Für Foxit Software stand und steht die schnelle Reaktion auf Softwarefehler und Sicherheitslücken immer an erster Stelle. Daran wird sich auch in Zukunft nichts ändern. Obwohl Bedrohungen allgegenwärtig sind, sind wir stolz darauf, dass wir die stabilsten auf dem Markt verfügbaren PDF-Lösungen unterstützen. Im Folgenden finden Sie Informationen zu Verbesserungen, die unsere Software noch stabiler machen.
Klicken Sie hier, um eine mögliche Sicherheitslücke zu melden.
Erhalten Sie Informationen zu Foxit PDF Editor und Sicherheitsbulletins
Veröffentlichungsdatum: 18. Oktober 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor für Mac 12.1.6 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
12.1.5.55449 und alle früheren 12.x-Versionen, 11.1.9.0524 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung während der Deaktivierung oder Deinstallation einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn die Anwendung ohne vorherige Deinstallation neu installiert wird, was Angreifer zur Ausführung bösartiger Aktionen ausnutzen könnten. Dies geschieht aufgrund der unzureichenden Berechtigungseinstellung für den bei der Installation verwendeten Ordner „/usr/local/share/foxit“, sodass Angreifer mit eingeschränkten Berechtigungen auf einfache Weise die Skriptdateien in diesem Verzeichnis manipulieren können. |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, oder es nicht schafft, die Anmerkungselemente beim Bearbeiten der Antwortnotiz einer Anmerkung mit JavaScript richtig zu synchronisieren. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected] .
Veröffentlichungsdatum: 18. Oktober 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor für Mac 11.1.10 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
11.1.9.0524 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, oder es nicht schafft, die Anmerkungselemente beim Bearbeiten der Antwortnotiz einer Anmerkung mit JavaScript richtig zu synchronisieren. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 18. Oktober 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 11.2.11 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
11.2.10.53951 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte, Dokumentobjekte, Anmerkungsobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, es nicht richtig synchronisiert die Anmerkungselemente beim Umgang mit der Antwortnotiz einer Anmerkung mittels JavaScript, oder es versäumt, den Schriftartencache nach dem Löschen einer Seite korrekt zu aktualisieren. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Es wurden potentielle Probleme behoben, bei denen die Anwendung einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn ein Update durchgeführt oder ein Plug-in installiert wird. Dies könnten Angreifer ausnutzen, um beliebige Dateien zu löschen oder beliebigen Code auszuführen, um so Rechteausweitungsangriffe durchzuführen. Dies geschieht aufgrund einer falschen Zuweisung von Berechtigungen für die vom Aktualisierungsdienst verwendeten Ressourcen, einer unsachgemäßen Signaturprüfung und einer unvollständigen Zertifikatsprüfung für den Updater, einer schwachen Zufallseinstellung für den Namen des temporären Ordners während einer Plug-in-Installation oder eines unsachgemäßen DLL-Ladens ohne Verwendung der integrierten Manifestdatei. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter PDF-Dateien oder beim Umgang mit bestimmten Anmerkungsobjekten einer Out-of-Bounds-Lese-/Schreibschwachstelle ausgesetzt sein und abstürzen könnte, was Angreifer zur Ausführung von Remotecode ausnutzen könnten. Dies geschieht, wenn die Anwendung Daten liest oder schreibt, die die Grenzen eines zugewiesenen Objekts oder Puffers überschreiten. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Durchführung eines Updates einer Schwachstelle durch so genanntes „Side-Loading“ ausgesetzt sein könnte, die Angreifer ausnutzen konnten, um bösartige Nutzlasten auszuführen, indem sie die Aktualisierungsdatei durch eine bösartige Datei ersetzten. Dies geschieht, weil die Anwendung bei der Ausführung des Aktualisierungsdiensts die Integrität des Updaters nicht überprüfen kann. (CVE-2024-41605) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle durch Null-Zeiger-Dereferenzierung ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien mit einem abnormalen StructTreeRoot-Wörterbucheintrag gescrollt wurden, was Angreifer für einen Denial-of-Service-Angriff ausnutzen konnten. Dieses Problem ist auf die Verwendung eines Null-Zeigers ohne ordnungsgemäße Validierung zurückzuführen. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 29. September 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 12.1.8 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
12.1.7.15526 und alle früheren 12.x-Versionen, 11.2.10.53951 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte, Dokumentobjekte, Anmerkungsobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, es nicht richtig synchronisiert die Anmerkungselemente beim Umgang mit der Antwortnotiz einer Anmerkung mittels JavaScript, oder es versäumt, den Schriftartencache nach dem Löschen einer Seite korrekt zu aktualisieren. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Es wurden potentielle Probleme behoben, bei denen die Anwendung einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn ein Update durchgeführt oder ein Plug-in installiert wird. Dies könnten Angreifer ausnutzen, um beliebige Dateien zu löschen oder beliebigen Code auszuführen, um so Rechteausweitungsangriffe durchzuführen. Dies geschieht aufgrund einer falschen Zuweisung von Berechtigungen für die vom Aktualisierungsdienst verwendeten Ressourcen, einer unsachgemäßen Signaturprüfung und einer unvollständigen Zertifikatsprüfung für den Updater, einer schwachen Zufallseinstellung für den Namen des temporären Ordners während einer Plug-in-Installation oder eines unsachgemäßen DLL-Ladens ohne Verwendung der integrierten Manifestdatei. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter PDF-Dateien oder beim Umgang mit bestimmten Anmerkungsobjekten einer Out-of-Bounds-Lese-/Schreibschwachstelle ausgesetzt sein und abstürzen könnte, was Angreifer zur Ausführung von Remotecode ausnutzen könnten. Dies geschieht, wenn die Anwendung Daten liest oder schreibt, die die Grenzen eines zugewiesenen Objekts oder Puffers überschreiten. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Durchführung eines Updates einer Schwachstelle durch so genanntes „Side-Loading“ ausgesetzt sein könnte, die Angreifer ausnutzen konnten, um bösartige Nutzlasten auszuführen, indem sie die Aktualisierungsdatei durch eine bösartige Datei ersetzten. Dies geschieht, weil die Anwendung bei der Ausführung des Aktualisierungsdiensts die Integrität des Updaters nicht überprüfen kann. (CVE-2024-41605) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle durch Null-Zeiger-Dereferenzierung ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien mit einem abnormalen StructTreeRoot-Wörterbucheintrag gescrollt wurden, was Angreifer für einen Denial-of-Service-Angriff ausnutzen konnten. Dieses Problem ist auf die Verwendung eines Null-Zeigers ohne ordnungsgemäße Validierung zurückzuführen. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 26. September 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Reader 2024.3 und Foxit PDF Editor 2024.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
2024.2.3.25184 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
2024.2.3.25184 und alle früheren 2024.x-Versionen, 2023.3.0.23028 und alle früheren 2023.x-Versionen, 13.1.3.22478 und alle früheren 13.x-Versionen, 12.1.7.15526 und alle früheren 12.x-Versionen, 11.2.10.53951 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte, Anmerkungsobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, es nicht richtig synchronisiert die Anmerkungselemente beim Umgang mit der Antwortnotiz einer Anmerkung mittels JavaScript, oder es versäumt, den Schriftartencache nach dem Löschen einer Seite korrekt zu aktualisieren. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Es wurden potentielle Probleme behoben, bei denen die Anwendung einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn ein Update durchgeführt oder ein Plug-in installiert wird. Dies könnten Angreifer ausnutzen, um beliebige Dateien zu löschen oder beliebigen Code auszuführen, um so Rechteausweitungsangriffe durchzuführen. Dies geschieht aufgrund einer falschen Zuweisung von Berechtigungen für die vom Aktualisierungsdienst verwendeten Ressourcen, einer unsachgemäßen Signaturprüfung und einer unvollständigen Zertifikatsprüfung für den Updater, einer schwachen Zufallseinstellung für den Namen des temporären Ordners während einer Plug-in-Installation oder eines unsachgemäßen DLL-Ladens ohne Verwendung der integrierten Manifestdatei. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter PDF-Dateien oder beim Umgang mit bestimmten Anmerkungsobjekten einer Out-of-Bounds-Lese-/Schreibschwachstelle ausgesetzt sein und abstürzen könnte, was Angreifer zur Ausführung von Remotecode ausnutzen könnten. Dies geschieht, wenn die Anwendung Daten liest oder schreibt, die die Grenzen eines zugewiesenen Objekts oder Puffers überschreiten. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Durchführung eines Updates einer Schwachstelle durch so genanntes „Side-Loading“ ausgesetzt sein könnte, die Angreifer ausnutzen konnten, um bösartige Nutzlasten auszuführen, indem sie die Aktualisierungsdatei durch eine bösartige Datei ersetzten. Dies geschieht, weil die Anwendung bei der Ausführung des Aktualisierungsdiensts die Integrität des Updaters nicht überprüfen kann. (CVE-2024-41605) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle durch Null-Zeiger-Dereferenzierung ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien mit einem abnormalen StructTreeRoot-Wörterbucheintrag gescrollt wurden, was Angreifer für einen Denial-of-Service-Angriff ausnutzen konnten. Dieses Problem ist auf die Verwendung eines Null-Zeigers ohne ordnungsgemäße Validierung zurückzuführen. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 26. September 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor for Mac 2024.3 und Foxit PDF Reader for Mac 2024.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
2024.2.3.64402 und alle früheren 2024.x-Versionen, 2023.3.0.63083 und alle früheren 2023.x-Versionen, 13.1.2.62201 und alle früheren 13.x-Versionen, 12.1.5.55449 und alle früheren 12.x-Versionen, 11.1.9.0524 und früher |
macOS |
Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac) |
2024.2.2.64388 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung während der Deaktivierung oder Deinstallation einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn die Anwendung ohne vorherige Deinstallation neu installiert wird, was Angreifer zur Ausführung bösartiger Aktionen ausnutzen könnten. Dies geschieht aufgrund der unzureichenden Berechtigungseinstellung für den bei der Installation verwendeten Ordner „/usr/local/share/foxit“, sodass Angreifer mit eingeschränkten Berechtigungen auf einfache Weise die Skriptdateien in diesem Verzeichnis manipulieren können. |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte, Anmerkungsobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, oder es nicht schafft, die Anmerkungselemente beim Bearbeiten der Antwortnotiz einer Anmerkung mit JavaScript richtig zu synchronisieren. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 26. September 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor für Mac 13.1.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
13.1.2.622011 und alle früheren 13.x-Versionen, 12.1.5.55449 und alle früheren 12.x-Versionen, 11.1.9.0524 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung während der Deaktivierung oder Deinstallation einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn die Anwendung ohne vorherige Deinstallation neu installiert wird, was Angreifer zur Ausführung bösartiger Aktionen ausnutzen könnten. Dies geschieht aufgrund der unzureichenden Berechtigungseinstellung für den bei der Installation verwendeten Ordner „/usr/local/share/foxit“, sodass Angreifer mit eingeschränkten Berechtigungen auf einfache Weise die Skriptdateien in diesem Verzeichnis manipulieren können. |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte, Anmerkungsobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, oder es nicht schafft, die Anmerkungselemente beim Bearbeiten der Antwortnotiz einer Anmerkung mit JavaScript richtig zu synchronisieren. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 26. September 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 13.1.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
13.1.3.22478 und alle früheren 13.x-Versionen, 12.1.7.15526 und alle früheren 12.x-Versionen, 11.2.10.53951 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte, Anmerkungsobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, es nicht richtig synchronisiert die Anmerkungselemente beim Umgang mit der Antwortnotiz einer Anmerkung mittels JavaScript, oder es versäumt, den Schriftartencache nach dem Löschen einer Seite korrekt zu aktualisieren. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Es wurden potentielle Probleme behoben, bei denen die Anwendung einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn ein Update durchgeführt oder ein Plug-in installiert wird. Dies könnten Angreifer ausnutzen, um beliebige Dateien zu löschen oder beliebigen Code auszuführen, um so Rechteausweitungsangriffe durchzuführen. Dies geschieht aufgrund einer falschen Zuweisung von Berechtigungen für die vom Aktualisierungsdienst verwendeten Ressourcen, einer unsachgemäßen Signaturprüfung und einer unvollständigen Zertifikatsprüfung für den Updater, einer schwachen Zufallseinstellung für den Namen des temporären Ordners während einer Plug-in-Installation oder eines unsachgemäßen DLL-Ladens ohne Verwendung der integrierten Manifestdatei. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter PDF-Dateien oder beim Umgang mit bestimmten Anmerkungsobjekten einer Out-of-Bounds-Lese-/Schreibschwachstelle ausgesetzt sein und abstürzen könnte, was Angreifer zur Ausführung von Remotecode ausnutzen könnten. Dies geschieht, wenn die Anwendung Daten liest oder schreibt, die die Grenzen eines zugewiesenen Objekts oder Puffers überschreiten. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Durchführung eines Updates einer Schwachstelle durch so genanntes „Side-Loading“ ausgesetzt sein könnte, die Angreifer ausnutzen konnten, um bösartige Nutzlasten auszuführen, indem sie die Aktualisierungsdatei durch eine bösartige Datei ersetzten. Dies geschieht, weil die Anwendung bei der Ausführung des Aktualisierungsdiensts die Integrität des Updaters nicht überprüfen kann. (CVE-2024-41605) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle durch Null-Zeiger-Dereferenzierung ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien mit einem abnormalen StructTreeRoot-Wörterbucheintrag gescrollt wurden, was Angreifer für einen Denial-of-Service-Angriff ausnutzen konnten. Dieses Problem ist auf die Verwendung eines Null-Zeigers ohne ordnungsgemäße Validierung zurückzuführen. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 4. August 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor for Mac 2024.2.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
2024.2.2.64388, 2024.2.1.64379, 2024.2.0.64371, und 2024.1.0.63682 |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein Problem behoben, das eine teilweise Schwärzung von Informationen verursacht.
|
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum:
Foxit PDF Editor: 3. August 2024
Foxit PDF Reader: 9. August 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Reader 2024.2.3 und Foxit PDF Editor 2024.2.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
2024.2.2.25170 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
2024.2.2.25170 und alle früheren 2024.x-Versionen, 2023.3.0.23028 und alle früheren 2023.x-Versionen, 13.1.2.22442 und alle früheren 13.x-Versionen, 12.1.7.15526 und alle früheren 12.x-Versionen, 11.2.10.53951 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und beim Umgang mit bestimmten Doc-Objekten oder AcroForms abstürzen könnte, was Angreifer ausnutzen könnten, um Remote-Code auszuführen oder Informationen offenzulegen. Dies geschieht aufgrund der Verwendung eines wilden Zeigers oder eines Objekts, das ohne ordnungsgemäße Validierung freigegeben wurde. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725) |
|
Es wurde ein Problem im PDF Editor behoben, das eine teilweise Schwärzung von Informationen verursachte.
|
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 3. August 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 13.1.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
13.1.2.22442 und alle früheren 13.x-Versionen, 12.1.7.15526 und alle früheren 12.x-Versionen, 11.2.10.53951 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und beim Umgang mit bestimmten Doc-Objekten oder AcroForms abstürzen könnte, was Angreifer ausnutzen könnten, um Remote-Code auszuführen oder Informationen offenzulegen. Dies geschieht aufgrund der Verwendung eines wilden Zeigers oder eines Objekts, das ohne ordnungsgemäße Validierung freigegeben wurde. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725) |
|
Es wurde ein Problem behoben, das eine teilweise Schwärzung von Informationen verursacht.
|
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 26. Mai 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 12.1.7 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
12.1.6.15509 und alle früheren 12.x-Versionen, 11.2.9.53938 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen. |
|
Behebung potenzieller Probleme, bei denen die Anwendung bei der Durchführung einer Aktualisierung zur Wettlaufbedingung „Time-of-Check Time-of-Use“ (TOCTOU) oder zu einer Schwachstelle für Privilegieneskalation führen könnte, die Angreifer ausnutzen könnten, um Angriffe zur Privilegieneskalation durchzuführen, indem sie die Aktualisierungsdatei gegen eine schädliche Datei austauschen. Dies tritt auf, wenn die Anwendung das Zertifikat der ausführbaren Datei des Aktualisierers nicht richtig validiert oder die Berechtigungen der Aktualisierungsdatei nach der Zertifikatsvalidierung nicht sperrt. (CVE-2024-29072) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 26. Mai 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 11.2.10 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
11.2.9.53938 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen. |
|
Behebung potenzieller Probleme, bei denen die Anwendung bei der Durchführung einer Aktualisierung zur Wettlaufbedingung „Time-of-Check Time-of-Use“ (TOCTOU) oder zu einer Schwachstelle für Privilegieneskalation führen könnte, die Angreifer ausnutzen könnten, um Angriffe zur Privilegieneskalation durchzuführen, indem sie die Aktualisierungsdatei gegen eine schädliche Datei austauschen. Dies tritt auf, wenn die Anwendung das Zertifikat der ausführbaren Datei des Aktualisierers nicht richtig validiert oder die Berechtigungen der Aktualisierungsdatei nach der Zertifikatsvalidierung nicht sperrt. (CVE-2024-29072) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 25. Mai 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 13.1.2 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
13.1.1.22432 und alle früheren 13.x-Versionen, 12.1.6.15509 und alle früheren 12.x-Versionen, 11.2.9.53938 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen. |
|
Behebung potenzieller Probleme, bei denen die Anwendung bei der Durchführung einer Aktualisierung zur Wettlaufbedingung „Time-of-Check Time-of-Use“ (TOCTOU) oder zu einer Schwachstelle für Privilegieneskalation führen könnte, die Angreifer ausnutzen könnten, um Angriffe zur Privilegieneskalation durchzuführen, indem sie die Aktualisierungsdatei gegen eine schädliche Datei austauschen. Dies tritt auf, wenn die Anwendung das Zertifikat der ausführbaren Datei des Aktualisierers nicht richtig validiert oder die Berechtigungen der Aktualisierungsdatei nach der Zertifikatsvalidierung nicht sperrt. (CVE-2024-29072) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 25. Mai 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor für Mac 13.1.2 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
13.1.1.62190 und alle früheren 13.x-Versionen, 12.1.4.55444 und alle früheren 12.x-Versionen, 11.1.8.0513 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 25. Mai 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor für Mac 12.1.5 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (previously named Foxit PhantomPDF Mac) |
12.1.4.55444 und alle früheren 12.x-Versionen, 11.1.8.0513 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 25. Mai 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor für Mac 11.1.9 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
11.1.8.0513 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 24. Mai 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Reader 2024.2.2 und Foxit PDF Editor 2024.2.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
2024.2.1.25153 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
2024.2.1.25153 und alle früheren 2024.x-Versionen, 2023.3.0.23028 und alle früheren 2023.x-Versionen, 13.1.1.22432 und alle früheren 13.x-Versionen, 12.1.6.15509 und alle früheren 12.x-Versionen, 11.2.9.53938 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen. |
|
Behebung potenzieller Probleme, bei denen die Anwendung bei der Durchführung einer Aktualisierung zur Wettlaufbedingung „Time-of-Check Time-of-Use“ (TOCTOU) oder zu einer Schwachstelle für Privilegieneskalation führen könnte, die Angreifer ausnutzen könnten, um Angriffe zur Privilegieneskalation durchzuführen, indem sie die Aktualisierungsdatei gegen eine schädliche Datei austauschen. Dies tritt auf, wenn die Anwendung das Zertifikat der ausführbaren Datei des Aktualisierers nicht richtig validiert oder die Berechtigungen der Aktualisierungsdatei nach der Zertifikatsvalidierung nicht sperrt. (CVE-2024-29072) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 24. Mai 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor for Mac 2024.2.2 und Foxit PDF Reader for Mac 2024.2.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
2024.2.1.64379 und alle früheren 2024.x-Versionen, 2023.3.0.63083 und alle früheren 2023.x-Versionen, 13.1.1.62190 und alle früheren 13.x-Versionen, 12.1.4.55444 und alle früheren 12.x-Versionen, 11.1.8.0513 und früher |
macOS |
Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac) |
2024.2.1.64379 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. April 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Reader 2024.2 und Foxit PDF Editor 2024.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
2024.1.0.23997 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
2024.1.0.23997, 2023.3.0.23028 und alle früheren 2023.x-Versionen, 13.0.1.21693 und alle früheren 13.x-Versionen, 12.1.4.15400 und alle früheren 12.x-Versionen, 11.2.8.53842 und früher |
Windows |
Lösung
ktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.
Details zu den Schwachstellen
Kurzbeschreibung |
Acknowledgement |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für User-After-Free- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet wurden, die Angreifer ausnutzen könnten, um beliebigen Code auszuführen. Dies tritt aufgrund der Verwendung eines Objekts auf, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. April 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor for Mac 2024.2 und Foxit PDF Reader for Mac 2024.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
2024.1.0.63682, 2023.3.0.63083 und alle früheren 2023.x-Versionen, 13.0.1.61866 und alle früheren 13.x-Versionen, 12.1.2.55366 und alle früheren 12.x-Versionen, 11.1.6.0109 nd früher |
macOS |
Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac) |
2024.1.0.63682 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.
Details zu den Schwachstellen
Kurzbeschreibung |
Acknowledgement |
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für User-After-Free-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet wurden, die Angreifer ausnutzen könnten, um beliebigen Code auszuführen. Dies tritt aufgrund der Verwendung eines Objekts auf, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-25648) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. April 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor für Mac 13.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
13.0.1.61866 und alle früheren 13.x-Versionen, 12.1.2.55366 und alle früheren 12.x-Versionen, 11.1.6.0109 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Acknowledgement |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds Read- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte analysiert wurden, die Angreifer ausnutzen könnten, um Remote-Code auszuführen. Dies tritt aufgrund der Verwendung von wilden Zeigern, Speicher oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien oder Doc-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung Daten über die Grenzen eines zugewiesenen Objekts/Puffers liest oder schreibt oder einen Zeiger konvertiert und verwendet, der nicht mit dem Objekttyp übereinstimmt. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. April 2024
Plattform: macOS
Zusammenfassung
oxit hat Foxit PDF Editor für Mac 12.1.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
12.1.2.55366 und alle früheren 12.x-Versionen, 11.1.6.0109 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Acknowledgement |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds Read- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte analysiert wurden, die Angreifer ausnutzen könnten, um Remote-Code auszuführen. Dies tritt aufgrund der Verwendung von wilden Zeigern, Speicher oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien oder Doc-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung Daten über die Grenzen eines zugewiesenen Objekts/Puffers liest oder schreibt oder einen Zeiger konvertiert und verwendet, der nicht mit dem Objekttyp übereinstimmt. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. April 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor für Mac 11.1.7 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
11.1.6.0109 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Acknowledgement |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds Read- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte analysiert wurden, die Angreifer ausnutzen könnten, um Remote-Code auszuführen. Dies tritt aufgrund der Verwendung von wilden Zeigern, Speicher oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien oder Doc-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung Daten über die Grenzen eines zugewiesenen Objekts/Puffers liest oder schreibt oder einen Zeiger konvertiert und verwendet, der nicht mit dem Objekttyp übereinstimmt. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. April 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 13.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor |
13.0.1.21693 und alle früheren 13.x-Versionen, 12.1.4.15400 und alle früheren 12.x-Versionen, 11.2.8.53842 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Acknowledgement |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für User-After-Free- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet wurden, die Angreifer ausnutzen könnten, um beliebigen Code auszuführen. Dies tritt aufgrund der Verwendung eines Objekts auf, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für Willkürliche Codeausführung sein könnte, wenn bestimmte JavaScripts ausgeführt werden, die Angreifer ausnutzen könnten, um Benutzer dazu zu bringen, Befehle mit bösartigen Parametern auszuführen. Die Anwendung hat die Aufforderungsnachricht optimiert, um Benutzern die Ansicht der vollständigen Parameter vor der Ausführung von Befehlen zu ermöglichen. (CVE-2024-25858) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein könnte und abstürzt, wenn bestimmte PDF-Dateien analysiert oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, da ein wilder Zeiger, Speicher oder Objekt verwendet wird, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien, Doc-Objekte oder 3D-Objekte in AcroForms verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung beim Durchlaufen von Objekten in einer zirkulären Referenz in einer Endlosschleife stecken bleibt, Daten über die Grenzen eines zugewiesenen Objekts/Puffers hinaus liest oder schreibt oder einen Zeiger konvertiert und verwendet, der von der Objektart abweicht. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung beim Überprüfen von Updates anfällig für eine lokale Eskalation von Privilegien sein könnte, die von Angreifern ausgenutzt werden könnten, um bösartige DLL-Dateien auszuführen. Dies tritt aufgrund der schwachen Berechtigungen auf dem Ordner auf, in dem der Update-Dienst ausgeführt wird. (CVE-2024-32488) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde. |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Typverwechslung sein könnte, wenn bestimmte Annotation-Objekte verarbeitet werden, die von Angreifern ausgenutzt werden könnten, um Remote-Code auszuführen. Dies tritt auf, weil die Anwendung das Annotation-Objekt fehlerhaft verarbeitet, das ein nicht-standardmäßiges „DS“-Feld im Dictionaryeintrag der Annotation enthält und einen Typ verwendet, der mit dem beabsichtigten Typ unvereinbar ist. (CVE-2024-30356) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. April 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 12.1.5 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor |
12.1.4.15400 und alle früheren 12.x-Versionen, 11.2.8.53842 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Acknowledgement |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für User-After-Free- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet wurden, die Angreifer ausnutzen könnten, um beliebigen Code auszuführen. Dies tritt aufgrund der Verwendung eines Objekts auf, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für Willkürliche Codeausführung sein könnte, wenn bestimmte JavaScripts ausgeführt werden, die Angreifer ausnutzen könnten, um Benutzer dazu zu bringen, Befehle mit bösartigen Parametern auszuführen. Die Anwendung hat die Aufforderungsnachricht optimiert, um Benutzern die Ansicht der vollständigen Parameter vor der Ausführung von Befehlen zu ermöglichen. (CVE-2024-25858) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein könnte und abstürzt, wenn bestimmte PDF-Dateien analysiert oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, da ein wilder Zeiger, Speicher oder Objekt verwendet wird, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien, Doc-Objekte oder 3D-Objekte in AcroForms verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung beim Durchlaufen von Objekten in einer zirkulären Referenz in einer Endlosschleife stecken bleibt, Daten über die Grenzen eines zugewiesenen Objekts/Puffers hinaus liest oder schreibt oder einen Zeiger konvertiert und verwendet, der von der Objektart abweicht. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung beim Überprüfen von Updates anfällig für eine lokale Eskalation von Privilegien sein könnte, die von Angreifern ausgenutzt werden könnten, um bösartige DLL-Dateien auszuführen. Dies tritt aufgrund der schwachen Berechtigungen auf dem Ordner auf, in dem der Update-Dienst ausgeführt wird. (CVE-2024-32488) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde. |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Typverwechslung sein könnte, wenn bestimmte Annotation-Objekte verarbeitet werden, die von Angreifern ausgenutzt werden könnten, um Remote-Code auszuführen. Dies tritt auf, weil die Anwendung das Annotation-Objekt fehlerhaft verarbeitet, das ein nicht-standardmäßiges „DS“-Feld im Dictionaryeintrag der Annotation enthält und einen Typ verwendet, der mit dem beabsichtigten Typ unvereinbar ist. (CVE-2024-30356) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. April 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 11.2.9 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor |
11.2.8.53842 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Acknowledgement |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für User-After-Free- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet wurden, die Angreifer ausnutzen könnten, um beliebigen Code auszuführen. Dies tritt aufgrund der Verwendung eines Objekts auf, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für Willkürliche Codeausführung sein könnte, wenn bestimmte JavaScripts ausgeführt werden, die Angreifer ausnutzen könnten, um Benutzer dazu zu bringen, Befehle mit bösartigen Parametern auszuführen. Die Anwendung hat die Aufforderungsnachricht optimiert, um Benutzern die Ansicht der vollständigen Parameter vor der Ausführung von Befehlen zu ermöglichen. (CVE-2024-25858) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein könnte und abstürzt, wenn bestimmte PDF-Dateien analysiert oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, da ein wilder Zeiger, Speicher oder Objekt verwendet wird, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien, Doc-Objekte oder 3D-Objekte in AcroForms verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung beim Durchlaufen von Objekten in einer zirkulären Referenz in einer Endlosschleife stecken bleibt, Daten über die Grenzen eines zugewiesenen Objekts/Puffers hinaus liest oder schreibt oder einen Zeiger konvertiert und verwendet, der von der Objektart abweicht. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung beim Überprüfen von Updates anfällig für eine lokale Eskalation von Privilegien sein könnte, die von Angreifern ausgenutzt werden könnten, um bösartige DLL-Dateien auszuführen. Dies tritt aufgrund der schwachen Berechtigungen auf dem Ordner auf, in dem der Update-Dienst ausgeführt wird. (CVE-2024-32488) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde. |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Typverwechslung sein könnte, wenn bestimmte Annotation-Objekte verarbeitet werden, die von Angreifern ausgenutzt werden könnten, um Remote-Code auszuführen. Dies tritt auf, weil die Anwendung das Annotation-Objekt fehlerhaft verarbeitet, das ein nicht-standardmäßiges „DS“-Feld im Dictionaryeintrag der Annotation enthält und einen Typ verwendet, der mit dem beabsichtigten Typ unvereinbar ist. (CVE-2024-30356) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 5. März 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Reader 2024.1 und Foxit PDF Editor 2024.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
