
SkyLined und Soiax arbeiten mit
Trend Micros Zero Day Initiative
Steven Seeley (mr_me) von der
Offensive Sicherheit mit der
Trend Micros Zero Day Initiative

Adressiert potenzielle Probleme, bei denen die Anwendung einer Type-Confusion-Schwachstelle ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Remotecode im Rahmen des aktuellen Prozesses auszuführen.

NSFOCUS Sicherheitsteam

Adressiert potenzielle Probleme, bei denen die Anwendung einer Out-of-Bounds Read-Sicherheitsanfälligkeit ausgesetzt sein könnte, die zu einer Offenlegung von Informationen oder zur Remotecodeausführung führen könnte.

Ke Liu vom Tencent Xuanwu LAB
arbeitet mit Trend Micro's Zero
Day Initiative
Ashfaq Ansari - Projekt Srishti
arbeitet mit Trend Micro's Zero
Day Initiative
SkyLined und Soiax arbeiten mit
Trend Micros Zero Day Initiative
Lightseeker arbeitet mit Trend
Micros Zero Day Initiative
Anonymous1 arbeitet mit Trend
Micros Zero Day Initiative
Toan Pham Van arbeitet mit
Trend Micros Zero Day Initiative
kdot arbeitet mit Trend Micro's Zero
Zero Day Initiative

Angesichts eines potenziellen Problems, bei dem die Anwendung einer Null-Zeiger-Dereference-Sicherheitsanfälligkeit ausgesetzt werden könnte, wenn eine selbst erstellte PDF-Datei geöffnet wird, die dazu führen könnte, dass die Anwendung unerwartet abstürzt.

riusksk von Tencent Security
Plattformabteilung

Adressiert ein potenzielles Problem, bei dem die Anwendung einer Speicherbeschädigungsanfälligkeit ausgesetzt sein könnte, die von Angreifern genutzt werden könnte, um einen Remotecode auszuführen.

Toan Pham Van mithilfe der ZDI
(Zero Day Initiative) von Trend Micro

Adressiert potenzielle Probleme, bei denen die Anwendung einer JPEG2000 Parsing Out-of-Bounds Schreib/Lese Schwachstelle ausgesetzt sein könnte, die von Angreifern ausgenutzt werden kann, um Remotecode auszuführen oder Informationen preiszugeben.

Kdot arbeitet mit der Zero Day
Initiative von Trend Micro Gogil von
STEALIEN, die mit der Trend Micro
Zero Day Initiative zusammenarbeite

Es wurden potenzielle Probleme behandelt, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte, die von Angreifern zur Ausführung von Remote-Code ausgenutzt werden könnte.

Steven Seeley von Source Incite
mithilfe der ZDI (Zero Day Initiative)
von Trend Micro
kdot mithilfe der ZDI (Zero Day
Initiative) von Trend Micro

Es wurde auf ein potenzielles Problem eingegangen, bei dem die Anwendung einer Sicherheitsanfälligkeit für eine Schriftart-Parsing-Out-of-Bounds-Anzeige ausgesetzt werden könnte, die zu einer Offenlegung der Informationen führen kann.

kdot arbeitet mit Trend Micros
Zero Day Initiative zusammen kdot
mithilfe der ZDI (Zero Day Initiative)
von Trend Micro

Es wurde auf potenzielle Probleme eingegangen, bei denen die Anwendung bei der Konvertierung von JPEG- oder TIFF-Dateien in PDFs, die von Angreifern zur Ausführung von Remote-Code- oder Offenlegung der Informationen ausgenutzt werden könnten, einer Sicherheitsanfälligkeit aufgrund von Out-of-Bounds oder einer Speicherbeschädigung ausgesetzt sein könnte.

Ke Liu von Tencent Xuanwu LAB arbeitet
mit Trend Micro Zero Day Initiative
Juan Pablo Lopez Yacubian, die
mit derTrend Micro Zero Day Initiative
zusammenarbeitet.

Behandelt potenzielle Probleme, bei denen die Anwendung den Use-After-Free-Schwachstellen ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnten, um den einen Remote-Code auszuführen.

Steven Seeley (mr_me) von der
Offensive Security arbeitet mit der
Trend Micros Zero Day Initiative
Dmitri Kaslov

Angesprochen werden potenzielle Probleme, bei denen die Anwendung einer JPEG2000 Parsing Out-of-Bounds Write-Schwachstelle ausgesetzt sein könnte, um Remote-Code auszuführen.

Toan Pham Van mithilfe der ZDI
(Zero Day Initiative) von Trend Micro

Adressiert werden potenzielle Probleme, bei denen die Anwendung einer Null-Pointer-Schwachstelle ausgesetzt sein könnte, was zu unerwarteten Abstürzen führen könnten.

Dmitri Kaslov (PwC za-labs)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar in Foxit Reader 8.3 und Foxit PhantomPDF 8.3

 

Veröffentlichungsdatum: April 18, 2017

Plattform: Windows

Zusammenfassung

Foxit hat Foxit Reader 8.3 und Foxit PhantomPDF 8.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

8.2.1.6871 und früher

Windows

Foxit PhantomPDF

8.2.1.6871 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie im „Hilfe“-Tab des Foxit Readers oder des Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie auf die neuste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen. Beachten Sie, dass u.U. der Kauf einer Lizenz nötig ist, um PhantomPDF über den Testzeitraum hinaus verwenden zu können. Wenn Sie bereits eine PhantomPDF 8-Lizenz besitzen, können Sie kostenlos auf PhantomPDF 8.3 aktualisieren.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behandelt potenzielle Probleme, bei denen die Anwendung den Use-After-Free-Schwachstellen ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnten, um den einen Remote-Code auszuführen.

Steven Seeley (mr_me) von der
Offensive Security arbeitet mit der
Trend Micros Zero Day Initiative
Dmitri Kaslov

Angesprochen werden potenzielle Probleme, bei denen die Anwendung einer JPEG2000 Parsing Out-of-Bounds Write-Schwachstelle ausgesetzt sein könnte, um Remote-Code auszuführen.

Toan Pham Van arbeitet mit
Trend Micros Zero Day Initiative

Adressiert werden potenzielle Probleme, bei denen die Anwendung einer Null-Pointer-Schwachstelle ausgesetzt sein könnte, was zu unerwarteten Abstürzen führen könnten.

Dmitri Kaslov (PwC za-labs)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar in Foxit PDF Toolkit 2.1

 

Veröffentlichungsdatum: April 6, 2017

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Toolkit 2.1 veröffentlicht, das ein potenzielles Sicherheitsproblem behandelt.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Toolkit

2.0

Windows

Lösung

Aktualisieren Sie Foxit PDF Toolkit auf die neueste Version, indem Sie hier klicken, um es von unserer Website herunterzuladen. Beachten Sie, dass der Kauf einer Lizenz erforderlich sein kann, um Foxit PDF Toolkit über den Testzeitraum hinaus zu verwenden.


Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Adressiert wird ein potenzielles Problem, bei dem die Anwendung einer Speicherbeschädigung ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen beliebigen Code auszuführen(CVE-2017-7584).

Kushal Arvind Shah von Fortinets FortiGuard Labs

Sicherheitsupdates verfügbar in Foxit Reader 8.2.1 und Foxit PhantomPDF 8.2.1

 

Veröffentlichungsdatum: März 1, 2017

Plattform: Windows

Zusammenfassung

Foxit hat Foxit Reader 8.2.1 und Foxit PhantomPDF 8.2.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

8.2.0.2051 und früher

Windows

Foxit PhantomPDF

8.2.0.2192 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie im „Hilfe“-Tab des Foxit Readers oder des Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie auf die neuste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen. Beachten Sie, dass u.U. der Kauf einer Lizenz nötig ist, um PhantomPDF über den Testzeitraum hinaus verwenden zu können. Wenn Sie bereits eine PhantomPDF 8-Lizenz besitzen, können Sie kostenlos auf PhantomPDF 8.2.1 aktualisieren.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Adressiert potenzielle Probleme, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Remotecode im Rahmen des aktuellen Prozesses auszuführen.

NSFOCUS Sicherheitsteam
SkyLined und Soiax arbeiten mit
Trend Micros Zero Day Initiative
Steven Seeley (mr_me) von der
Offensive Sicherheit mit der
Trend Micros Zero Day Initiative

Adressiert potenzielle Probleme, bei denen die Anwendung einer Type-Confusion-Schwachstelle ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Remotecode im Rahmen des aktuellen Prozesses auszuführen.

NSFOCUS Sicherheitsteam

Adressiert potenzielle Probleme, bei denen die Anwendung einer Out-of-Bounds Read-Sicherheitsanfälligkeit ausgesetzt sein könnte, die zu einer Offenlegung von Informationen oder zur Remotecodeausführung führen könnte.

Ke Liu vom Tencent Xuanwu LAB
arbeitet mit Trend Micro's Zero
Day Initiative
Ashfaq Ansari - Projekt Srishti
arbeitet mit Trend Micro's Zero
Day Initiative
SkyLined und Soiax arbeiten mit
Trend Micros Zero Day Initiative
Lightseeker arbeitet mit Trend
Micros Zero Day Initiative
Anonymous1 arbeitet mit Trend
Micros Zero Day Initiative
Toan Pham Van arbeitet mit
Trend Micros Zero Day Initiative
kdot arbeitet mit Trend Micro's Zero
Zero Day Initiative

Angesichts eines potenziellen Problems, bei dem die Anwendung einer Null-Zeiger-Dereference-Sicherheitsanfälligkeit ausgesetzt werden könnte, wenn eine selbst erstellte PDF-Datei geöffnet wird, die dazu führen könnte, dass die Anwendung unerwartet abstürzt.

riusksk von Tencent Security
Plattformabteilung

Adressiert ein potenzielles Problem, bei dem die Anwendung einer Speicherbeschädigungsanfälligkeit ausgesetzt sein könnte, die von Angreifern genutzt werden könnte, um einen Remotecode auszuführen.