2023.3.0.23028 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
2023.3.0.23028 und alle früheren 2023.x-Versionen, 13.0.1.21693 und alle früheren 13.x-Versionen, 12.1.4.15400 und alle früheren 12.x-Versionen, 11.2.8.53842 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher |
Windows |
Lösung
ktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für Willkürliche Codeausführung sein könnte, wenn bestimmte JavaScripts ausgeführt werden, die Angreifer ausnutzen könnten, um Benutzer dazu zu bringen, Befehle mit bösartigen Parametern auszuführen. Die Anwendung hat die Aufforderungsnachricht optimiert, um Benutzern die Ansicht der vollständigen Parameter vor der Ausführung von Befehlen zu ermöglichen. (CVE-2024-25858) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein könnte und abstürzt, wenn bestimmte PDF-Dateien analysiert oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, da ein wilder Zeiger, Speicher oder Objekt verwendet wird, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien, Doc-Objekte oder 3D-Objekte in AcroForms verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung beim Durchlaufen von Objekten in einer zirkulären Referenz in einer Endlosschleife stecken bleibt, Daten über die Grenzen eines zugewiesenen Objekts/Puffers hinaus liest oder schreibt oder einen Zeiger konvertiert und verwendet, der von der Objektart abweicht. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung beim Überprüfen von Updates anfällig für eine lokale Eskalation von Privilegien sein könnte, die von Angreifern ausgenutzt werden könnten, um bösartige DLL-Dateien auszuführen. Dies tritt aufgrund der schwachen Berechtigungen auf dem Ordner auf, in dem der Update-Dienst ausgeführt wird. (CVE-2024-32488) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde. |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Typverwechslung sein könnte, wenn bestimmte Annotation-Objekte verarbeitet werden, die von Angreifern ausgenutzt werden könnten, um Remote-Code auszuführen. Dies tritt auf, weil die Anwendung das Annotation-Objekt fehlerhaft verarbeitet, das ein nicht-standardmäßiges „DS“-Feld im Dictionaryeintrag der Annotation enthält und einen Typ verwendet, der mit dem beabsichtigten Typ unvereinbar ist. (CVE-2024-30356) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 5. März 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor for Mac 2024.1 und Foxit PDF Reader for Mac 2024.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
2023.3.0.63083 und alle früheren 2023.x-Versionen, 13.0.1.61866 und alle früheren 13.x-Versionen, 12.1.2.55366 und alle früheren 12.x-Versionen, 11.1.6.0109 und früher |
macOS |
Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac) |
2023.3.0.63083 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein könnte und abstürzt, wenn bestimmte Doc-, Annotation-, Signature- oder AcroForm-Objekte analysiert werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen. Dies tritt auf, da ein wilder Zeiger, Speicher oder ein Objekt verwendet wird, das gelöscht oder freigegeben wurde, ohne eine ordnungsgemäße Validierung durchzuführen. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien oder Doc-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung Daten über die Grenzen eines zugewiesenen Objekts/Puffers liest oder schreibt oder einen Zeiger konvertiert und verwendet, der nicht mit dem Objekttyp übereinstimmt. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 22. Januar 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 12.1.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Product |
Betroffene Versionen |
Plattform |
Foxit PDF Editor |
12.1.3.15356 und alle früheren 12.x-Versionen, 11.2.7.53812 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds-Read- oder Type-Confusion-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur-, Lesezeichen- oder 3D-Anmerkungsobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt auf, wenn Nullzeiger, wilde Zeiger oder Objekte verwendet wurden, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateierstellung sein konnte, die von Angreifern ausgenutzt werden könnte, um beliebigen Code auszuführen. Dies tritt auf, weil die Anwendung die ausführbaren Dateien direkt öffnet und dabei versäumt, den Dateityp ordnungsgemäß zu identifizieren, der beim Umgang mit der Methode exportDataObject Doc-Objekts nicht geöffnet werden darf. (CVE-2023-40194, CVE-2023-35985) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Write-Schwachstellen sein und abstürzen konnte, die von Angreifern ausgenutzt werden könnten, um beliebigen Code auszuführen. Dies tritt aufgrund des GDI-Speicherüberlaufs auf, da die Anwendung die Benutzereingaben nicht ordnungsgemäß verarbeitet. |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateiausführung sein konnte, wenn bestimmte PDF-Dateien geöffnet wurden, die die OpenAction-Methode mit relativen Pfaden und Pfad-Spoofing-Techniken verwenden. Dies könnte von Angreifern ausgenutzt werden, um Benutzer zum Ausführen von Befehlen zur Verbreitung von schädlichem Code zu täuschen. Die Anwendung hat den Launch-File-Prozess optimiert, einschließlich der Ermittlung des absoluten Pfads, der Einschränkung der Ausführung von Dateien, deren Dateipfad 260 Zeichen überschreitet, und der Vergrößerung des Fensters zur Anzeige des vollständigen Pfads (innerhalb von 260 Zeichen) der auszuführenden Datei. |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Type-Confusion-Schwachstelle sein und abstürzen konnte, wenn bestimmte Anmerkungsobjekte verarbeitet wurden. Diese Schwachstelle könnte von Angreifern ausgenutzt werden, um Remote-Code auszuführen. Dies tritt aufgrund des Zugriffs auf ungültigen Speicher auf, da die Anwendung die Zeiger verschiedener Typen ohne Vererbungsbeziehung umwandelt und ohne ordnungsgemäße Validierung verwendet. (CVE-2023-51560) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und bei der Verarbeitung bestimmter JavaScripts abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies ist auf die Inkohärenz zwischen den exportierten Werten und den Darstellungswerten zurückzuführen, da die Anwendung die Optionsschaltfächenkomponente, der das Darstellungswörterbuch fehlt, nicht ordnungsgemäß verarbeitet, oder auf die Verwendung gelöschter Objekte ohne ordnungsgemäße Validierung. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Pointer-Dereferenzierungsschwachstelle und einem Absturz ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Denial-of-Service-Angriff zu starten. Dies liegt daran, dass die Anwendung die indirekt erhaltenen Objekte oder leeren Werte, die von bestimmten Schnittstellen zurückgegeben werden, bei der Verarbeitung der Lesezeichen oder Textanmerkungen in bestimmten PDF-Dateien nicht ordnungsgemäß validiert. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der saveAs-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-39542) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 22. Januar 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 11.2.8 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Affected versions
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor |
11.2.7.53812 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds-Read- oder Type-Confusion-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur-, Lesezeichen- oder 3D-Anmerkungsobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt auf, wenn Nullzeiger, wilde Zeiger oder Objekte verwendet wurden, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateierstellung sein konnte, die von Angreifern ausgenutzt werden könnte, um beliebigen Code auszuführen. Dies tritt auf, weil die Anwendung die ausführbaren Dateien direkt öffnet und dabei versäumt, den Dateityp ordnungsgemäß zu identifizieren, der beim Umgang mit der Methode exportDataObject des Doc-Objekts nicht geöffnet werden darf. (CVE-2023-40194, CVE-2023-35985) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Write-Schwachstellen sein und abstürzen konnte, die von Angreifern ausgenutzt werden könnten, um beliebigen Code auszuführen. Dies tritt aufgrund des GDI-Speicherüberlaufs auf, da die Anwendung die Benutzereingaben nicht ordnungsgemäß verarbeitet. |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateiausführung sein konnte, wenn bestimmte PDF-Dateien geöffnet wurden, die die OpenAction-Methode mit relativen Pfaden und Pfad-Spoofing-Techniken verwenden. Dies könnte von Angreifern ausgenutzt werden, um Benutzer zum Ausführen von Befehlen zur Verbreitung von schädlichem Code zu täuschen. Die Anwendung hat den Launch-File-Prozess optimiert, einschließlich der Ermittlung des absoluten Pfads, der Einschränkung der Ausführung von Dateien, deren Dateipfad 260 Zeichen überschreitet, und der Vergrößerung des Fensters zur Anzeige des vollständigen Pfads (innerhalb von 260 Zeichen) der auszuführenden Datei. |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Type-Confusion-Schwachstelle sein und abstürzen konnte, wenn bestimmte Anmerkungsobjekte verarbeitet wurden. Diese Schwachstelle könnte von Angreifern ausgenutzt werden, um Remote-Code auszuführen. Dies tritt aufgrund des Zugriffs auf ungültigen Speicher auf, da die Anwendung die Zeiger verschiedener Typen ohne Vererbungsbeziehung umwandelt und ohne ordnungsgemäße Validierung verwendet. (CVE-2023-51560) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und bei der Verarbeitung bestimmter JavaScripts abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies ist auf die Inkohärenz zwischen den exportierten Werten und den Darstellungswerten zurückzuführen, da die Anwendung die Optionsschaltfächenkomponente, der das Darstellungswörterbuch fehlt, nicht ordnungsgemäß verarbeitet, oder auf die Verwendung gelöschter Objekte ohne ordnungsgemäße Validierung. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Pointer-Dereferenzierungsschwachstelle und einem Absturz ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Denial-of-Service-Angriff zu starten. Dies liegt daran, dass die Anwendung die indirekt erhaltenen Objekte oder leeren Werte, die von bestimmten Schnittstellen zurückgegeben werden, bei der Verarbeitung der Lesezeichen oder Textanmerkungen in bestimmten PDF-Dateien nicht ordnungsgemäß validiert. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der saveAs-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-39542) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 17. Januar 2024
Plattform: macOS
Übersicht
Foxit hat Foxit PDF Editor für Mac 12.1.2 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
12.1.1.55342 und alle früheren 12.x-Versionen, 11.1.5.0913 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur- oder Lesezeichenobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt aufgrund der Verwendung von Nullzeigern oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern für einen Denial-of-Service-Angriff ausgenutzt werden könnte. Dies ist darauf zurückzuführen, dass die Anwendung die von bestimmten Schnittstellen zurückgegebenen leeren Werte bei der Verarbeitung von Textanmerkungen in bestimmten PDF-Dateien nicht ordnungsgemäß validiert. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 17. Januar 2024
Plattform: macOS
Übersicht
Foxit hat Foxit PDF Editor für Mac 11.1.6 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform: |
Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
11.1.5.0913 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur- oder Lesezeichenobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt aufgrund der Verwendung von Nullzeigern oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern für einen Denial-of-Service-Angriff ausgenutzt werden könnte. Dies ist darauf zurückzuführen, dass die Anwendung die von bestimmten Schnittstellen zurückgegebenen leeren Werte bei der Verarbeitung von Textanmerkungen in bestimmten PDF-Dateien nicht ordnungsgemäß validiert. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 22. November 2023
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Reader 2023.3 und Foxit PDF Editor 2023.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
2023.2.0.21408 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
2023.2.0.21408, 2023.1.0.15510, 13.0.0.21632, 12.1.3.15356 und alle früheren 12.x-Versionen11.2.7.53812 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds-Read- oder Type-Confusion-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur-, Lesezeichen- oder 3D-Anmerkungsobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt auf, wenn Nullzeiger, wilde Zeiger oder Objekte verwendet wurden, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateierstellung sein konnte, die von Angreifern ausgenutzt werden könnte, um beliebigen Code auszuführen. Dies tritt auf, weil die Anwendung die ausführbaren Dateien direkt öffnet und dabei versäumt, den Dateityp ordnungsgemäß zu identifizieren, der beim Umgang mit der Methode exportDataObject des Doc-Objekts nicht geöffnet werden darf. (CVE-2023-40194, CVE-2023-35985) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Write-Schwachstellen sein und abstürzen konnte, die von Angreifern ausgenutzt werden könnten, um beliebigen Code auszuführen. Dies tritt aufgrund des GDI-Speicherüberlaufs auf, da die Anwendung die Benutzereingaben nicht ordnungsgemäß verarbeitet. |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateiausführung sein konnte, wenn bestimmte PDF-Dateien geöffnet wurden, die die OpenAction-Methode mit relativen Pfaden und Pfad-Spoofing-Techniken verwenden. Dies könnte von Angreifern ausgenutzt werden, um Benutzer zum Ausführen von Befehlen zur Verbreitung von schädlichem Code zu täuschen. Die Anwendung hat den Launch-File-Prozess optimiert, einschließlich der Ermittlung des absoluten Pfads, der Einschränkung der Ausführung von Dateien, deren Dateipfad 260 Zeichen überschreitet, und der Vergrößerung des Fensters zur Anzeige des vollständigen Pfads (innerhalb von 260 Zeichen) der auszuführenden Datei. |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Type-Confusion-Schwachstelle sein und abstürzen konnte, wenn bestimmte Anmerkungsobjekte verarbeitet wurden. Diese Schwachstelle könnte von Angreifern ausgenutzt werden, um Remote-Code auszuführen. Dies tritt aufgrund des Zugriffs auf ungültigen Speicher auf, da die Anwendung die Zeiger verschiedener Typen ohne Vererbungsbeziehung umwandelt und ohne ordnungsgemäße Validierung verwendet. (CVE-2023-51560) |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Out-of-Bounds Read-Schwachstelle sein könnte, die von Angreifern ausgenutzt werden könnte, um Informationen offenzulegen. Dies tritt auf, da die Anwendung den zugewiesenen Zeiger nicht ordnungsgemäß initialisiert, wenn bestimmte PDF-Dateien analysiert werden. (CVE-2023-51561) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 22. November 2023
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor for Mac 2023.3 und Foxit PDF Reader for Mac 2023.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
2023.2.0.61611, 2023.1.0.55583, 13.0.0.61829, 12.1.1.55342 und alle früheren 12.x-Versionen, 11.1.5.0913 und früher |
macOS |
Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac) |
2023.2.0.61611 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur- oder Lesezeichenobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt aufgrund der Verwendung von Nullzeigern oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 14. November 2023
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 13.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor |
13.0.0.21632, 12.1.3.15356 und alle früheren 12.x-Versionen, 11.2.7.53812 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds-Read- oder Type-Confusion-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur-, Lesezeichen- oder 3D-Anmerkungsobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt auf, wenn Nullzeiger, wilde Zeiger oder Objekte verwendet wurden, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateierstellung sein konnte, die von Angreifern ausgenutzt werden könnte, um beliebigen Code auszuführen. Dies tritt auf, weil die Anwendung die ausführbaren Dateien direkt öffnet und dabei versäumt, den Dateityp ordnungsgemäß zu identifizieren, der beim Umgang mit der Methode exportDataObject des Doc-Objekts nicht geöffnet werden darf. (CVE-2023-40194, CVE-2023-35985) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Write-Schwachstellen sein und abstürzen konnte, die von Angreifern ausgenutzt werden könnten, um beliebigen Code auszuführen. Dies tritt aufgrund des GDI-Speicherüberlaufs auf, da die Anwendung die Benutzereingaben nicht ordnungsgemäß verarbeitet. |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateiausführung sein konnte, wenn bestimmte PDF-Dateien geöffnet wurden, die die OpenAction-Methode mit relativen Pfaden und Pfad-Spoofing-Techniken verwenden. Dies könnte von Angreifern ausgenutzt werden, um Benutzer zum Ausführen von Befehlen zur Verbreitung von schädlichem Code zu täuschen. Die Anwendung hat den Launch-File-Prozess optimiert, einschließlich der Ermittlung des absoluten Pfads, der Einschränkung der Ausführung von Dateien, deren Dateipfad 260 Zeichen überschreitet, und der Vergrößerung des Fensters zur Anzeige des vollständigen Pfads (innerhalb von 260 Zeichen) der auszuführenden Datei. |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Type-Confusion-Schwachstelle sein und abstürzen konnte, wenn bestimmte Anmerkungsobjekte verarbeitet wurden. Diese Schwachstelle könnte von Angreifern ausgenutzt werden, um Remote-Code auszuführen. Dies tritt aufgrund des Zugriffs auf ungültigen Speicher auf, da die Anwendung die Zeiger verschiedener Typen ohne Vererbungsbeziehung umwandelt und ohne ordnungsgemäße Validierung verwendet. (CVE-2023-51560) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 8. November 2023
Plattform: macOS
Übersicht
Foxit hat Foxit PDF Editor für Mac 13.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Product |
Betroffene Versionen |
Plattform |
Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
13.0.0.61829, 12.1.1.55342 und alle früheren 12.x-Versionen, 11.1.5.0913 und früher |
macOS |
Solution
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur- oder Lesezeichenobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt aufgrund der Verwendung von Nullzeigern oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 27. September 2023
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 11.2.7 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor |
11.2.6.53790 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-after-Free-, Out-of-Bounds-Read- oder Type-Confusion-Schwachstelle und einem Absturz ausgesetzt sein könnte, was von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies geschieht aufgrund des Zugriffs des Nullzeigers/Wildzeigers oder des Verweises auf das Objekt, das ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts gelöscht wurde. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Informationen preiszugeben. Dies wird durch die Zugriffsverletzung verursacht, da die Anwendung die Bytes außerhalb des Bereichs des Streams liest oder die Farbkomponenten (im Farbraumwörterbuch definiert) verwendet, die nicht mit den tatsächlichen für das Bildobjekt übereinstimmen, wenn der Farbraum eines Bildes konvertiert wird. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Sicherheitslücke durch willkürliches Lesen von Dateien ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um Dateien im Zielsystem offenzulegen. Dies tritt auf, da die Anwendung den Typ des Anhangs nicht ordnungsgemäß validiert, wenn sie die Methoden (mit angegebenen Dateianhängen) zum Erstellen von Anmerkungen aufruft. |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle durch willkürliches Löschen von Dateien ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um die privaten Dateien im aktuellen Benutzerkontext zu löschen. Dies liegt daran, dass die Anwendung den Dateityp nicht validiert und die Zieldatei unsachgemäß löscht, ohne ihre Existenz im Benutzersystem zu überprüfen, wenn bestimmte JavaScripts zum Exportieren von PDF-Dateien aufgerufen werden. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Read Remote Code Execution-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien verarbeitet werden, die Signaturen enthalten. Dies liegt daran, dass die Anwendung die Signaturen gleichzeitig in einer Multi-Threaded-Umgebung überprüft und die Daten mehrmals überschreibt. (CVE-2023-38119) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write-Schwachstelle ausgesetzt sein und abstürzen könnte, was möglicherweise von Angreifern zur Ausführung von Remotecode ausgenutzt wird. Dies liegt an der Zugriffsverletzung, da die Anwendung die abnormalen Parameter beim Rendern der Anmerkungs-Popup-Notizen in bestimmten PDF-Dateien nicht ordnungsgemäß verarbeitet. (CVE-2023-38118) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 19. September 2023
Plattform: macOS
Übersicht
Foxit hat Foxit PDF Editor für Mac 11.1.5 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
11.1.4.1121 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-after-Free- oder Out-of-Bounds-Read-Schwachstelle und einem Absturz ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies geschieht aufgrund des Zugriffs des Nullzeigers/Wildzeigers oder des Verweises auf das Objekt, das ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts gelöscht wurde. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung zwangsweise beendet werden konnte, wenn ein Datenüberlauf in XFA-JavaScripts festgestellt wurde. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 12. September 2023
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Reader 2023.2 und Foxit PDF Editor 2023.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
12.1.3.15356 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
2023.1.0.15510, 12.1.3.15356 und alle früheren 12.x-Versionen, 11.2.7.53812 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und bei der Verarbeitung bestimmter JavaScripts abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies ist auf die Inkohärenz zwischen den exportierten Werten und den Darstellungswerten zurückzuführen, da die Anwendung die Optionsschaltfächenkomponente, der das Darstellungswörterbuch fehlt, nicht ordnungsgemäß verarbeitet, oder auf die Verwendung gelöschter Objekte ohne ordnungsgemäße Validierung. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Pointer-Dereferenzierungsschwachstelle und einem Absturz ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Denial-of-Service-Angriff zu starten. Dies liegt daran, dass die Anwendung die indirekt erhaltenen Objekte oder leeren Werte, die von bestimmten Schnittstellen zurückgegeben werden, bei der Verarbeitung der Lesezeichen oder Textanmerkungen in bestimmten PDF-Dateien nicht ordnungsgemäß validiert. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der saveAs-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-39542) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 12. September 2023
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 13.0 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
12.1.3.15356 und alle früheren 12.x-Versionen, 11.2.6.53790 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher |
Windows |
Solution
ktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und bei der Verarbeitung bestimmter JavaScripts abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies ist auf die Inkohärenz zwischen den exportierten Werten und den Darstellungswerten zurückzuführen, da die Anwendung die Optionsschaltfächenkomponente, der das Darstellungswörterbuch fehlt, nicht ordnungsgemäß verarbeitet, oder auf die Verwendung gelöschter Objekte ohne ordnungsgemäße Validierung. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Pointer-Dereferenzierungsschwachstelle und einem Absturz ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Denial-of-Service-Angriff zu starten. Dies liegt daran, dass die Anwendung die indirekt erhaltenen Objekte oder leeren Werte, die von bestimmten Schnittstellen zurückgegeben werden, bei der Verarbeitung der Lesezeichen oder Textanmerkungen in bestimmten PDF-Dateien nicht ordnungsgemäß validiert. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der saveAs-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-39542) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 25. Juli 2023
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor for Mac 12.1.1 und Foxit PDF Reader for Mac 12.1.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
12.1.0.1229 und alle früheren 12.x-Versionen, 11.1.4.1121 und früher |
macOS |
Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac) |
12.1.0.1229 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-after-Free- oder Out-of-Bounds-Read-Schwachstelle und einem Absturz ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies geschieht aufgrund des Zugriffs des Nullzeigers/Wildzeigers oder des Verweises auf das Objekt, das ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts gelöscht wurde. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung zwangsweise beendet werden konnte, wenn ein Datenüberlauf in XFA-JavaScripts festgestellt wurde. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 19. Juli 2023
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Reader 12.1.3 und Foxit PDF Editor 12.1.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
12.1.2.15332 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
12.1.2.15332 und alle früheren 12.x-Versionen, 11.2.6.53790 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-after-Free-, Out-of-Bounds-Read- oder Type-Confusion-Schwachstelle und einem Absturz ausgesetzt sein könnte, was von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies geschieht aufgrund des Zugriffs des Nullzeigers/Wildzeigers oder des Verweises auf das Objekt, das ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts gelöscht wurde. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Informationen preiszugeben. Dies wird durch die Zugriffsverletzung verursacht, da die Anwendung die Bytes außerhalb des Bereichs des Streams liest oder die Farbkomponenten (im Farbraumwörterbuch definiert) verwendet, die nicht mit den tatsächlichen für das Bildobjekt übereinstimmen, wenn der Farbraum eines Bildes konvertiert wird. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Sicherheitslücke durch willkürliches Lesen von Dateien ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um Dateien im Zielsystem offenzulegen. Dies tritt auf, da die Anwendung den Typ des Anhangs nicht ordnungsgemäß validiert, wenn sie die Methoden (mit angegebenen Dateianhängen) zum Erstellen von Anmerkungen aufruft. |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle durch willkürliches Löschen von Dateien ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um die privaten Dateien im aktuellen Benutzerkontext zu löschen. Dies liegt daran, dass die Anwendung den Dateityp nicht validiert und die Zieldatei unsachgemäß löscht, ohne ihre Existenz im Benutzersystem zu überprüfen, wenn bestimmte JavaScripts zum Exportieren von PDF-Dateien aufgerufen werden. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Read Remote Code Execution-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien verarbeitet werden, die Signaturen enthalten. Dies liegt daran, dass die Anwendung die Signaturen gleichzeitig in einer Multi-Threaded-Umgebung überprüft und die Daten mehrmals überschreibt. (CVE-2023-38119) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write-Schwachstelle ausgesetzt sein und abstürzen könnte, was möglicherweise von Angreifern zur Ausführung von Remotecode ausgenutzt wird. Dies liegt an der Zugriffsverletzung, da die Anwendung die abnormalen Parameter beim Rendern der Anmerkungs-Popup-Notizen in bestimmten PDF-Dateien nicht ordnungsgemäß verarbeitet. (CVE-2023-38118) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 16. Juni 2023
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PhantomPDF 10.1.12 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
10.1.11.37866 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der exportXFAData-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-27363) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter XLS- oder DOC-Dateien einer Schwachstelle für Remote Code Execution ausgesetzt sein und abstürzen könnte. Diese Probleme treten auf, wenn die Anwendung die XLS- oder DOC-Datei mit den Standardberechtigungen öffnet und die Ausführung von Makros ohne entsprechende Einschränkungen oder Zustimmungen der Benutzer ermöglicht. (CVE-2023-27364, CVE-2023-27365) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Zeiger-Dereferenzierung oder Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remote-Code ausgenutzt werden könnte. Diese Probleme treten auf, wenn beim Einsatz bestimmter JavaScripts auf Nullzeiger oder freigegebenen Speicher ohne ordnungsgemäße Validierung zugegriffen wird. (CVE-2023-27366) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Local Privilege Escalation-Schwachstelle ausgesetzt sein könnte. Dieses Problem tritt auf, da die ursprüngliche ausführbare Datei des registrierten Dienstes mit Berechtigungen auf Systemebene von Benutzern mit normalen Berechtigungen entwendet werden könnte, wenn die Anwendung in einem nicht standardmäßigen Verzeichnis installiert wird. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung zwangsweise beendet werden konnte, wenn ein Datenüberlauf in XFA-JavaScripts festgestellt wurde. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 31. Mai 2023
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 11.2.6 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor |
11.2.5.53785 und alle früheren 11.x-Versionen, 10.1.11.37866 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der exportXFAData-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-27363) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter XLS- oder DOC-Dateien einer Schwachstelle für Remote Code Execution ausgesetzt sein und abstürzen könnte. Diese Probleme treten auf, wenn die Anwendung die XLS- oder DOC-Datei mit den Standardberechtigungen öffnet und die Ausführung von Makros ohne entsprechende Einschränkungen oder Zustimmungen der Benutzer ermöglicht. (CVE-2023-27364, CVE-2023-27365) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Zeiger-Dereferenzierung oder Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remote-Code ausgenutzt werden könnte. Diese Probleme treten auf, wenn beim Einsatz bestimmter JavaScripts auf Nullzeiger oder freigegebenen Speicher ohne ordnungsgemäße Validierung zugegriffen wird. (CVE-2023-27366) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Local Privilege Escalation-Schwachstelle ausgesetzt sein könnte. Dieses Problem tritt auf, da die ursprüngliche ausführbare Datei des registrierten Dienstes mit Berechtigungen auf Systemebene von Benutzern mit normalen Berechtigungen entwendet werden könnte, wenn die Anwendung in einem nicht standardmäßigen Verzeichnis installiert wird. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung zwangsweise beendet werden konnte, wenn ein Datenüberlauf in XFA-JavaScripts festgestellt wurde. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 19. April 2023
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Reader 12.1.2 und Foxit PDF Editor 12.1.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
12.1.1.15289 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
12.1.1.15289 und alle früheren 12.x-Versionen, 11.2.5.53785 und alle früheren 11.x-Versionen, 10.1.11.37866 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der exportXFAData-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-27363) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter XLS- oder DOC-Dateien einer Schwachstelle für Remote Code Execution ausgesetzt sein und abstürzen könnte. Diese Probleme treten auf, wenn die Anwendung die XLS- oder DOC-Datei mit den Standardberechtigungen öffnet und die Ausführung von Makros ohne entsprechende Einschränkungen oder Zustimmungen der Benutzer ermöglicht. (CVE-2023-27364, CVE-2023-27365) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Zeiger-Dereferenzierung oder Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remote-Code ausgenutzt werden könnte. Diese Probleme treten auf, wenn beim Einsatz bestimmter JavaScripts auf Nullzeiger oder freigegebenen Speicher ohne ordnungsgemäße Validierung zugegriffen wird. (CVE-2023-27366) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Local Privilege Escalation-Schwachstelle ausgesetzt sein könnte. Dieses Problem tritt auf, da die ursprüngliche ausführbare Datei des registrierten Dienstes mit Berechtigungen auf Systemebene von Benutzern mit normalen Berechtigungen entwendet werden könnte, wenn die Anwendung in einem nicht standardmäßigen Verzeichnis installiert wird. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung zwangsweise beendet werden konnte, wenn ein Datenüberlauf in XFA-JavaScripts festgestellt wurde. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 16. März 2023
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PhantomPDF 10.1.11 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
10.1.10.37854 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Acknowledgement |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Write-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien geöffnet werden, die JavaScripts mit zu viel Text in bestimmten Steuerelementen enthalten, was von Angreifern zur Ausführung von beliebigem Code ausgenutzt werden könnte. Dieses Problem tritt durch den Zugriff auf Daten außerhalb der zulässigen Anwendungsgrenzen auf, da die Anwendung die Länge des Eingabeparameters beim Aufruf bestimmter API-Funktionen aus der GDI-Bibliothek nicht validieren kann. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2022-43649) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 08. März 2023
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 11.2.5 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor |
11.2.4.53774 und alle früheren 11.x-Versionen, 10.1.10.37854 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Write-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien geöffnet werden, die JavaScripts mit zu viel Text in bestimmten Steuerelementen enthalten, was von Angreifern zur Ausführung von beliebigem Code ausgenutzt werden könnte. Dieses Problem tritt durch den Zugriff auf Daten außerhalb der zulässigen Anwendungsgrenzen auf, da die Anwendung die Länge des Eingabeparameters beim Aufruf bestimmter API-Funktionen aus der GDI-Bibliothek nicht validieren kann. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2022-43649) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 21. Februar 2023
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Reader 12.1.1 und Foxit PDF Editor 12.1.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
12.1.0.15250 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
12.1.0.15250 und alle früheren 12.x-Versionen, 11.2.4.53774 und alle früheren 11.x-Versionen, 10.1.10.37854 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund der unsachgemäßen Verschlüsselung bei der Erfassung der Benutzerklicks für das Werbebanner und anderer potenzieller Probleme anfällig für die Offenlegung von Informationen sein könnte. Dies liegt daran, dass der Webserver, auf dem die Werbungsprotokolle und informationen gespeichert werden, veraltet ist (nur Foxit PDF Reader). |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 27. Dezember 2022
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 10.1.10 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
10.1.9.37808 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Lesezugriffsverletzung, einer Use-after-Free- oder einer Out-of-Bounds-Read-Schwachstelle ausgesetzt sein und beim Parsen bestimmter U3D-Dateien abstürzen könnte, was von Angreifern zur Remotecodeausführung oder zur Offenlegung vertraulicher Informationen genutzt werden könnte. Dies geschieht, wenn die Anwendung auf das Array oder den Iterator außerhalb der zulässigen Anwendungsgrenzen zugreift oder den hängenden Zeiger oder das Objekt ohne ordnungsgemäße Validierung verwendet. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht durch die Verwendung von Nullzeigern ohne ordnungsgemäße Validierung beim Parsen bestimmter PDF-Dateien, die das ungültige Seitenobjekt enthalten, oder durch den Zugriff auf das Array außerhalb der Grenzen, die sich aus dem Logikfehler beim Parsen bestimmter PDF-Dateien ergeben, deren colSpan-Attribut über die maximal zulässige Länge hinaus festgelegt ist. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Stack-Overrun- oder Stack-Exhaustion-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Array-Zugriffsverletzung beim Umgang mit bestimmten PDF-Dateien, die ein Feld enthalten, das als „Prozent“ mit einem übermäßig großen Wert formatiert ist, oder aufgrund der unendlichen Rekursion, die sich aus dem selbstreferenzierten Objekt oder der falschen Hierarchiestruktur der Knoten beim Umgang mit bestimmten PDF- oder XFA-Dateien ergibt. |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Execution-Schwachstelle ausgesetzt sein könnte. Dies geschieht, weil die Anwendung die Datei nicht validieren kann, wenn ein Plug-in mit der .fzip-Datei aktualisiert wird. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 22. Dezember 2022
Plattform: Windows
Übersicht
Foxit hat Foxit PDF Editor 11.2.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor |
11.2.3.53593 und alle früheren 11.x-Versionen, 10.1.9.37808 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Lesezugriffsverletzung, einer Use-after-Free- oder einer Out-of-Bounds-Read-Schwachstelle ausgesetzt sein und beim Parsen bestimmter U3D-Dateien abstürzen könnte, was von Angreifern zur Remotecodeausführung oder zur Offenlegung vertraulicher Informationen genutzt werden könnte. Dies geschieht, wenn die Anwendung auf das Array oder den Iterator außerhalb der zulässigen Anwendungsgrenzen zugreift oder den hängenden Zeiger oder das Objekt ohne ordnungsgemäße Validierung verwendet. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht durch die Verwendung von Nullzeigern ohne ordnungsgemäße Validierung beim Parsen bestimmter PDF-Dateien, die das ungültige Seitenobjekt enthalten, oder durch den Zugriff auf das Array außerhalb der Grenzen, die sich aus dem Logikfehler beim Parsen bestimmter PDF-Dateien ergeben, deren colSpan-Attribut über die maximal zulässige Länge hinaus festgelegt ist. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Stack-Overrun- oder Stack-Exhaustion-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Array-Zugriffsverletzung beim Umgang mit bestimmten PDF-Dateien, die ein Feld enthalten, das als „Prozent“ mit einem übermäßig großen Wert formatiert ist, oder aufgrund der unendlichen Rekursion, die sich aus dem selbstreferenzierten Objekt oder der falschen Hierarchiestruktur der Knoten beim Umgang mit bestimmten PDF- oder XFA-Dateien ergibt. |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Execution-Schwachstelle ausgesetzt sein könnte. Dies geschieht, weil die Anwendung die Datei nicht validieren kann, wenn ein Plug-in mit der .fzip-Datei aktualisiert wird. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 13. Dezember 2022
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Reader 12.1 und Foxit PDF Editor 12.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
12.0.2.12465 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
12.0.2.12465 und alle früheren 12.x-Versionen, 11.2.3.53593 und alle früheren 11.x-Versionen, 10.1.9.37808 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Write-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien geöffnet werden, die JavaScripts mit zu viel Text in bestimmten Steuerelementen enthalten, was von Angreifern zur Ausführung von beliebigem Code ausgenutzt werden könnte. Dieses Problem tritt durch den Zugriff auf Daten außerhalb der zulässigen Anwendungsgrenzen auf, da die Anwendung die Länge des Eingabeparameters beim Aufruf bestimmter API-Funktionen aus der GDI-Bibliothek nicht validieren kann. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2022-43649) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 23. November 2022
Plattform: macOS
Übersicht
Foxit hat Foxit PDF Editor für Mac 11.1.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
11.1.3.0920 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Denial-of-Service-Schwachstelle ausgesetzt sein und abstürzen könnte. Dies geschieht, wenn die Anwendung den Null-Zeiger oder ein Element im Null-Array ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts verwendet. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle des Typs „Read Access Violation“ ausgesetzt sein und abstürzen könnte, wenn bestimmte U3D-Dateien analysiert werden. Dies geschieht, wenn die Anwendung auf das Array außerhalb der zulässigen Anwendungsgrenzen zugreift. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht durch den Zugriff auf das Array außerhalb der Grenzen, die sich aus dem Logikfehler beim Parsen bestimmter PDF-Dateien ergeben, deren colSpan-Attribut über die maximal zulässige Länge hinaus festgelegt ist. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Stack-Overrun- oder Stack-Exhaustion-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Array-Zugriffsverletzung beim Umgang mit bestimmten PDF-Dateien, die ein Feld enthalten, das als „Prozent“ mit einem übermäßig großen Wert formatiert ist, oder aufgrund der unendlichen Rekursion, die sich aus der falschen Hierarchiestruktur der Knoten beim Umgang mit bestimmten PDF- oder XFA-Dateien ergibt. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 8. November 2022
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Reader 12.0.2 und Foxit PDF Editor 12.0.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
12.0.1.12430 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
12.0.1.12430, 12.0.0.12394, 11.2.3.53593 und alle früheren 11.x-Versionen, 10.1.9.37808 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Lesezugriffsverletzung, einer Use-after-Free- oder einer Out-of-Bounds-Read-Schwachstelle ausgesetzt sein und beim Parsen bestimmter U3D-Dateien abstürzen könnte, was von Angreifern zur Remotecodeausführung oder zur Offenlegung vertraulicher Informationen genutzt werden könnte. Dies geschieht, wenn die Anwendung auf das Array oder den Iterator außerhalb der zulässigen Anwendungsgrenzen zugreift oder den hängenden Zeiger oder das Objekt ohne ordnungsgemäße Validierung verwendet. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht durch die Verwendung von Nullzeigern ohne ordnungsgemäße Validierung beim Parsen bestimmter PDF-Dateien, die das ungültige Seitenobjekt enthalten, oder durch den Zugriff auf das Array außerhalb der Grenzen, die sich aus dem Logikfehler beim Parsen bestimmter PDF-Dateien ergeben, deren colSpan-Attribut über die maximal zulässige Länge hinaus festgelegt ist. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Stack-Overrun- oder Stack-Exhaustion-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Array-Zugriffsverletzung beim Umgang mit bestimmten PDF-Dateien, die ein Feld enthalten, das als „Prozent“ mit einem übermäßig großen Wert formatiert ist, oder aufgrund der unendlichen Rekursion, die sich aus dem selbstreferenzierten Objekt oder der falschen Hierarchiestruktur der Knoten beim Umgang mit bestimmten PDF- oder XFA-Dateien ergibt. |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Execution-Schwachstelle ausgesetzt sein könnte. Dies geschieht, weil die Anwendung die Datei nicht validieren kann, wenn ein Plug-in mit der .fzip-Datei aktualisiert wird. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 1. November 2022
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor for Mac 12.0.2 und Foxit PDF Reader for Mac 12.0.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
12.0.1.0720, 12.0.0.0601, 11.1.3.0920 und früher |
macOS |
Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac) |
12.0.1.0720 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Denial-of-Service-Schwachstelle ausgesetzt sein und abstürzen könnte. Dies geschieht, wenn die Anwendung den Null-Zeiger oder ein Element im Null-Array ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts verwendet. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle des Typs „Read Access Violation“ ausgesetzt sein und abstürzen könnte, wenn bestimmte U3D-Dateien analysiert werden. Dies geschieht, wenn die Anwendung auf das Array außerhalb der zulässigen Anwendungsgrenzen zugreift. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht durch den Zugriff auf das Array außerhalb der Grenzen, die sich aus dem Logikfehler beim Parsen bestimmter PDF-Dateien ergeben, deren colSpan-Attribut über die maximal zulässige Länge hinaus festgelegt ist. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Stack-Overrun- oder Stack-Exhaustion-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Array-Zugriffsverletzung beim Umgang mit bestimmten PDF-Dateien, die ein Feld enthalten, das als „Prozent“ mit einem übermäßig großen Wert formatiert ist, oder aufgrund der unendlichen Rekursion, die sich aus der falschen Hierarchiestruktur der Knoten beim Umgang mit bestimmten PDF- oder XFA-Dateien ergibt. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 22. September 2022
Plattform: macOS
Übersicht
Foxit hat Foxit PDF Editor für Mac 11.1.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
11.1.2.0420 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung bei der Bearbeitung bestimmter JavaScripts einer Uninitialized-Variable-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen ausgenutzt werden könnte. Dies tritt auf, wenn die Anwendung die veraltete Version der V8 JavaScript Engine verwendet, die Schwachstellen aufweist. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 30. August 2022
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 10.1.9 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
10.1.8.37795 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Brief |
Acknowledgement |
Es wurden potenzielle Probleme behoben, durch die die Anwendung bei der Bearbeitung bestimmer JavaScripts verschiedenen Schwachstellen (Out-of-Bounds Read, Typverwechslung, Use-after-Free oder Uninitialized Variable) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies tritt auf, wenn die Anwendung die veraltete Version der V8 JavaScript Engine verwendet, die Schwachstellen aufweist. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode hätte ausgenutzt werden können. Dies Problem tritt aufgrund des Zugriffs auf einen Nullzeiger, ein Handle oder ein Array ohne ordnungsgemäße Validierung auf. (CVE-2022-26979, CVE-2022-27944) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung den Schwachstellen Use-After-Free Information Disclosure oder Memory Corruption Remote Code Execution ausgesetzt sein und abstürzen könnte. Dies ist auf den Zugriff auf eine unzulässige Adresse zurückzuführen, da die Anwendung den Zeiger nicht aktualisiert, nachdem der Container während der Iteration bei der Handhabung der AFSpecial_KeystrokeEx--Methode erweitert wurde. (ZDI-CAN-17168, ZDI-CAN-17110) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, wenn die Anwendung den Zeiger nicht auf Null setzt, nachdem er freigegeben wurde, und den Zeiger bei der anschließenden Destruktion wieder freigibt, wenn bestimmte PDF-Dateien verarbeitet werden, oder wenn die Anwendung die anormalen Parameter während des Prozesses zur Erstellung der Datenbank-API nicht behandelt, indem sie die Funktionen vom Windows-System aufruft, wenn ADBC-Objekte verarbeitet werden, oder wenn sie Objekte zwangsweise umwandelt, ohne den Datentyp zu beurteilen, wenn Doc-Objekte verarbeitet werden. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle Use-after-Free oder Out-of-Bounds Read ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies ist auf den Zugriff auf oder die Verwendung von hängenden Zeigern oder freigegebenen Objekten ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts, Doc-Objekten oder AcroForms zurückzuführen. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661) |
|
Es wurde ein potenzielles Probleme behoben, durch das die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn in bestimmten PDF-Dateien der Datenstrom analysiert wird. Dies ist auf eine Zugriffsverletzung zurückzuführen, die durch den falsch zugewiesenen Speicher verursacht wird, da bei der Speicherberechnung ein Überlauf auftritt. (CNVD-C-2022-280049) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Informationen preiszugeben. Dies tritt auf, weil die Anwendung bei der Handhabung bestimmter JavaScripts die Zuweisungsgrenzen für Objekte nicht richtig validiert. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, da die Anwendung den Nullzeiger ohne ordnungsgemäße Validierung verwendet, nachdem das Seitenobjekt beim Öffnen bestimmter PDF-Dateien im Vollbildmodus gelöscht wurde. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 26. August 2022
Plattform: Windows
Übersicht
Foxit hat Foxit PDF Editor 11.2.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor |
11.2.2.53575 und alle früheren 11.x-Versionen, 10.1.8.37795 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Brief |
Acknowledgement |
Es wurden potenzielle Probleme behoben, durch die die Anwendung bei der Bearbeitung bestimmer JavaScripts verschiedenen Schwachstellen (Out-of-Bounds Read, Typverwechslung, Use-after-Free oder Uninitialized Variable) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies tritt auf, wenn die Anwendung die veraltete Version der V8 JavaScript Engine verwendet, die Schwachstellen aufweist. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode hätte ausgenutzt werden können. Dies Problem tritt aufgrund des Zugriffs auf einen Nullzeiger, ein Handle oder ein Array ohne ordnungsgemäße Validierung auf. (CVE-2022-26979, CVE-2022-27944) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung den Schwachstellen Use-After-Free Information Disclosure oder Memory Corruption Remote Code Execution ausgesetzt sein und abstürzen könnte. Dies ist auf den Zugriff auf eine unzulässige Adresse zurückzuführen, da die Anwendung den Zeiger nicht aktualisiert, nachdem der Container während der Iteration bei der Handhabung der AFSpecial_KeystrokeEx--Methode erweitert wurde. (ZDI-CAN-17168, ZDI-CAN-17110) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, wenn die Anwendung den Zeiger nicht auf Null setzt, nachdem er freigegeben wurde, und den Zeiger bei der anschließenden Destruktion wieder freigibt, wenn bestimmte PDF-Dateien verarbeitet werden, oder wenn die Anwendung die anormalen Parameter während des Prozesses zur Erstellung der Datenbank-API nicht behandelt, indem sie die Funktionen vom Windows-System aufruft, wenn ADBC-Objekte verarbeitet werden, oder wenn sie Objekte zwangsweise umwandelt, ohne den Datentyp zu beurteilen, wenn Doc-Objekte verarbeitet werden. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle Use-after-Free oder Out-of-Bounds Read ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies ist auf den Zugriff auf oder die Verwendung von hängenden Zeigern oder freigegebenen Objekten ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts, Doc-Objekten oder AcroForms zurückzuführen. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661) |
|
Es wurde ein potenzielles Probleme behoben, durch das die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn in bestimmten PDF-Dateien der Datenstrom analysiert wird. Dies ist auf eine Zugriffsverletzung zurückzuführen, die durch den falsch zugewiesenen Speicher verursacht wird, da bei der Speicherberechnung ein Überlauf auftritt. (CNVD-C-2022-280049) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Informationen preiszugeben. Dies tritt auf, weil die Anwendung bei der Handhabung bestimmter JavaScripts die Zuweisungsgrenzen für Objekte nicht richtig validiert. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, da die Anwendung den Nullzeiger ohne ordnungsgemäße Validierung verwendet, nachdem das Seitenobjekt beim Öffnen bestimmter PDF-Dateien im Vollbildmodus gelöscht wurde. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 29. Juli 2022
Plattform: Linux
Übersicht
Foxit hat Foxit Reader for Linux 2.4.5 veröffentlicht. In dieser Version wurden potenzielle Sicherheits- und Stabilitätsprobleme behoben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader for Linux |
2.4.4.0910 und früher |
Linux |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, wenn die Anwendung den Destruktor unter png_safe_execute ausführt. (CVE-2019-7317) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 29. Juli 2022
Plattform: Windows
Übersicht
Foxit hat Foxit PDF Reader 12.0.1 und Foxit PDF Editor 12.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
12.0.0.12394 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
12.0.0.12394, 11.2.2.53575 und alle früheren 11.x-Versionen, 10.1.8.37795 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung bei der Bearbeitung bestimmer JavaScripts verschiedenen Schwachstellen (Out-of-Bounds Read, Typverwechslung, Use-after-Free oder Uninitialized Variable) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies tritt auf, wenn die Anwendung die veraltete Version der V8 JavaScript Engine verwendet, die anfällig für Sicherheitslücken ist. (CVE-2022-37376, CVE-2022-37377, CVE-2022-37378) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode hätte ausgenutzt werden können. Dieses Problem tritt aufgrund des Zugriffs auf einen Nullzeiger, ein Handle oder ein Array ohne ordnungsgemäße Validierung auf. (CVE-2022-26979, CVE-2022-27944, CVE-2022-27359) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung den Schwachstellen Use-After-Free Information Disclosure oder Memory Corruption Remote Code Execution ausgesetzt sein und abstürzen könnte. Dies ist auf den Zugriff auf eine unzulässige Adresse zurückzuführen, da die Anwendung den Zeiger nicht aktualisiert, nachdem der Container während der Iteration bei der Handhabung der AFSpecial_KeystrokeEx-Methode erweitert wurde. (CVE-2022-37379, CVE-2022-37381) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, wenn die Anwendung den Zeiger nicht auf Null setzt, nachdem er freigegeben wurde, und den Zeiger bei der anschließenden Destruktion wieder freigibt, wenn bestimmte PDF-Dateien verarbeitet werden, oder wenn die Anwendung die anormalen Parameter während des Prozesses zur Erstellung der Datenbank-API nicht behandelt, indem sie die Funktionen vom Windows-System aufruft, wenn ADBC-Objekte verarbeitet werden, oder wenn sie Objekte zwangsweise umwandelt, ohne den Datentyp zu beurteilen, wenn Doc-Objekte verarbeitet werden. (CVE-2022-37380, CVE-2022-37383, CVE-2022-37388) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle Use-after-Free oder Out-of-Bounds Read ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies ist auf den Zugriff auf oder die Verwendung von hängenden Zeigern oder freigegebenen Objekten ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts, Doc-Objekten oder AcroForms zurückzuführen. (CVE-2022-37382, CVE-2022-37384, CVE-2022-37385, CVE-2022-37389, CVE-2022-37386, CVE-2022-37390, CVE-2022-37387, CVE-2022-37391) |
|
Es wurde ein potenzielles Probleme behoben, durch das die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn in bestimmten PDF-Dateien der Datenstrom analysiert wird. Dies ist auf eine Zugriffsverletzung zurückzuführen, die durch den falsch zugewiesenen Speicher verursacht wird, da bei der Speicherberechnung ein Überlauf auftritt. (CNVD-C-2022-280049) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 29. Juli 2022
Plattform: macOS
Übersicht
Foxit hat Foxit PDF Editor für Mac 12.0.1 und Foxit PDF Reader für Mac 12.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
12.0.0.0601, 11.1.2.0420 und früher |
macOS |
Foxit PDF Reader für Mac (frühere Bezeichnung Foxit Reader Mac) |
12.0.0.0601, 11.1.2.0420 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung bei der Bearbeitung bestimmter JavaScripts einer Uninitialized-Variable-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen ausgenutzt werden könnte. Dies tritt auf, wenn die Anwendung die veraltete Version der V8 JavaScript Engine verwendet, die Schwachstellen aufweist. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. Juni 2022
Plattform: Windows
Übersicht
Foxit hat Foxit PDF Reader 12.0 und Foxit PDF Editor 12.0 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
11.2.2.53575 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
11.2.2.53575 und alle früheren 11.x-Versionen, 10.1.8.37795 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Informationen preiszugeben. Dies tritt auf, weil die Anwendung bei der Handhabung bestimmter JavaScripts die Zuweisungsgrenzen für Objekte nicht richtig validiert. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, da die Anwendung den Nullzeiger ohne ordnungsgemäße Validierung verwendet, nachdem das Seitenobjekt beim Öffnen bestimmter PDF-Dateien im Vollbildmodus gelöscht wurde. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 21. Juni 2022
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 10.1.8 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
10.1.7.37777 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung der Schwachstelle „Null Pointer Dereference Denial of Service“ ausgesetzt sein und abstürzen könnte. Dies wird durch einen Parsing-Fehler beim Ausführen von JavaScripts in bestimmten PDF-Dateien verursacht. (CNVD-C-2021-205525) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Schwachstelle „Read Access Violation“ ausgesetzt sein und abstürzen konnte. Dies ist auf die Verwendung von Nullzeigern ohne ordnungsgemäße Validierung zurückzuführen, da die Anwendung das CF-Wörterbuch nicht abrufen kann, wenn sie bestimmte verschlüsselte PDF-Dateien mit anormalem Verschlüsselungswörterbuch verarbeitet. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einem inkrementellen Speicherangriff und einem Schattenangriff ausgesetzt sein und falsche Signaturinformationen liefern könnte, wenn bestimmte signierte PDF-Dateien verarbeitet werden. Dies wird durch einen Parsing-Fehler verursacht, da die Parsing-Engine die Querverweisinformationen beim Parsen bestimmter komprimierter Objekte nicht korrekt verwendet. (CVE-2022-25641) |
|
Es wurden mögliche Probleme behoben, bei denen die Anwendung einer „Type Confusion“-Schwachstelle ausgesetzt sein und beim Ausführen bestimmter JavaScripts abstürzen könnte. Dies tritt aufgrund der unsachgemäßen Kompilierung für ein Unsigned32-Ergebnis in der V8 JavaScript Engine auf. (CVE-2022-30557) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle in Bezug auf die Offenlegung von Out-of-Bounds-Leseinformationen oder eine Use-After-Free-Remotecode-Ausführung ausgesetzt sein und bei der Handhabung bestimmter Acroforms, Doc-Objekte oder Annotation-Objekte abstürzen könnte. Dies tritt auf, wenn die Anwendung den Zeiger/die Variable/das Objekt verwendet oder auf den Speicher zugreift, der ohne ordnungsgemäße Validierung freigegeben wurde.(CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung der Schwachstelle „Use-After-Free-Remotecode-Ausführung“ ausgesetzt sein und abstürzen könnte. Dies tritt aufgrund der Verwendung eines Objekts auf, das freigegeben wurde, weil die Anwendung die Kopie des Zeigers nicht aktualisiert, nachdem eine Seite beim Ausführen der deletePages-Methode gelöscht wurde. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, weil die Anwendung bei der Handhabung bestimmter JavaScripts die Zuweisungsgrenzen für Objekte nicht richtig validiert. (CVE-2022-28682) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 9. Mai 2022
Plattform: Windows
Übersicht
Foxit hat Foxit PDF Reader 11.2.2 und Foxit PDF Editor 11.2.2 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
11.2.1.53537 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
11.2.1.53537 und alle früheren 11.x-Versionen, 10.1.7.37777 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung der Schwachstelle „Null Pointer Dereference Denial of Service“ ausgesetzt sein und abstürzen könnte. Dies wird durch einen Parsing-Fehler beim Ausführen von JavaScripts in bestimmten PDF-Dateien verursacht. (CNVD-C-2021-205525) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Schwachstelle „Read Access Violation“ ausgesetzt sein und abstürzen konnte. Dies ist auf die Verwendung von Nullzeigern ohne ordnungsgemäße Validierung zurückzuführen, da die Anwendung das CF-Wörterbuch nicht abrufen kann, wenn sie bestimmte verschlüsselte PDF-Dateien mit anormalem Verschlüsselungswörterbuch verarbeitet. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einem inkrementellen Speicherangriff und einem Schattenangriff ausgesetzt sein und falsche Signaturinformationen liefern könnte, wenn bestimmte signierte PDF-Dateien verarbeitet werden. Dies wird durch einen Parsing-Fehler verursacht, da die Parsing-Engine die Querverweisinformationen beim Parsen bestimmter komprimierter Objekte nicht korrekt verwendet. (CVE-2022-25641) |
|
Es wurden mögliche Probleme behoben, bei denen die Anwendung einer „Type Confusion“-Schwachstelle ausgesetzt sein und beim Ausführen bestimmter JavaScripts abstürzen könnte. Dies tritt aufgrund der unsachgemäßen Kompilierung für ein Unsigned32-Ergebnis in der V8 JavaScript Engine auf. (CVE-2022-30557) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle in Bezug auf die Offenlegung von Out-of-Bounds-Leseinformationen oder eine Use-After-Free-Remotecode-Ausführung ausgesetzt sein und bei der Handhabung bestimmter Acroforms, Doc-Objekte oder Annotation-Objekte abstürzen könnte. Dies tritt auf, wenn die Anwendung den Zeiger/die Variable/das Objekt verwendet oder auf den Speicher zugreift, der ohne ordnungsgemäße Validierung freigegeben wurde.(CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung der Schwachstelle „Use-After-Free-Remotecode-Ausführung“ ausgesetzt sein und abstürzen könnte. Dies tritt aufgrund der Verwendung eines Objekts auf, das freigegeben wurde, weil die Anwendung die Kopie des Zeigers nicht aktualisiert, nachdem eine Seite beim Ausführen der deletePages-Methode gelöscht wurde. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, weil die Anwendung bei der Handhabung bestimmter JavaScripts die Zuweisungsgrenzen für Objekte nicht richtig validiert. (CVE-2022-28682) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 3. März 2022
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 10.1.7 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
10.1.6.37749 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei dem die Anwendung einer Schwachstelle (Stack-Based Buffer Overflow) ausgesetzt sein und abstürzen könnte. Dieses Problem ist auf die Verwendung fehlerhafter Daten ohne ordnungsgemäße Validierung bei der Bearbeitung einer XFA-Datei zurückzuführen, die unzulässige Attributwerte im Knoten eines Widgets enthält. (CVE-2022-24954) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Out-of-Bounds Read, Heap Overflow, Memory Corruption, Null Pointer Dereference oder Stack Buffer Overflow) ausgesetzt sein und beim Konvertieren bestimmter PDF-Dateien in Office-Dateien abstürzen könnte. Dieses Problem tritt auf, wenn die Anwendung Daten außerhalb der Grenzen liest, auf den ungültig geänderten Speicher zugreift, den Null-Zeiger verwendet oder die Daten über den Stapelpuffer hinaus liest oder schreibt. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einem Arbeitsspeicherleck oder einer Out-of-Bounds Read/Write-Schwachstelle ausgesetzt sein und abstürzen konnte. Dieses Problem tritt auf, weil die V8-JavaScript-Engine nicht berücksichtigt, dass der Wert eines Variablentyps durch Addition oder Subtraktion von Unendlichkeiten in „NaN“ geändert werden kann, und die anormalen Daten bei der Verarbeitung des JavaScripts nicht ordnungsgemäß überprüft und behandelt. |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle (Null Pointer Dereference oder Array Out-of-Bounds) ausgesetzt sein und beim Parsen bestimmter PDF-Dateien abstürzen könnte. Dieses Problem tritt auf, wenn ein Null-Zeiger oder ein ungültiges Objekt ohne ordnungsgemäße Validierung verwendet wird. (CVE-2022-25108) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Uncontrolled Search Path Element Privilege Escalation“ ausgesetzt sein könnte, die von Angreifern zur Ausführung bösartiger DLL-Dateien ausgenutzt werden könnte. Dieses Problem tritt auf, da die Anwendung bei der Suche nach der DLL-Bibliothek keinen absoluten Pfad angibt. (CVE-2022-24955) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Information-Disclosure-Schwachstelle ausgesetzt sein könnte, wenn Formatangaben verarbeitet werden. Dies tritt auf, da die Funktion util.printf die %llx-Formatzeichenfolge nicht richtig verarbeitet. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Use-After-Free- oder Out-of-Bounds Read Remote Code Execution) ausgesetzt sein und abstürzen könnte, wenn Seiten in bestimmten PDF-Dateien mithilfe der JavaScript-API gelöscht wurden. Dieses Problem ist auf die Verwendung eines freigegebenen Objekts oder das Lesen von Daten über die Grenzen hinaus zurückzuführen, da die Anwendung fälschlicherweise die Seitenansicht löscht, obwohl die PDF-Engine die Seite nicht erfolgreich gelöscht hat. (CVE-2022-24359, CVE-2022-24358) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-After-Free-Schwachstelle für die Remote-Code-Ausführung ausgesetzt sein und abstürzen könnte, wenn bestimmte Anmerkungsobjekte, Doc-Objekte oder Acroforms verarbeitet wurden. Dieses Problem ist auf die Verwendung von hängenden Zeigern oder freigegebenen Objekten ohne ordnungsgemäße Validierung zurückzuführen. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Out-of-Bounds Read/Write Remote Code Execution) ausgesetzt sein und abstürzen könnte, wenn bestimmte JPEG2000- oder JP2-Dateien mit relativ großen Werten in ihren Attributen analysiert werden. Dies wird durch eine Speicherzugriffsverletzung aufgrund eines falsch berechneten Wertes verursacht, da bei der Berechnung der zuzuweisenden Speicher- oder Puffergröße ein Überlauf auftritt. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Read Access Violation“ ausgesetzt sein und abstürzen könnte, wenn bestimmte U3D-Dateien analysiert werden. Dieses Problem ist auf die Verwendung eines ungültigen Zeigers ohne ordnungsgemäße Validierung zurückzuführen. |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Read Access Violation“ ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien analysiert werden. Dies tritt auf, da die Anwendung das Null-Wörterbuchobjekt erhält, da die EFF-Informationen aus der PDF-Datei nicht mit dem tatsächlichen Wörterbuchnamen übereinstimmen, und das Null-Wörterbuchobjekt ohne ordnungsgemäße Validierung verwendet. |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Speicherbeschädigungsschwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Methoden in JavaScript verarbeitet werden. Dieses Problem ist auf den Array-out-of-bounds-Fehler zurückzuführen, der durch das Fehlen einer ordnungsgemäßen Validierung für den Parameter in der Methode verursacht wird. (CVE-2022-22150) |
|
Es wurde ein Problem behoben, bei dem die Anwendung verschiedenen Angriffen ausgesetzt sein konnte, wenn die XML-Konfigurationsdatei der Protokollierungsfunktion des iManage 10-Plug-ins geändert wurde. (CVE-2018-1285) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. Januar 2022
Plattform: Windows
Übersicht
Foxit hat Foxit PDF Reader 11.2.1 und Foxit PDF Editor 11.2.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
11.1.0.52543 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