Toan Pham Van arbeitet mit
Trend Micros Zero Day Initiative

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar in Foxit Reader 8.2 und Foxit PhantomPDF 8.2

 

Veröffentlichungsdatum: Januar 10, 2017

Plattform: Windows

Zusammenfassung

Foxit hat Foxit Reader 8.2 und Foxit PhantomPDF 8.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

8.1.4.1208 und früher

Windows

Foxit PhantomPDF

8.1.1.1115 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie im „Hilfe“-Tab des Foxit Readers oder des Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie auf die neuste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen. Beachten Sie, dass u.U. der Kauf einer Lizenz nötig ist, um PhantomPDF über den Testzeitraum hinaus verwenden zu können. Wenn Sie bereits eine PhantomPDF 8-Lizenz besitzen, können Sie kostenlos auf PhantomPDF 8.2 aktualisieren.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Adressiert potenzielle Probleme, bei denen die Anwendung einer JPEG2000 Parsing Out-of-Bounds Schreib/Lese Schwachstelle ausgesetzt sein könnte, die von Angreifern ausgenutzt werden kann, um Remotecode auszuführen oder Informationen preiszugeben.

Kdot arbeitet mit der Zero Day
Initiative von Trend Micro Gogil von
STEALIEN, die mit der Trend Micro
Zero Day Initiative zusammenarbeitet

Es wurden potenzielle Probleme behandelt, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte, die von Angreifern zur Ausführung von Remote-Code ausgenutzt werden könnte.

Steven Seeley von Source Incite
arbeitet mit der ZeroDay Initiative kdot
von Trend Micro zusammen,
die mit der Zero Day Initiative von
Trend Micro zusammenarbeitet

Es wurde auf ein potenzielles Problem eingegangen, bei dem die Anwendung einer Sicherheitsanfälligkeit für eine Schriftart-Parsing-Out-of-Bounds-Anzeige ausgesetzt werden könnte, die zu einer Offenlegung der Informationen führen kann.

kdot arbeitet mit Trend Micros
Zero Day Initiative zusammen kdot mithilfe
der ZDI (Zero Day Initiative) von Trend Micro

Es wurde auf potenzielle Probleme eingegangen, bei denen die Anwendung bei der Konvertierung von JPEG- oder TIFF-Dateien in PDFs, die von Angreifern zur Ausführung von Remote-Code- oder Offenlegung der Informationen ausgenutzt werden könnten, einer Sicherheitsanfälligkeit aufgrund von Out-of-Bounds oder einer Speicherbeschädigung ausgesetzt sein könnte.

Ke Liu von Tencent Xuanwu LAB arbeitet
mit Trend Micro Zero Day Initiative
Juan Pablo Lopez Yacubian, die
mit derTrend Micro Zero Day Initiative
zusammenarbeitet.

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar in Foxit Reader für Linux 2.3

 

Veröffentlichungsdatum: Januar 10, 2017

Plattform: Linux

Zusammenfassung

Foxit hat Foxit Reader für Linux 2.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme adressieren

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

2.2.1025 und früher

Linux

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie auf der Registerkarte "Hilfe" des Foxit Readers auf "Nach Updates suchen" und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Adressiert ein potenzielles Problem, bei dem die Anwendung bei einem Stapelüberlauf Verwundbarkeit ausgesetzt sein könnte, die von Angreifern ausgenutzt werden kann, um einen kontrollierten Absturz herbeizuführen.

Dmitri Kaslov

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar in Foxit PDF Toolkit 2.0

 

Veröffentlichungsdatum: Januar 10, 2017

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Toolkit 2.0 veröffentlicht, das ein potenzielles Sicherheitsproblem behandelt.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Toolkit

1.3

Windows

Lösung

Aktualisieren Sie Foxit PDF Toolkit auf die neueste Version, indem Sie hier klicken, um es von unserer Website herunterzuladen. Beachten Sie, dass der Kauf einer Lizenz erforderlich sein kann, um Foxit PDF Toolkit über den Testzeitraum hinaus zu verwenden.


Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde auf ein potenzielles Problem eingegangen, bei dem die Anwendung bei der Analyse von PDF-Dateien einer Speicherbeschädigung ausgesetzt sein könnte, die eine Remotecodeausführung verursachen könnte.

Kushal Arvind Shah von Fortinets FortiGuard Labs

Sicherheitsupdates verfügbar in Foxit Reader 8.1.1 und Foxit PhantomPDF 8.1.1

 

Veröffentlichungsdatum: 17. November 2016

Betriebssystem: Windows

Zusammenfassung

Foxit hat Foxit Reader 8.1.1 und Foxit PhantomPDF 8.1.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Betriebssystem

Foxit Reader

8.1.0.1013 und früher

Windows

Foxit PhantomPDF

8.1.0.1013 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu einer der nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „(Jetzt) Nach Updates suchen” und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen. Beachten Sie, dass u. U. der Kauf einer Lizenz nötig ist, um PhantomPDF über den Testzeitraum hinaus verwenden zu können.

Details zu den Schwachstellen

Kurzbeschreibung

Anerkennung

Adressierte mögliche Probleme, bei der die Anwendung einer JPEG2000 Parsing Out-of-Bounds Read Sicherheitslücke ausgesetzt wird, bei dem Informationen an Dritte gelangen können.

Gogil von STEALIEN in Zusammenarbeit mit der
Trend Micro's Zero Day Initiative

Richtete sich an ein mögliches Problem, bei dem die Anwendung einer JPEG2000 Parsing Use-After-Free Sicherheitslücke ausgesetzt wird, die von Angreifern genutzt werden kann um Remote-Code auszuführen.

Gogil von STEALIEN in Zusammenarbeit mit der
Trend Micro's Zero Day Initiative

Richtete sich an ein mögliches Problem, bei dem die Anwendung einer JPEG2000 Parsing Heap-Based Buffer Sicherheitslücke ausgesetzt wird, die von Angreifern genutzt werden kann um Remote-Code auszuführen.

Gogil von STEALIEN in Zusammenarbeit mit der
Trend Micro's Zero Day Initiative

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].  

Sicherheitsupdates verfügbar in Foxit Reader 8.1 und Foxit PhantomPDF 8.1

 

Veröffentlichungsdatum: 18. Oktober 2016

Betriebssystem: Windows

Zusammenfassung

Foxit hat Foxit Reader 8.1 und Foxit PhantomPDF 8.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Betriebssystem

Foxit Reader

8.0.5 und früher

Windows

Foxit PhantomPDF

8.0.5 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu einer der nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „(Jetzt) Nach Updates suchen” und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen. Beachten Sie, dass u. U. der Kauf einer Lizenz nötig ist, um PhantomPDF über den Testzeitraum hinaus verwenden zu können.

Details zu den Schwachstellen

Kurzbeschreibung

Anerkennung

Es wurden mögliche Probleme behandelt, bei denen die Anwendung einer Sicherheitslücke der Datenstruktur (Heap Corruption vulnerability) ausgesetzt sein könnte, die von Angreifern zur Ausführung beliebigen Codes ausgenutzt werden könnte.

Dmitri Kaslov
Ke Liu von Tencent Xuanwu LAB

Adressiert potenzielle Probleme, in denen die Anwendung einer Use-after-free-Sicherheitslücke ausgesetzt sein könnte, die von Angreifern genutzt werden könnte um beliebigen Code auszuführen.

Dmitri Kaslov
Steven Seeley von Source Incite
Rocco Calvi

Es wurden potenzielle Probleme behandelt, bei denen die Anwendung einer Sicherheitsanfälligkeit im Out-of-Bounds-Lese- oder Out-of-Bounds-Schreib-Modus ausgesetzt sein könnte, was zu einer Remotecodeausführung oder Informationsoffenbarung führen kann.

Ke Liu von Tencent's Xuanwu LAB
Rocco Calvi
kdot arbeitet mit Trend Micros Zero Day Initiative
zusammen Soiax arbeitet mit Trend Micros Zero Day Initiative zusammen
Dmitri Kaslov
Steven Seeley von Source Incite arbeitet mit Trend Micros Zero Day Initiative zusammen
SkyLined und Soiax arbeiten mit der Trend Micro Zero Day Initiative zusammen
Aleksandar Nikolic von Cisco Talos

Es wurde auf ein potenzielles Problem eingegangen, bei dem die Anwendung einer Null-Pointer-Dereferenz-Sicherheitsanfälligkeit ausgesetzt sein könnte, die dazu führen kann, dass die Anwendung unerwartet abstürzt.

Dmitri Kaslov

Es wurden potenzielle Probleme behandelt, bei denen die Anwendung der Heap Buffer Overflow-Sicherheitsanfälligkeit ausgesetzt sein könnte, was zu einer Remotecodeausführung führen kann.

Kdot arbeitet mit der Zero Day Initiative von Trend Micro
Ke Liu von Tencent Xuanwu LAB
SkyLined und Soiax arbeitet mit der Trend Micro Zero Day Initiative zusammen

Es wurde auf ein potenzielles Problem eingegangen, bei dem die Anwendung einer Integer Overflow-Sicherheitsanfälligkeit ausgesetzt sein könnte, die zu einer Remotecodeausführung führen kann.

kdot mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].  

Sicherheitsupdates verfügbar in Foxit Reader für Mac und Linux 2.2

 

Veröffentlichungsdatum: 18. Oktober 2016

Betriebssystem: Mac OS X/Linux

Zusammenfassung

Foxit hat Foxit Reader für Mac und Linux 2.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsfragen behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Betriebssystem

Foxit Reader

2.1.0.0805 und früher

Linux

Foxit Reader

2.1.0.0804 und früher

Mac OS X

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu einer der nachstehenden Anweisungen.

  • Klicken Sie auf der Registerkarte "Hilfe" des Foxit Readers auf "Nach Updates suchen" und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung aufgrund einer schwachen Dateizugriffsberechtigung einer lokalen Sicherheitsanfälligkeit ausgesetzt werden konnte, die von Angreifern zur Ausführung beliebigen Codes ausgenutzt werden konnte (CVE-2016-8856).

c0dist (Garage4Hackers)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].  