11.2.0.53415 und alle früheren 11.x -Versionen, 10.1.6.37749 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei dem die Anwendung einer Schwachstelle (Stack-Based Buffer Overflow) ausgesetzt sein und abstürzen könnte. Dieses Problem ist auf die Verwendung fehlerhafter Daten ohne ordnungsgemäße Validierung bei der Bearbeitung einer XFA-Datei zurückzuführen, die unzulässige Attributwerte im Knoten eines Widgets enthält. (CVE-2022-24954) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Out-of-Bounds Read, Heap Overflow, Memory Corruption, Null Pointer Dereference oder Stack Buffer Overflow) ausgesetzt sein und beim Konvertieren bestimmter PDF-Dateien in Office-Dateien abstürzen könnte. Dieses Problem tritt auf, wenn die Anwendung Daten außerhalb der Grenzen liest, auf den ungültig geänderten Speicher zugreift, den Null-Zeiger verwendet oder die Daten über den Stapelpuffer hinaus liest oder schreibt. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einem Arbeitsspeicherleck oder einer Out-of-Bounds Read/Write-Schwachstelle ausgesetzt sein und abstürzen konnte. Dieses Problem tritt auf, weil die V8-JavaScript-Engine nicht berücksichtigt, dass der Wert eines Variablentyps durch Addition oder Subtraktion von Unendlichkeiten in „NaN“ geändert werden kann, und die anormalen Daten bei der Verarbeitung des JavaScripts nicht ordnungsgemäß überprüft und behandelt. |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle (Null Pointer Dereference oder Array Out-of-Bounds) ausgesetzt sein und beim Parsen bestimmter PDF-Dateien abstürzen könnte. Dieses Problem tritt auf, wenn ein Null-Zeiger oder ein ungültiges Objekt ohne ordnungsgemäße Validierung verwendet wird. (CVE-2022-25108) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Uncontrolled Search Path Element Privilege Escalation“ ausgesetzt sein könnte, die von Angreifern zur Ausführung bösartiger DLL-Dateien ausgenutzt werden könnte. Dieses Problem tritt auf, da die Anwendung bei der Suche nach der DLL-Bibliothek keinen absoluten Pfad angibt. (CVE-2022-24955) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Information-Disclosure-Schwachstelle ausgesetzt sein könnte, wenn Formatangaben verarbeitet werden. Dies tritt auf, da die Funktion util.printf die %llx-Formatzeichenfolge nicht richtig verarbeitet. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Use-After-Free- oder Out-of-Bounds Read Remote Code Execution) ausgesetzt sein und abstürzen könnte, wenn Seiten in bestimmten PDF-Dateien mithilfe der JavaScript-API gelöscht wurden. Dieses Problem ist auf die Verwendung eines freigegebenen Objekts oder das Lesen von Daten über die Grenzen hinaus zurückzuführen, da die Anwendung fälschlicherweise die Seitenansicht löscht, obwohl die PDF-Engine die Seite nicht erfolgreich gelöscht hat. (CVE-2022-24359, CVE-2022-24358) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-After-Free-Schwachstelle für die Remote-Code-Ausführung ausgesetzt sein und abstürzen könnte, wenn bestimmte Anmerkungsobjekte, Doc-Objekte oder Acroforms verarbeitet wurden. Dieses Problem ist auf die Verwendung von hängenden Zeigern oder freigegebenen Objekten ohne ordnungsgemäße Validierung zurückzuführen. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Out-of-Bounds Read/Write Remote Code Execution) ausgesetzt sein und abstürzen könnte, wenn bestimmte JPEG2000- oder JP2-Dateien mit relativ großen Werten in ihren Attributen analysiert werden. Dies wird durch eine Speicherzugriffsverletzung aufgrund eines falsch berechneten Wertes verursacht, da bei der Berechnung der zuzuweisenden Speicher- oder Puffergröße ein Überlauf auftritt. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Read Access Violation“ ausgesetzt sein und abstürzen könnte, wenn bestimmte U3D-Dateien analysiert werden. Dieses Problem ist auf die Verwendung eines ungültigen Zeigers ohne ordnungsgemäße Validierung zurückzuführen. |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Read Access Violation“ ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien analysiert werden. Dies tritt auf, da die Anwendung das Null-Wörterbuchobjekt erhält, da die EFF-Informationen aus der PDF-Datei nicht mit dem tatsächlichen Wörterbuchnamen übereinstimmen, und das Null-Wörterbuchobjekt ohne ordnungsgemäße Validierung verwendet. |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Speicherbeschädigungsschwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Methoden in JavaScript verarbeitet werden. Dieses Problem ist auf den Array-out-of-bounds-Fehler zurückzuführen, der durch das Fehlen einer ordnungsgemäßen Validierung für den Parameter in der Methode verursacht wird. (CVE-2022-22150) |
|
Es wurde ein Problem behoben, bei dem die Anwendung verschiedenen Angriffen ausgesetzt sein konnte, wenn die XML-Konfigurationsdatei der Protokollierungsfunktion des iManage 10-Plug-ins geändert wurde. (CVE-2018-1285) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. Januar 2022
Plattform: macOS
Übersicht
Foxit hat Foxit PDF Editor für Mac 11.1.1 und Foxit PDF Reader für Mac 11.1.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
11.1.0.0925 und früher |
macOS |
Foxit PDF Reader für Mac (frühere Bezeichnung Foxit Reader Mac) |
11.1.0.0925 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle (Out-of-Bounds Read Information Disclosure) ausgesetzt sein und abstürzen könnte. Dieses Problem ist auf eine Datenzugriffsverletzung zurückzuführen, die durch einen Array-Out-of-Bounds-Fehler verursacht wird, da die Anwendung das Objekt nicht ordnungsgemäß validieren kann, während sie das Breitenattribut bestimmter XFA-Widgets behandelt (CVE-2022-24370). |
|
Es wurde ein potenzielles Probleme behoben, durch das die Anwendung einer Schwachstelle (Out-of-Bounds Read Remote Code Execution) ausgesetzt sein und abstürzen könnte. Dieses Problem tritt auf, weil die Anwendung das Seitenobjekt nicht rechtzeitig löscht, nachdem eine Seite gelöscht wurde (CVE-2022-24356). |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 29. November 2021
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 10.1.6 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
10.1.5.37672 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Null Pointer Dereference oder Lese-/Schreibzugriffsverletzung) ausgesetzt sein und abstürzen könnte. Dies tritt beim Umgang mit bestimmten fehlerhaften PDF-Dateien aufgrund der Verwendung von Nullzeigern, hängenden Zeigern, ungültigen Zeigern oder nicht initialisierten Zeigern ohne ordnungsgemäße Validierung auf. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Pointer Dereference Remote Code Execution oder Out-of-Bounds Read/Write) ausgesetzt sein und beim Konvertieren bestimmter PDF-Dateien in Office-Dateien abstürzen könnte. Dies tritt auf, wenn die Anwendung den freigegebenen Zeiger oder die nicht initialisierte Variable verwendet oder darauf zugreift oder Werte außerhalb der Grenzen liest/schreibt. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (NTLM v2 Authentication Leak oder Use-after-Free) ausgesetzt sein und abstürzen könnte. Dies tritt auf, wenn das Browser-Add-On den URL-Pfad beim Verarbeiten einer nicht wirklich zugänglichen URL versehentlich konvertiert, oder wenn die Com-API während des Downloadvorgangs nicht ordnungsgemäß verwendet wird. |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung verschiedenen Schwachstellen (Use-after-Free, Out-of-Bounds Read, Read Access Violation, Null Pointer Dereference oder Uninitialized Memory Access) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode, zur Weitergabe vertraulicher Informationen oder zum Hervorrufen eines Denial-of-Service genutzt werden könnte. Dies geschieht aufgrund der Verwendung oder des Zugriffs auf Speicher, Zeiger oder Objekte, die ohne ordnungsgemäße Validierung freigegeben wurden, wenn bestimmte JavaScripts oder Anmerkungsobjekte verarbeitet werden. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Out-of-Bounds Read, Use-after-Free oder Type Confusion) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies tritt beim Umgang mit bestimmten Objekten auf, wenn die Anwendung Objekte zwangsweise umwandelt, ohne den Datentyp zu bestimmen, und anschließend den ungültigen Zeiger oder Speicher ohne ordnungsgemäße Validierung verwendet. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Write-Schwachstelle ausgesetzt sein könnte, wenn sie digitale Signaturen in bestimmten PDF-Dateien verifiziert, was von Angreifern ausgenutzt werden könnte, um den kontrollierten Inhalt anzuzeigen. Dies liegt daran, dass versteckte und inkrementelle Daten in den digital signierten PDF-Dateien nicht ordnungsgemäß validiert werden. (CVE-2021-40326) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Out-of-Bounds Read) ausgesetzt sein und abstürzen könnte. Dies tritt bei der Verarbeitung von JavaScript in bestimmten PDF-Dateien auf, da ein Zugriff auf Arrays außerhalb der Grenzen ohne ordnungsgemäße Validierung erfolgt. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Stack Overflow oder Denial of Service) ausgesetzt sein und abstürzen könnte. Dies wird durch eine Endlosschleife, eine unendliche gegenseitige Rekursion oder einen unsachgemäßen Pufferverwaltungsmechanismus bei der Handhabung bestimmter JavaScripts verursacht. |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung beim Umgang mit bestimmten PDF-Dateien, die illegale Wörterbucheinträge oder falsche Gliederungen enthalten, einer Denial-of-Service-Schwachstelle ausgesetzt sein und abstürzen könnte (CNVD-C-2021-247433). |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Out-of-Bounds Read) ausgesetzt sein und abstürzen könnte. Dies tritt auf, wenn eingebettete Schriftarten in bestimmten PDF-Dateien abgerufen werden und die gelesenen Bytes die Streamlänge überschreiten. (CVE-2021-34976, CVE-2021-34973) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Information-Disclosure-Schwachstelle ausgesetzt sein könnte, wenn Formatangaben verarbeitet werden. Dies tritt auf, da die Funktion util.printf die Formaterweiterung nicht richtig verarbeitet. (CVE-2021-34970) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle (Heap-based Buffer Overflow Remote Code Execution) ausgesetzt sein und abstürzen könnte. Dies tritt auf, weil die Anwendung die Daten auf der Grundlage der falschen Region schreibt, die beim Analysieren bestimmter JPEG2000-Dateien berechnet wurde. (CVE-2021-34971) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Execution-Schwachstelle bei der Verarbeitung von Anhängen oder der Übermittlung von Formularen ausgesetzt sein könnte. Dies tritt auf, weil das Dateisuffix und der Dateipfad nicht ordnungsgemäß überprüft werden. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 12. Oktober 2021
Plattform: Windows
Übersicht
Foxit hat Foxit PDF Reader 11.1 und Foxit PDF Editor 11.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
11.0.1.49938 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
11.0.1.49938, 11.0.0.49893, 10.1.5.37672 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Null Pointer Dereference oder Lese-/Schreibzugriffsverletzung) ausgesetzt sein und abstürzen könnte. Dies tritt beim Umgang mit bestimmten fehlerhaften PDF-Dateien aufgrund der Verwendung von Nullzeigern, hängenden Zeigern, ungültigen Zeigern oder nicht initialisierten Zeigern ohne ordnungsgemäße Validierung auf. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Pointer Dereference Remote Code Execution oder Out-of-Bounds Read/Write) ausgesetzt sein und beim Konvertieren bestimmter PDF-Dateien in Office-Dateien abstürzen könnte. Dies tritt auf, wenn die Anwendung den freigegebenen Zeiger oder die nicht initialisierte Variable verwendet oder darauf zugreift oder Werte außerhalb der Grenzen liest/schreibt. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (NTLM v2 Authentication Leak oder Use-after-Free) ausgesetzt sein und abstürzen könnte. Dies tritt auf, wenn das Browser-Add-On den URL-Pfad beim Verarbeiten einer nicht wirklich zugänglichen URL versehentlich konvertiert, oder wenn die Com-API während des Downloadvorgangs nicht ordnungsgemäß verwendet wird. |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung verschiedenen Schwachstellen (Use-after-Free, Out-of-Bounds Read, Read Access Violation, Null Pointer Dereference oder Uninitialized Memory Access) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode, zur Weitergabe vertraulicher Informationen oder zum Hervorrufen eines Denial-of-Service genutzt werden könnte. Dies geschieht aufgrund der Verwendung oder des Zugriffs auf Speicher, Zeiger oder Objekte, die ohne ordnungsgemäße Validierung freigegeben wurden, wenn bestimmte JavaScripts oder Anmerkungsobjekte verarbeitet werden. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Out-of-Bounds Read, Use-after-Free oder Type Confusion) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies tritt beim Umgang mit bestimmten Objekten auf, wenn die Anwendung Objekte zwangsweise umwandelt, ohne den Datentyp zu bestimmen, und anschließend den ungültigen Zeiger oder Speicher ohne ordnungsgemäße Validierung verwendet. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Write-Schwachstelle ausgesetzt sein könnte, wenn sie digitale Signaturen in bestimmten PDF-Dateien verifiziert, was von Angreifern ausgenutzt werden könnte, um den kontrollierten Inhalt anzuzeigen. Dies liegt daran, dass versteckte und inkrementelle Daten in den digital signierten PDF-Dateien nicht ordnungsgemäß validiert werden. (CVE-2021-40326) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Out-of-Bounds Read) ausgesetzt sein und abstürzen könnte. Dies tritt bei der Verarbeitung von JavaScript in bestimmten PDF-Dateien auf, da ein Zugriff auf Arrays außerhalb der Grenzen ohne ordnungsgemäße Validierung erfolgt. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Stack Overflow oder Denial of Service) ausgesetzt sein und abstürzen könnte. Dies wird durch eine Endlosschleife, eine unendliche gegenseitige Rekursion oder einen unsachgemäßen Pufferverwaltungsmechanismus bei der Handhabung bestimmter JavaScripts verursacht. |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung beim Umgang mit bestimmten PDF-Dateien, die illegale Wörterbucheinträge oder falsche Gliederungen enthalten, einer Denial-of-Service-Schwachstelle ausgesetzt sein und abstürzen könnte (CNVD-C-2021-247433). |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Out-of-Bounds Read) ausgesetzt sein und abstürzen könnte. Dies tritt auf, wenn eingebettete Schriftarten in bestimmten PDF-Dateien abgerufen werden und die gelesenen Bytes die Streamlänge überschreiten. (CVE-2021-34976, CVE-2021-34973) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Information-Disclosure-Schwachstelle ausgesetzt sein könnte, wenn Formatangaben verarbeitet werden. Dies tritt auf, da die Funktion util.printf die Formaterweiterung nicht richtig verarbeitet. (CVE-2021-34970) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle (Heap-based Buffer Overflow Remote Code Execution) ausgesetzt sein und abstürzen könnte. Dies tritt auf, weil die Anwendung die Daten auf der Grundlage der falschen Region schreibt, die beim Analysieren bestimmter JPEG2000-Dateien berechnet wurde. (CVE-2021-34971) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Execution-Schwachstelle bei der Verarbeitung von Anhängen oder der Übermittlung von Formularen ausgesetzt sein könnte. Dies tritt auf, weil das Dateisuffix und der Dateipfad nicht ordnungsgemäß überprüft werden. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 12. Oktober 2021
Plattform: macOS
Übersicht
Foxit hat Foxit PDF Editor für Mac 11.1 und Foxit PDF Reader für Mac 11.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
11.0.1.0719 und früher |
macOS |
Foxit PDF Reader für Mac (frühere Bezeichnung Foxit Reader Mac) |
11.0.1.0719 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle des Typs „Remote Code Execution“ ausgesetzt sein könnte. Dies tritt auf, weil die Anwendung das Öffnen lokaler Programme durch die Ausführung bestimmter JavaScripts ohne ordnungsgemäße Validierung zulässt (CVE-2021-45978, CVE-2021-45979, CVE-2021-45980). |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Null Pointer Dereference“ ausgesetzt sein könnte. Dies tritt bei dem Umgang mit bestimmten fehlerhaften PDF-Dateien aufgrund der Verwendung eines Nullzeigers ohne ordnungsgemäße Validierung auf. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 26. August 2021
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 10.1.5 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
10.1.4.37651 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read/Write- oder Null Pointer Dereference-Schwachstelle ausgesetzt sein und beim Parsen bestimmter PDF-Dateien abstürzen konnte. Dies geschieht aufgrund der Zugriffsverletzung im Array Subscript beim Speichern des Offset-Wertes für das indirekte Objekt, da die Array-Größe, die basierend auf dem /Size-Eintrag erstellt wurde, dessen Wert kleiner ist als die tatsächliche maximale indirekte Objektnummer, nicht ausreicht, um die Daten unterzubringen. |
xina1i |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle des Typs „Out-of-Bounds Read Information Disclosure“ ausgesetzt sein und abstürzen könnte, wenn bestimmte Argumente verarbeitet werden. Dies tritt aufgrund eines Zugriffs auf einen unzulässigen Speicherbereich auf, da die Anwendung beim Aufruf der Funktion util.scand den Zugriff auf ein Array außerhalb dessen Grenzen nicht verhindert. (CVE-2021-38564) |
Xinyu Wan, Yiwei Zhang und Wei You von der Renmin University of China |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn bestimmte Javascripts oder Anmerkungsobjekte verarbeitet werden. Dies geschieht aufgrund der Verwendung oder des Zugriffs auf Arbeitsspeicher, Zeiger oder Objekte, die ohne ordnungsgemäße Validierung freigegeben wurden (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847). |
Aleksandar Nikolic von Cisco Talos |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Write-Schwachstelle beim Ausführen der Funktion submitForm ausgesetzt sein könnte. Angreifer könnten diese Schwachstelle ausnutzen, um beliebige Dateien auf dem lokalen System zu erstellen und unkontrollierte Inhalte einzuschleusen. |
Hou JingYi (@hjy79425575) |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle des Typs „Use-After-Free Remote Code Execution“ ausgesetzt sein könnte, wenn Anmerkungsobjekte in bestimmten PDF-Dateien verarbeitet werden und dabei dasselbe Anmerkungswörterbuch in den Seitenstrukturen verschiedener Seiten referenziert wird. Dies tritt auf, wenn mehrere Anmerkungsobjekte mit demselben Anmerkungswörterbuch verknüpft sind (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853). |
Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Ereignisse von Formularelementen verarbeitet werden. Dies geschieht aufgrund der Verwendung des Field-Objekts, das nach dem Ausführen von Ereignissen über die Eigenschaft event.target bereinigt wurde (CVE-2021-21893). |
Aleksandar Nikolic von Cisco Talos |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Stack-Overflow-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn XML-Daten mit zu vielen eingebetteten Knoten geparst wurden. Dies tritt auf, wenn die Rekursionsebene die maximale Rekursionstiefe beim Parsen von XML-Knoten mit Rekursion überschreitet. |
Milan Kyselica |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn Lesezeichen-Knoten in bestimmten PDF-Dateien durchlaufen werden. Dies liegt an einem Stapelüberlauf, der von einer Endlosschleife verursacht wird, da die Anwendung die Schleifenbedingung nicht korrekt behandelt (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group im Rahmen der Zero Day Initiative von Trend Micro |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 27. Juli, 2021
Plattform: Windows
Übersicht
Foxit hat Foxit PDF Reader 11.0.1 und Foxit PDF Editor 11.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
11.0.0.49893 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
11.0.0.49893, 10.1.4.37651 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read/Write- oder Null Pointer Dereference-Schwachstelle ausgesetzt sein und beim Parsen bestimmter PDF-Dateien abstürzen konnte. Dies geschieht aufgrund der Zugriffsverletzung im Array Subscript beim Speichern des Offset-Wertes für das indirekte Objekt, da die Array-Größe, die basierend auf dem /Size-Eintrag erstellt wurde, dessen Wert kleiner ist als die tatsächliche maximale indirekte Objektnummer, nicht ausreicht, um die Daten unterzubringen. |
xina1i |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle des Typs „Out-of-Bounds Read Information Disclosure“ ausgesetzt sein und abstürzen könnte, wenn bestimmte Argumente verarbeitet werden. Dies tritt aufgrund eines Zugriffs auf einen unzulässigen Speicherbereich auf, da die Anwendung beim Aufruf der Funktion util.scand den Zugriff auf ein Array außerhalb dessen Grenzen nicht verhindert. (CVE-2021-38564) |
Xinyu Wan, Yiwei Zhang und Wei You von der Renmin University of China |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn bestimmte Javascripts oder Anmerkungsobjekte verarbeitet werden. Dies geschieht aufgrund der Verwendung oder des Zugriffs auf Arbeitsspeicher, Zeiger oder Objekte, die ohne ordnungsgemäße Validierung freigegeben wurden (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847, CVE-2021-34850, CVE-2021-34849, CVE-2021-34848). |
Aleksandar Nikolic von Cisco Talos |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Write-Schwachstelle beim Ausführen der Funktion submitForm ausgesetzt sein könnte. Angreifer könnten diese Schwachstelle ausnutzen, um beliebige Dateien auf dem lokalen System zu erstellen und unkontrollierte Inhalte einzuschleusen. |
Hou JingYi (@hjy79425575) |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle des Typs „Use-After-Free Remote Code Execution“ ausgesetzt sein könnte, wenn Anmerkungsobjekte in bestimmten PDF-Dateien verarbeitet werden und dabei dasselbe Anmerkungswörterbuch in den Seitenstrukturen verschiedener Seiten referenziert wird. Dies tritt auf, wenn mehrere Anmerkungsobjekte mit demselben Anmerkungswörterbuch verknüpft sind (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853). |
Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Ereignisse von Formularelementen verarbeitet werden. Dies geschieht aufgrund der Verwendung des Field-Objekts, das nach dem Ausführen von Ereignissen über die Eigenschaft event.target bereinigt wurde (CVE-2021-21893). |
Aleksandar Nikolic von Cisco Talos |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Stack-Overflow-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn XML-Daten mit zu vielen eingebetteten Knoten geparst wurden. Dies tritt auf, wenn die Rekursionsebene die maximale Rekursionstiefe beim Parsen von XML-Knoten mit Rekursion überschreitet. |
Milan Kyselica |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn Lesezeichen-Knoten in bestimmten PDF-Dateien durchlaufen werden. Dies liegt an einem Stapelüberlauf, der von einer Endlosschleife verursacht wird, da die Anwendung die Schleifenbedingung nicht korrekt behandelt (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group im Rahmen der Zero Day Initiative von Trend Micro |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 27. Juli, 2021
Plattform: macOS
Übersicht
Foxit hat Foxit PDF Editor für Mac 11.0.1 und Foxit PDF Reader für Mac 11.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
11.0.0.0510 und früher |
macOS |
Foxit PDF Reader für Mac (frühere Bezeichnung Foxit Reader Mac) |
11.0.0.0510 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Schwachstelle „Null Pointer Reference Denial of Service“ ausgesetzt sein und abstürzen könnte. Dies wird durch eine Speicherbeschädigung aufgrund des Fehlens einer ordnungsgemäßen Validierung beim Umgang mit bestimmten PDF-Dateien verursacht, deren Wörterbucheinträge fehlen (CNVD-C-2021-95204). |
China National Vulnerability Database |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn bestimmte Javascripts verarbeitet werden. Dies geschieht aufgrund der Verwendung oder des Zugriffs auf Speicher oder Objekte, die ohne ordnungsgemäße Validierung freigegeben wurden (CVE-2021-21831, CVE-2021-34832). |
Aleksandar Nikolic von Cisco Talos |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Ereignisse von Formularelementen verarbeitet werden. Dies geschieht aufgrund der Verwendung des Field-Objekts, das nach dem Ausführen von Ereignissen über die Eigenschaft event.target bereinigt wurde (CVE-2021-21893). |
Aleksandar Nikolic von Cisco Talos |
Es wurde ein potenzielles Problem behoben, bei denen die Anwendung einer Out-of-Bounds Read/Write-Schwachstelle ausgesetzt sein und beim Parsen bestimmter PDF-Dateien abstürzen konnte. Dies geschieht aufgrund der Zugriffsverletzung im Array Subscript beim Speichern des Offset-Wertes für das indirekte Objekt, da die Array-Größe, die basierend auf dem /Size-Eintrag erstellt wurde, dessen Wert kleiner ist als die tatsächliche maximale indirekte Objektnummer, nicht ausreicht, um die Daten unterzubringen. |
Milan Kyselica |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn Lesezeichen-Knoten in bestimmten PDF-Dateien durchlaufen werden. Dies liegt an einem Stapelüberlauf, der von einer Endlosschleife verursacht wird, da die Anwendung die Schleifenbedingung nicht korrekt behandelt (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group im Rahmen der Zero Day Initiative von Trend Micro |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 6. Mai 2021
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 10.1.4 und Foxit PhantomPDF 10.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
10.1.3.37598 und früher |
Windows |
Foxit PhantomPDF |
10.1.3.37598 und alle früheren 10.x-Versionen, 9.7.5.29616 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle bezüglich Speicherbeschädigung ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien in andere Formate exportiert werden. Dies ist auf eine Zugriffsverletzung zurückzuführen, die von Angreifern zur Remotecodeausführung genutzt werden könnte. |
Ariele Caltabiano (kimiya) |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Denial-of-Service-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte XFA-Formulare oder Link-Objekte verarbeitet werden. Dies wird durch einen Stapelüberlauf verursacht, da es zu viele Ebenen oder tote Schleifen während des rekursiven Aufrufs von Funktionen gab(CNVD-C-2020-186243/CNVD-C-2020-186246/CNVD-C-2020-186244/CNVD-C-2020-186248/CNVD-C-2020-186237). |
China National Vulnerability Database |
Es wurden potenzielle Probleme behoben, durch die die Anwendung Schwachstellen vom Typ Denial of Service, Null Pointer Reference, Out-of-Bounds Read, Context Level Bypass, Typverwechslung oder Pufferüberlauf ausgesetzt sein und abstürzen könnte, was von Angreifern zur Remotecodeausführung genutzt werden könnte. Dies geschieht bei der Implementierung bestimmter Funktionen in JavaScript, wenn falsche Parameter oder Objekte ohne ordnungsgemäße Validierung verwendet werden(CNVD-C-2020-305224/CNVD-C-2020-305182/CNVD-C-2020-305095/EIP-2018-0045/CNVD-C-2020-305100/CVE-2021-31461/CVE-2021-31476). |
Xinyu Wan, Yiwei Zhang und Wei You von der Renmin University of China |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Deletion-Schwachstelle durch unsachgemäße Zugriffssteuerung ausgesetzt sein könnte. Lokale Angreifer könnten diese Schwachstelle ausnutzen, um einen symbolischen Link zu erstellen und beliebige Dateien zu löschen, sobald die Anwendung von einem Admin-Benutzer deinstalliert wird. |
Dhiraj Mishra (@RandomDhiraj) |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung falsche Signaturinformationen für bestimmte PDF-Dateien, die unsichtbare digitale Signaturen enthielten, lieferte. Dies ist darauf zurückzuführen, dass die Anwendung den Zertifikatsnamen in einer falschen Reihenfolge erhält und den Dokumentbesitzer fälschlicherweise als Autor der Signatur anzeigt. |
Thore Hendrikson |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer DLL-Hijacking-Schwachstelle ausgesetzt sein könnte, wenn sie gestartet wird. Dies könnte von Angreifern zur Remotecodeausführung genutzt werden, indem eine schadhafte DLL im angegebenen Verzeichnis abgelegt wird. Dies ist auf fehlerhaftes Verhalten beim Laden von Bibliotheken zurückzuführen. Dazu gehören das Laden von Bibliotheken im Installationsverzeichnis vorrangig vor dem Laden von Systembibliotheken, das Laden von Bibliotheken im Installationsordner, die als Systembibliotheken getarnt sind, ohne dass eine ordnungsgemäße Validierung erfolgt, sowie das Laden externer Bibliotheken, ohne die vollqualifizierten Pfade zu verwenden(CNVD-C-2021-68000/CNVD-C-2021-68502). |
mnhFly vom Aurora Infinity WeiZhen Security Team |
Es wurden potenzielle Probleme behoben, durch die die Anwendung Schwachstellen vom Typ „Out-of-Bounds Write/Read Remote Code Execution“ oder Offenlegung von Informationen ausgesetzt sein und abstürzen könnte, wenn bestimmte JavaScripts oder XFA-Formulare bearbeitet werden. Dies ist auf die Verwendung von abnormalen Daten zurückzuführen, die die in den Parametern zugewiesene maximale Größe ohne ordnungsgemäße Validierung überschreiten(CVE-2021-31452/CVE-2021-31473). |
mnhFly vom Aurora Infinity WeiZhen Security Team |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Out-of-Bounds-Write-Schwachstelle ausgesetzt sein könnte, wenn bestimmte PDF-Dateien analysiert werden, die einen nicht standardmäßigen /Size-Schlüsselwert im Trailer-Wörterbuch enthalten. Dies ist auf den Zugriff auf ein Array zurückzuführen, dessen Größe nicht ausreicht, um die Daten aufzunehmen. |
xina1i |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Out-of-Bounds-Write-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien in Microsoft Office-Dateien konvertiert werden. Dies ist darauf zurückzuführen, dass die in der Querverweistabelle definierten PDF-Objektdaten beschädigt sind. |
Haboob Lab |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle vom Typ „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn bestimmte XFA-Formulare oder Anmerkungsobjekte verarbeitet werden. Dies ist auf die Verwendung von oder den Zugriff auf Objekte zurückzuführen, die freigegeben oder gelöscht wurden(CVE-2021-31441/CVE-2021-31450/CVE-2021-31453/CVE-2021-31451/CVE-2021-31455/CVE-2021-31456/CVE-2021-31457/CVE-2021-31458/CVE-2021-31459/CVE-2021-31460/CVE-2021-21822). |
Yongil Lee und Wonyoung Jung von Diffense |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle vom Typ „Arbitrary File Write Remote Code Execution“ ausgesetzt sein könnte, wenn bestimmte JavaScripts ausgeführt werden. Dies ist darauf zurückzuführen, dass die Anwendung in den Funktionen extractPages und CombineFiles den Dateityp nicht einschränkt und den Dateipfad nicht validiert(EIP-2018-0046/EIP-2019-0006/EIP-2019-0007). |
Exodus Intelligence |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle vom Typ „SQL Injection Remote Code Execution“ ausgesetzt sein könnte. Angreifer könnten diese Schwachstelle ausnutzen, um Datenbanken einzufügen oder zu löschen, indem Code am Ende der Zeichenfolgen eingefügt wird(EIP-2018-0057/EIP-2018-0080/EIP-2018-0081). |
Exodus Intelligence |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle vom Typ „Uninitialized Variable Information Disclosure“ ausgesetzt sein und abstürzen könnte. Dies ist auf eine Array-Zugriffsverletzung zurückzuführen, die aus unstimmigen Informationen im Formularsteuerelement resultiert, wenn Benutzer in bestimmten XFA-Formularen die Tabulatortaste drücken, um den Eingabefokus für ein Feld zu erhalten und neuen Text einzugeben. |
Yongil Lee und Wonyoung Jung von Diffense |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Out-of-Bounds-Read- oder Pufferüberlauf-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Remotecodeausführung oder zur Offenlegung vertraulicher Informationen genutzt werden könnte. Dies ist auf einen Logikfehler oder eine unsachgemäße Verarbeitung von Elementen beim Arbeiten mit bestimmten PDF-Dateien zurückzuführen, bei denen im Dateiattribut ein zu großer Wert definiert wurde oder die einen negativen leadDigits-Wert im Dateiattribut enthalten(CVE-2021-31454). |
Yongil Lee und Wonyoung Jung von Diffense |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 6. Mai 2021
Plattform: Windows
Übersicht
Foxit hat 3D Plugin Beta 10.1.4.37623 für Foxit Reader und PhantomPDF , bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
3D Plugin Beta |
10.1.3.37598 und alle früheren 10.x-Versionen, 9.7.4.29600 und früher |
Windows |
Lösung
Aktualisieren Sie Ihren Foxit Reader oder PhantomPDF auf Version 10.1 und installieren Sie dann die neueste Version des 3D Plug-in Beta, indem Sie eine der unten stehenden Methoden nutzen.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Read/Write-, einer Use-After-Free- oder einer Double-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn Benutzer 3D Plugin Beta verwenden, was von Angreifern zur Remotecodeausführung oder zur Offenlegung vertraulicher Informationen genutzt werden könnte. Dies ist darauf zurückzuführen, dass unlogische Datenbereiche beim Umgang mit bestimmten, in PDF-Dateien eingebetteten U3D-Objekten nicht ordnungsgemäß validiert werden(CVE-2021-31469/CVE-2021-31470/CVE-2021-31471/CVE-2021-31472/CVE-2021-31442/CVE-2021-31443/CVE-2021-31444/CVE-2021-31445/CVE-2021-31446/CVE-2021-31447/CVE-2021-31448/CVE-2021-31449/CVE-2021-31467/CVE-2021-31468/CVE-2021-31466/CVE-2021-31465/CVE-2021-31464/CVE-2021-31463/CVE-2021-31462). |
Mat Powell im Rahmen der Zero Day Initiative von Trend Micro |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 31. März 2021
Plattform: Web
Übersicht
Foxit hat die Version Foxit PDF SDK for Web 7.6.0 freigegeben, bei der potenzielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF SDK for Web |
7.5.0 und früher |
Web |
Lösung
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurde eine Cross-Site-Scripting-Sicherheitslücke behoben, wo die app.alert()-Meldung von JavaScript als HTML-Code interpretiert, in HTML DOM injiziert und ausgeführt wurde. |
Luigi Gubello |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 22. März 2021
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 10.1.3 und Foxit PhantomPDF 10.1.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
10.1.1.37576 und früher |
Windows |
Foxit PhantomPDF |
10.1.1.37576 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds-Read-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode hätte ausgenutzt werden können. Dies tritt aufgrund der unsachgemäßen Freigabe von Ressourcen beim Analysieren bestimmter JPEG2000-Dateien auf (CVE-2021-27270). |
cece im Rahmen der Zero Day Initiative von Trend Micro |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 22. März 2021
Plattform: Windows
Übersicht
Foxit hat 3D Plugin Beta 10.1.3.37598 für Foxit Reader und PhantomPDF , bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
3D Plugin Beta |
10.1.1.37576 und früher |
Windows |
Lösung
Aktualisieren Sie Foxit Reader oder PhantomPDF auf Version 10.1 oder höher und installieren Sie dann die neueste Version von 3D Plugin Beta anhand einer der folgenden Methoden.