Verfügbare Sicherheitsupdates in Foxit Reader for Windows 8.0.2, Foxit Reader for Mac/Linux 2.1 und Foxit PhantomPDF 8.0.2

 

Veröffentlichungsdatum: 8. August 2016

Plattform: Windows, Mac OS X, Linux

Zusammenfassung

Foxit hat Foxit Reader for Windows 8.0.2, Foxit Reader for Mac/Linux 2.1 und Foxit PhantomPDF 8.0.2 freigegeben, in denen Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

8.0.0.624 und früher

Windows

Foxit Reader

2.0.0.0625 und früher

Mac OS X

Foxit Reader

1.1.1.0602 und früher

Linux

Foxit PhantomPDF

8.0.1.628 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „(Jetzt) Nach Updates suchen” und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen. Beachten Sie, dass u. U. der Kauf einer Lizenz notwendig ist, um PhantomPDF über den Testzeitraum hinaus verwenden zu können.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle beim Lesen von TIFF-Dateien außerhalb des gültigen Lese-/Schreibbereichs ausgesetzt sein konnte, die durch Angreifer zum Ausführen von Remotecode oder zur Weitergabe vertraulicher Informationen genutzt werden konnte.

Ke Liu von Tencent’s Xuanwu LAB
Steven Seeley von Source Incite
5206560A306A2E085A437FD258EB57CE mithilfe der ZDI (Zero Day Initiative) von Trend Micro
Steven Seeley von Source Incite mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Versuch, falsch formatierte FlateDecode-Streams zu parsen, einer Schwachstelle des Typs „Auf bereits freigegebenen Speicherplatz zugreifen“ (Use-After-Free) ausgesetzt sein konnte, die durch Angreifer zur Weitergabe vertraulicher Informationen oder zur Ausführung von Remotecode genutzt werden konnte.

Rocco Calvi und Steven Seeley von Source Incite

Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen von JPEG2000-Dateien einer Schwachstelle des Typs „Lesen/Schreiben außerhalb des gültigen Bereichs“ ausgesetzt sein konnte, die durch Angreifer zur Weitergabe vertraulicher Informationen oder zum Ausführen von Remotecode genutzt werden konnte.

kdot mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Parsen von JPEG2000-Dateien einer Schwachstelle bezüglich einer Speicherbeschädigung ausgesetzt sein konnte. Dies konnte zur Ausführung von Remotecode führen.

Ke Liu von Tencent’s Xuanwu LAB

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle des Typs „DLL hijacking“ ausgesetzt sein konnte, die es einem nicht authentifizierten Remote-Angreifer ermöglichte, auf dem Zielsystem seines Angriffs willkürlichen Code auszuführen.

Himanshu Mehta

Es wurden potenzielle Probleme durch eine Schwachstelle in der Anwendung behoben, bei denen es bei der Verarbeitung speziell präparierter PDF-Dateien, die JPXDecode-Datenströme enthalten, zum Lese- und Schreibzugriff auf Speicher außerhalb des zugewiesenen Speicherbereichs (Out-of-bounds Read/Write) kommen konnte. Dies konnte zur Weitergabe vertraulicher Informationen oder zur Ausführung von Remotecode führen.

Steven Seeley von Source Incite
Kai Lu von Fortinet's FortiGuard Labs

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Verarbeiten besonders gestalteter BMP-Dateien einer Schwachstelle des Typs „Lesen außerhalb des gültigen Bereichs“ ausgesetzt sein konnte. Dies konnte zur Weitergabe vertraulicher Informationen führen.

Steven Seeley von Source Incite 5206560A306A2E085A437FD258EB57CE mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine potenzielle Schwachstelle bezüglich einer Speicherbeschädigung behoben, die zu einem unerwarteten Abstürzen der Anwendung führen konnte.

Marco Grassi (@marcograss) von KeenLab (@keen_lab), Tencent
Kai Lu von Fortinet's FortiGuard Labs

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Verfügbare Sicherheitsupdates in Foxit Reader und Foxit PhantomPDF 8.0

Veröffentlichungsdatum: 27. Juni 2016

Plattform: Windows

Zusammenfassung

Foxit hat Foxit Reader und Foxit PhantomPDF 8.0 freigegeben, in denen Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

7.3.4.311 und früher

Windows

Foxit PhantomPDF

7.3.4.311 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die aktuellsten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Update suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF von unserer Website herunterzuladen. Beachten Sie, dass u. U. der Kauf einer Lizenz nötig ist, um PhantomPDF über den Testzeitraum hinaus verwenden zu können.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer einer Schwachstelle „Use-After-Free Remote Code Execution” ausgesetzt sein kann, wenn eine XFA-Datei geöffnet wird und die Layoutausrichtung auf „lr-tb“ festgelegt ist.

Rocco Calvi

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „FlatDecode Use-After-Free Remote Code Execution” ausgesetzt sein könnte, wenn die Inlinegrafik in bestimmten PDF-Dateien analysiert wird (CVE-2016-6168).

Steven Seeley von Source Incite mithilfe der ZDI (Zero Day Initiative) von Trend Micro
Kushal Arvind Shah von Fortinet's FortiGuard Labs

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „Safe Mode Bypass Information Disclosure” ausgesetzt sein kan, wenn in eine PDF-Datei eingebettete SWF-Inhalte verarbeitet werden. Dies kann durch Angreifer genutzt werden, um Zugriff auf die lokalen Dateien oder Remoteressourcen des Benutzers zu erlangen.

Björn Ruytenberg mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „exportData Restrictions Bypass Remote Code Execution” ausgesetzt sein könnte, die durch Angreifer genutzt werden kann, um schädliche Dateien auszuführen.

insertscript mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „ConvertToPDF TIFF Parsing Out-of-Bounds Write Remote Code Execution” ausgesetzt sein kann, wenn bestimmte TIFF-Dateien in PDF-Dateien umgewandelt werden.

Steven Seeley von Source Incite mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „JPEG Parsing Out-of-Bounds Read Information Disclosure” ausgesetzt sein kann, wenn eine JPEG-Datei mit inkorrekten EXIF-Daten in eine PDF-Datei umgewandelt wird.

AbdulAziz Hariri – ZDI (Zero Day Initiative) von Trend Micro mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „JPEG Parsing Out-of-Bounds Read Information Disclosure” ausgesetzt sein kann, wenn ein JPEG-Bild mit beschädigter Farbkomponente in einer PDF-Datei analysiert wird.

kdot mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „ConvertToPDF GIF Parsing Out-of-Bounds Write Remote Code Execution” ausgesetzt sein kann, wenn bestimmte GIF-Dateien in PDF-Dateien umgewandelt werden.

kdot mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „ConvertToPDF BMP Parsing Out-of-Bounds Write Remote Code Execution” oder einer Schwachstelle „ConvertToPDF BMP Parsing Out-of-Bounds Read Information Disclosure” ausgesetzt sein kann, wenn eine BMP-Datei in eine PDF-Datei umgewandelt wird.

kdot und anonymous mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „Out-of-Bounds Read” ausgesetzt sein kann, die durch Angreifer genutzt werden kann, um den Remotecode unter dem Kontext des aktuellen Prozesses auszuführen.

Ke Liu von Tencent’s Xuanwu LAB

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „Heap Buffer Overflow Remote Code Execution” ausgesetzt sein kann, wenn besonders gestaltete TIFF-Dateien mit großen SamplesPerPixel-Werten verarbeitet werden.

Steven Seeley von Source Incite

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „Stack Buffer Overflow Remote Code Execution” ausgesetzt sein kann, wenn eine besonders lange GoToR-Zeichenfolge verarbeitet wird.

Abdul-Aziz Hariri von ZDI (Zero Day Initiative) von Trend Micro mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen könnte, wenn eine PDF-Datei mit einem unsauberen Code in der Bildbeschreibung analysiert wird.

Rocco Calvi und Steven Seeley von Source Incite mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „Pattern Uninitialized Pointer Remote Code Execution” ausgesetzt sein kann, wenn ein gestrecktes Bild in bestimmten PDF-Dateien verarbeitet wird.

Steven Seeley von Source Incite mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „Heap Overflow” ausgesetzt sein kann, wenn der Inhalt einer PDF-Datei mit falschen Bézier-Daten analysiert wird (CVE-2016-6169).

Kai Lu von Fortinet's FortiGuard Labs

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Verfügbare Sicherheitsupdates in Foxit Reader für Linux 1.1.1

Veröffentlichungsdatum: 12. Juni 2016

Plattform: Linux

Zusammenfassung

Foxit hat Foxit Reader für Linux 1.1.1 freigegeben, in denen Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

1.1.0.0225 und früher

Linux

Lösung

Aktualisieren Sie Ihr Anwendung auf die aktuellste Version. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader im Menü „Hilfe“ auf die Option „Jetzt nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden einige Sicherheitslücken geschlossen, bei denen die Anwendung aufgrund von Speicherbeschädigungen oder ungültigen Lesevorgängen unerwartet abstürzen kann, wenn eine besonders gestaltete PDF-Datei geöffnet wird. Dies kann durch Angreifer genutzt werden, um kontrollierte Abstürze auszuführen.

Mateusz Jurczyk von Google Project Zero

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Verfügbare Sicherheitsupdates in Foxit Reader und Foxit PhantomPDF 7.3.4

Veröffentlichungsdatum: 16. März 2016

Plattform: Windows

Zusammenfassung

Foxit hat Foxit Reader und Foxit PhantomPDF 7.3.4 freigegeben, bei denen Sicherheitslücken geschlossen wurden, die Angreifern das Ausführen von Remotecodes ermöglichen.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

7.3.0.118 und früher

Windows

Foxit PhantomPDF

7.3.0.118 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die aktuellsten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Navigieren Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ zur Option „Nach Update suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung noch immer den Zeiger verwenden konnte, nachdem das Objekt, auf das verwiesen wird, bereits entfernt wurde. Dies könnte zum Absturz der Anwendung führen.

Mateusz Jurczyk, Google Project Zero

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung aufgrund des Fehlers beim Analysieren von falsch formatiertem Inhaltsdatenstrom abstürzen könnte.