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Read-, einer Use-After-Free- oder einer Speicherbeschädigungsschwachstelle ausgesetzt sein und abstürzen könnte, wenn Benutzer 3D Plugin Beta verwenden, was von Angreifern zur Ausführung von Remotecode oder zur Weitergabe vertraulicher Informationen genutzt werden könnte. Dies tritt aufgrund eines Analysefehlers beim Arbeiten mit bestimmten PDF-Dateien auf, die 3‑D-Objekte enthalten, da das in der PDF-Datei gespeicherte Datenformat nicht mit dem tatsächlichen übereinstimmt (CVE-2021-27261/CVE-2021-27262/CVE-2021-27263/CVE-2021-27264/CVE-2021-27265/CVE-2021-27266/CVE-2021-27267/CVE-2021-27268/CVE-2021-27271). |
Mat Powell von der Trend Micro Zero Day Initiative |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds-Write-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn Benutzer 3D Plugin Beta verwenden, was von Angreifern zur Ausführung von Remotecode hätte ausgenutzt werden können. Dies tritt beim Analysieren bestimmter PDF-Dateien auf, die 3D-Objekte enthalten, wenn die im Block MOTIONRESOURCE (0xffffff56) definierte Anzahl von KeyFrames nicht mit der tatsächlich geschriebenen übereinstimmt (CVE-2021-27269). |
Mat Powell von der Trend Micro Zero Day Initiative |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 2. Februar 2021
Plattform: macOS
Übersicht
Foxit hat Foxit PhantomPDF Mac 4.1.3 und Foxit Reader Mac 4.1.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF Mac |
4.1.1.1123 und früher |
macOS |
Foxit Reader Mac |
4.1.1.1123 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einem Evil Annotation Attack-Angriff ausgesetzt werden und falsche Validierungsergebnisse liefern könnte, wenn bestimmte zertifizierte PDF-Dateien validiert werden, deren sichtbarer Inhalt erheblich verändert wurde. Dies geschieht, da die Anwendung die Objekte in der inkrementellen Aktualisierung nicht identifizieren kann, wenn der Untertyp-Eintrag des Anmerkungswörterbuchs auf null festgelegt ist. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 30. Dezember 2020
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 9.7.5 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
9.7.4.29600 und früher |
Windows |
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Out-of-Bounds Write Remote Code Execution-Schwachstelle ausgesetzt sein und beim Verarbeiten bestimmter XFA-Vorlagen abstürzen konnte. Dies tritt während des Prozesses der Änderung von Steuerattributen und des Anhängens von Knoten auf, da die Anwendung nicht validiert wird und einen bestimmten Objekttyp verwendet, der explizit aus einem falschen Layout-Objekt konvertiert wird, das vom angehängten Vorlagenknoten (CVE-2020-27860) erzeugt wurde. |
Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einem Evil Annotation Attack-Angriff ausgesetzt sein und falsche Validierungsergebnisse liefern konnte, wenn bestimmte zertifizierte PDF-Dateien validiert wurden, deren sichtbarer Inhalt erheblich verändert wurde. Dies geschieht, da die Anwendung die Objekte in der inkrementellen Aktualisierung nicht identifizieren kann, wenn der Untertyp-Eintrag des Anmerkungswörterbuchs auf null festgelegt ist. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Type Confusion Memory Corruption- oder einer Remote Code Execution-Schwachstelle ausgesetzt sein und aufgrund des Fehlens einer ordnungsgemäßen Validierung abstürzen konnte, wenn ein falsches Argument an die in der PDF-JavaScript-API (CVE-2020-13547) definierte Funktion app.media.openPlayer übergeben wurde. |
Aleksandar Nikolic von Cisco Talos |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein und beim Ausführen bestimmter JavaScript-Funktionen in einer PDF-Datei abstürzen konnte. Dies liegt am Zugriff oder der Verwendung von Zeigern oder Objekten, die nach dem Aufruf bestimmter JavaScript-Funktionen entfernt wurden (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570). |
Aleksandar Nikolic von Cisco Talos |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung beim Öffnen bestimmter PDF-Dateien, die einen ungültigen Wert im Größeneintrag des Trail-Wörterbuchs enthielten, einer Denial of Service-Schwachstelle ausgesetzt sein und abstürzen konnte. Dies liegt am Arrayüberlauf, da der unzulässige Wert im Größeneintrag einen Fehler bei der Initialisierung der Arraygröße für die Speicherung der Komprimierungsobjektströme verursacht und eine Objektnummer, die größer als der Initialisierungswert ist, beim Analysieren der Querverweisströme als Arrayindex verwendet wird (CVE-2020-28203). |
Sanjeev Das (IBM Research) |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 9. Dezember 2020
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 10.1.1 und Foxit PhantomPDF 10.1.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
10.1.0.37527 und früher |
Windows |
Foxit PhantomPDF |
10.1.0.37527 und alle früheren 10.x-Versionen, 9.7.4.29600 und früher |
Windows |
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Out-of-Bounds Write Remote Code Execution-Schwachstelle ausgesetzt sein und beim Verarbeiten bestimmter XFA-Vorlagen abstürzen konnte. Dies tritt während des Prozesses der Änderung von Steuerattributen und des Anhängens von Knoten auf, da die Anwendung nicht validiert wird und einen bestimmten Objekttyp verwendet, der explizit aus einem falschen Layout-Objekt konvertiert wird, das vom angehängten Vorlagenknoten (CVE-2020-27860) erzeugt wurde. |
Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einem Evil Annotation Attack-Angriff ausgesetzt sein und falsche Validierungsergebnisse liefern konnte, wenn bestimmte zertifizierte PDF-Dateien validiert wurden, deren sichtbarer Inhalt erheblich verändert wurde. Dies geschieht, da die Anwendung die Objekte in der inkrementellen Aktualisierung nicht identifizieren kann, wenn der Untertyp-Eintrag des Anmerkungswörterbuchs auf null festgelegt ist. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Type Confusion Memory Corruption- oder einer Remote Code Execution-Schwachstelle ausgesetzt sein und aufgrund des Fehlens einer ordnungsgemäßen Validierung abstürzen konnte, wenn ein falsches Argument an die in der PDF-JavaScript-API (CVE-2020-13547) definierte Funktion app.media.openPlayer übergeben wurde. |
Aleksandar Nikolic von Cisco Talos |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein und beim Ausführen bestimmter JavaScript-Funktionen in einer PDF-Datei abstürzen konnte. Dies liegt am Zugriff oder der Verwendung von Zeigern oder Objekten, die nach dem Aufruf bestimmter JavaScript-Funktionen entfernt wurden (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570). |
Aleksandar Nikolic von Cisco Talos |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung beim Öffnen bestimmter PDF-Dateien, die einen ungültigen Wert im Größeneintrag des Trail-Wörterbuchs enthielten, einer Denial of Service-Schwachstelle ausgesetzt sein und abstürzen konnte. Dies liegt am Arrayüberlauf, da der unzulässige Wert im Größeneintrag einen Fehler bei der Initialisierung der Arraygröße für die Speicherung der Komprimierungsobjektströme verursacht und eine Objektnummer, die größer als der Initialisierungswert ist, beim Analysieren der Querverweisströme als Arrayindex verwendet wird (CVE-2020-28203). |
Sanjeev Das (IBM Research) |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Universal-Signature-Forgery-Schwachstelle ausgesetzt sein könnte und falsche Validierungsergebnisse bei der Validierung digitaler Signaturen in bestimmten PDF-Dateien liefern könnte. Dies liegt daran, dass die Anwendung die kryptographische Validierung von Signaturen nicht korrekt durchführt, was von Angreifern ausgenutzt werden könnte, um beliebige Signaturen auf beliebigen Dateien zu fälschen und den Validator zu täuschen. |
Matthias Valvekens |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 20. Oktober 2020
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 9.7.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
9.7.3.29555 und früher |
Windows |
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen konnte, wenn JavaScript in einer bestimmten AcroForm ausgeführt wurde. Dies liegt an der Nutzung des Opt-Objekts nach dessen Löschung, indem die Field::ClearItems-Methode während der Ausführung der Field::DeleteOptions-Methode aufgerufen wird. |
Hung Tien Tran @hungtt28 |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Lese-/Schreibzugriffsverletzungs-Schwachstelle ausgesetzt sein und abstürzen konnte. Dies liegt an der Ausnahme, die von der V8 JavaScript-Engine aufgrund eines nicht korrekt gehandhabten Problems zurückgegeben wird, wenn der bei Zuweisung von lokalem Thread-Speicher durch die TslAlloc-Funktion zurückgegebene Index die für die V8 JavaScript-Engine akzeptablen Grenzwerte überschreitet. |
John Stigerwalt |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Null-Pointer-Access/Dereference-Schwachstelle ausgesetzt sein und abstürzen konnte, wenn eine speziell gestaltete PDF-Datei geöffnet wird. Dies liegt am Zugriff oder Bezug des Nullzeigers ohne ordnungsgemäße Validierung (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245). |
John Stigerwalt |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein und beim Analysieren bestimmter JPEG2000-Bilder abstürzen konnte. Dies liegt daran, dass die Anwendung gestützt auf Speicherblockinformationen Arbeitsspeicher nicht korrekt freigibt (CVE-2020-17410). |
Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Out-of-Bounds Write-Schwachstelle ausgesetzt sein und abstürzen könnte. Dies geschieht bei der Arbeit mit Schattierungen, weil die von der Funktion berechnete Anzahl der Ausgaben nicht mit der Anzahl der Farbkomponenten im Farbraum des Schattierungsverzeichnisses übereinstimmt. |
Nafiez, Fakhrie und Yeh von der TomatoDuck Fuzzing Group |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write Remote Code Execution-Schwachstelle ausgesetzt sein konnte, wenn bestimmte JPEG2000-Bilder analysiert werden. Dies geschieht aufgrund falscher Lese- und Schreibvorgänge im Arbeitsspeicher unter einer ungültigen Adresse (CVE-2020-17416). |
Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung während der Installation einer Remote Code Execution-Schwachstelle ausgesetzt sein konnte. Dies liegt daran, dass die Anwendung nicht den absoluten Pfad zum Suchen von taskkill.exe verwendet, sondern zuerst nach der Datei im aktuellen Arbeitsverzeichnis sucht und diese ausführt. |
Dhiraj Mishra (@RandomDhiraj) |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung den Schwachstellen Use-After-Free oder Remote Code Execution ausgesetzt sein und abstürzen konnte. Dies liegt an der Verwendung des /V-Elements, das bei der Validierung gelöscht wird, nachdem es als auszuführende Aktion interpretiert wurde, wenn es sowohl im Wörterbuch für „Zusätzliche Aktion“ als auch für „Feld“ vorhanden ist, aber unterschiedliche Interpretationen teilt (CNVD-C-2020-169907). |
China National Vulnerability Database |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Universal-Signature-Forgery-Schwachstelle ausgesetzt sein könnte und falsche Validierungsergebnisse bei der Validierung digitaler Signaturen in bestimmten PDF-Dateien liefern könnte. Dies liegt daran, dass die Anwendung die kryptographische Validierung von Signaturen nicht korrekt durchführt, was von Angreifern ausgenutzt werden könnte, um beliebige Signaturen auf beliebigen Dateien zu fälschen und den Validator zu täuschen. |
Matthias Valvekens |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 9. Oktober 2020
Plattform: macOS
Übersicht
Foxit hat Foxit PhantomPDF Mac und Foxit Reader für Mac 4.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF Mac |
4.0.0.0430 und früher |
macOS |
Foxit Reader Mac |
4.0.0.0430 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Codeinjektions- oder Informationsoffenlegungs-Schwachstelle ausgesetzt sein konnte, weil die Hardened Runtime-Funktion während der Codesignierung nicht aktiviert wurde. |
Hou JingYi (@hjy79425575) |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. September 2020
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 10.1 und Foxit PhantomPDF 10.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
10.0.1.35811 und früher |
Windows |
Foxit PhantomPDF |
10.0.1.35811 und früher |
Windows |
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen konnte, wenn JavaScript in einer bestimmten AcroForm ausgeführt wurde. Dies liegt an der Nutzung des Opt-Objekts nach dessen Löschung, indem die Field::ClearItems-Methode während der Ausführung der Field::DeleteOptions-Methode aufgerufen wird. |
Hung Tien Tran @hungtt28 |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Lese-/Schreibzugriffsverletzungs-Schwachstelle ausgesetzt sein und abstürzen konnte. Dies liegt an der Ausnahme, die von der V8 JavaScript-Engine aufgrund eines nicht korrekt gehandhabten Problems zurückgegeben wird, wenn der bei Zuweisung von lokalem Thread-Speicher durch die TslAlloc-Funktion zurückgegebene Index die für die V8 JavaScript-Engine akzeptablen Grenzwerte überschreitet. |
John Stigerwalt |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Null-Pointer-Access/Dereference-Schwachstelle ausgesetzt sein und abstürzen konnte, wenn eine speziell gestaltete PDF-Datei geöffnet wird. Dies liegt am Zugriff oder Bezug des Nullzeigers ohne ordnungsgemäße Validierung (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245). |
John Stigerwalt |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein und beim Analysieren bestimmter JPEG2000-Bilder abstürzen konnte. Dies liegt daran, dass die Anwendung gestützt auf Speicherblockinformationen Arbeitsspeicher nicht korrekt freigibt (CVE-2020-17410). |
Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Privilege Escalation-Schwachstelle wegen falscher Genehmigungszuweisung ausgesetzt sein könnte, was Angreifer zur Ausführung eines beliebigen Programms ausnutzen könnten. Dies liegt an einer falsch festgelegten Berechtigung für eine Ressource, die vom Update-Dienst von Foxit verwendet wird (CVE-2020-17414/CVE-2020-17415). |
@Kharosx0 im Rahmen der Trend Micro Zero Day Initiative |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Out-of-Bounds Write-Schwachstelle ausgesetzt sein und abstürzen könnte. Dies geschieht bei der Arbeit mit Schattierungen, weil die von der Funktion berechnete Anzahl der Ausgaben nicht mit der Anzahl der Farbkomponenten im Farbraum des Schattierungsverzeichnisses übereinstimmt. |
Nafiez, Fakhrie und Yeh von der TomatoDuck Fuzzing Group |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write Remote Code Execution-Schwachstelle ausgesetzt sein konnte, wenn bestimmte JPEG2000-Bilder analysiert werden. Dies geschieht aufgrund falscher Lese- und Schreibvorgänge im Arbeitsspeicher unter einer ungültigen Adresse (CVE-2020-17416). |
Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung während der Installation einer Remote Code Execution-Schwachstelle ausgesetzt sein konnte. Dies liegt daran, dass die Anwendung nicht den absoluten Pfad zum Suchen von taskkill.exe verwendet, sondern zuerst nach der Datei im aktuellen Arbeitsverzeichnis sucht und diese ausführt. |
Dhiraj Mishra (@RandomDhiraj) |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung den Schwachstellen Use-After-Free oder Remote Code Execution ausgesetzt sein und abstürzen konnte. Dies liegt an der Verwendung des /V-Elements, das bei der Validierung gelöscht wird, nachdem es als auszuführende Aktion interpretiert wurde, wenn es sowohl im Wörterbuch für „Zusätzliche Aktion“ als auch für „Feld“ vorhanden ist, aber unterschiedliche Interpretationen teilt (CNVD-C-2020-169907). |
China National Vulnerability Database |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Out-of-Bounds Read Remote Code Execution-Schwachstelle ausgesetzt sein und abstürzen konnte, da die Eingabedaten beim Auslösen der Doc.getNthFieldName-Methode nicht korrekt validiert wurden (CVE-2020-17417). |
Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. September 2020
Plattform: Windows
Übersicht
Foxit hat 3D Plugin Beta 10.1.0.37494 für Foxit Reader und PhantomPDF , bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
3D Plugin Beta |
10.0.1.35811 und früher |
Windows |
Lösung
Aktualisieren Sie Ihren Foxit Reader oder PhantomPDF auf Version 10.1 und installieren Sie dann die neueste Version des 3D Plug-in Beta, indem Sie eine der unten stehenden Methoden nutzen.
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read/Write- oder Stack-based Buffer Overflow-Schwachstelle ausgesetzt sein konnte, wenn Benutzer das 3D-Beta-Plug-in verwenden. Dies könnte von Angreifern ausgenutzt werden, um Remotecode auszuführen oder vertrauliche Informationen weiterzugeben. Dies liegt an einer nicht ordnungsgemäßen Validierung der Daten beim Analysieren bestimmter U3D-Objekte, die nicht den richtigen Datenstream enthalten (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413). |
China National Vulnerability Database |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: August 31, 2020
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 9.7.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
9.7.2.29539 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Addressed a potential issue where the application could be exposed to Uninitialized Object Information Disclosure vulnerability and crash. This occurs as the application directly transforms the PDF Object as PDF Stream for further actions without proper validation when verifying the information in a crafted XObject (CVE-2020-11493). |
Steven Seeley of Qihoo 360 Vulcan Team |
Addressed a potential issue where the application could be exposed to Out-of-Bounds Read Information Disclosure vulnerability and crash. This occurs due to the application mistakenly uses the index of the original text string to recognize links after the original text string is divided into two pieces during text string layout (CVE-2020-12247). |
Steven Seeley of Qihoo 360 Vulcan Team |
Addressed a potential issue where the application could be exposed to Use-After-Free Information Disclosure vulnerability and crash due to the access of illegal memory when loading certain webpage (CVE-2020-15637). |
Mat Powell von der Trend Micro Zero Day Initiative |
Addressed a potential issue where the application could be exposed to Heap Buffer Overflow Remote Code Execution vulnerability and crash. This occurs due to the application fails to execute a fault-tolerance mechanism when processing the dirty data in the image resources (CVE-2020-12248). |
Steven Seeley of Qihoo 360 Vulcan Team |
Addressed a potential issue where the application could be exposed to Type Confusion Remote Code Execution vulnerability and crash due to the access of array whose length is larger than its initial length (CVE-2020-15638). |
Rene Freingruber (@ReneFreingruber) and Patrick Wollgast working with Trend Micro Zero Day Initiative |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 31. Juli 2020
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 10.0.1 und Foxit PhantomPDF 10.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
10.0.0.35798 und früher |
Windows |
Foxit PhantomPDF |
10.0.0.35798 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Uninitialized Object Information Disclosure-Schwachstelle ausgesetzt sein und abstürzen könnte. Dieses Problem tritt auf, da die Anwendung das PDF-Objekt direkt als PDF-Stream für weitere Aktionen umwandelt, ohne die Informationen in einem speziell gestalteten XObject (CVE-2020-11493) zu validieren. |
Steven Seeley vom Qihoo 360 Vulcan Team |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Out-of-Bounds Read Information Disclosure-Schwachstelle ausgesetzt sein und abstürzen könnte. Dieses Problem tritt auf, da die Anwendung fälschlicherweise den Index der ursprünglichen Textzeichenfolge verwendet, um Links zu erkennen, nachdem die ursprüngliche Textzeichenfolge beim Layout der Textzeichenfolge in zwei Teile geteilt wurde (CVE-2020-12247). |
Steven Seeley vom Qihoo 360 Vulcan Team |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free Information Disclosure-Schwachstelle ausgesetzt sein und aufgrund des Zugriffs auf illegalen Speicher beim Laden bestimmter Webseiten abstürzen könnte (CVE-2020-15637). |
Mat Powell im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Heap Buffer Overflow Remote Code Execution-Schwachstelle ausgesetzt sein und abstürzen könnte. Dieses Problem tritt auf, da die Anwendung bei der Verarbeitung der fehlerhaften Daten in den Bildressourcen keinen Fehlertoleranzmechanismus ausführt (CVE-2020-12248). |
Steven Seeley vom Qihoo 360 Vulcan Team |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Type Confusion Remote Code Execution-Schwachstelle ausgesetzt sein und aufgrund des Zugriffs auf ein Array, dessen Länge größer als seine ursprüngliche Länge ist, abstürzen könnte (CVE-2020-15638). |
Rene Freingruber (@ReneFreingruber) und Patrick Wollgast im Rahmen der Zero Day Initiative von Trend Micro |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 6. Mai 2020
Plattform: macOS
Übersicht
Foxit hat Foxit PhantomPDF Mac und Foxit Reader für Mac 4.0 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF Mac |
3.4.0.1012 und früher |
macOS |
Foxit Reader |
3.4.0.1012 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behandelt ein potenzielles Problem, durch das die Anwendung einer Signature Validation Bypass-Schwachstelle ausgesetzt werden könnte und bei Validierung einer bestimmten PDF-Datei, die böswillig modifiziert wurde oder bestimmte Nicht-Standard-Signaturen enthält, ein falsches Validierungsergebnis liefern könnte(CVE-2020-9592/CVE-2020-9596). |
Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 16. April 2020
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 9.7.2 und Foxit PhantomPDF 9.7.2 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
9.7.1.29511 und früher |
Windows |
Foxit PhantomPDF |
9.7.1.29511 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Behandelt potenzielle Probleme, durch die die Anwendung der Schwachstelle „Type Confusion Remote Code Execution“ ausgesetzt sein und abstürzen konnte. Dies geschah bei der Handhabung von app.opencPDFWebPage JavaScript aufgrund des Fehlens einer ordnungsgemäßen Validierung der Parameter in der Socket-Nachricht (ZDI-CAN-9828/ZDI-CAN-9829/ZDI-CAN-9830/ZDI-CAN-9831/ZDI-CAN-9865/ZDI-CAN-9942/ZDI-CAN-9943/ZDI-CAN-9944/ZDI-CAN-9945/ZDI-CAN-9946) |
Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative |
Behandelt ein potenzielles Problem, bei dem die Anwendung einer Information Disclosure-Schwachstelle ausgesetzt sein konnte, wenn Benutzer das DocuSign-Plug-in verwendeten. Dies geschah, weil der Benutzername und das Kennwort während einer HTTP-Anforderung im DocuSign-Plug-in hartcodiert sind. |
David Cook |
Behandelt ein potenzielles Problem, bei dem die Anwendung einer Brute-Force-Angriffs-Schwachstelle ausgesetzt sein konnte, da der CAS-Dienst die Zeiten der fehlgeschlagenen Benutzeranmeldungen nicht begrenzte. |
Hassan Personal |
Behandelt potenzielle Probleme, bei denen die Anwendung durch die Verwendung von freigegebenen Objekten einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein und bei der Verarbeitung bestimmter XFA-Vorlagen oder AcroForm abstürzen konnte (ZDI-CAN-10132/ZDI-CAN-10142/ZDI-CAN-10614/ZDI-CAN-10650). |
hungtt28 von Viettel Cyber Security arbeitet mit Trend Micro Zero Day Initiative |
Behandelt ein potenzielles Problem, bei dem die Anwendung einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein und beim Arbeiten mit bestimmten bösartigen PDF-Dateien abstürzen konnte. Dies geschah, während die Anwendung weiterhin JavaScript ausführte, um ein Dokument ohne ordnungsgemäße Validierung zu öffnen, nachdem die Seite gelöscht oder das Dokument geschlossen wurde. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Behandelt potenzielle Probleme, bei denen die Anwendung einer Circular Reference-Schwachstelle ausgesetzt sein konnte und beim Arbeiten mit bestimmten PDF-Dateien in einer toten Schleife stecken bleiben konnte. Dies geschieht aufgrund des Fehlens eines zirkulären Referenzüberprüfungsmechanismus bei der Bearbeitung von Aktionen, die einen zirkulären Verweis enthalten. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Behandelt ein potenzielles Problem, bei dem die Anwendung einer Endlosschleifen- oder Out-of-Memory-Schwachstelle ausgesetzt sein und beim Parsen bestimmter PDF-Dateien, die unregelmäßige Daten im Querverweisstrom oder lange Zeichenfolgen im Inhaltsstrom enthalten, abstürzen konnte. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Behandelt ein potenzielles Problem, durch das die Anwendung einer Signature Validation Bypass-Schwachstelle ausgesetzt sein konnte und bei Validierung einer bestimmten PDF-Datei, die böswillig modifiziert wurde oder bestimmte Nicht-Standard-Signaturen enthält, ein falsches Validierungsergebnis liefern konnte(CVE-2020-9592/CVE-2020-9596). |
Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 16. April 2020
Plattform: Windows
Übersicht
Foxit hat 3D-Plug-in Beta 9.7.2.29539 für Foxit Reader und PhantomPDF veröffentlicht, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
3D-Plug-in Beta |
9.7.1.29511 und früher |
Windows |
Lösung
Aktualisieren Sie das 3D-Plug-in Beta auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Behandelt potenzielle Probleme, bei denen die Anwendung einer Out-of-Bounds-Lese-/Schreib- oder Heap-basierten Pufferüberlauf-Schwachstelle ausgesetzt sein konnte, wenn Benutzer das 3D- Plug-in Beta verwendeten, die von Angreifern ausgenutzt werden konnte, um Informationen preiszugeben oder entfernten Code auszuführen. Dies geschah aufgrund des Fehlens einer ordnungsgemäßen Datenvalidierung beim Parsen bestimmter Dateien mit fehlerhaften 3D-Anmerkungsdaten (ZDI-CAN-10189/ZDI-CAN-10190/ZDI-CAN-10191/ZDI-CAN-10192/ZDI-CAN-10193/ZDI-CAN-10195/ZDI-CAN-10461/ZDI-CAN-10462/ZDI-CAN-10463/ZDI-CAN-10464/ZDI-CAN-10568). |
Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 16. Januar 2020
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 9.7.1 und Foxit PhantomPDF 9.7.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
9.7.0.29478 und früher |
Windows |
Foxit PhantomPDF |
9.7.0.29455 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Integer Overflow-, einer Out-of-Bounds Read/Write Remote Code Execution- oder einer Information Disclosure-Schwachstelle ausgesetzt sein und beim Parsen bestimmter JPEG-/JPG2000-Bilder oder JP2-Streams in PDF-Dateien abstürzen konnte. Dies wird durch einen Speicherzuordnungsfehler oder Überlauf verursacht, der zu einer Speicherzugriffsverletzung führt (ZDI-CAN-9102/ZDI-CAN-9606/ZDI-CAN-9407/ZDI-CAN-9413/ZDI-CAN-9414/ZDI-CAN-9415/ZDI-CAN-9406/ZDI-CAN-9416). |
Natnael Samson (@NattiSamson) im Rahmen der Trend Micro Zero Day Initiative |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Umgang mit Wasserzeichen, AcroForm-Objekten, Textfeld- oder JavaScript-Feldobjekten in PDF-Dateien aufgrund der Verwendung von Objekten, die nach der Freigabe ohne ordnungsgemäße Validierung verwendet wurden, einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein konnte (ZDI-CAN-9358/ZDI-CAN-9640/ZDI-CAN-9400/CVE-2019-5126/CVE-2019-5131/CVE-2019-5130/CVE-2019-5145/ZDI-CAN-9862). |
mrpowell von der Trend Micro Zero Day Initiative |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung der Out-of-Bounds Write- oder Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein konnte und bei der Konvertierung von HTML-Dateien in PDF-Dateien aufgrund von Speicherzugriffsverletzungen beim Laden und Rendern von Webseiten abstürzen konnte (ZDI-CAN-9591/ZDI-CAN-9560). |
rgod of 9sg im Rahmen der Trend Micro Zero Day Initiative |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein konnte, die durch die Verwendung nicht initialisierter Zeiger ohne ordnungsgemäße Validierung bei der Verarbeitung bestimmter Dokumente entsteht, deren Wörterbuch fehlt. |
rwxcode vom nsfocus-Sicherheitsteam |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund einer schleifenförmigen indirekten Objektreferenz einer Stack Overflow-Schwachstelle ausgesetzt sein und abstürzen konnte. |
Michael Heinzl |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 5. November 2019
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 8.3.12 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
8.3.11.45106 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Remote Code Execution“ ausgesetzt sein konnte und aufgrund des unerwarteten Fehlers oder aufgrund von nicht genügend Arbeitsspeicher in der V8-Engine beim Ausführen von JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692) abstürzt. |
Aleksandar Nikolic von Cisco Talos |
Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Use-After-Free Remote Code Execution“ ausgesetzt sein konnte, wenn ein Feld mit den verschachtelten Skripts (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081) gelöscht wurde. |
Anonym im Rahmen der Zero Day Initiative von Trend Micro |
Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Type Confusion Remote Code Execution“ ausgesetzt sein könnte und beim Parsen von TIFF-Dateien abstürzt, da die Anwendung die Dekodierungsinformationen für Bilder nicht richtig eingestellt hat (ZDI-CAN-8695/ZDI-CAN-8742). |
Zak Rogness im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung beim Konvertieren von JPG-Dateien in PDF aufgrund einer Arrayzugriffsverletzung der Schwachstelle „Out-of-Bounds Read Remote Code Execution“ ausgesetzt sein konnte (ZDI-CAN-8838). |
Natnael Samson (@NattiSamson) im Rahmen der Zero Day Initiative von Trend Micro |
Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Denial of Service“ ausgesetzt sein konnte und aufgrund der Null Pointer Dereference abstürzt. |
ADLab of Venustech |
Es wurden potenzielle Probleme behoben, durch die die Anwendung beim Parsen von bestimmten Dateien abstürzen konnte. Dies geschieht, weil die Anwendung Daten für jede Seite in der Anwendungsebene erzeugt, wodurch der Speicher der Anwendung eine maximale Belegung erreicht. |
ADLab of Venustech |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Schwachstelle „Stack Exhaustion“ ausgesetzt sein konnte und durch den geschachtelten Aufruf von Funktionen beim Parsen von XML-Dateien abstürzt. |
ADLab of Venustech |
Es wurden potenzielle Probleme behoben, durch die die Anwendung beim Parsen bestimmter Dateidaten aufgrund des Zugriffs eines Null-Zeigers ohne ordnungsgemäße Überprüfung abstürzen konnte. |
ADLab of Venustech |
Es wurden potentielle Probleme behoben, durch die die Anwendung der Schwachstelle „Use-After-Free Remote Code Execution“ ausgesetzt sein konnte und aufgrund des Zugriffs auf gelöschte oder freigegebene Objekte abstürzt (ZDI-CAN-9091/ZDI-CAN-9149). |
RockStar im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Schwachstelle „Access Violation“ ausgesetzt sein und abstürzen konnte, wenn die Anwendung unter der Bedingung gestartet wird, dass das aktuelle System nicht genügend Speicher aufweist (CVE-2019-17183). |
K.K.Senthil Velan von Zacco Cybersecurity Research Labs |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 16. Oktober 2019 (Foxit PhantomPDF 9.7) / 29. September 2019 (Foxit Reader 9.7)
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 9.7 und Foxit PhantomPDF 9.7 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
9.6.0.25114 und früher |
Windows |
Foxit PhantomPDF |
9.6.0.25114 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Remote Code Execution“ ausgesetzt sein konnte und aufgrund des unerwarteten Fehlers oder aufgrund von nicht genügend Arbeitsspeicher in der V8-Engine beim Ausführen von JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692) abstürzt. |
Aleksandar Nikolic von Cisco Talos |
Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Use-After-Free Remote Code Execution“ ausgesetzt sein konnte, wenn ein Feld mit den verschachtelten Skripts (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081) gelöscht wurde. |
Anonym im Rahmen der Zero Day Initiative von Trend Micro |
Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Type Confusion Remote Code Execution“ ausgesetzt sein könnte und beim Parsen von TIFF-Dateien abstürzt, da die Anwendung die Dekodierungsinformationen für Bilder nicht richtig eingestellt hat (ZDI-CAN-8695/ZDI-CAN-8742). |
Zak Rogness im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung beim Konvertieren von JPG-Dateien in PDF aufgrund einer Arrayzugriffsverletzung der Schwachstelle „Out-of-Bounds Read Remote Code Execution“ ausgesetzt sein konnte (ZDI-CAN-8838). |
Natnael Samson (@NattiSamson) im Rahmen der Zero Day Initiative von Trend Micro |
Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Denial of Service“ ausgesetzt sein konnte und aufgrund der Null Pointer Dereference abstürzt. |
ADLab of Venustech |
Es wurden potenzielle Probleme behoben, durch die die Anwendung beim Parsen von bestimmten Dateien abstürzen konnte. Dies geschieht, weil die Anwendung Daten für jede Seite in der Anwendungsebene erzeugt, wodurch der Speicher der Anwendung eine maximale Belegung erreicht. |
ADLab of Venustech |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Schwachstelle „Stack Exhaustion“ ausgesetzt sein konnte und durch den geschachtelten Aufruf von Funktionen beim Parsen von XML-Dateien abstürzt. |
ADLab of Venustech |
Es wurden potenzielle Probleme behoben, durch die die Anwendung beim Parsen bestimmter Dateidaten aufgrund des Zugriffs eines Null-Zeigers ohne ordnungsgemäße Überprüfung abstürzen konnte. |
ADLab of Venustech |
Es wurden potentielle Probleme behoben, durch die die Anwendung der Schwachstelle „Use-After-Free Remote Code Execution“ ausgesetzt sein konnte und aufgrund des Zugriffs auf gelöschte oder freigegebene Objekte abstürzt (ZDI-CAN-9091/ZDI-CAN-9149). |
RockStar im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Schwachstelle „Access Violation“ ausgesetzt sein und abstürzen konnte, wenn die Anwendung unter der Bedingung gestartet wird, dass das aktuelle System nicht genügend Speicher aufweist (CVE-2019-17183). |
K.K.Senthil Velan von Zacco Cybersecurity Research Labs |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 15. Oktober 2019
Plattform: macOS
Übersicht
Foxit hat Foxit PhantomPDF Mac 3.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF Mac |
3.3.0.0709 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Schwachstelle „Use-After-Free Information Disclosure“ ausgesetzt sein konnte und aufgrund der Null Pointer Dereference abstürzte. |
Wenchao Li of VARAS@IIE |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 29. September 2019
Plattform: Windows
Übersicht
Foxit hat 3D Plugin Beta 9.7.0.29430 für Foxit Reader 9.7 und PhantomPDF 9.7, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
3D Plugin Beta |
9.6.0.25108 und früher |
Windows |
Lösung
Aktualisieren Sie das 3D Plugin Beta auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Out-of-Bounds Read Information Disclosure“ ausgesetzt sein konnte, wenn Benutzer das 3D Plugin Beta verwendeten. Dies tritt aufgrund der fehlenden ordnungsgemäßen Überprüfung falscher Bilddaten beim Parsen bestimmter Dateien mit falschen Bildinformationen ein. |
ADLab of Venustech |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 15. August 2019
Plattform: Windows
Übersicht
Foxit hat das Upgrade-Paket für Foxit Reader (EXE-Paket) 9.6 veröffentlicht, das ein potenzielles Sicherheits- und Stabilitätsproblem behebt.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Upgrade-Paket für Foxit Reader (EXE-Paket) |
9.6.0.25114 |
Windows |
Lösung
Nutzer, die Foxit Reader nach dem 15. August 2019 auf die neueste Version aktualisieren, sind nicht betroffen. Falls Sie den sicheren Lesemodus in der älteren Version aktiviert und Foxit Reader vor dem 15. August 2019 auf Version 9.6.0.25114 aktualisiert haben, gehen Sie bitte unter Datei > Einstellungen > Trust Manager, um den sicheren Lesemodus zu überprüfen und aktivieren..