Ke Liu von Tencent’s Xuanwu LAB

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung rekursiv den Formatfehler einiger PDF-Dateien aufruft, und die entsprechenden PDF-Dateien beim Öffnen nicht reagieren.

Ke Liu von Tencent’s Xuanwu LAB

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung den Bildinhalt im Dokument nicht ordnungsgemäß analysieren kann.

Jaanus Kp, Clarified Security, mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der der Destruktor des Objekts mit der Generierungsnummer -1 in der PDF-Datei das Dateihandle freigeben kann, das durch die Anwendungsschicht importiert worden war.

Mario Gomes(@NetFuzzer) mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung abstürzen kann, was durch den Fehler beim Decodieren beschädigter Bilder während der Umwandlung ins PDF-Format mit aktivierter GFlags-Anwendung verursacht wird.

AbdulAziz Hariri mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die XFA zugrunde liegenden Daten nicht mit den Daten von PhantomPDF bzw. Reader synchronisiert werden könnten, was durch die Neuanordnung von XFA verursacht wird.

kdot mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung beim Schließen des Dokuments JavaScripts aufrufen kann, um „Speichern unter“ oder „Drucken“ auszuführen.

AbdulAziz Hariri mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Es wurde eine Sicherheitslücke geschlossen, bei der die TimeOut-Funktion fälschlicherweise reagiert und zum Absturz der Anwendung führen kann.

AbdulAziz Hariri mithilfe der ZDI (Zero Day Initiative) von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Verfügbare Sicherheitsupdates in Foxit Reader und Foxit PhantomPDF 7.3

Veröffentlichungsdatum: 20. Januar 2016

Plattform: Windows

Zusammenfassung

Foxit hat Foxit Reader und Foxit PhantomPDF 7.3 freigegeben, bei denen Sicherheitslücken geschlossen wurden, die Angreifern das Ausführen von Remotecodes ermöglichen.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

7.2.8.1124 und früher

Windows

Foxit PhantomPDF

7.2.2.929 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die aktuellsten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Navigieren Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ zur Option „Nach Update suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung der Schwachstelle „Font Parsing Use-After-Free Remote Code Execution” ausgesetzt sein kann.

Mario Gomes(@NetFuzzer) mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung der Schwachstelle „Global setPersistent Use-After-Free Remote Code Execution” ausgesetzt sein kann.

AbdulAziz Hariri – ZDI (Zero Day Initiative) von HPE mithilfe der ZDI von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung der Schwachstelle „WillClose Action Use-After-Free Remote Code Execution” ausgesetzt sein kann.

AbdulAziz Hariri – ZDI (Zero Day Initiative) von HPE mithilfe der ZDI von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung beim Öffnen bestimmter PDF-Dateien mit Bildern der Schwachstelle „remote code execution” ausgesetzt sein kann.

Rocco Calvi mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung der Schwachstelle „XFA FormCalc Replace Integer Overflow” ausgesetzt sein kann.

ZDI (Zero Day Initiative) von HPE mithilfe der ZDI von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung aufgrund eines JBIG2-Lesevorgangs außerhalb des gültigen Bereichs einer Schwachstelle „Remote Code Execution” ausgesetzt sein kann.

kdot mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, wenn bestimmte PDF-Dateien mit falsch formatierten Bildern analysiert werden.

Francis Provencher, COSIG

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, während bestimmte Bilder mit falschen Bilddaten umgewandelt werden.

kdot mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke „Gdiplus GpRuntime::GpLock::GpLock Use-After-Free Remote Code Execution“ bei Microsoft Windows geschlossen.

Jaanus Kp, Clarified Security, mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung beim Versuch, „xpsp2res.dll“ oder „phoneinfo.dll“ zu laden, der Sicherheitslücke „DLL hijacking“ ausgesetzt sein kann.

Ke Liu von Tencent’s Xuanwu LAB

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Verfügbare Sicherheitsupdates in Foxit Reader und Foxit PhantomPDF 7.2.2

Veröffentlichungsdatum: 8. Oktober 2015

Plattform: Windows

Zusammenfassung

Foxit hat Foxit Reader und Foxit PhantomPDF 7.2.2 freigegeben, bei denen einige Sicherheitslücken geschlossen wurden, durch die die Anwendung einigen Schwachstellen ausgesetzt sein oder unerwartet abstürzen kann.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

7.2.0.722 und früher

Windows

Foxit PhantomPDF

7.2.0.722 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die aktuellsten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Navigieren Sie in Foxit Reader bzw. Foxit PhantomPDF auf der Registerkarte „Hilfe“ zur Option „Nach Update suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde eine Sicherheitslücke geschlossen, bei der Angreifer eine Schwachstelle in einem Foxit Cloud-Plugin ausnutzen können, um willkürlichen Code auszuführen.

Zhipeng Huo von Tencent's Xuanwu Lab

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, wenn bestimmte geschützte PDF-Dateien geöffnet werden.

kdot mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, wenn eine PDF-Datei mit falschen GIF-Daten geöffnet wird, während bei ihr ein Debugging durch GFlags.exe ausgeführt wird.

Jaanus Kp von Clarified Security mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, wenn eine PDF-Datei mit falscher Inlinegrafik geöffnet wird, während bei ihr ein Debugging durch GFlags.exe ausgeführt wird.

Jaanus Kp von Clarified Security mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung beim Öffnen bestimmter XFA-Formulare einer Sicherheitslücke „Out-of-Bounds Read“ ausgesetzt sein kann.

Jaanus Kp von Clarified Security mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, wenn bestimmte PDF-Dateien gedruckt werden.

AbdulAziz Hariri mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, wenn bestimmte PDF-Dateien gespeichert werden.

AbdulAziz Hariri mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Sicherheitslücke „Foxit Cloud Update Service Local Privilege Escalation“ ausgesetzt sein kann.

AbdulAziz Hariri und Jasiel Spelman mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Verwenden-nach-Freigabe-Schwachstelle ausgesetzt sein könnte, wenn nach Schließen des Dokuments gedruckt oder auf eine Anwendung verwiesen wird.

AbdulAziz Hariri mithilfe der ZDI (Zero Day Initiative) von HP

Es wurde eine Sicherheitslücke geschlossen, bei der es aufgrund rekursiver Referenzen zu einem unerwarteten Absturz der Anwendung kommen kann.

Guillaume Endignoux von ANSSI

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Es wurde eine Sicherheitslücke geschlossen, bei der Angreifer eine Schwachstelle in einem PDF-Ersteller-Plugin ausnutzen können, um beliebigen Code auszuführen.

 

ZUSAMMENFASSUNG

In Foxit Reader 7.2 und Foxit PhantomPDF 7.2 wurde eine Sicherheitslücke geschlossen, bei der die Anwendung beim Umwandeln einer PNG-Datei in eine PDF-Datei abstürzen kann. Diese Schwachstelle wird durch einen Pufferüberlauf beim Kopieren eines Speicherblocks im PDF-Ersteller-Plugin (ConvertToPDF_x86.dll) verursacht und kann von Angreifern ausgenutzt werden, um beliebigen Code auszuführen.

Betroffene Versionen
  • Foxit Reader 7.1.5.425 und früher
  • Foxit Enterprise Reader 7.1.5.425 und früher
  • Foxit PhantomPDF 7.1.5.425 und früher
Behoben in Version
  • Foxit Reader 7.2
  • Foxit PhantomPDF 7.2

LÖSUNG

Führen Sie einen der folgenden Schritte aus:

  • Verwenden Sie die Option „Nach Update suchen“ im Menü „Hilfe“ von Foxit Reader oder Foxit PhantomPDF, um auf die aktuelle Version von Foxit Reader 7.2 oder Foxit PhantomPDF 7.2 zu aktualisieren.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

SICHERHEITSPROZESS

  • 2015-07-08: Sascha Schirra hat den Fehler gefunden.
  • 2015-07-08: Der Fehler wurde vom Security Response Team von Foxit bestätigt.
  • 2015-07-09: Der Fehler wurde von Foxit behoben.
  • 2015-07-29: Foxit hat die korrigierte Version von Foxit Reader 7.2/Foxit PhantomPDF 7.2 freigegeben.

Es wurde eine Sicherheitslücke geschlossen, bei der beim Öffnen bestimmter XFA-Formulare der Speicher beschädigt werden kann.

 

ZUSAMMENFASSUNG

In Foxit Reader 7.2 und Foxit PhantomPDF 7.2 wurde eine Sicherheitslücke geschlossen, bei der beim Öffnen bestimmter XFA-Formulare der Speicher beschädigt werden kann. Angreifer können diese Schwachstelle ausnutzen und absichtlich Dateien erzeugen, die einen unerwarteten Absturz der Anwendung auslösen.

Betroffene Versionen
  • Foxit Reader 7.1.3.320 und früher
  • Foxit Enterprise Reader 7.1.3.320 und früher
  • Foxit PhantomPDF 7.1.3.320 und früher
Behoben in Version
  • Foxit Reader 7.2
  • Foxit PhantomPDF 7.2

LÖSUNG

Führen Sie einen der folgenden Schritte aus:

  • Verwenden Sie die Option „Nach Update suchen“ im Menü „Hilfe“ von Foxit Reader oder Foxit PhantomPDF, um auf die aktuelle Version von Foxit Reader 7.2 oder Foxit PhantomPDF 7.2 zu aktualisieren.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

SICHERHEITSPROZESS

  • 2015-03-25: Kai Lu von Fortinet's FortiGuard Labs hat den Fehler gefunden.
  • 2015-03-26: Der Fehler wurde vom Security Response Team von Foxit bestätigt.
  • 2015-06-04: Der Fehler wurde von Foxit behoben.
  • 2015-07-29: Foxit hat die korrigierte Version von Foxit Reader 7.2/Foxit PhantomPDF 7.2 freigegeben.

Es wurde eine Sicherheitslücke geschlossen, bei der MITM-Angreifer auf Anmeldedaten von Cloud-Diensten zugreifen können, wenn sich Benutzer über Foxit MobilePDF an den Cloud-Diensten anmelden.

 

ZUSAMMENFASSUNG

In Foxit MobilePDF for Android 3.3.2 und Foxit MobilePDF Business for Android 3.3.2 wurde eine Sicherheitslücke geschlossen, bei der MITM-Angreifer auf Anmeldedaten von Cloud-Diensten, wie z. B. Dropbox, Box, Microsoft und Google, zugreifen können, wenn sich Benutzer über Foxit MobilePDF an den Cloud-Diensten anmelden. Diese Sicherheitslücke entsteht durch Validierungsschwachstellen bei SSL-Zertifikaten. MITM-Angreifer können diese Schwachstelle ausnutzen, um den Benutzernamen und das Kennwort für den Cloud-Dienst eines Benutzers abzufangen.

Betroffene Versionen
  • Foxit MobilePDF for Android 3.3.1 und früher
  • Foxit MobilePDF Business for Android 3.3.1 und früher
Behoben in Version
  • Foxit MobilePDF for Android 3.3.2
  • Foxit MobilePDF Business for Android 3.3.2

LÖSUNG

Führen Sie einen der folgenden Schritte aus:

  • Klicken Sie hier, um die aktualisierte Version von Foxit MobilePDF for Android herunterzuladen.

SICHERHEITSPROZESS

  • 2015-04-29: Sam Bowne hat den Fehler gefunden.
  • 2015-05-02: Der Fehler wurde vom Security Response Team von Foxit bestätigt.
  • 2015-05-06: Der Fehler wurde von Foxit behoben.
  • 2015-05-18: Foxit hat die korrigierte Version von Foxit MobilePDF for Android 3.3.2/Foxit MobilePDF Business for Android 3.3.2 freigegeben.

Es wurde eine Sicherheitslücke geschlossen, bei der es beim Parsen einer PDF-Datei mit einem ungültigen Stream zu Speicherbeschädigungen kommen kann.

 

ZUSAMMENFASSUNG

In Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 und Foxit PhantomPDF 7.1.5 wurde eine Sicherheitslücke geschlossen, bei der es beim Parsen einer PDF-Datei mit einem ungültigen Stream zu Speicherbeschädigungen kommen kann. Angreifer können diese Schwachstelle ausnutzen und absichtlich PDF-Dateien erzeugen, die einen unerwarteten Absturz der Anwendung auslösen.

Betroffene Versionen
  • Foxit Reader 7.1.0.306 und Foxit Reader 7.1.3.320
  • Foxit Enterprise Reader 7.1.0.306 und Foxit Enterprise Reader 7.1.3.320
  • Foxit PhantomPDF 7.1.0.306, Foxit PhantomPDF 7.1.2.311 und Foxit PhantomPDF 7.1.3.320
Behoben in Version
  • Foxit Reader 7.1.5
  • Foxit Enterprise Reader 7.1.5
  • Foxit PhantomPDF 7.1.5

LÖSUNG

Führen Sie einen der folgenden Schritte aus:

  • Verwenden Sie die Option „Nach Update suchen“ im Menü „Hilfe“ von Foxit Reader, Foxit Enterprise Reader oder Foxit PhantomPDF, um auf die aktuelle Version von Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 oder Foxit PhantomPDF 7.1.5 zu aktualisieren.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Enterprise Reader herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

SICHERHEITSPROZESS

  • 2015-04-10: Francis Provencher von Protek Research Lab's hat den Fehler gefunden.
  • 2015-04-14: Der Fehler wurde vom Security Response Team von Foxit bestätigt.
  • 2015-04-17: Der Fehler wurde von Foxit behoben.
  • 2015-04-24: Foxit hat die korrigierte Version von Foxit Reader 7.1.5/Foxit Enterprise Reader 7.1.5/Foxit PhantomPDF 7.1.5 freigegeben.

Es wurde eine Sicherheitslücke geschlossen, bei der es bei der Überprüfung von digitalen Signaturen zu Speicherbeschädigungen kommen kann.

 

ZUSAMMENFASSUNG

In Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 und Foxit PhantomPDF 7.1.5 wurde eine Sicherheitslücke geschlossen, bei der es bei der Überprüfung von digitalen Signaturen zu Speicherbeschädigungen kommen kann. Angreifer konnten diese Sicherheitslücke zur Durchführung kontrollierter Abstürze missbrauchen.

Betroffene Versionen
  • Foxit Reader 7.1.0.306 und Foxit Reader 7.1.3.320
  • Foxit Enterprise Reader 7.1.0.306 und Foxit Enterprise Reader 7.1.3.320
  • Foxit PhantomPDF 7.1.0.306, Foxit PhantomPDF 7.1.2.311 und Foxit PhantomPDF 7.1.3.320
Behoben in Version
  • Foxit Reader 7.1.5
  • Foxit Enterprise Reader 7.1.5
  • Foxit PhantomPDF 7.1.5

LÖSUNG

Führen Sie einen der folgenden Schritte aus:

  • Verwenden Sie die Option „Nach Update suchen“ im Menü „Hilfe“ von Foxit Reader, Foxit Enterprise Reader oder Foxit PhantomPDF, um auf die aktuelle Version von Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 oder Foxit PhantomPDF 7.1.5 zu aktualisieren.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Enterprise Reader herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

SICHERHEITSPROZESS

  • 2015-04-01: Kai Lu von Fortinet's FortiGuard Labs hat den Fehler gefunden.
  • 2015-04-02: Der Fehler wurde vom Security Response Team von Foxit bestätigt.
  • 2015-04-02: Der Fehler wurde von Foxit behoben.
  • 2015-04-24: Foxit hat die korrigierte Version von Foxit Reader 7.1.5/Foxit Enterprise Reader 7.1.5/Foxit PhantomPDF 7.1.5 freigegeben.

Es wurde eine Sicherheitslücke geschlossen, bei der Angreifer eine Schwachstelle in einem Foxit Cloud-Plugin ausnutzen können, um schädliche Dateien auszuführen.

 

ZUSAMMENFASSUNG

In Foxit Reader 7.1 wurde eine Sicherheitslücke geschlossen, bei der Angreifer eine Schwachstelle in einem Foxit Cloud-Plugin ausnutzen können, um schädliche Dateien auszuführen. Diese Sicherheitslücke wird durch den Foxit Cloud-Dienst für sichere Updates verursacht, der einen nicht durch Anführungszeichen geschützten Pfad in der Funktion aufweist. Angreifer können eine unsichere ausführbare Datei im Dienstpfad ablegen und Foxit Reader anschließend zum Ausführen der schädlichen Datei veranlassen.

Betroffene Versionen
  • Foxit Reader 6.1 bis Foxit Reader 7.0.6.1126
Behoben in Version
  • Foxit Reader 7.1

LÖSUNG

Führen Sie einen der folgenden Schritte aus:

  • Verwenden Sie die Option „Nach Update suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf Foxit Reader 7.1 durchzuführen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.

SICHERHEITSPROZESS

  • 2015-02-17: Aljaz Ceru von InSec hat den Fehler gefunden.
  • 2015-02-21: Der Fehler wurde vom Security Response Team von Foxit bestätigt.
  • 2015-03-03: Der Fehler wurde von Foxit behoben.
  • 2015-03-09: Foxit hat die korrigierte Version von Foxit Reader 7.1 freigegeben.

Es wurde eine Sicherheitslücke geschlossen, bei der es beim Konvertieren einer GIF-Datei mit einem ungültigen Wert in LZWMinimumCodeSize zu Speicherbeschädigungen kommen kann und somit die Durchführung kontrollierter Abstürze möglich wird.

 

ZUSAMMENFASSUNG

In Foxit Reader 7.1, Foxit Enterprise Reader 7.1 und Foxit PhantomPDF 7.1 wurde eine Sicherheitslücke geschlossen, bei der es beim Konvertieren einer GIF-Datei mit einem ungültigen Wert in LZWMinimumCodeSize zu Speicherbeschädigungen kommen kann und somit die Durchführung kontrollierter Abstürze möglich wird.

Betroffene Versionen
  • Foxit Reader 7.0.6.1126 und früher
  • Foxit Enterprise Reader 7.0.6.1126 und früher
  • Foxit PhantomPDF 7.0.6.1126 und früher
Behoben in Version
  • Foxit Reader 7.1
  • Foxit Enterprise Reader 7.1
  • Foxit PhantomPDF 7.1

LÖSUNG

Führen Sie einen der folgenden Schritte aus:

  • Verwenden Sie die Option „Nach Update suchen“ im Menü „Hilfe“ von Foxit Reader, Foxit Enterprise Reader oder Foxit PhantomPDF, um auf die aktuelle Version von Foxit Reader 7.1, Foxit Enterprise Reader 7.1 oder Foxit PhantomPDF 7.1 zu aktualisieren.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Enterprise Reader herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

SICHERHEITSPROZESS

  • 2015-02-17: Francis Provencher von Protek Research Lab's hat den Fehler gefunden.
  • 2015-02-21: Der Fehler wurde vom Security Response Team von Foxit bestätigt.
  • 2015-02-21: Der Fehler wurde von Foxit behoben.
  • 2015-03-09: Foxit hat die korrigierte Version von Foxit Reader 7.1/Foxit Enterprise Reader 7.1/Foxit PhantomPDF7.1 freigegeben.

Es wurde eine Sicherheitslücke geschlossen, bei der es beim Konvertieren einer GIF-Datei mit einem ungültigen Wert für die Ubyte-Größe in der DataSubBlock-Struktur zu Speicherbeschädigung kommen konnte, was wiederum die Durchführung kontrollierter Abstürze ermöglichte.

 

ZUSAMMENFASSUNG

In Foxit Reader 7.1, Foxit Enterprise Reader 7.1 und Foxit PhantomPDF 7.1 wurde eine Sicherheitslücke geschlossen, bei der es beim Konvertieren einer GIF-Datei mit einem ungültigen Wert für die Ubyte-Größe in der DataSubBlock-Struktur zu Speicherbeschädigungen kommen kann und somit die Durchführung kontrollierter Abstürze möglich wird.