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem der sichere Lesemodus deaktiviert werden konnte, wenn Benutzer Foxit Reader aus der Anwendung heraus aktualisierten. Grund dafür ist, dass die Registrierungskonfiguration gelöscht und während der Aktualisierung nicht angewendet wurde. |
Haifei Li von McAfee |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 19. Juli 2019
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 8.3.11 veröffentlicht, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
8.3.9.41099 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn das XFA JavaScript xfa.event.rest aufgrund des Zugriffs eines hängenden Zeigers aufgerufen wird. |
Hui Gao von Palo Alto Networks |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung abstürzen könnte, wenn ein bestimmtes XFA JavaScript aufgrund der Nutzung oder des Zugriffs eines Null-Zeigers ohne korrekte Prüfung für das Objekt aufgerufen wird. |
Hui Gao von Palo Alto Networks |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund einer Array-Zugriffsverletzung während des XFA-Layouts abstürzen könnte. Dies tritt auf, da das ursprüngliche Knotenobjekt ein contentArea-Objekt mehr als im XFA-Layout angegeben enthält, wodurch die Arraygröße während des Durchlaufs überschritten wird. |
Hui Gao von Palo Alto Networks |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung eine bestimmte XFA-Datei mit falschen Inhalten nicht öffnen konnte, normalerweise aufgrund einer nicht ordnungsgemäßen Handhabung der falschen Inhalte während der Analyse. |
Hui Gao von Palo Alto Networks |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Verarbeitung von AcroForms einer „Use-After-Free Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, da ein zusätzliches Ereignis ausgelöst wird, um ListBox und ComboBox Field zu löschen, als versucht wurde, die Elemente in ListBox und ComboBox Field durch Aufrufen der Methode deleteItemAt (ZDI-CAN-8295) zu löschen. |
Annonym im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Stapel-basierten Pufferüberlauf-Schwachstelle ausgesetzt werden könnte. Dies tritt auf, da die maximale Länge in der For-Schleife nicht entsprechend aktualisiert wird, wenn alle Field-APs nach der Ausführung des Field-bedingten JavaScripts aktualisiert werden. |
xen1thLabs |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund der wiederholten Freigabe des Signaturwörterbuchs während der Zerstörung von CSG_SignatureF und CPDF_Document abstürzen könnte. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund einer inkorrekten Prüfung der Existenz eines Objekts vor der Ausführung von Vorgängen für das Objekt abstürzen könnte, wenn JavaScript ausgeführt wird. |
Hui Gao von Palo Alto Networks |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer „Use-After-Free Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, da das Field-Objekt während der Parameterberechnung gelöscht wird, wenn bestimmte Attribute im Field-Objekt mithilfe des JavaScripts (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814) festgelegt werden. |
banananapenguin im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn die clone-Funktion aufgrund der Endlosschleife aufgerufen wird, die sich aus den gestörten Beziehungen zwischen dem unter- und übergeordneten Objekt ergeben, welche von einem Append-Fehler verursacht werden. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Null Pointer Dereference-Schwachstelle ausgesetzt werden könnte, wenn eine bestimmte Epub-Datei analysiert wird. Dies tritt auf, da ein Null-String in FXSYS_wcslen geschrieben wird, die keine Null-Strings unterstützt. |
ADLab von Venustech |
Es wurden potentielle Probleme behoben, bei denen die Anwendung einer „User-After-Free Remote Code Execution“-Schwachstelle und einem Absturz ausgesetzt sein könnte. Grund dafür ist die Verwendung von Field-Objekten oder einer Steuerung, nachdem sie gelöscht oder freigegeben wurden (ZDI-CAN-8669). |
Xinru Chi von Pangu Lab |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Information Disclosure-Schwachstelle ausgesetzt sein könnte, wenn das JavaScript util.printf aufgerufen wird, da die tatsächliche Speicheradresse einer beliebigen, für das JavaScript verfügbaren Variablen extrahiert werden kann (ZDI-CAN-8544). |
banananapenguin im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write-Schwachstelle ausgesetzt sein könnte, wenn Benutzer die Anwendung in Internet Explorer verwenden, da das Eingabeargument die Arraylänge überschreitet. |
@j00sean |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 15. Juli 2019
Plattform: macOS
Übersicht
Foxit hat Foxit PhantomPDF Mac 3.3 und Foxit Reader für Mac 3.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF Mac |
3.2.0.0404 und früher |
macOS |
Foxit Reader |
3.2.0.0404 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null Pointer Dereference-Schwachstelle und einem Absturz aufgrund der Verwendung des Null-Zeigers ohne korrekte Prüfung ausgesetzt werden könnte. |
Xinru Chi von Pangu Lab |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Stapelüberlauf-Schwachstelle aufgrund der beiderseitigen Referenz zwischen dem ICCBased-Farbraum und dem Alternate-Farbraum ausgesetzt sein könnte. |
Xinru Chi von Pangu Lab |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 4. Juli 2019
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 9.6 und Foxit PhantomPDF 9.6 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
9.5.0.20723 und früher |
Windows |
Foxit PhantomPDF |
9.5.0.20723 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn das XFA JavaScript xfa.event.rest aufgrund des Zugriffs eines hängenden Zeigers aufgerufen wird. |
Hui Gao von Palo Alto Networks |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung abstürzen könnte, wenn ein bestimmtes XFA JavaScript aufgrund der Nutzung oder des Zugriffs eines Null-Zeigers ohne korrekte Prüfung für das Objekt aufgerufen wird. |
Hui Gao von Palo Alto Networks |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund einer Array-Zugriffsverletzung während des XFA-Layouts abstürzen könnte. Dies tritt auf, da das ursprüngliche Knotenobjekt ein contentArea-Objekt mehr als im XFA-Layout angegeben enthält, wodurch die Arraygröße während des Durchlaufs überschritten wird. |
Hui Gao von Palo Alto Networks |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung eine bestimmte XFA-Datei mit falschen Inhalten nicht öffnen konnte, normalerweise aufgrund einer nicht ordnungsgemäßen Handhabung der falschen Inhalte während der Analyse. |
Hui Gao von Palo Alto Networks |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Verarbeitung von AcroForms einer „Use-After-Free Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, da ein zusätzliches Ereignis ausgelöst wird, um ListBox und ComboBox Field zu löschen, als versucht wurde, die Elemente in ListBox und ComboBox Field durch Aufrufen der Methode deleteItemAt (ZDI-CAN-8295) zu löschen. |
Annonym im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Stapel-basierten Pufferüberlauf-Schwachstelle ausgesetzt werden könnte. Dies tritt auf, da die maximale Länge in der For-Schleife nicht entsprechend aktualisiert wird, wenn alle Field-APs nach der Ausführung des Field-bedingten JavaScripts aktualisiert werden. |
xen1thLabs |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund der wiederholten Freigabe des Signaturwörterbuchs während der Zerstörung von CSG_SignatureF und CPDF_Document abstürzen könnte. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund einer inkorrekten Prüfung der Existenz eines Objekts vor der Ausführung von Vorgängen für das Objekt abstürzen könnte, wenn JavaScript ausgeführt wird. |
Hui Gao von Palo Alto Networks |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer „Use-After-Free Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, da das Field-Objekt während der Parameterberechnung gelöscht wird, wenn bestimmte Attribute im Field-Objekt mithilfe des JavaScripts (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814) festgelegt werden. |
banananapenguin im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn die clone-Funktion aufgrund der Endlosschleife aufgerufen wird, die sich aus den gestörten Beziehungen zwischen dem unter- und übergeordneten Objekt ergeben, welche von einem Append-Fehler verursacht werden. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Null Pointer Dereference-Schwachstelle ausgesetzt werden könnte, wenn eine bestimmte Epub-Datei analysiert wird. Dies tritt auf, da ein Null-String in FXSYS_wcslen geschrieben wird, die keine Null-Strings unterstützt. |
ADLab von Venustech |
Es wurden potentielle Probleme behoben, bei denen die Anwendung einer „User-After-Free Remote Code Execution“-Schwachstelle und einem Absturz ausgesetzt sein könnte. Grund dafür ist die Verwendung von Field-Objekten oder einer Steuerung, nachdem sie gelöscht oder freigegeben wurden (ZDI-CAN-8669). |
Xinru Chi von Pangu Lab |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Information Disclosure-Schwachstelle ausgesetzt sein könnte, wenn das JavaScript util.printf aufgerufen wird, da die tatsächliche Speicheradresse einer beliebigen, für das JavaScript verfügbaren Variablen extrahiert werden kann (ZDI-CAN-8544). |
banananapenguin im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write-Schwachstelle ausgesetzt sein könnte, wenn Benutzer die Anwendung in Internet Explorer verwenden, da das Eingabeargument die Arraylänge überschreitet. |
@j00sean |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. Mai 2019
Plattform: Windows
Übersicht
Foxit hat 3D Plugin Beta 9.5.0.20733 für Foxit Reader und PhantomPDF, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
3D Plugin Beta |
9.5.0.20723 und früher |
Windows |
Lösung
Aktualisieren Sie das 3D Plugin Beta auf die neuesten Versionen, indem Sie eine der folgenden Anweisungen befolgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn Benutzer das 3D Plugin Beta nutzen. Dies tritt aufgrund einer inkorrekten Prüfung von ungültigen Daten auf, wenn bestimmte Dateien mit verloren gegangenen oder beschädigten Daten analysiert und gerendert werden (CNVD-C-2019-41438). |
Wei Lei von STAR Labs |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 18. April 2019
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 8.3.10, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
8.3.9.41099 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.
Details zu Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behandelt potentielle Probleme, bei denen die Anwendung zu Wettlaufsituation-Schwachstelle ausgesetzt werden könnte, wenn die Funktionen proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEditionoder proxyPreviewAction mit einer hohen Ganzzahl oder einer langen Zeichenfolge abgerufen werden, was einen Stack-Puffer-Überlauf oder Out-of-Bounds-Auslesung auslösen könnte. Angreifer könnten die Schwachstelle ausnutzen, um willkürlichen Code auszuführen oder Informationen offenzulegen (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316). |
Steven Seeley (mr_me) von Source Incite |
Behandelt ein potenzielles Problem, durch das die Anwendung der Directory Traversal-Schwachstelle ausgesetzt werden könnte, was zur Ausführung von Remote-Code führen könnte. Dies kann geschehen, da die Anwendung es Benutzern irrtümlicherweise ermöglicht, ein bestimmtes JavaScript aufzurufen, das nur von der Konsole als cPDF-Plugin verwendet wird, um lokale Dateien zu schreiben (ZDI-CAN-7407). |
Steven Seeley (mr_me) von Source Incite mithilfe der Zero Day Initiative von Trend Micro |
Behandelt ein potenzielles Problem, durch das die Anwendung einer Integer Overflow-Schwachstelle ausgesetzt werden könnte und aufgrund des Fehlens einer entsprechenden Validierung von Daten, die von Benutzern bereitgestellt werden, beim Umgang mit der XFA Stuff-Methode abstürzen könnte. Angreifer könnten diese Schwachstelle ausnutzen, um Informationen offenzulegen (ZDI-CAN-7561). |
Anonym im Rahmen der Zero Day Initiative von Trend Micro |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Konvertieren von HTML-Dateien zu PDF-Dateien der Schwachstelle Out-of-Bounds Read oder Use-After-Free ausgesetzt werden könnte, die durch Angreifer zur Offenlegung vertraulicher Informationen oder zum Ausführen von Remotecode genutzt werden könnte. Dies kann aufgrund eines Fehlers bei der Beendigung der Schleife, der Freigabe von zuvor bereits freigegebenem Speicher oder anormaler logischer Verarbeitung geschehen (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170). |
T3rmin4t0r im Rahmen der Zero Day Initiative von Trend Micro |
Behandelt potenzielle Probleme, durch die die Anwendung der Schwachstelle „Out-of-Bounds Write Remote Code Execution“ ausgesetzt werden könnte, da die in „bmp_ptr->out_row_buffer“ oder „_JP2_Wavelet_Synthesis_Horizontal_Long“ geschriebenen Daten bei der Konvertierung von PDFs das zugewiesene Maximum übertreffen. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701). |
Hao Li von ADLab von VenusTech im Rahmen der Zero Day Initiative von Trend Micro |
Behandelt ein potenzielles Problem, durch das die Anwendung aufgrund der Daten-Desynchronie bei Hinzufügen von AcroForm einer Heap Corruption-Schwachstelle ausgesetzt werden könnte. |
Hui Gao und Zhaoyan Xu von Palo Alto Networks |
Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Use-After-Free Information Disclosure ausgesetzt werden und wegen mehrfacher Freigabe des net::IOBufferWithSize Pointers abstürzen könnte. (ZDI-CAN-7769). |
Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro |
Behandelt potenzielle Probleme, durch die die Anwendung den Schwachstellen Use-After-Free oder Out-of-Bounds Write Remote Code Execution ausgesetzt werden und abstürzen könnte. Dies ereignet sich aufgrund der Freigabe eines Wild Pointer, weil der Auflösungsspeicher nicht entsprechend zugewiesen wird, wenn der ucLevel-Wert geändert wird (ZDI-CAN-7696/ZDI-CAN-7694). |
Hao Li von ADLab von VenusTech im Rahmen der Zero Day Initiative von Trend Micro |
Behandelt ein potenzielles Problem, durch das die Anwendung aufgrund des Gebrauchs einer ungültigen Pointer-Kopie in Zusammenhang mit einem zerstörten String-Objekt einer Memory Corruption-Schwachstelle ausgesetzt werden könnte. |
Hui Gao und Zhaoyan Xu von Palo Alto Networks |
Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Use-After-Free Remote Code Execution ausgesetzt werden könnte, da sie den Dokument-Pointer nach dessen Löschung nicht durch Aufrufen von XFA API auf Null gestellt hat (ZDI-CAN-7777). |
juggernaut im Rahmen der Zero Day Initiative von Trend Micro |
Behandelt ein potenzielles Problem, durch das die Anwendung einer IDN Homograph Attach-Schwachstelle ausgesetzt werden könnte, wenn ein Benutzer auf einen gefälschten Link klickt, um eine illegale Adresse zu öffnen. |
Dr. Alfonso Muñoz (@mindcrypt) - Global Technical Cybersecurity Lead & Head von cybersecurity lab |
Behandelt ein potenzielles Problem, durch das die Anwendung einer Cloud Drive Connection-Schwachstelle ausgesetzt werden könnte, die es Benutzern ermöglicht, von der Anwendung aus freien Zugriff auf Dokumente bei Google Drive zu erhalten, selbst wenn diese bereits abgemeldet wurden. |
JS |
Behandelt ein potenzielles Problem, durch das die Anwendung einer ISA Exploit Signature Validation Bypass-Schwachstelle ausgesetzt werden könnte und bei Validierung einer bestimmten PDF-Datei, die böswillig modifiziert wurde oder bestimmte Nicht-Standard-Signaturen enthält, ein falsches Validierungsergebnis liefern könnte. |
Vladislav Mladenov, Christian Mainka, Martin Grothe and Jörg Schwenk von der Ruhr-Universität Bochum und Karsten Meyer zu Selhausen von Hackmanit GmbH |
Behandelt ein potenzielles Problem, durch das die Anwendung einer JavaScript Denial of Service-Schwachstelle ausgesetzt werden könnte, wenn Seiten in einem Dokument, das nur eine Seite enthält, durch Aufrufen der Funktion t.hidden = true gelöscht werden. |
Paolo Arnolfo (@sw33tLie) |
Behandelt potenzielle Probleme, durch die die Anwendung einer Null Pointer Reference-Schwachstelle ausgesetzt werden und abstürzen könnte, wenn ein PDF-Objekt von einem Dokument erhalten wird oder wenn ein Parsing eines bestimmten „null dictionary“-Portfolios erfolgt. |
Xie Haikuo vom Baidu Security Lab |
Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Use-After-Free Remote Code Execution ausgesetzt werden könnte, wenn PDFs mit ungültiger URL durch Aufrufen der Schnittstelle put_src vom Foxit Browser-Plugin in Microsoft Word eingebettet werden. Die geschieht aufgrund des Gebrauchs eines IBindStatusCallback -Objekts, das befreit wurde (ZDI-CAN-7874). |
@j00sean im Rahmen der Zero Day Initiative von Trend Micro |
Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Out-of-Bounds Write Remote Code Execution ausgesetzt werden und abstürzen könnte. Dies geschieht aufgrund des Gebrauchs eines diskrepanten Widget-Objekts, das vom angehängten, ungültigen Node verwandelt wird (ZDI-CAN-7972). |
hungtt28 von Viettel Cyber Security im Rahmen der Zero Day Initiative von Trend Micro |
Behandelt potenzielle Probleme, durch die die Anwendung der Schwachstelle Use-After-Free Remote Code Execution oder Information Disclosure ausgesetzt werden könnte, wenn ein Feld mit den verschachtelten Skripts gelöscht wird (ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272). |
hemidallt im Rahmen der Zero Day Initiative von Trend Micro |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 16. April 2019
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 9.5. und Foxit PhantomPDF 9.5. veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben werden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
9.4.1.16828 und früher |
Windows |
Foxit PhantomPDF |
9.4.1.16828 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.
Details zu Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behandelt potentielle Probleme, bei denen die Anwendung zu Wettlaufsituation-Schwachstelle ausgesetzt werden könnte, wenn die Funktionen proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEditionoder proxyPreviewAction mit einer hohen Ganzzahl oder einer langen Zeichenfolge abgerufen werden, was einen Stack-Puffer-Überlauf oder Out-of-Bounds-Auslesung auslösen könnte. Angreifer könnten die Schwachstelle ausnutzen, um willkürlichen Code auszuführen oder Informationen offenzulegen (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316). |
Steven Seeley (mr_me) von Source Incite |
Behandelt ein potenzielles Problem, durch das die Anwendung der Directory Traversal-Schwachstelle ausgesetzt werden könnte, was zur Ausführung von Remote-Code führen könnte. Dies kann geschehen, da die Anwendung es Benutzern irrtümlicherweise ermöglicht, ein bestimmtes JavaScript aufzurufen, das nur von der Konsole als cPDF-Plugin verwendet wird, um lokale Dateien zu schreiben (ZDI-CAN-7407). |
Steven Seeley (mr_me) von Source Incite mithilfe der Zero Day Initiative von Trend Micro |
Behandelt ein potenzielles Problem, durch das die Anwendung einer Integer Overflow-Schwachstelle ausgesetzt werden könnte und aufgrund des Fehlens einer entsprechenden Validierung von Daten, die von Benutzern bereitgestellt werden, beim Umgang mit der XFA Stuff-Methode abstürzen könnte. Angreifer könnten diese Schwachstelle ausnutzen, um Informationen offenzulegen (ZDI-CAN-7561). |
Anonym im Rahmen der Zero Day Initiative von Trend Micro |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Konvertieren von HTML-Dateien zu PDF-Dateien der Schwachstelle Out-of-Bounds Read oder Use-After-Free ausgesetzt werden könnte, die durch Angreifer zur Offenlegung vertraulicher Informationen oder zum Ausführen von Remotecode genutzt werden könnte. Dies kann aufgrund eines Fehlers bei der Beendigung der Schleife, der Freigabe von zuvor bereits freigegebenem Speicher oder anormaler logischer Verarbeitung geschehen (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170). |
T3rmin4t0r im Rahmen der Zero Day Initiative von Trend Micro |
Behandelt potenzielle Probleme, durch die die Anwendung der Schwachstelle „Out-of-Bounds Write Remote Code Execution“ ausgesetzt werden könnte, da die in „bmp_ptr->out_row_buffer“ oder „_JP2_Wavelet_Synthesis_Horizontal_Long“ geschriebenen Daten bei der Konvertierung von PDFs das zugewiesene Maximum übertreffen. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701). |
Hao Li von ADLab von VenusTech im Rahmen der Zero Day Initiative von Trend Micro |
Behandelt ein potenzielles Problem, durch das die Anwendung aufgrund der Daten-Desynchronie bei Hinzufügen von AcroForm einer Heap Corruption-Schwachstelle ausgesetzt werden könnte. |
Hui Gao und Zhaoyan Xu von Palo Alto Networks |
Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Use-After-Free Information Disclosure ausgesetzt werden und wegen mehrfacher Freigabe des net::IOBufferWithSize Pointers abstürzen könnte. (ZDI-CAN-7769). |
Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro |
Behandelt potenzielle Probleme, durch die die Anwendung den Schwachstellen Use-After-Free oder Out-of-Bounds Write Remote Code Execution ausgesetzt werden und abstürzen könnte. Dies ereignet sich aufgrund der Freigabe eines Wild Pointer, weil der Auflösungsspeicher nicht entsprechend zugewiesen wird, wenn der ucLevel-Wert geändert wird (ZDI-CAN-7696/ZDI-CAN-7694). |
Hao Li von ADLab von VenusTech im Rahmen der Zero Day Initiative von Trend Micro |
Behandelt ein potenzielles Problem, durch das die Anwendung aufgrund des Gebrauchs einer ungültigen Pointer-Kopie in Zusammenhang mit einem zerstörten String-Objekt einer Memory Corruption-Schwachstelle ausgesetzt werden könnte. |
Hui Gao und Zhaoyan Xu von Palo Alto Networks |
Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Use-After-Free Remote Code Execution ausgesetzt werden könnte, da sie den Dokument-Pointer nach dessen Löschung nicht durch Aufrufen von XFA API auf Null gestellt hat (ZDI-CAN-7777). |
juggernaut im Rahmen der Zero Day Initiative von Trend Micro |
Behandelt ein potenzielles Problem, durch das die Anwendung einer IDN Homograph Attach-Schwachstelle ausgesetzt werden könnte, wenn ein Benutzer auf einen gefälschten Link klickt, um eine illegale Adresse zu öffnen. |
Dr. Alfonso Muñoz (@mindcrypt) - Global Technical Cybersecurity Lead & Head von cybersecurity lab |
Behandelt ein potenzielles Problem, durch das die Anwendung einer Cloud Drive Connection-Schwachstelle ausgesetzt werden könnte, die es Benutzern ermöglicht, von der Anwendung aus freien Zugriff auf Dokumente bei Google Drive zu erhalten, selbst wenn diese bereits abgemeldet wurden. |
JS |
Behandelt ein potenzielles Problem, durch das die Anwendung einer ISA Exploit Signature Validation Bypass-Schwachstelle ausgesetzt werden könnte und bei Validierung einer bestimmten PDF-Datei, die böswillig modifiziert wurde oder bestimmte Nicht-Standard-Signaturen enthält, ein falsches Validierungsergebnis liefern könnte. |
Vladislav Mladenov, Christian Mainka, Martin Grothe and Jörg Schwenk von der Ruhr-Universität Bochum und Karsten Meyer zu Selhausen von Hackmanit GmbH |
Behandelt ein potenzielles Problem, durch das die Anwendung einer JavaScript Denial of Service-Schwachstelle ausgesetzt werden könnte, wenn Seiten in einem Dokument, das nur eine Seite enthält, durch Aufrufen der Funktion t.hidden = true gelöscht werden. |
Paolo Arnolfo (@sw33tLie) |
Behandelt potenzielle Probleme, durch die die Anwendung einer Null Pointer Reference-Schwachstelle ausgesetzt werden und abstürzen könnte, wenn ein PDF-Objekt von einem Dokument erhalten wird oder wenn ein Parsing eines bestimmten „null dictionary“-Portfolios erfolgt. |
Xie Haikuo vom Baidu Security Lab |
Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Use-After-Free Remote Code Execution ausgesetzt werden könnte, wenn PDFs mit ungültiger URL durch Aufrufen der Schnittstelle put_src vom Foxit Browser-Plugin in Microsoft Word eingebettet werden. Die geschieht aufgrund des Gebrauchs eines IBindStatusCallback -Objekts, das befreit wurde (ZDI-CAN-7874). |
@j00sean im Rahmen der Zero Day Initiative von Trend Micro |
Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Out-of-Bounds Write Remote Code Execution ausgesetzt werden und abstürzen könnte. Dies geschieht aufgrund des Gebrauchs eines diskrepanten Widget-Objekts, das vom angehängten, ungültigen Node verwandelt wird (ZDI-CAN-7972). |
hungtt28 von Viettel Cyber Security im Rahmen der Zero Day Initiative von Trend Micro |
Behandelt potenzielle Probleme, durch die die Anwendung der Schwachstelle Use-After-Free Remote Code Execution oder Information Disclosure ausgesetzt werden könnte, wenn ein Feld mit den verschachtelten Skripts gelöscht wird (ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272). |
hemidallt im Rahmen der Zero Day Initiative von Trend Micro |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 10. April 2019
Plattform: macOS
Übersicht
Foxit hat Foxit Reader 3.2, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
3.1.0.0111 |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.
Details zu Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behandelt ein potenzielles Problem, durch das die Anwendung aufgrund falscher Genehmigungseinstellungen der Local Privilege Escalation-Schwachstelle ausgesetzt werden könnte. Angreifer könnten diese Schwachstelle ausnutzen, um ihre Privilegien durch Änderung der dynamischen Bibliotheken im PlugIns-Verzeichnis zu eskalieren und dadurch eine beliebige Anwendung auszuführen. |
Antonio Zekić, INFIGO IS d.o.o. |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 15. Januar 2019
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 8.3.9, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
8.3.8.39677 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Danksagung |
Behebung eines potenziellen Problems, bei dem die Anwendung bei der Bearbeitung bestimmter XFA-Elementattribute Out-of-Bounds Lese-/Schreib-Sicherheitslücken ausgesetzt sein und abstürzen konnte. Dies ist auf den Fehler bei der Berechnung der mit Null abgeschlossenen Zeichenfolge zurückzuführen, da die Zeichenfolge nicht korrekt mit dem Nullzeichen endet (CVE-2018-3956). |
Aleksandar Nikolic von Cisco Talos |
Behebung potentieller Probleme, bei denen die Anwendung der Sicherheitsanfälligkeit „Signature Validation Bypass“ ausgesetzt sein konnte und bei der Überprüfung bestimmter PDF-Dateien, die böswillig modifiziert wurden oder Nicht-Standard-Signaturen enthalten, inkorrekte Validierungsergebnisse liefert (CVE-2018-18688/CVE-2018-18689). |
Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk von der Ruhr-Universität Bochum |
Behebung potentieller Probleme, bei denen die Anwendung einer Sicherheitslücke bei der „Use-After-Free Remote Code Execution“ (Remotecodeausführung) oder einer Sicherheitslücke bei der Offenlegung von Informationen aufgrund der Verwendung von geschlossenen oder freigegebenen Page oder Pointer ausgesetzt sein konnte (ZDI-CAN-7347 / ZDI-CAN-7452 / ZDI) -CAN-7601). |
Sebastian Apelt (@bitshifter123) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro |
Behebung potentieller Probleme, bei der die Anwendung „Out-of-Bounds Read Information Disclosure“-Sicherheitslücken oder der Remotecodeausführung (Remote Code Execution) ausgesetzt sein konnte, und beim Analysieren bestimmter PDF-Dateien möglicherweise abstürzen konnte. Dies geschieht aufgrund von Array-Zugriffsverletzungen im Farbraum und Farbkanal oder dem Fehlen einer ordnungsgemäßen Validierung illegaler Palettendaten im Farbraum des Bildobjekts (ZDI-CAN-7353 / ZDI-CAN-7423). |
Sebastian Feldmann von GoSecure in Zusammenarbeit mit der Zero Day Initiative von Trend Micro |
Behebung potentieller Probleme, bei denen die Anwendung bei der Bearbeitung bestimmter Bilder einer „Denial-of-Service“-Sicherheitsanfälligkeit ausgesetzt sein und abstürzen konnte. Dies tritt auf, weil die Anwendung 2-Byte-Daten an das Ende des zugewiesenen Speichers schreibt, ohne zu beurteilen, ob dies zu einer Beschädigung führt. |
Asprose von der Chengdu Universität für Informationstechnologie |
Behebung eines potentiellen Problems, bei dem die Anwendung einer „Out-of-Bounds Read Information Disclosure“-Sicherheitslücke ausgesetzt sein konnte und aufgrund des Zugriffs auf einen Nullzeiger (null pointer) mögllicherweise abstürzen konnte, wenn die TIFF-Daten während der TIFF-Analyse gelesen wurden. |
Asprose von der Chengdu Universität für Informationstechnologie |
Behebung potentieller Probleme, bei denen die Anwendung möglicherweise abstürzen konnte, weil der Nullzeiger während des PDF-Parsings (Analyse) nicht dereferenziert wurde. |
Asprose von der Chengdu Universität für Informationstechnologie |
Behebung eines potentiellen Problems, bei dem die Anwendung bei der Ausführung bestimmter JavaScript-Dateien Sicherheitslücken bei der „Use-After-Free Remote Code Execution“ (Remotcodeausführung) ausgesetzt sein und abstürzen konnte. Dies tritt aufgrund der Verwendung des Dokuments und seiner Hilfsobjekte auf, die nach dem Aufruf der Funktion closeDoc geschlossen wurden (ZDI-CAN-7368). |
Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro |
Behebung eines potentiellen Problems, durch das die Anwendung bei der Konvertierung von HTML nach PDF „Out-of-Bounds Read Remote Code Execution“-Sicherheitslücken ausgesetzt sein konnte. Dies tritt aufgrund der Verwendung eines freigegebenen Pointers auf (ZDI-CAN-7369). |
Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro |
Behebung eines potentiellen Problems, bei dem die Anwendung der „Out-of-Bounds Read Information Disclosure“-Sicherheitslücke ausgesetzt sein konnte, die durch die Anomalie in der V8-Engine verursacht wurde, die auf die Analyse von nicht standardmäßigen Parametern zurückzuführen ist (ZDI-CAN-7453). |
Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro |
Behebung eines potentiellen Problems, bei dem die Anwendung einer „Out-of-Bounds Read Information Disclosure“-Sicherheitslücke aufgrund von inkonsistenten Zeilennummern ausgesetzt sein konnte. Inskonsistente Zeilennummern sind auf eine inkonsistente Zeichenbreite bei der Formatierung des Steuertexts zurückzuführen(ZDI-CAN-7576). |
Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro |
Behebung eines potentiellen Problems, bei dem die Anwendung einer „Out-of-Bounds Read Information Disclosure“-Sicherheitslücke ausgesetzt sein und abstürzen konnte. Dies tritt auf, wenn bestimmte XFA-Funktionen in erstellten PDF-Dateien ausgeführt werden, da die Anwendung CXFA_Object in CXFA_Node konvertieren konnte, ohne den Datentyp zu bewerten, und den diskrepanten CXFA_Node direkt verwendete (ZDI-CAN-7355). |
Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 8. Januar 2019
Plattform: Windows
Übersicht
Foxit hat Foxit PDF ActiveX 5.5.1, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF ActiveX |
5.5.0 und früher |
Windows |
Lösung
Klicken Sie hier, um die aktualisierte Version von Foxit PDF ActiveX herunterzuladen.