Betroffene Versionen
  • Foxit Reader 7.0.6.1126 und früher
  • Foxit Enterprise Reader 7.0.6.1126 und früher
  • Foxit PhantomPDF 7.0.6.1126 und früher
Behoben in Version
  • Foxit Reader 7.1
  • Foxit Enterprise Reader 7.1
  • Foxit PhantomPDF 7.1

LÖSUNG

Führen Sie einen der folgenden Schritte aus:

  • Verwenden Sie die Option „Nach Update suchen“ im Menü „Hilfe“ von Foxit Reader, Foxit Enterprise Reader oder Foxit PhantomPDF, um auf die aktuelle Version von Foxit Reader 7.1, Foxit Enterprise Reader 7.1 oder Foxit PhantomPDF 7.1 zu aktualisieren.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Enterprise Reader herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

SICHERHEITSPROZESS

  • 2015-01-22: Francis Provencher von Protek Research Lab's hat den Fehler gefunden.
  • 2015-01-28: Der Fehler wurde vom Security Response Team von Foxit bestätigt.
  • 2015-01-28: Der Fehler wurde von Foxit behoben.
  • 2015-03-09: Foxit hat die korrigierte Version von Foxit Reader 7.1/Foxit Enterprise Reader 7.1/Foxit PhantomPDF7.1 freigegeben.

Es wurde eine Sicherheitslücke geschlossen, bei der es bei auf Foxit PDF SDK ActiveX basierenden Anwendungen bei Aufruf der Methode „SetLogFile ()“ unter Umständen zu einem Pufferüberlauf kommt.

 

ZUSAMMENFASSUNG
Foxit PDF SDK ActiveX 5.0.2.924 hat eine Sicherheitslücke geschlossen, bei der es bei auf Foxit PDF SDK ActiveX basierenden Anwendungen bei Aufruf der Methode „SetLogFile ()“ unter Umständen zu einem Pufferüberlauf kommt.

Betroffene Versionen
Foxit PDF SDK ActiveX 2.3 bis Foxit PDF ActiveX 5.0.1.820.

Behoben in Version
Foxit PDF SDK ActiveX 5.0.2.924

LÖSUNG
Wenden Sie sich an unser Supportteam unter +49 30 21783691 (24/7), um ein Upgrade auf Foxit PDF SDK ActiveX 5.0.2.924 durchzuführen.

SICHERHEITSPROZESS 
2014-09-06: Andrea Micalizzi (rgod) hat mithilfe der ZDI (Zero Day Initiative) von Hewlett Packard den Fehler gefunden;
2014-09-11: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2014-09-25: Der Fehler wurde von Foxit behoben;
2014-09-29: Foxit hat die korrigierte Version von Foxit PDF SDK ActiveX 5.0.2.924 freigegeben.


Es wurde eine Sicherheitslücke geschlossen, die durch Angriffe mit Stored XSS ausgenutzt wird, wenn Dateinamen und die zugehörigen Pfade im Abschnitt „Zuletzt verwendete Dokumente“ auf der Startseite gelesen und angezeigt werden.

 

ZUSAMMENFASSUNG
In Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 und Foxit PhantomPDF 6.2.1 wurde eine Sicherheitslücke geschlossen, die durch Angriffe mit Stored XSS ausgenutzt wird, wenn Dateinamen und die zugehörigen Pfade im Abschnitt „Zuletzt verwendete Dokumente“ auf der Startseite gelesen und angezeigt werden. Angreifer können den Registrierungseintrag manipulieren und die Anwendung dazu bringen, schädliche Dateien zu laden.

Betroffene Versionen
Foxit Reader 6.2.0.0429 und früher
Foxit Enterprise Reader 6.2.0.0429 und früher
Foxit PhantomPDF 6.2.0.0429 und früher

Behoben in Version
Foxit Reader 6.2.1
Foxit Enterprise Reader 6.2.1
Foxit PhantomPDF 6.2.1

LÖSUNG 
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Auf Aktualisierung prüfen“ im Menü „Hilfe“ von Foxit Reader, Foxit Enterprise Reader oder Foxit PhantomPDF, um auf die aktuelle Version von Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 oder Foxit PhantomPDF 6.2.1 zu aktualisieren.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Enterprise Reader herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

SICHERHEITSPROZESS 
2014-05-24: Dieser Fehler wurde von Bernardo Rodrigues gefunden;
2014-06-03: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2014-06-11: Der Fehler wurde von Foxit behoben;
2014-07-01: Foxit hat die korrigierte Version von Foxit Reader 6.2.1/Foxit Enterprise Reader 6.2.1/Foxit PhantomPDF 6.2.1 freigegeben.


Es wurde eine Sicherheitslücke geschlossen, bei der auf Foxit PDF SDK DLL basierenden Anwendungen bei Aufruf der Methode „FPDFBookmark_GetTitle()“ unter Umständen die Sicherheitslücke "Buffer Overflow Remote Code Execution" ausgenutzt werden kann.

 

ZUSAMMENFASSUNG
In Foxit PDF SDK DLL 3.1.1.5005 wurde eine Sicherheitslücke geschlossen, bei der in Anwendungen, die auf der Foxit PDF SDK-DLL basieren, bei Aufruf der Methode „FPDFBookmark_GetTitle()“ unter Umständen die Sicherheitslücke „Buffer Overflow Remote Code Execution“ ausgenutzt werden kann.

Betroffene Versionen
Foxit PDF SDK DLL 3.1.1.2927 und früher.

Behoben in Version
Foxit PDF SDK DLL 3.1.1.5005

LÖSUNG
Wenden Sie sich an unser Supportteam unter +49 30 21783691 (24/7), um ein Upgrade auf Foxit PDF SDK DLL 3.1.1.5005 durchzuführen.

SICHERHEITSPROZESS 
2014-04-17: Dieser Fehler wurde durch die Zero Day Initiative (ZDI) von Hewlett Packard gefunden;
2014-04-18: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2014-05-07: Der Fehler wurde von Foxit behoben;
2014-05-09: Foxit hat die korrigierte Version von Foxit PDF SDK DLL 3.1.1.5005 freigegeben.


Es wurde eine Sicherheitslücke geschlossen, bei der Foxit Reader versucht, die Datei "imgseg.dll" zu laden, die missbräuchlich verwendet werden kann.

 

ZUSAMMENFASSUNG
In Foxit Reader 6.1.4 wurde eine Sicherheitslücke geschlossen, bei der Foxit Reader versucht, die Datei "imgseg.dll" zu laden, die missbräuchlich verwendet werden kann. Angreifer können eine unsichere DLL-Datei (deren Namen dem des Plugins entspricht) im Ausführungsverzeichnis ablegen und Foxit Reader anschließend zum Aufrufen der schädlichen Datei veranlassen.

Betroffene Versionen
Foxit Reader 6.1.2.1224

Behoben in Version
Foxit Reader 6.1.4

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt auf Aktualisierung prüfen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Foxit Reader-Version 6.1.4 durchzuführen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader jetzt herunterzuladen.

SICHERHEITSPROZESS 
2014-02-12: Der Fehler wurde von Hossam Hosam gefunden;
2014-02-15: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2014-02-17: Der Fehler wurde von Foxit behoben;
2014-02-19: Foxit hat die korrigierte Version von Foxit Reader 6.1.4 freigegeben.


Es wurde ein Sicherheitsproblem behoben, bei dem Angreifer eine Schwachstelle in einem Webbrowser-Plug-in ausnutzen konnten, um beliebigen Code auszuführen.

 

ZUSAMMENFASSUNG
In Foxit Reader 5.4.5 und PhantomPDF 5.4.3 wurde eine Sicherheitslücke geschlossen, bei der Angreifer eine Schwachstelle in einem Webbrowser-Plugin ausnutzen können, um beliebigen Code auszuführen. Diese Sicherheitslücke entsteht durch eine Schwachstelle an der Außenkante des Plugins für Webbrowser (npFoxitReaderPlugin.dll/npFoxitPhantomPDFPlugin.dll) beim Verarbeiten einer URL und kann ausgenutzt werden, um einen stapelbasierten Pufferüberlauf mittels eines überlangen Dateinamens in der URL zu verursachen.

Betroffene Versionen
Foxit Reader 5.4.4 und früher.
Foxit PhantomPDF 5.4.2 und früher.

Behoben in Version
Foxit Reader 5.4.5
Foxit PhantomPDF 5.4.3

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader/Foxit PhantomPDF, um eine Aktualisierung auf Foxit Reader 5.4.5/Foxit PhantomPDF 5.4.3 durchzuführen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader jetzt herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PhantomPDF jetzt herunterzuladen.

SICHERHEITSPROZESS 
2013-01-08: Secunia hat den Fehler gefunden.
2013-01-11: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2013-01-14: Foxit hat den Fehler behoben und die korrigierte Version von Firefox Plugin 2.2.3.111 freigegeben.
2013-01-17: Foxit hat die korrigierte Version von Foxit Reader 5.4.5 freigegeben, um Firefox Plugin 2.2.3.111 zu aktualisieren.
2013-02-07: Foxit hat die korrigierte Version von Foxit PhantomPDF 5.4.3 freigegeben, um Firefox Plugin 2.2.3.111 zu aktualisieren.

Es wurde eine Sicherheitslücke geschlossen, bei der Hacker beliebigen Code durch Reparatur einer STATUS_STACK_BUFFER_OVERRUN-Ausnahme ausführen können.

 

ZUSAMMENFASSUNG
In Foxit Advanced PDF Editor 3.0.4.0 wurde eine Sicherheitslücke geschlossen, bei der Hacker beliebigen Code durch Reparatur einer STATUS_STACK_BUFFER_OVERRUN-Ausnahme ausführen können. Die Ausnahme STATUS_STACK_BUFFER_OVERRUN wird durch bestimmte PDF-Dateien ausgelöst, wenn das Sicherheits-Cookie, das eine Rückgabeadresse schützt, manipuliert wurde (Die PDF-Dateien enthalten bestimmte Fehler, die unseren Parser dazu veranlassen, ein Namensobjekt zu lesen, dessen Länge die maximal zulässige Länge für Namensobjekte überschreitet). Hacker, die dieses Sicherheits-Cookie reparieren können, sind auch in der Lage, diesen Absturztestfall zum Ausführen von beliebigem Code zu verwenden.

Betroffene Versionen
Foxit Advanced PDF Editor 3.0.0.0

Behoben in Version
Foxit Advanced PDF Editor 3.0.4.0

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 3.0.4.0 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2012-12-11: CERT Coordination Center hat den Fehler gefunden.
2013-01-10: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2013-01-11: Der Fehler wurde von Foxit behoben;
2013-01-14: Foxit hat die korrigierte Version von Foxit Advanced PDF Editor 3.0.4.0 freigegeben.


Es wurde ein Sicherheitsproblem behoben, bei dem die unsicheren Bibliotheken beim Laden der Anwendung für einen Angriff auf die Anwendung ausgenutzt werden konnten.

 

ZUSAMMENFASSUNG
In Foxit Reader 5.4.3 wurde eine Sicherheitslücke geschlossen, bei der die unsicheren Bibliotheken beim Laden der Anwendung durch Ausführung von beliebigem Code für einen Angriff auf die Anwendung ausgenutzt werden können. Eine unsichere DLL-Datei kann im Ausführungsverzeichnis oder im aktuellen Verzeichnis abgelegt werden, um eine PDF-Datei zu erstellen, die einen Fehler verursacht.

Betroffene Versionen
Foxit Reader 5.4.2.0901 und früher.

Behoben in Version
Foxit Reader 5.4.3

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 5.4.3 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2012-09-10: Parvez Anwar von Secunia SVCRP hat den Fehler gefunden.
2012-09-11: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2012-09-25: Der Fehler wurde von Foxit behoben;
2012-09-26: Foxit hat die korrigierte Version von Foxit Reader 5.4.3 freigegeben.


Ein Problem wurde behoben, bei dem Foxit Reader in der DLL-Datei (Dynamic Link Library) möglicherweise schädlichen Code aufruft und ausführt.

 

ZUSAMMENFASSUNG
In Foxit Reader 5.4 wurde eine Sicherheitslücke geschlossen, bei der Foxit Reader in der DLL-Datei (Dynamic Link Library) unter Umständen schädlichen Code aufruft und ausführt. Angreifer können die infizierte DLL-Datei, deren Namen dem der System-DLL entspricht, im vorrangigen Windows-Suchpfad ablegen und Foxit Reader dann zum Aufrufen der schädlichen Datei veranlassen.

Betroffene Versionen
Foxit Reader 5.3.1.0606 und früher.

Behoben in Version
Foxit Reader 5.4

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 5.4 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2012-08-24: Remy Brands hat den Fehler gefunden.
2012-08-25: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2012-08-26: Der Fehler wurde von Foxit behoben;
2012-09-06: Foxit hat die korrigierte Version von Foxit Reader 5.4 freigegeben.

Ein Problem wurde behoben, bei dem Benutzer unter XP und Windows 7 keine PDF-Dateianhänge öffnen konnten.

 

ZUSAMMENFASSUNG
In Foxit Reader 5.3 wurde eine Sicherheitslücke geschlossen, bei der Benutzer unter XP und Windows 7 keine PDF-Dateianhänge öffnen können. Die Ursache für diese Sicherheitslücke besteht darin, dass die Maßzahl für den Fluss der Kreuzreferenzen negativ ist.

Betroffene Versionen
Foxit Reader 5.1.4.0104 und früher.

Behoben in Version
Foxit Reader 5.3

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 5.3 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2012-04-12: John Leitch von Microsoft Vulnerability Research hat den Fehler gefunden.
2012-04-12: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2012-04-12: Der Fehler wurde von Foxit behoben;
2012-05-03: Foxit hat die korrigierte Version von Foxit Reader 5.3 freigegeben.


Ein Problem wurde behoben, das beim Öffnen bestimmter PDF-Dateien aufgetreten ist.

 

ZUSAMMENFASSUNG
In Foxit Reader 5.1.3 wurde eine Sicherheitslücke beim Öffnen bestimmter PDF-Dateien geschlossen. Diese Sicherheitslücke wurde durch die grenzüberschreitende Zuweisung eines Arrays verursacht, die zu Schwachstellen bezüglich Speicherbeschädigungen führen kann.

Betroffene Versionen
Foxit Reader 5.1.0.1021 und früher.

Behoben in Version
Foxit Reader 5.1.3

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 5.1.3 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2011-11-09: Alex Garbutt von iSEC Partners, Inc. hat den Fehler gefunden.
2011-11-11: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2011-11-17: Der Fehler wurde von Foxit behoben;
2011-12-07: Foxit hat die korrigierte Version von Foxit Reader 5.1.3 freigegeben.


Es wurde ein Sicherheitsproblem zur Ausführung von willkürlichem Code beim Öffnen von bestimmten PDF-Dateien behoben.

 

ZUSAMMENFASSUNG
In Foxit Reader 5.0.2 wurde eine Sicherheitslücke zur Ausführung von beliebigem Code beim Öffnen von bestimmten PDF-Dateien geschlossen. Diese Sicherheitslücke wurde durch eine Schwachstelle zum Laden unsicherer Bibliotheken verursacht, bei der die Anwendung zum Laden schädlicher DLL-Dateien veranlasst werden kann, die von unbefugten Benutzern im Verzeichnis des Readers abgelegt wurden.

Betroffene Versionen
Foxit Reader 5.0 und früher.

Behoben in Version
Foxit Reader 5.0.2

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 5.0.2 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2011-06-11: Rob Kraus von Security Consulting Services (SCS) hat den Fehler gefunden.
2011-06-13: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2011-07-20: Der Fehler wurde von Foxit behoben;
2011-07-21: Foxit hat die korrigierte Version von Foxit Reader 5.0.2 freigegeben.


Es wurde ein Problem in Foxit Reader behoben, das beim Öffnen von bestimmten PDF-Dateien in einem Webbrowser aufgetreten ist.

 

ZUSAMMENFASSUNG
In Foxit Reader 5.0.2 wurde eine Sicherheitslücke geschlossen, die beim Öffnen von bestimmten PDF-Dateien in einem Webbrowser auftritt. Dieses Problem wird durch einen Fehler beim Überschreiten der Speichergrenze verursacht, der ausgenutzt werden kann, um einen heapbasierten Pufferüberlauf auszulösen.

Betroffene Versionen
Foxit Reader 5.0 und früher.

Behoben in Version
Foxit Reader 5.0.2

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 5.0.2 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2011-06-20: Dmitriy Pletnev von Secunia Research hat den Fehler gefunden.
2011-06-24: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2011-07-20: Der Fehler wurde von Foxit behoben;
2011-07-21: Foxit hat die korrigierte Version von Foxit Reader 5.0.2 freigegeben.


Es wurde eine Sicherheitslücke bei Foxit Reader geschlossen, die beim Öffnen bestimmter betroffener PDF-Dateien auftritt.

 

ZUSAMMENFASSUNG
In Foxit PDF Reader 4.3.1.0218 ist beim Öffnen bestimmter betroffener Dateien ein Fehler aufgetreten. Dieser Fehler wurde in Version 5.0 des Readers behoben. Dieser Fehler wurde durch die Speicherbeschädigung verursacht, die von Viren zum Anhängen oder Ausführen von böswilligem Code ausgenutzt werden kann.

Betroffene Versionen
Foxit Reader 4.3.1.0218 und früher.

Behoben in Version
Foxit Reader 5.0

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 5.0 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2011-04-18: Brett Gervasoni von Sense of Security Pty Ltd hat den Fehler gefunden.
2011-04-20: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2011-05-22: Der Fehler wurde von Foxit behoben;
2011-05-26: Foxit hat die korrigierte Version von Foxit Reader 5.0 freigegeben.


Es wurde eine Sicherheitslücke in der Foxit Reader-Software geschlossen, die durch unzulässigen Zugriff auf den Speicher verursacht wird.

 

ZUSAMMENFASSUNG
Mit Foxit PDF Reader 4.3.1.0218 wurde ein Problem in der Foxit Reader-Software behoben, das durch unzulässigen Speicherzugriff beim Öffnen von bestimmten PDF-Dokumenten verursacht wird.

Betroffene Versionen
Foxit Reader 4.3 und früher.

Behoben in Version
Foxit Reader 4.3.1.0218

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 4.3.1.0218 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS
2011-02-15: Secunia Research hat den Fehler gefunden.
2011-02-15: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2011-02-22: Der Fehler wurde von Foxit behoben;
2011-02-24: Foxit hat die korrigierte Version von Foxit Reader 4.3.1.0218 freigegeben.


Es wurde ein Problem bezüglich Identitätsdiebstahl behoben, das durch eine Sicherheitslücke bei digitalen Signaturen verursacht wird.

 

ZUSAMMENFASSUNG
In Foxit Reader 4.2 wurde das Diebstahlproblem wirksam behoben, das durch eine Sicherheitslücke bei digitalen Signaturen verursacht wird. Weiterhin wird verhindert, dass die digitale Signatur gefährdet oder manipuliert wird.

Betroffene Versionen
Foxit Reader 4.1 und früher.

Behoben in Version
Foxit Reader 4.2

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 4.2 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2010-08-18: Foxit hat den Fehler gefunden.
2010-08-18: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2010-09-13: Der Fehler wurde von Foxit behoben;
2010-09-29: Foxit hat die korrigierte Version von Foxit Reader 4.2 freigegeben.


Es wurde eine Sicherheitslücke geschlossen, bei der Abstürze durch das neue iPhone/iPad Jailbreak-Programm verursacht werden.

 

ZUSAMMENFASSUNG
In Foxit Reader 4.1.1.0805 wurde eine Sicherheitslücke wirksam geschlossen, bei der Abstürze durch das neue iPhone/iPad Jailbreak-Programm verursacht werden. Darüber hinaus werden böswillige Angriffe auf den Computer verhindert.