Details zu Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Schwachstelle Command Injection Remote Code Execution ausgesetzt werden könnte. Dies geschieht, da ActiveX keine Sicherheitserlaubniskontrolle besitzt, die es JavaScript, LaunchURL-Aktionen und Links erlauben würde, binäre Dateien/Programme auszuführen, ohne den Benutzer um Einwilligung zu bitten. (CVE-2018-19418/CVE-2018-19445/CVE-2018-19450/ CVE-2018-19451). |
Steven Seeley (mr_me) von Source Incite |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Schwachstelle Illegally Write Remote Code Execution ausgesetzt werden könnte. Dies geschieht, da ActiveX keine Sicherheitserlaubniskontrolle hat, weshalb JavaScript und exportAsFDF einen beliebigen Dateityp ohne Einwilligung des Benutzers zu einem Ort schreiben könnte (CVE-2018-19446/ CVE-2018-19449). |
Steven Seeley (mr_me) von Source Incite |
Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle string1 URI Parsing Stack Based Buffer Overflow Remote Code Execution ausgesetzt werden könnte. Dies geschieht aufgrund eines Nichtvorhandenseins einer maximalen Längenbeschränkung für die URL, wenn eine lange URL-Zeichenfolge beim Parsing einen Stack-Überlauf hervorrufen würde (CVE-2018-19447). |
Steven Seeley (mr_me) von Source Incite |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Schwachstelle Use-After-Free Remote Code Execution ausgesetzt werden könnte. Dies geschieht, wenn ein JavaScript-Befehl durch eine Mauseingabeaktion oder einen Fokusverlust ausgelöst wurde, was die aktuelle Notierung löscht und verursacht, dass sie sich auf den freigegebenen Speicher bezieht (CVE-2018-19452/ CVE-2018-19444). |
Steven Seeley (mr_me) von Source Incite |
Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Uninitialized Object Remote Code Execution ausgesetzt werden könnte. Dies geschieht aufgrund der Tatsache, dass der Timer nicht endet, wenn das Formular den Fokus verliert, was bei dem nachfolgenden Code dazu führt, dass er sich auf nicht initialisierten Objekte bezieht (CVE-2018-19448). |
Steven Seeley (mr_me) von Source Incite |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 3. Januar 2019
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 9.4. und Foxit PhantomPDF 9.4. veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben werden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
9.3.0.10826 und früher |
Windows |
Foxit PhantomPDF |
9.3.0.10826 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Danksagung |
Behebung eines potenziellen Problems, bei dem die Anwendung bei der Bearbeitung bestimmter XFA-Elementattribute Out-of-Bounds Lese-/Schreib-Sicherheitslücken ausgesetzt sein und abstürzen konnte. Dies ist auf den Fehler bei der Berechnung der mit Null abgeschlossenen Zeichenfolge zurückzuführen, da die Zeichenfolge nicht korrekt mit dem Nullzeichen endet (CVE-2018-3956). |
Aleksandar Nikolic von Cisco Talos |
Behebung potentieller Probleme, bei denen die Anwendung der Sicherheitsanfälligkeit „Signature Validation Bypass“ ausgesetzt sein konnte und bei der Überprüfung bestimmter PDF-Dateien, die böswillig modifiziert wurden oder Nicht-Standard-Signaturen enthalten, inkorrekte Validierungsergebnisse liefert (CVE-2018-18688/CVE-2018-18689). |
Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk von der Ruhr-Universität Bochum |
Behebung potentieller Probleme, bei denen die Anwendung einer Sicherheitslücke bei der „Use-After-Free Remote Code Execution“ (Remotecodeausführung) oder einer Sicherheitslücke bei der Offenlegung von Informationen aufgrund der Verwendung von geschlossenen oder freigegebenen Page oder Pointer ausgesetzt sein konnte (ZDI-CAN-7347 / ZDI-CAN-7452 / ZDI) -CAN-7601). |
Sebastian Apelt (@bitshifter123) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro |
Behebung potentieller Probleme, bei der die Anwendung „Out-of-Bounds Read Information Disclosure“-Sicherheitslücken oder der Remotecodeausführung (Remote Code Execution) ausgesetzt sein konnte, und beim Analysieren bestimmter PDF-Dateien möglicherweise abstürzen konnte. Dies geschieht aufgrund von Array-Zugriffsverletzungen im Farbraum und Farbkanal oder dem Fehlen einer ordnungsgemäßen Validierung illegaler Palettendaten im Farbraum des Bildobjekts (ZDI-CAN-7353 / ZDI-CAN-7423). |
Sebastian Feldmann von GoSecure in Zusammenarbeit mit der Zero Day Initiative von Trend Micro |
Behebung potentieller Probleme, bei denen die Anwendung bei der Bearbeitung bestimmter Bilder einer „Denial-of-Service“-Sicherheitsanfälligkeit ausgesetzt sein und abstürzen konnte. Dies tritt auf, weil die Anwendung 2-Byte-Daten an das Ende des zugewiesenen Speichers schreibt, ohne zu beurteilen, ob dies zu einer Beschädigung führt. |
Asprose von der Chengdu Universität für Informationstechnologie |
Behebung eines potentiellen Problems, bei dem die Anwendung einer „Out-of-Bounds Read Information Disclosure“-Sicherheitslücke ausgesetzt sein konnte und aufgrund des Zugriffs auf einen Nullzeiger (null pointer) mögllicherweise abstürzen konnte, wenn die TIFF-Daten während der TIFF-Analyse gelesen wurden. |
Asprose von der Chengdu Universität für Informationstechnologie |
Behebung potentieller Probleme, bei denen die Anwendung möglicherweise abstürzen konnte, weil der Nullzeiger während des PDF-Parsings (Analyse) nicht dereferenziert wurde. |
Asprose von der Chengdu Universität für Informationstechnologie |
Behebung eines potentiellen Problems, bei dem die Anwendung bei der Ausführung bestimmter JavaScript-Dateien Sicherheitslücken bei der „Use-After-Free Remote Code Execution“ (Remotcodeausführung) ausgesetzt sein und abstürzen konnte. Dies tritt aufgrund der Verwendung des Dokuments und seiner Hilfsobjekte auf, die nach dem Aufruf der Funktion closeDoc geschlossen wurden (ZDI-CAN-7368). |
Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro |
Behebung eines potentiellen Problems, durch das die Anwendung bei der Konvertierung von HTML nach PDF „Out-of-Bounds Read Remote Code Execution“-Sicherheitslücken ausgesetzt sein konnte. Dies tritt aufgrund der Verwendung eines freigegebenen Pointers auf (ZDI-CAN-7369). |
Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro |
Behebung eines potentiellen Problems, bei dem die Anwendung der „Out-of-Bounds Read Information Disclosure“-Sicherheitslücke ausgesetzt sein konnte, die durch die Anomalie in der V8-Engine verursacht wurde, die auf die Analyse von nicht standardmäßigen Parametern zurückzuführen ist (ZDI-CAN-7453). |
Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro |
Behebung eines potentiellen Problems, bei dem die Anwendung einer „Out-of-Bounds Read Information Disclosure“-Sicherheitslücke aufgrund von inkonsistenten Zeilennummern ausgesetzt sein konnte. Inskonsistente Zeilennummern sind auf eine inkonsistente Zeichenbreite bei der Formatierung des Steuertexts zurückzuführen(ZDI-CAN-7576). |
Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro |
Behebung eines potentiellen Problems, bei dem die Anwendung einer „Out-of-Bounds Read Information Disclosure“-Sicherheitslücke ausgesetzt sein und abstürzen konnte. Dies tritt auf, wenn bestimmte XFA-Funktionen in erstellten PDF-Dateien ausgeführt werden, da die Anwendung CXFA_Object in CXFA_Node konvertieren konnte, ohne den Datentyp zu bewerten, und den diskrepanten CXFA_Node direkt verwendete (ZDI-CAN-7355). |
Anonym in Zusammenarbeit mit der Zero Day-Initiative von Trend Micro |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 3. Januar 2019
Plattform: Windows
Übersicht
Foxit hat 3D Plugin Beta 9.4.0.16807 für Foxit Reader und PhantomPDF, worin potentielle Sicherheits- und Stabilitätsprobleme behoben werden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
3D Plugin Beta |
9.3.0.10826 und früher |
Windows |
Lösung
Aktualisieren Sie das 3D Plugin Beta auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.
Details zu Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Out-of-Bounds Write ausgesetzt werden und abstürzen könnte, falls Benutzer 3D Plugin Beta verwenden. Dies geschieht bei dem Umgang mit einer bestimmten PDF-Datei, die speziell erstellten 3D-Inhalt einbettet, da eine unsachgemäße Handhabung der logischen Ausnahme in der Funktion IFXASSERT erfolgt (CVE-2019-6982). |
Wei Lei von STAR Labs |
Behandelt ein potenzielles Problem, durch das die Anwendung der Schwachstelle Out-of-Bounds Read/Indexing oder Heap Overflow ausgesetzt werden und abstürzen könnte, falls Benutzer 3D Plugin Beta verwenden. Dies geschieht bei dem Umgang mit einer bestimmten PDF-Datei, die speziell erstellten 3D-Inhalt einbettet, da eine Array-Zugriffsverletzung erfolgt (CVE-2019-6983). |
Wei Lei von STAR Labs |
Behandelt ein potenzielles Problem, durch das die Anwendung der Integer Overflow-Schwachstelle ausgesetzt werden und abstürzen könnte, falls Benutzer 3D Plugin Beta verwenden. Dies geschieht bei dem Umgang mit einer bestimmten PDF-Datei, die konkret erstellten 3D-Inhalt einbettet, da freier gültiger Speicher vorhanden ist (CVE-2019-6984). |
Wei Lei von STAR Labs |
Behandelt potenzielle Probleme, durch die die Anwendung der Schwachstelle Use-After-Free oder Type Confusion ausgesetzt werden und abstürzen könnte, falls Benutzer 3D Plugin Beta verwenden. Dies geschieht bei dem Umgang mit einer bestimmten PDF-Datei, die speziell erstellten 3D-Inhalt einbettet, da ein Wild Pointer verwendet wird (CVE-2019-6985). |
Wei Lei von STAR Labs |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum:17. Dezember 2018
Plattform: Windows, macOS, Linux, Android, iOS
Übersicht
Foxit hat released Quick PDF Library 16.12, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Quick PDF Library |
16.11 und früher |
Windows, macOS, Linux, Android, iOS |
Lösung
Besuchen Sie unsere Website oder wenden Sie sich an den Support, um die aktualisierte Version von Quick PDF Library herunterzuladen.
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem das Laden einer falsch formatierten oder bösartigen PDF-Datei, die eine Baumstruktur mit rekursiven Seiten enthält, mithilfe der Funktionen LoadFromFile, LoadFromString oder LoadFromStream zu einem Stapelüberlauf führt. |
Gal Elbaz, Alon Boxiner, Eran Vaknin und Noa Novogroder von Check Point Software Technologies |
Es wurde ein potenzielles Problem behoben, bei dem das Laden einer falsch formatierten oder bösartigen PDF-Datei, die ungültige xref-Tabellenzeiger oder ungültige xref-Tabellendaten enthält, mithilfe der Funktionen LoadFromFile, LoadFromString, LoadFromStream, DAOpenFile oder DAOpenFileReadOnly zu einer Zugriffsverletzung führt, die von einem Speicherzugriff außerhalb der gültigen Bereichs verursacht wird. |
Gal Elbaz, Alon Boxiner, Eran Vaknin und Noa Novogroder von Check Point Software Technologies |
Es wurde ein potenzielles Problem behoben, bei dem das Laden einer falsch formatierten oder bösartigen PDF-Datei, die ungültige xref-Einträge enthält, mithilfe der Funktionen DAOpenFile oder DAOpenFileReadOnly zu einer Zugriffsverletzung führt, die von einem Speicherzugriff außerhalb der gültigen Bereichs verursacht wird. |
Gal Elbaz, Alon Boxiner, Eran Vaknin und Noa Novogroder von Check Point Software Technologies |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 23. November 2018
Plattform: Windows
Übersicht
Foxit hat 3D Plugin Beta 8.3.8.1122 für PhantomPDF veröffentlicht, das potenzielle Sicherheits- und Stabilitätsprobleme behebt.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
3D Plugin Beta |
8.3.8.39677 und früher |
Windows |
Lösung
Aktualisieren Sie das 3D Plugin Beta auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read Information Disclosure-Schwachstelle und einem Absturz ausgesetzt werden könnte, wenn Benutzer das 3D Plugin Beta nutzten. Dies tritt aufgrund der Verwendung des Nullzeigers oder einer Zeigerzugriffsverletzung in der U3D-Engine während der U3D-Analyse auf (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344). |
Asprose von der Chengdu University of Information Technology |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read Information Disclosure-Schwachstelle und einem Absturz ausgesetzt werden könnte, wenn Benutzer das 3D Plugin Beta nutzten. Dies tritt aufgrund eines JPEG-Analysefehlers in IFXCore der U3D-Engine während der U3D-Analyse auf. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347). |
Asprose von der Chengdu University of Information Technology |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read Information Disclosure-Schwachstelle und einem Absturz ausgesetzt werden könnte, wenn Benutzer das 3D Plugin Beta nutzten. Dies wird von der Arrayzugriffsverletzung in IFXCore der U3D-Engine verursacht (CVE-2018-19342). |
Asprose von der Chengdu University of Information Technology |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Read Information Disclosure-Schwachstelle und einem Absturz ausgesetzt werden könnte, wenn Benutzer das 3D Plugin Beta aufgrund der falschen Logik in IFXCore der U3D-Engine nutzten (CVE-2018-19343). |
Asprose von der Chengdu University of Information Technology |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 2. November 2018
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 8.3.8 freigegeben, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
8.3.7.38093 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Danksagung |
Behebung potentieller Probleme, bei denen die Anwendung "Out-of-Bounds-Acces-"/"Write-"/"Read-" oder "Use-After-Free"-Sicherheitslücken ausgesetzt sein und beim Analysieren nicht ganzzahliger Zeichenfolgen während der Konvertierung von HTML-Dateien in PDF-Dateien abstürzen könnte. Das könnte von Angreifern ausgenützt werden, um den Remote-Code (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132) auszuführen. |
bit - MeePwn Team in Zusammenarbeit mit Tend Micro's Zero Day Initiative |
Behebung potentieller Probleme, bei denen die Anwendung einer "Use-After-Free Remote Code Execution"- oder der "Out-of-Bounds Read Information Disclosure"-Sicherheitslücke ausgesetzt sein und abstürzen könnte. Dies tritt bei der Ausführung von JavaScript aufgrund der Verwendung von Dokumenten und deren Hilfsobjekten auf, die nach dem Aufruf der closeDoc -Funktion geschlossen wurden. (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255). |
Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro's Zero Day Initative |
Behebung potentieller Probleme, bei denen die Anwendung durch das Öffnen einer schädlichen Datei eine Sicherheitslücke bei der Use-After-Free Remote Code Execution (Remote-Codeausführung) ausgesetzt sein könnte. Dies tritt auf, da wiederholt ein Dialogfeld auftaucht, das das Schließen der Anwendung verhindert (ZDI-CAN-6438/ZDI-CAN-6458). |
Esteban Ruiz (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro's Zero Day Initiative |
Behebung eines potentiellen Problems, bei dem die Anwendung aufgrund der Verwendung von Objekten, die gelöscht oder geschlossen wurden, einer Sicherheitslücke bei der Use-After-Free Remote Code Execution (Remote-Codeausführung) ausgesetzt sein könnte (ZDI-CAN-6614/ZDI-CAN-6616). |
Anonym in Zusammenarbeit mit Tend Micro's Zero Day Initiative |
Behebung eines potentiellen Problems, bei dem die Anwendung einer "Use-After-Free Remote Code Execution"-Sicherheitslücke ausgesetzt sein und abstürzen könnte. Dies tritt aufgrund der Verwendung eines Steuerobjektes auf, nachdem es innerhalb des statischen XFA-Layouts gelöscht wurde oder aufgrund des Zugriffs eines Platzhalters, der aus einem gelöschten Objekt nach XFA-Neulayout resultiert (ZDI-CAN-6500/ZDI-CAN-6700). |
Anonym in Zusammenarbeit mit Tend Micro's Zero Day Initiative |
Behebung potentieller Probleme, bei denen die Anwendung bei der Übergabe bestimmter Eigenschaften von Annotation-Objekten aufgrund der Verwendung von freigegebenen Objekten einer "Use-After-Free Remote Code Execution"-Sicherheitslücke ausgesetzt sein könnte (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157). |
Kamlapati Choubey von Trend Micro Security Research in Zusammenarbeit mit Trend Micro's Zero Day Initiative |
Behebung potentieller Probleme, bei denen die Anwendung bei der Verarbeitung schädlicher PDF-Dokumente oder bestimmter Eigenschaften eines PDF-Formulars einer "Use-After-Free Remote Code Execution"-Sicherheitslücke ausgesetzt sein könnte. Dies tritt auf, da die Anwendung weiterhin einen Wert für das Feld-Objekt definiert, nachdem er entfernt wurde (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145). |
Anonym in Zusammenarbeit mit Trend Micro's Zero Day Initiative |
Behebung eines potentiellen Problems, bei dem die Anwendung einer "Uninitialized Object Information Disclosure"-Sicherheitslücke augesetzt sein könnte, da beim Erstellen von ArrayBuffer- und DataView-Objekten ein nicht initialisiertes Objekt vorhanden ist (CVE-2018-17781). |
Steven Seelery (mr_me) von Source Incite in Zusammenarbeit mit iDefense Labs |
Behebung eines potentiellen Problems, bei dem die Anwendung einer "Memory Corruption"-Sicherheitslücke ausgesetzt sein könnte, wenn das Seitenindexobjekt ohne einen Ausgangswert aufgerufen wurde (CVE-2018-3992). |
Abago Forgans |
Behebung eines potentiellen Problems, bei dem die Anwendung bei der Verarbeitung der Lower ()-Methode eines XFA-Objekts aufgrund der abnormalen Datenzugriffe, die sich aus der unterschiedlichen Definition der Objektzeichenlänge in WideString und ByteString ergaben, einer "Out-of-Bounds Read Information Disclosure"- Sicherheitslücke ausgesetzt sein könnte (ZDI-CAN-6617). |
Anonym in Zusammenarbeit mit Trend Micro's Zero Day Initiative |
Behebung eines potentiellen Problems, bei dem die Anwendung aufgrund der Verwendung eines Null-Pointers ohne Überprüfung einer "Type Confusion Remote Code Execution"-Sicherheitslücke ausgesetzt sein könnte (ZDI-CAN-6819). |
Anonym in Zusammenarbeit mit Trend Micro's Zero Day Initiative |
Behebung eines potentiellen Problems, bei dem die Anwendung beim Analysieren bestimmter BMP-Grafiken aufgrund des Zugriffs einer ungültigen Adresse "Out-of-Bounds Read Information Disclosure"-Sicherheitslücken ausgesetzt sein und abstürzen könnte (ZDI-CAN-6844). |
kdot in Zusammenarbeit mit Trend Micro's Zero Day Initiative |
Behebung eines potentiellen Problems, bei dem die Anwendung bei der Verwaltung einer PDF-Datei, die nicht standardmäßige Signaturen enthält, einer "Out-of-Bounds Read Information Disclosure"-Sicherheitslücke ausgesetzt sein könnte. Dieses Problem resultiert aus dem Fehlen einer ordnungsgemäßen Validierung beim Abrufen eines Nullwerts beim Bezug von Signaturinformationen unter Verwendung von OpenSSL, da die schriftlichen Signaturinformationen nicht korrekt sind (ZDI-CAN-7073). |
Sebastian Feldmann von GoSecure in Zusammenarbeit mit Trend Micro's Zero Day Initiative |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Danksagung |
Behebung eines potentiellen Problems, bei dem das Foxit E-Mail-Werbesystem, das den E-Mail-Marketingdienst Interspire verwendete, einer "Interspire Email Marketer Remote Admin Authentication Bypass"-Sicherheitslücke ausgesetzt sein könnte. Angreifer hätten diese Sicherheitslücke ausnützen können, um an Informationen zu gelangen. |
Velayutham Selvaraj von TwinTech Lösungs |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. September 2018
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 9.3. und Foxit PhantomPDF 9.3. veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben werden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
9.2.0.9297 und früher |
Windows |
Foxit PhantomPDF |
9.2.0.9297 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Danksagung |
Behebung potentieller Probleme, bei denen die Anwendung "Out-of-Bounds-Acces-"/"Write-"/"Read-" oder "Use-After-Free"-Sicherheitslücken ausgesetzt sein und beim Analysieren nicht ganzzahliger Zeichenfolgen während der Konvertierung von HTML-Dateien in PDF-Dateien abstürzen könnte. Das könnte von Angreifern ausgenützt werden, um den Remote-Code (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132) auszuführen. |
bit - MeePwn Team in Zusammenarbeit mit Tend Micro's Zero Day Initiative |
Behebung potentieller Probleme, bei denen die Anwendung einer "Use-After-Free Remote Code Execution"- oder der "Out-of-Bounds Read Information Disclosure"-Sicherheitslücke ausgesetzt sein und abstürzen könnte. Dies tritt bei der Ausführung von JavaScript aufgrund der Verwendung von Dokumenten und deren Hilfsobjekten auf, die nach dem Aufruf der closeDoc -Funktion geschlossen wurden. (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255). |
Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro's Zero Day Initative |
Behebung potentieller Probleme, bei denen die Anwendung durch das Öffnen einer schädlichen Datei eine Sicherheitslücke bei der Use-After-Free Remote Code Execution (Remote-Codeausführung) ausgesetzt sein könnte. Dies tritt auf, da wiederholt ein Dialogfeld auftaucht, das das Schließen der Anwendung verhindert (ZDI-CAN-6438/ZDI-CAN-6458). |
Esteban Ruiz (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro's Zero Day Initiative |
Behebung eines potentiellen Problems, bei dem die Anwendung aufgrund der Verwendung von Objekten, die gelöscht oder geschlossen wurden, einer Sicherheitslücke bei der Use-After-Free Remote Code Execution (Remote-Codeausführung) ausgesetzt sein könnte (ZDI-CAN-6614/ZDI-CAN-6616). |
Anonym in Zusammenarbeit mit Tend Micro's Zero Day Initiative |
Behebung eines potentiellen Problems, bei dem die Anwendung einer "Use-After-Free Remote Code Execution"-Sicherheitslücke ausgesetzt sein und abstürzen könnte. Dies tritt aufgrund der Verwendung eines Steuerobjektes auf, nachdem es innerhalb des statischen XFA-Layouts gelöscht wurde oder aufgrund des Zugriffs eines Platzhalters, der aus einem gelöschten Objekt nach XFA-Neulayout resultiert (ZDI-CAN-6500/ZDI-CAN-6700). |
Anonym in Zusammenarbeit mit Tend Micro's Zero Day Initiative |
Behebung potentieller Probleme, bei denen die Anwendung bei der Übergabe bestimmter Eigenschaften von Annotation-Objekten aufgrund der Verwendung von freigegebenen Objekten einer "Use-After-Free Remote Code Execution"-Sicherheitslücke ausgesetzt sein könnte (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157). |
Kamlapati Choubey von Trend Micro Security Research in Zusammenarbeit mit Trend Micro's Zero Day Initiative |
Behebung potentieller Probleme, bei denen die Anwendung bei der Verarbeitung schädlicher PDF-Dokumente oder bestimmter Eigenschaften eines PDF-Formulars einer "Use-After-Free Remote Code Execution"-Sicherheitslücke ausgesetzt sein könnte. Dies tritt auf, da die Anwendung weiterhin einen Wert für das Feld-Objekt definiert, nachdem er entfernt wurde (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145). |
Anonym in Zusammenarbeit mit Trend Micro's Zero Day Initiative |
Behebung eines potentiellen Problems, bei dem die Anwendung einer "Uninitialized Object Information Disclosure"-Sicherheitslücke augesetzt sein könnte, da beim Erstellen von ArrayBuffer- und DataView-Objekten ein nicht initialisiertes Objekt vorhanden ist (CVE-2018-17781). |
Steven Seelery (mr_me) von Source Incite in Zusammenarbeit mit iDefense Labs |
Behebung eines potentiellen Problems, bei dem die Anwendung einer "Memory Corruption"-Sicherheitslücke ausgesetzt sein könnte, wenn das Seitenindexobjekt ohne einen Ausgangswert aufgerufen wurde (CVE-2018-3992). |
Abago Forgans |
Behebung eines potentiellen Problems, bei dem die Anwendung bei der Verarbeitung der Lower ()-Methode eines XFA-Objekts aufgrund der abnormalen Datenzugriffe, die sich aus der unterschiedlichen Definition der Objektzeichenlänge in WideString und ByteString ergaben, einer "Out-of-Bounds Read Information Disclosure"- Sicherheitslücke ausgesetzt sein könnte (ZDI-CAN-6617). |
Anonym in Zusammenarbeit mit Trend Micro's Zero Day Initiative |
Behebung eines potentiellen Problems, bei dem die Anwendung aufgrund der Verwendung eines Null-Pointers ohne Überprüfung einer "Type Confusion Remote Code Execution"-Sicherheitslücke ausgesetzt sein könnte (ZDI-CAN-6819). |
Anonym in Zusammenarbeit mit Trend Micro's Zero Day Initiative |
Behebung eines potentiellen Problems, bei dem die Anwendung beim Analysieren bestimmter BMP-Grafiken aufgrund des Zugriffs einer ungültigen Adresse "Out-of-Bounds Read Information Disclosure"-Sicherheitslücken ausgesetzt sein und abstürzen könnte (ZDI-CAN-6844). |
kdot in Zusammenarbeit mit Trend Micro's Zero Day Initiative |
Behebung eines potentiellen Problems, bei dem die Anwendung bei der Verwaltung einer PDF-Datei, die nicht standardmäßige Signaturen enthält, einer "Out-of-Bounds Read Information Disclosure"-Sicherheitslücke ausgesetzt sein könnte. Dieses Problem resultiert aus dem Fehlen einer ordnungsgemäßen Validierung beim Abrufen eines Nullwerts beim Bezug von Signaturinformationen unter Verwendung von OpenSSL, da die schriftlichen Signaturinformationen nicht korrekt sind (ZDI-CAN-7073). |
Sebastian Feldmann von GoSecure in Zusammenarbeit mit Trend Micro's Zero Day Initiative |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Danksagung |
Behebung eines potentiellen Problems, bei dem das Foxit E-Mail-Werbesystem, das den E-Mail-Marketingdienst Interspire verwendete, einer "Interspire Email Marketer Remote Admin Authentication Bypass"-Sicherheitslücke ausgesetzt sein könnte. Angreifer hätten diese Sicherheitslücke ausnützen können, um an Informationen zu gelangen. |
Velayutham Selvaraj von TwinTech Lösungs |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 18. September 2018
Plattform: Linux
Übersicht
Foxit hat Foxit Reader 2.4.4 freigegeben, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
2.4.1.0609 und früher |
Linux |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Danksagung |
Behebung eines potentiellen Problems, bei dem die Anwendung einer "Denial of Service"-Sicherheitslücke ausgesetzt sein und aufgrund eines Null-Pointer-Access abstürzen könnte. |
L5 des Qihoo 360 Vulcan Teams |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 16. August 2018
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 8.3.7 freigegeben, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
8.3.6.35572 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Danksagung |
Behebung potentieller Probleme, bei denen die Anwendung einer Sicherheitslücke bei der Use-After-Free Remote Code Execution (Remote-Codeausführung) ausgesetzt sein könnte und aufgrund der Verwendung eines geöffneten Objektes, Zeigers oder Dokumentes, das freigegeben oder geschlossen wurde, abgestürzt sein könnte (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939). |
Anonyme Zusammenarbeit mit der Trend Micro’s Zero Day Initiative |
Behebung potentieller Probleme, bei denen die Anwendung beim Analysieren und Konvertieren von JPG-Dateien aufgrund einer Zugriffsverletzung auf dem Zeiger einer „Out-of-Bounds Read/Write“-Sicherheitslücke ausgesetzt sein könnte, die von Angreifern ausgenützt werden könnte, um Informationen offen zu legen oder Remote Code auszuführen. |
soiax in Zusammenarbeit mit Trend Micro’s Zero Day Initiative |
Behebung potentieller Probleme, bei denen die Anwendung beim Aufruf der Funktion addAdLayer einer „Type Confusion Remote Code Execution“-Schwachstelle ausgesetzt sein könnte, da das bestimmte Objekt in der Funktion ersetzt wurde (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773). |
Nsfocus Security Team in Zusammenarbeit mit Trend Micro’s Zero Day Initiative |
Behebung potentieller Probleme, bei denen die Anwendung beim Ausführen eines exportAsFDF oder exportData JavaScripts einer „Arbitrary File Write“-Schwachstelle ausgesetzt sein könnte, da die Anwendung den zu exportierenden Dateityp nicht ordnungsgemäß validierte, was zu einer Remotecodeausführung führen könnte (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757). |
Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro’s Zero Day Initiative |
Behebung potentieller Probleme, bei denen die Anwendung einer „Type Confusion Remote Code Execution“-Schwachstelle ausgesetzt sein und abstürzen könnte. Dies tritt bei der Ausführung bestimmter JavaScript Funktionen auf, da die Anwendung non-XFA-node in XFA-node umwandeln und die abweichende XFA-node direkt verwenden könnte (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331). |
nsfocus Security Team in Zusammenarbit mit Trend Micro’s Zero Day Initiative |
Behebung potentieller Probleme, bei denen die Anwendung einer „Uninitialized Pointer Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, wenn das Array-Objekt umgewandelt und als Dictionary-Objekt verwendet wird, falls das „Inline Image Dictionary“ ungültige Dictionary-End-Symbole und Array-Start-Symbole enthält, was dazu führt, dass Inline Image freigegeben und ein neues Array-Objekt hinzugefügt wird (ZDI-CAN-5763/ZDI-CAN-6221). |
Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro’s Zero Day Initiative |
Behebung eines potentiellen Problems, bei dem die Anwendung bei der Ausführung einer „GoToE & GoToR“-Aktion einer „NTLM Credentials Theft“-Schwachstelle ausgesetzt sein könnte, welche zu einer Offenlegung von Informationen führen könnte. |
Deepu |
Behebung eines potentiellen Problems, bei dem die Anwendung einer „Heap-based Buffer Overflow Remote Code Execution“-Schwachstelle ausgesetzt sein und aufgrund eines unzulässigen Arrays beim Analysieren einer fehlerhaften PDF-Datei abstürzen könnte (ZDI-CAN-6222). |
Anonyme Zusammenarbite mit Trend Micro’s Zero Day Initiative |
Behebung eines potentiellen Problems, bei dem die Anwendung einer „Integer Overflow Remote Code Execution“-Schwachstelle ausgesetzt und abstürzen könnte, da der Wert einer speziell gestalteten PDF-Datei den maximal-möglichen Wert des Dateityps überschreitet (ZDI-CAN-6223). |
Anonyme Zusammenarbeit mit Trend Micro’s Zero Day Initiative |
Behebung eines potentiellen Problems, bei dem die Anwendung einer „Type Confusion Remote Code Execution“-Schwachstelle ausgesetzt sein könnte, da der ICCBased-Farbraum durch einen Pattern-Farbraum ersetzt wird, wenn die Anwendung „ColorSpace“ in einer PDF analysiert (ZDI-CAN-6362/ZDI-CAN-6683). |
Anonyme Zusammenarbeit mit Trend Micro's Zero Day Initiative |
Behebung eines potentiellen Problems, bei dem die Anwendung „Out-of-Bounds Read Information Disclosure“-Schwachstellen ausgesetzt sein und aufgrund einer unsachgemäßen Handhabung der Prozesse abstürzen könnte, wenn die „GetAssociatedPageIndex“-Funktion ausgeführt wird (ZDI-CAN-6351). |
Anonyme Zusammenarbeit mit Trend Micro's Zero Day Initiative |
Behebung eines potentiellen Problems, bei dem die Anwendung abstürzen könnte, wenn ein „var test = new ArrayBuffer (0xfffffffe)“ JavaScript aufgrund einer großen Pufferanwendung ausgeführt wird. |
Zhiyuan Wang vonChengdu Qihoo360 Tech Co. Ltd |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 19. Juli 2018
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 9.2. und Foxit PhantomPDF 9.2. veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben werden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
9.1.0.5096 und früher |
Windows |
Foxit PhantomPDF |
9.1.0.5096 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Danksagung |
Behebung potentieller Probleme, bei denen die Anwendung einer Sicherheitslücke bei der Use-After-Free Remote Code Execution (Remote-Codeausführung) ausgesetzt sein könnte und aufgrund der Verwendung eines geöffneten Objektes, Zeigers oder Dokumentes, das freigegeben oder geschlossen wurde, abgestürzt sein könnte (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939). |
Anonyme Zusammenarbeit mit der Trend Micro’s Zero Day Initiative |
Behebung potentieller Probleme, bei denen die Anwendung beim Analysieren und Konvertieren von JPG-Dateien aufgrund einer Zugriffsverletzung auf dem Zeiger einer „Out-of-Bounds Read/Write“-Sicherheitslücke ausgesetzt sein könnte, die von Angreifern ausgenützt werden könnte, um Informationen offen zu legen oder Remote Code auszuführen. |
soiax in Zusammenarbeit mit Trend Micro’s Zero Day Initiative |
Behebung potentieller Probleme, bei denen die Anwendung beim Aufruf der Funktion addAdLayer einer „Type Confusion Remote Code Execution“-Schwachstelle ausgesetzt sein könnte, da das bestimmte Objekt in der Funktion ersetzt wurde (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773). |
Nsfocus Security Team in Zusammenarbeit mit Trend Micro’s Zero Day Initiative |
Behebung potentieller Probleme, bei denen die Anwendung beim Ausführen eines exportAsFDF oder exportData JavaScripts einer „Arbitrary File Write“-Schwachstelle ausgesetzt sein könnte, da die Anwendung den zu exportierenden Dateityp nicht ordnungsgemäß validierte, was zu einer Remotecodeausführung führen könnte (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757). |
Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro’s Zero Day Initiative |
Behebung potentieller Probleme, bei denen die Anwendung einer „Type Confusion Remote Code Execution“-Schwachstelle ausgesetzt sein und abstürzen könnte. Dies tritt bei der Ausführung bestimmter JavaScript Funktionen auf, da die Anwendung non-XFA-node in XFA-node umwandeln und die abweichende XFA-node direkt verwenden könnte (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331). |