Betroffene Versionen
Foxit Reader 4.0 und früher.

Behoben in Version
Foxit Reader 4.1

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 4.1.1.0805 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2010-08-04: Foxit hat den Fehler gefunden.
2010-08-04: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2010-08-05: Der Fehler wurde von Foxit behoben;
2010-08-06: Foxit hat die korrigierte Version von Foxit Reader 4.1.1.0805 freigegeben.


Es wurde ein numerischer Überlauf im Freetype-Modul behoben.

 

ZUSAMMENFASSUNG
In Foxit Reader 4.0.0.0619 wurde eine Sicherheitslücke geschlossen, die durch einen numerischen Überlauf im Freetype-Modul beim Öffnen bestimmter PDF-Dateien verursacht wird. Der Grund für den Überlauf besteht darin, dass der Decoder vom Typ 1 im Freetype-Modul keine numerische Begrenzungsüberprüfung durchführt.

Betroffene Versionen
Foxit Reader 4.0 und früher.

Behoben in Version
Foxit Reader 4.0.0.0619

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 4.0.0.0619 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2010-05-25: David Seidman von Microsoft und Microsoft Vulnerability Research (MSVR) hat den Fehler gefunden.
2010-05-26: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2010-06-01: Der Fehler wurde von Foxit behoben;
2010-06-29: Foxit hat die korrigierte Version von Foxit Reader 4.0.0.0619 freigegeben.


Umgehung der Autorisierung beim Ausführen einer eingebetteten ausführbaren Datei.

 

ZUSAMMENFASSUNG
Es wurde eine Sicherheitslücke geschlossen, bei der Foxit Reader ein ausführbares eingebettetes Programm innerhalb einer PDF automatisch ausführt, ohne die Erlaubnis des Benutzers einzuholen.

BETROFFENE SOFTWARE-VERSION
Foxit Reader 3.2.0.0303.

LÖSUNG
Führen Sie einen der folgenden Schritte durch:

  • Verwenden Sie die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um eine Aktualisierung auf die aktuelle Version 3.2.1.0401 durchzuführen.
  • Klicken Sie hier, um die aktuelle Version jetzt herunterzuladen.

SICHERHEITSPROZESS 
2010-03-29: Didier Stevens hat den Fehler gefunden.
2010-03-30: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2010-03-30: Der Fehler wurde von Foxit behoben;
2010-04-01: Foxit hat die korrigierte Version von Foxit Reader 3.2.1.0401 freigegeben.


Schwachstelle bezüglich einer Speicherbeschädigung des Firefox-Plugins behoben

 

ZUSAMMENFASSUNG
Die Schwachstelle wird durch einen Fehler im Foxit Reader-Plugin für Firefox (npFoxitReaderPlugin.dll) verursacht. Diese Schwachstelle kann ausgenutzt werden, um eine Speicherbeschädigung auszulösen, indem ein Benutzer auf eine auffällig gestaltete Webseite gelockt wird, die das Plugin wiederholt lädt und entlädt.

BETROFFENE SOFTWARE-VERSION
Foxit Reader 3.1.2.1013 und Foxit Reader 3.1.2.1030

LÖSUNG
Empfehlen Sie allen Benutzern von Foxit Reader, das Firefox-Plugin auf die aktuelle Version zu aktualisieren, die Sie hier herunterladen können: /de/downloads/

SICHERHEITSPROZESS
2009-10-20: Foxit hat den Fehler gefunden und sich sofort an Secunia gewandt, um weitere Informationen zu erhalten.
2009-10-22: Foxit hat den Fehler bestätigt.
2009-11-17: Der Fehler wurde von Foxit behoben;
2009-11-17: Fehlerbehebung von Secunia bestätigt.
2009-11-17: Foxit hat das Firefox-Plugin 1.1.2009.1117 freigegeben.


Zwei Sicherheitslücken wurden in Foxit Reader 3.0 und JPEG2000/JBIG2 Decoder geschlossen

 

ZUSAMMENFASSUNG
Im Folgenden erhalten Sie detaillierte Informationen zu den Schwachstellen:

  • Ein Problem in Bezug auf einen negativen Streamversatz (im schädlichen JPEG2000-Stream) wurde behoben, der dazu geführt hat, dass Daten aus einer außerhalb des Bereichs liegenden Adresse gelesen wurden. Es wurden Schutzcodes zum Beheben dieses Problems hinzugefügt.
  • Ein Problem in Bezug auf die Fehlerbehandlung beim Decodieren von JPEG2000-Headern behoben, bei dem ein unerwarteter schwerwiegender Fehler zum unerlaubten Zugriff auf Adressen geführt hat. Ein Fehlerbehandlungscode wurde hinzugefügt, um die Decodierung zu beenden.

BETROFFENE SOFTWARE-VERSION
Foxit Reader 3.0 und Version 2.0.2009.303 des JPEG2000/JBIG2 Decoder-Add-ons

LÖSUNG
Foxit Reader-Benutzern wird empfohlen, Foxit Reader 3.0 herunterzuladen. Das wichtige JPEG 2000/JBIG2 Decoder-Add-on sollte mithilfe der Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader auf die aktuelle Version 2.0 Build 2009.616 aktualisiert werden.

SICHERHEITSPROZESS
2009-06-02: Foxit hat einen Bericht von CERT erhalten.
2009-06-03: Foxit hat die Fehler bestätigt.
2009-06-09: Foxit hat die Fehler behoben.
2009-06-19: Foxit hat die korrigierte Version von Foxit Reader 3.0 Build 1817 und des JPEG2000/JBIG2 Decoder-Add-ons 2.0 Build 2009.616 freigegeben.


Stapelbasierter Pufferüberlauf

 

ZUSAMMENFASSUNG
Foxit PDF-Dateien enthalten Aktionen, die mit verschiedenen Auslösern verbunden sind. Wenn eine Aktion (Datei öffnen/ausführen, Internetverknüpfung öffnen usw.) in den PDF-Dateien mit einem überlangen Dateinamenargument definiert wird und die Auslöserbedingung erfüllt ist, hat dies einen stapelbasierten Pufferüberlauf zur Folge.

BETROFFENE SOFTWARE-VERSION
Foxit Reader 3.0.

LÖSUNG
Allen Foxit Reader-Benutzern wird empfohlen, auf Version 3.0 zu aktualisieren: /de/downloads/

SICHERHEITSPROZESS
2009-02-18: Foxit hat einen Bericht vom Security Response Team erhalten.
2009-02-19: Foxit hat den Fehler bestätigt.
2009-02-20: Der Fehler wurde von Foxit behoben;
2009-02-28: Die Fehlerbehebung wurde vom Security Response Team von Foxit bestätigt.
2009-03-09: Foxit hat die korrigierte Version 3.0 Build 1506 freigegeben.


Umgehung der Sicherheitsautorisierung

 

ZUSAMMENFASSUNG
Wenn eine Aktion (Datei öffnen/ausführen, Internetverknüpfung öffnen usw.) in den PDF-Dateien definiert wird und die Auslöserbedingung erfüllt ist, führt Foxit Reader die vom Ersteller der PDF-Datei definierte Aktion durch, ohne ein Bestätigungsdialogfeld zu öffnen.

BETROFFENE SOFTWARE-VERSION
Foxit Reader 3.0 und Foxit Reader 2.3

LÖSUNG
Foxit Reader-Benutzern wird empfohlen, auf Foxit Reader 3.0 zu aktualisieren. Diejenigen, die Foxit Reader 2.3 weiterhin verwenden, können die aktualisierte Version hier herunterladen: /de/downloads/

SICHERHEITSPROZESS
2009-02-18: Foxit hat einen Bericht vom Security Response Team erhalten.
2009-02-19: Foxit hat den Fehler bestätigt.
2009-02-20: Der Fehler wurde von Foxit behoben;
2009-02-28: Die Fehlerbehebung wurde vom Security Response Team von Foxit bestätigt.
2009-03-09: Foxit hat die korrigierte Version 3.0 Build 1506 und Version 2.3 Build 3902 freigegeben.


Verarbeitung des JBIG2-Symbolwörterbuchs

 

ZUSAMMENFASSUNG
Beim Entschlüsseln eines Segments des JBIG2-Symbolwörterbuchs wird ein Array von 32 Bit-Elementen mit einer Größe zugewiesen, die der Anzahl der exportierten Symbole entspricht. Das Array wird jedoch nicht initialisiert, wenn die Anzahl der neuen Symbole null ist. Auf das Array wird zu einem späteren Zeitpunkt zugegriffen und Werte aus nicht initialisiertem Speicher werden beim Lesen des Speichers und Durchführen von Aufrufen als Zeiger verwendet.

BETROFFENE SOFTWARE-VERSION
Version 2.0.2008.715 des JPEG2000/JBIG Decoder-Add-ons in Foxit Reader 3.0 und Foxit Reader 2.3

LÖSUNG
Foxit Reader-Benutzer, die den JPEG2000/JBIG Decoder heruntergeladen und verwendet haben, nutzen die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um das Add-on auf die aktuelle Version 2.0.2009.303 zu aktualisieren, oder klicken hier, um die aktuelle Version 2.0.2009.303 herunterzuladen.

SICHERHEITSPROZESS
2009-02-27: Foxit hat einen Bericht von Secunia erhalten.
2009-02-28: Foxit hat den Fehler bestätigt.
2009-03-04: Der Fehler wurde von Foxit behoben;
2009-03-04: Fehlerbehebung von Secunia bestätigt.
2009-03-09: Foxit hat die korrigierte Version 2.0.2009.303 freigegeben

Pufferüberlauf beim ActiveX-Steuerelement für Einstellungen der Ask-Werkzeugleiste
Die im Lieferumfang von Foxit enthaltene Ask.com-Werkzeugleiste hat eine andere Version als die auf Secunia.com beschriebene Werkzeugleiste. Auch die dort dargestellte Schwachstelle ist nicht mehr vorhanden.
Klicken Sie hier, um den zugehörigen Bericht auf Secunia.com einzusehen.