nsfocus Security Team in Zusammenarbit mit Trend Micro’s Zero Day Initiative |
Behebung potentieller Probleme, bei denen die Anwendung einer „Uninitialized Pointer Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, wenn das Array-Objekt umgewandelt und als Dictionary-Objekt verwendet wird, falls das „Inline Image Dictionary“ ungültige Dictionary-End-Symbole und Array-Start-Symbole enthält, was dazu führt, dass Inline Image freigegeben und ein neues Array-Objekt hinzugefügt wird (ZDI-CAN-5763/ZDI-CAN-6221). |
Steven Seeley (mr_me) von Source Incite in Zusammenarbeit mit Trend Micro’s Zero Day Initiative |
Behebung eines potentiellen Problems, bei dem die Anwendung bei der Ausführung einer „GoToE & GoToR“-Aktion einer „NTLM Credentials Theft“-Schwachstelle ausgesetzt sein könnte, welche zu einer Offenlegung von Informationen führen könnte. |
Deepu |
Behebung eines potentiellen Problems, bei dem die Anwendung einer „Heap-based Buffer Overflow Remote Code Execution“-Schwachstelle ausgesetzt sein und aufgrund eines unzulässigen Arrays beim Analysieren einer fehlerhaften PDF-Datei abstürzen könnte (ZDI-CAN-6222). |
Anonyme Zusammenarbite mit Trend Micro’s Zero Day Initiative |
Behebung eines potentiellen Problems, bei dem die Anwendung einer „Integer Overflow Remote Code Execution“-Schwachstelle ausgesetzt und abstürzen könnte, da der Wert einer speziell gestalteten PDF-Datei den maximal-möglichen Wert des Dateityps überschreitet (ZDI-CAN-6223). |
Anonyme Zusammenarbeit mit Trend Micro’s Zero Day Initiative |
Behebung eines potentiellen Problems, bei dem die Anwendung einer „Type Confusion Remote Code Execution“-Schwachstelle ausgesetzt sein könnte, da der ICCBased-Farbraum durch einen Pattern-Farbraum ersetzt wird, wenn die Anwendung „ColorSpace“ in einer PDF analysiert (ZDI-CAN-6362/ZDI-CAN-6683). |
Anonyme Zusammenarbeit mit Trend Micro's Zero Day Initiative |
Behebung eines potentiellen Problems, bei dem die Anwendung „Out-of-Bounds Read Information Disclosure“-Schwachstellen ausgesetzt sein und aufgrund einer unsachgemäßen Handhabung der Prozesse abstürzen könnte, wenn die „GetAssociatedPageIndex“-Funktion ausgeführt wird (ZDI-CAN-6351). |
Anonyme Zusammenarbeit mit Trend Micro's Zero Day Initiative |
Behebung eines potentiellen Problems, bei dem die Anwendung abstürzen könnte, wenn ein „var test = new ArrayBuffer (0xfffffffe)“ JavaScript aufgrund einer großen Pufferanwendung ausgeführt wird. |
Zhiyuan Wang vonChengdu Qihoo360 Tech Co. Ltd |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: Mai 7, 2018
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 8.3.6 freigegeben, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
8.3.5.30351und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Danksagung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer „Unsafe DLL Loading“-Schwachstelle ausgesetzt sein könnte, da die Anwendung einen unzureichend qualifizierten Pfad beim Laden einer externen Bibliothek übergibt, wenn ein Benutzer die Anwendung startet. Dies könnte von Angreifern ausgenutzt werden, um Remote-Code durch Ablegen einer bösartigen DLL in das angegebene Pfadverzeichnis auszuführen. |
Ye Yint Min Thu htut |
Es wurden potentielle Probleme behoben, bei denen die Anwendung einer „Heap Buffer Overflow Remote Code Execution“-Schwachstelle ausgesetzt sein könnte und durch den Missbrauch bestimmter Funktionsaufrufe abstürzen könnte. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473). |
Steven Seeley (mr_me) von Source Incite |
Es wurden potentielle Probleme behoben, bei denen die Anwendung einer „User-After-Free“-Schwachstelle ausgesetzt sein könnte. Grund dafür ist die Verwendung eines freigegebenen Objekts beim Ausführen von JavaScript oder Aufrufen bestimmter Funktionen, um Objekteigenschaften zu erhalten, die von Angreifern zum Ausführen von Remote-Code ausgenutzt werden könnten (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382). |
Aleksandar Nikolic von Cisco Talos |
Es wurden potentielle Probleme behoben, bei denen die Anwendung „Uninitialized Memory/Pointer Information Disclosure“- oder "Remote Code Execution"-Schwachstellen ausgesetzt sein könnte. Grund dafür ist die Verwendung von nicht initialisierten neuen Uint32Array-Objekt- oder Membervariablen in PrintParams- oder m_pCurContex-Objekten (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380). |
Steven Seeley von Source Incite mithilfe der Trend Micro's Zero Day Initiative |
Es wurden potentielle Probleme behoben, bei denen die Anwendung „Out-of-Bounds Read/Write Remote Code Execution“- oder "Information Disclosure"-Schwachstellen ausgesetzt sein könnte und aufgrund falscher Arbeitsspeicherbelegung, falschem Arbeitsspeicher-Commit, Arbeitsspeicherzugriff oder Array-Zugriff abstürzen könnte (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758). |
Phil Blankenship von Cerberus Security im Rahmen der Trend Micro's Zero Day Initiative |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer „Type Confusion Remote Code Execution“-Schwachstelle ausgesetzt sein könnte und abstürzen könnte. Dies tritt auf, wenn bestimmte XFA-Funktionen in speziell gestalteten PDF-Dateien ausgeführt werden, da die Anwendung ein Nicht-CXFA_Object in ein CXFA_Object umwandeln könnte, ohne den Datentyp zu beurteilen und das diskrepante CXFA_Object zu verwenden, um das Layout-Objekt direkt zu erhalten (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377). |
Anonym im Rahmen der Trend Micro's Zero Day Initiative |
Es wurden potentielle Probleme behoben, bei denen die Anwendung „Use-After-Free Information Disclosure“- oder „Remote Code Execution"-Schwachstellen ausgesetzt sein könnte und abstürzen könnte, da die Anwendung nach dem Schließen des Dokuments weiterhin Seiten durchlaufen oder bestimmte Objekte wiederholt freigeben konnte (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853). |
willJ von Tencent PC Manager im Rahmen der Trend Micro's Zero Day Initiative |
Es wurde ein potentielles Probleme behoben, bei dem die Anwendung „Remote Code Execution“- oder „Information Disclosure"-Schwachstellen ausgesetzt sein könnte, indem die "GoToE & GoToR"-Aktionen missbraucht werden, um beliebige ausführbare Anwendungen auf einem Zielsystem zu öffnen oder auszuführen. |
Assaf Baharav, Threat Response-Forschungsteam |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer "Out-of-Bounds Read Information Disclosure"-Schwachstelle ausgesetzt sein könnte, wobei die Funktion _JP2_Codestream_Read_SOT (ZDI-CAN-5549) missbraucht wird. |
soiax im Rahmen der Trend Micro's Zero Day Initiative |
Es wurden potentielle Probleme behoben, bei denen die Anwendung einer „User-After-Free Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Grund dafür ist die Verwendung eines Objekts, das geschlossen oder entfernt wurde (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302). |
Steven Seeley (mr_me) von Source Incite mithilfe der Trend Micro's Zero Day Initiative |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer „Type Confusion“-Schwachstelle ausgesetzt sein könnte, wenn Dateien mit zugehörigen Dateianmerkungen aufgrund der Berücksichtigung eines Objekts ungültigen Typs analysiert werden. Dies könnte zu einer problematischen Offenlegung des Arbeitsspeichers oder zur Ausführung von beliebigem Code führen (CVE-2018-3843). |
Aleksandar Nikolic von Cisco Talos |
Es wurde ein potentielles Problem behoben, bei dem die Anwendung beim Öffnen einer PDF-Datei in einem Browser über Microsoft Word abstürzen könnte, da ein COM-Objekt durch die Anwendung nicht ordnungsgemäß verarbeitet wurde. |
Anurudh |
Es wurde ein potentielles Problem behoben, bei dem die Anwendung einer Schwachstelle bei der Ausführung beliebiger Anwendungen ausgesetzt sein könnte, da Benutzer ausführbare Dateien über die Anwendung (FG-VD-18-029) in das PDF-Portfolio einbetten konnten. |
Chris Navarrete von Fortinets FortiGuard Labs |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: April 19, 2018
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 9.1 und Foxit PhantomPDF 9.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
9.0.1.1049 und früher |
Windows |
Foxit PhantomPDF |
9.0.1.1049 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Danksagung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer "Unsafe DLL Loading"-Schwachstelle ausgesetzt sein könnte, da die Anwendung einen unzureichend qualifizierten Pfad beim Laden einer externen Bibliothek übergibt, wenn ein Benutzer die Anwendung startet. Dies könnte von Angreifern ausgenutzt werden, um Remote-Code durch Ablegen einer bösartigen DLL in das angegebene Pfadverzeichnis auszuführen. |
Ye Yint Min Thu htut |
Es wurden potentielle Probleme behoben, bei denen die Anwendung einer "Heap Buffer Overflow Remote Code Execution"-Schwachstelle ausgesetzt sein könnte und durch den Missbrauch bestimmter Funktionsaufrufe abstürzen könnte. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473). |
Steven Seeley (mr_me) von Source Incite |
Es wurden potentielle Probleme behoben, bei denen die Anwendung einer "User-After-Free"-Schwachstelle ausgesetzt sein könnte. Grund dafür ist die Verwendung eines freigegebenen Objekts beim Ausführen von JavaScript oder Aufrufen bestimmter Funktionen, um Objekteigenschaften zu erhalten, die von Angreifern zum Ausführen von Remote-Code ausgenutzt werden könnten (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382). |
Aleksandar Nikolic von Cisco Talos |
Es wurden potentielle Probleme behoben, bei denen die Anwendung "Uninitialized Memory/Pointer Information Disclosure"- oder "Remote Code Execution"-Schwachstellen ausgesetzt sein könnte. Grund dafür ist die Verwendung von nicht initialisierten neuen Uint32Array-Objekt- oder Membervariablen in PrintParams- oder m_pCurContex-Objekten (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380). |
Steven Seeley von Source Incite mithilfe der Trend Micro's Zero Day Initiative |
Es wurden potentielle Probleme behoben, bei denen die Anwendung "Out-of-Bounds Read/Write Remote Code Execution"- oder "Information Disclosure"-Schwachstellen ausgesetzt sein könnte und aufgrund falscher Arbeitsspeicherbelegung, falschem Arbeitsspeicher-Commit, Arbeitsspeicherzugriff oder Array-Zugriff abstürzen könnte (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758). |
Phil Blankenship von Cerberus Security im Rahmen der Trend Micro's Zero Day Initiative |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer "Type Confusion Remote Code Execution"-Schwachstelle ausgesetzt sein könnte und abstürzen könnte. Dies tritt auf, wenn bestimmte XFA-Funktionen in speziell gestalteten PDF-Dateien ausgeführt werden, da die Anwendung ein Nicht-CXFA_Object in ein CXFA_Object umwandeln könnte, ohne den Datentyp zu beurteilen und das diskrepante CXFA_Object zu verwenden, um das Layout-Objekt direkt zu erhalten (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377). |
Anonym im Rahmen der Trend Micro's Zero Day Initiative |
Es wurden potentielle Probleme behoben, bei denen die Anwendung "Use-After-Free Information Disclosure"- oder "Remote Code Execution"-Schwachstellen ausgesetzt sein könnte und abstürzen könnte, da die Anwendung nach dem Schließen des Dokuments weiterhin Seiten durchlaufen oder bestimmte Objekte wiederholt freigeben konnte (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853). |
willJ von Tencent PC Manager im Rahmen der Trend Micro's Zero Day Initiative |
Es wurde ein potentielles Probleme behoben, bei dem die Anwendung "Remote Code Execution"- oder "Information Disclosure"-Schwachstellen ausgesetzt sein könnte, indem die "GoToE & GoToR"-Aktionen missbraucht werden, um beliebige ausführbare Anwendungen auf einem Zielsystem zu öffnen oder auszuführen. |
Assaf Baharav, Threat Response-Forschungsteam |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer "Out-of-Bounds Read Information Disclosure"-Schwachstelle ausgesetzt sein könnte, wobei die Funktion _JP2_Codestream_Read_SOT (ZDI-CAN-5549) missbraucht wird. |
soiax im Rahmen der Trend Micro's Zero Day Initiative |
Es wurden potentielle Probleme behoben, bei denen die Anwendung einer "User-After-Free Remote Code Execution"-Schwachstelle ausgesetzt sein könnte. Grund dafür ist die Verwendung eines Objekts, das geschlossen oder entfernt wurde (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302). |
Steven Seeley (mr_me) von Source Incite mithilfe der Trend Micro's Zero Day Initiative |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer "Type Confusion"-Schwachstelle ausgesetzt sein könnte, wenn Dateien mit zugehörigen Dateianmerkungen aufgrund der Berücksichtigung eines Objekts ungültigen Typs analysiert werden. Dies könnte zu einer problematischen Offenlegung des Arbeitsspeichers oder zur Ausführung von beliebigem Code führen (CVE-2018-3843). |
Aleksandar Nikolic von Cisco Talos |
Es wurde ein potentielles Problem behoben, bei dem die Anwendung beim Öffnen einer PDF-Datei in einem Browser über Microsoft Word abstürzen könnte, da ein COM-Objekt durch die Anwendung nicht ordnungsgemäß verarbeitet wurde. |
Anurudh |
Es wurde ein potentielles Problem behoben, bei dem die Anwendung einer Schwachstelle bei der Ausführung beliebiger Anwendungen ausgesetzt sein könnte, da Benutzer ausführbare Dateien über die Anwendung (FG-VD-18-029) in das PDF-Portfolio einbetten konnten. |
Chris Navarrete von Fortinets FortiGuard Labs |
Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle aufgrund einer Out-of-Bounds-Situation beim Lesen/Schreiben/Zugreifen des U3D-Formats ausgesetzt sein könnte, was zur Offenlegung von Informationen oder zu einer Remote-Code-Ausführung führen könnte (ZDI-CAN-5425/ZDI-CAN-5428/ ZDI-CAN-5429/ZDI-CAN-5430/ZDI-CAN-5483/ZDI-CAN-5494/ZDI-CAN-5495/ZDI-CAN-5393/ZDI-CAN-5394/ZDI-CAN-5395/ZDI-CAN-5396/ZDI-CAN-5397/ZDI-CAN-5399/ ZDI-CAN-5401/ZDI-CAN-5408/ZDI-CAN-5409/ZDI-CAN-5410/ZDI-CAN-5412/ZDI-CAN-5418/ZDI-CAN-5419/ZDI-CAN-5421/ZDI-CAN-5422/ZDI-CAN-5423/ZDI-CAN-5424/ CVE-2018-5675/CVE-2018-5677/CVE-2018-5679/CVE-2018-5680/ZDI-CAN-5392/ZDI-CAN-5426). |
kdot mithilfe der Trend Micro's Zero Day Initiative |
Behandelt potenzielle Probleme, durch die die Anwendung einer Use-After-Free-Schwachstelle beim U3D-Format ausgesetzt sein könnte, was zur Remote-Code-Ausführung führen könnte (ZDI-CAN-5427). |
kdot mithilfe der Trend Micro's Zero Day Initiative |
Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle aufgrund eines nicht initialisierten Zeigers beim U3D-Format ausgesetzt sein könnte, was zur Remote-Code-Ausführung führen könnte (ZDI-CAN-5431/ZDI-CAN-5411). |
Dmitri Kaslov im Rahmen der Trend Micro's Zero Day Initiative |
Behandelt potenzielle Probleme, durch die die Anwendung einer Heap-Buffer-Overflow- oder Stack-based-Buffer-Overflow-Schwachstelle beim U3D-Format ausgesetzt sein könnte, was zur Remote-Code-Ausführung führen könnte (ZDI-CAN-5493/ZDI-CAN-5420/ CVE-2018-5674/CVE-2018-5676/CVE-2018-5678). |
Anonymous im Rahmen der Trend Micro's Zero Day Initiative |
Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle aufgrund einer Typverwechslung beim U3D-Format ausgesetzt sein könnte, was zur Remote-Code-Ausführung führen könnte (ZDI-CAN-5586/CVE-2018-7407). |
Dmitri Kaslov im Rahmen der Trend Micro's Zero Day Initiative |
Behandelt ein potenzielles Problem, durch das die Anwendung einer Parsing-Array-Indexing-Schwachstelle beim U3D-Format ausgesetzt sein könnte, was zur Remote-Code-Ausführung führen könnte (CVE-2018-7406). |
Steven Seeley (mr_me) von Source Incite |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: Montag, 8. Januar 2018
Plattform: Android
Zusammenfassung
Foxit hat Foxit MobilePDF for Android 6.1 freigegeben, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit MobilePDF for Android |
6.0.2 und früher |
Android |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behandelt ein potenzielles Problem, durch das die Anwendung einer Schwachstelle durch beliebige Dateilesevorgänge und Offenlegungen ausgesetzt sein könnte. Hierbei wird während einer WLAN-Übertragung eine URI plus Escape-Zeichen missbräuchlich verwendet. Dies liegt daran, dass die Pfade innerhalb der URI nicht korrekt kodiert oder validiert werden und der WLAN-Dienst weiter läuft, auch wenn der Benutzer die Anwendung geschlossen hat. |
Benjamin Watson von VerSprite |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: Freitag, 17. November 2017
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PhantomPDF 8.3.5 freigegeben. In dieser Version wurden potenzielle Sicherheits- und Stabilitätsprobleme behoben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
8.3.2.25013 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung aufgrund einer Typverwechslung, Type Confusion Remote Code Execution) ausgesetzt sein könnte. Dies tritt auf, wenn bestimmte XFA-JavaScript-Funktionen in speziell gestalteten PDF-Dateien ausgeführt werden, da die Anwendung einen Nicht-CXFA_Node in einen CXFA_Node umwandeln könnte, ohne den Datentyp zu beurteilen und den diskrepanten CXFA_Node direkt zu verwenden (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288). |
Steven Seeley (mr_me) von |
Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung aufgrund einer Typverwechslung, Type Confusion Remote Code Execution) ausgesetzt sein könnte. Dies tritt auf, wenn bestimmte XFA-FormCalc-Funktionen in speziell gestalteten PDF-Dateien ausgeführt werden, da die Anwendung ein Nicht-CXFA_Object in ein CXFA_Object umwandeln könnte, ohne den Datentyp zu beurteilen und das diskrepante CXFA_Object direkt zu verwenden (ZDI-CAN-5072/ZDI-CAN-5073). |
Steven Seeley (mr_me) von |
Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung durch Use-After-Free) ausgesetzt sein könnte. Dabei wird ein Annot-Objekt verwendet, das zuvor freigegeben wurde (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028). |
Steven Seeley (mr_me) von |
Behandelt potenzielle Probleme, durch die die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte, wobei die Funktion _JP2_Codestream_Read_SOT missbraucht wird (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244). |
soiax im Rahmen der |
Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, durch einen abnormalen Arbeitsspeicherzugriff einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Dabei wird der Funktionsaufruf lrt_jp2_decompress_write_stripe dazu missbraucht, eine beliebige ausführbare Datei zu öffnen (ZDI-CAN-5014). |
kdot im Rahmen der |
Behandelt potenzielle Probleme, durch die die Anwendung bei der Darstellung von Bildern einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Dabei wird der Funktionsaufruf render.image dazu missbraucht, eine lokale PDF-Datei zu öffnen (ZDI-CAN-5078/ZDI-CAN-5079). |
Ashraf Alharbi (Ha5ha5hin) |
Behandelt potenzielle Probleme, durch die die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Dabei wird der Funktionsaufruf GetBitmapWithoutColorKey dazu missbraucht, eine abnormale PDF-Datei zu öffnen (ZDI-CAN-4978). |
kdot im Rahmen der |
Behandelt potenzielle Probleme, durch die die Anwendung aufgrund eines nicht initialisierten Zeigers einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Dabei wird der Funktionsaufruf JP2_Format_Decom dazu missbraucht, eine abnormale PDF-Datei zu öffnen (ZDI-CAN-5011). |
kdot im Rahmen der |
Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung durch Use-After-Free) ausgesetzt sein könnte. Grund ist eine Inkonsistenz von XFA-Knoten und XML-Knoten nach der Löschung während der Datenbindung (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289). |
Anonymous im Rahmen der |
Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung durch Use-After-Free) ausgesetzt sein könnte. Dabei wird ein Dokument verwendet, nachdem es bereits von der JavaScript-Funktion closeDoc freigegeben wurde (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296). |
Steven Seeley (mr_me) von |
Behandelt ein potenzielles Problem, während die Anwendung im Einzelinstanzmodus läuft. Es könnte beliebiger Code ausgeführt werden oder eine Denial-of-Service-Situation eintreten und die Initialisierung der Komponente PenInputPanel mithilfe eines Aufrufs der Funktion CoCreateInstance fehlschlagen, wenn ein Benutzer eine PDF-Datei per Doppelklick öffnet, nachdem die Anwendung gestartet wurde (CVE-2017-14694). |
Lin Wang, Universität von Beihang, |
Behandelt ein potenzielles Problem, durch das die Anwendung einer Speicherüberlauf-Schwachstelle ausgesetzt sein könnte, wenn eine bestimmte EPUB-Datei geöffnet wird. Grund ist die ungültige Länge von size_file_name in CDRecord in den ZIP-Komprimierungsdaten. |
Phil Blankenship von Cerberus Security |
Behandelt ein potenzielles Problem, durch das die Anwendung beim Öffnen bestimmter XFA-Dateien einer Schwachstelle (Remote-Code-Ausführung aufgrund einer Typverwechslung) ausgesetzt sein könnte. Grund ist die Verwendung eines diskrepanten Datenobjekts während der Datenbindung (ZDI-CAN-5216). |
Anonymous im Rahmen der |
Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte, wenn die gflags-App aktiviert ist. Ursache ist ein fehlerhaftes Laden von Ressourcen, was zu ungeordneten Dateitypenfiltern führen kann (ZDI-CAN-5281). |
Steven Seeley von Source Incite |
Behandelt ein potenzielles Problem, durch das die Anwendung einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Ursache ist ein Aufruf mit einem falschen util.printf-Parameter (ZDI-CAN-5290). |
Anonym im Rahmen der |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 12. November 2017
Plattform: iOS
Übersicht
Foxit hat Foxit MobilePDF for iOS Version 6.1 freigegeben, bei der potenzielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit MobilePDF for iOS |
6.0.0 und früher |
iOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Danksagung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Denial-of-Service-Schwachstelle ausgesetzt werden könnte. Dies tritt auf, wenn Benutzer über WLAN eine Datei mit hexadezimalen Unicode-Zeichen im Parameter „Dateiname“ hochladen, da die Anwendung diesen Dateinamen nicht analysieren kann. |
Antonio Zekić, INFIGO IS d.o.o. |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Directory-Traversal-Schwachstelle ausgesetzt werden könnte, wobei die URL plus Escape-Zeichen während der WLAN-Übertragung missbraucht wird, was von Angreifern ausgenutzt werden könnte, um die lokalen Anwendungsdateien böswillig zu manipulieren. |
Antonio Zekić, INFIGO IS d.o.o. |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 1. November 2017
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 9.0 und Foxit PhantomPDF 9.0 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
8.3.2.25013 und früher |
Windows |
Foxit PhantomPDF |
8.3.2.25013 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Danksagung |
Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung aufgrund einer Typverwechslung, Type Confusion Remote Code Execution) ausgesetzt sein könnte. Dies tritt auf, wenn bestimmte XFA-JavaScript-Funktionen in speziell gestalteten PDF-Dateien ausgeführt werden, da die Anwendung einen Nicht-CXFA_Node in einen CXFA_Node umwandeln könnte, ohne den Datentyp zu beurteilen und den diskrepanten CXFA_Node direkt zu verwenden. (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288). |
Steven Seeley (mr_me) von Offensive |
Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung aufgrund einer Typverwechslung, Type Confusion Remote Code Execution) ausgesetzt sein könnte. Dies tritt auf, wenn bestimmte XFA-FormCalc-Funktionen in speziell gestalteten PDF-Dateien ausgeführt werden, da die Anwendung ein Nicht-CXFA_Object in ein CXFA_Object umwandeln könnte, ohne den Datentyp zu beurteilen und das diskrepante CXFA_Object direkt zu verwenden (ZDI-CAN-5072/ZDI-CAN-5073). |
Steven Seeley (mr_me) von Offensive |
Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung durch Use-After-Free) ausgesetzt sein könnte. Dabei wird ein Annot-Objekt verwendet, das zuvor freigegeben wurde (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028). |
Steven Seeley (mr_me) von Offensive |
Behandelt potenzielle Probleme, durch die die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte, wobei die Funktion _JP2_Codestream_Read_SOT missbraucht wird (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244). |
soiax im Rahmen der Zero Day Initiative |
Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, durch einen abnormalen Arbeitsspeicherzugriff einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Dabei wird der Funktionsaufruf lrt_jp2_decompress_write_stripe dazu missbraucht, eine beliebige ausführbare Datei zu öffnen (ZDI-CAN-5014). |
kdot mithilfe der ZDI (Zero Day |
Behandelt potenzielle Probleme, durch die die Anwendung bei der Darstellung von Bildern einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Dabei wird der Funktionsaufruf render.image dazu missbraucht, eine lokale PDF-Datei zu öffnen (ZDI-CAN-5078/ZDI-CAN-5079). |
Ashraf Alharbi (Ha5ha5hin) im |
Behandelt potenzielle Probleme, durch die die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Dabei wird der Funktionsaufruf GetBitmapWithoutColorKey dazu missbraucht, eine abnormale PDF-Datei zu öffnen (ZDI-CAN-4978). |
kdot mithilfe der ZDI (Zero Day |
Behandelt potenzielle Probleme, durch die die Anwendung aufgrund eines nicht initialisierten Zeigers einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Dabei wird der Funktionsaufruf JP2_Format_Decom dazu missbraucht, eine abnormale PDF-Datei zu öffnen (ZDI-CAN-5011). |
kdot mithilfe der ZDI (Zero Day |
Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung durch Use-After-Free) ausgesetzt sein könnte. Grund ist eine Inkonsistenz von XFA-Knoten und XML-Knoten nach der Löschung während der Datenbindung (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289). |
Anonym im Rahmen der Zero Day |
Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Remote-Code-Ausführung durch Use-After-Free) ausgesetzt sein könnte. Dabei wird ein Dokument verwendet, nachdem es bereits von der JavaScript-Funktion closeDoc freigegeben wurde (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296). |
Steven Seeley (mr_me) von Offensive |
Behandelt ein potenzielles Problem, während die Anwendung im Einzelinstanzmodus läuft. Es könnte beliebiger Code ausgeführt werden oder eine Denial-of-Service-Situation eintreten und die Initialisierung der Komponente PenInputPanel mithilfe eines Aufrufs der Funktion CoCreateInstance fehlschlagen, wenn ein Benutzer eine PDF-Datei per Doppelklick öffnet, nachdem die Anwendung gestartet wurde (CVE-2017-14694). |
Lin Wang, Universität von |
Behandelt ein potenzielles Problem, durch das die Anwendung einer Speicherüberlauf-Schwachstelle ausgesetzt sein könnte, wenn eine bestimmte EPUB-Datei geöffnet wird. Grund ist die ungültige Länge von size_file_name in CDRecord in den ZIP-Komprimierungsdaten. |
CerberusSecurity |
Behandelt ein potenzielles Problem, durch das die Anwendung beim Öffnen bestimmter XFA-Dateien einer Schwachstelle (Remote-Code-Ausführung aufgrund einer Typverwechslung) ausgesetzt sein könnte. Grund ist die Verwendung eines diskrepanten Datenobjekts während der Datenbindung (ZDI-CAN-5216). |
Anonym im Rahmen der Zero Day |
Behandelt potenzielle Probleme, durch die die Anwendung einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte, wenn die gflags-App aktiviert ist. Ursache ist ein fehlerhaftes Laden von Ressourcen, was zu ungeordneten Dateitypenfiltern führen kann (ZDI-CAN-5281). |
Steven Seeley von Source Incite |
Behandelt ein potenzielles Problem, durch das die Anwendung einer Schwachstelle (Offenlegung von Informationen durch eine Out-of-Bounds-Read-Situation) ausgesetzt sein könnte. Ursache ist ein Aufruf mit einem falschen util.printf-Parameter (ZDI-CAN-5290). |
Anonym im Rahmen der Zero Day |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: Montag, 11. September 2017
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 7.3.17 freigegeben. In dieser Version wurden potenzielle Sicherheits- und Stabilitätsprobleme behoben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
7.3.15.712 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Danksagung |
Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Command-Injection-Schwachstelle ausgesetzt sein könnte, wobei der JavaScript-Aufruf „app.launchURL“ dazu missbraucht wird, ein lokales Programm auszuführen. |
Ariele Caltabiano |
Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Arbitrary-File-Write-Schwachstelle ausgesetzt sein könnte, wobei der Funktionsaufruf „this.saveAs“ dazu missbraucht wird, eine Datei im lokalen Dateisystem abzulegen. |
Steven Seeley (mr_me) |
Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Arbitrary-Write-Schwachstelle ausgesetzt sein könnte, wobei der Funktionsaufruf „createDataObject“ dazu missbraucht wird, eine beliebige ausführbare Datei im lokalen Dateisystem zu erzeugen. |
Steven Seeley (mr_me) |
Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Command-Injection-Schwachstelle ausgesetzt sein könnte, wobei der Funktionsaufruf „xfa.host.gotoURL“ dazu missbraucht wird, eine beliebige ausführbare Datei zu öffnen. |
Steven Seeley (mr_me) |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: Samstag, 26. August 2017
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 8.3.2 und Foxit PhantomPDF 8.3.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
8.3.1.21155 und früher |
Windows |
Foxit PhantomPDF |
8.3.1.21155 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Danksagung |
Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Command-Injection-Schwachstelle ausgesetzt sein könnte, wobei der JavaScript-Aufruf „app.launchURL“ dazu missbraucht wird, ein lokales Programm auszuführen. |
Ariele Caltabiano (kimiya) |
Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Arbitrary-File-Write-Schwachstelle ausgesetzt sein könnte, wobei der Funktionsaufruf „this.saveAs“ dazu missbraucht wird, eine Datei im lokalen Dateisystem abzulegen. |
Steven Seeley (mr_me) von |
Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Arbitrary-Write-Schwachstelle ausgesetzt sein könnte, wobei der Funktionsaufruf „createDataObject“ dazu missbraucht wird, eine beliebige ausführbare Datei im lokalen Dateisystem zu erzeugen. |
Steven Seeley (mr_me) |
Behandelt ein potenzielles Problem, durch das die Anwendung, wenn sie nicht im sicheren Lesemodus ausgeführt wird, einer Command-Injection-Schwachstelle ausgesetzt sein könnte, wobei der Funktionsaufruf „xfa.host.gotoURL“ dazu missbraucht wird, eine beliebige ausführbare Datei zu öffnen. |
Steven Seeley (mr_me) von |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: Mittwoch, 26. Juli 2017
Plattform: Windows
Übersicht
Foxit hat Foxit PDF Compressor 7.7.2.23 freigegeben. In dieser Version wurde eine potenzielle Sicherheits- und Stabilitätsprobleme behoben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Compressor |
Von 7.0.0.183 auf 7.7.2.10 |
Windows |
Lösung
Es ist keine weitere Aktion erforderlich, wenn Sie die Anwendung sicher installiert haben. Um die neueste Version von Foxit PDF Compressor zu erhalten, klicken Sie bitte hier.
Details zu den Schwachstellen
Kurzbeschreibung |
Danksagung |
Behandelt ein potenzielles Problem, durch das das Installationspaket der Anwendung einer DLL-Pre-Loading-Schwachstelle ausgesetzt sein könnte, was Angreifer zur Ausführung von Remote-Code während des Installationsvorgangs ausnutzen könnten. |
Kushal Arvind Shah von Fortinets |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: Donnerstag, 20. Juli 2017
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 7.3.15 freigegeben, bei denen Sicherheitslücken geschlossen wurden, die Angreifern das Ausführen von Remote-Code ermöglichen.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
7.3.13.421 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Danksagung |
Behandelt potenzielle Probleme, durch die die Anwendung einer Null-Pointer-Read- oder Null-Pointer-Deference-Schwachstelle ausgesetzt sein könnte, die zu unerwarteten Abstürzen führen könnten. |
Dmitri Kaslov |
Behandelt potenzielle Probleme, durch die die Anwendung weiterhin JavaScript-Funktionen ausführen konnte, wenn die JavaScript-Aktionen im Trust Manager deaktiviert waren. |
Alexander Inführ |
Behandelt potenzielle Probleme, durch die die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte, was Angreifer zur Ausführung von Remote-Code ausnutzen könnten. |
Steven Seeley (mr_me) von |
Behandelt potenzielle Probleme, durch die die Anwendung einer Out-of-Bounds-Schwachstelle ausgesetzt sein könnte, was zur Offenlegung von Informationen führen könnte. |
Ashfaq Ansari - Project Srishti |
Behandelt ein potenzielles Problem, durch das die Anwendung einer Arbitrary-Write-Schwachstelle ausgesetzt sein könnte, was Angreifer zur Ausführung von Remote-Code ausnutzen könnten. |
Ashfaq Ansari - Project Srishti |
Behandelt ein potenzielles Problem, durch das die Anwendung einer Use-Before-Initialization-Schwachstelle ausgesetzt sein könnte, was zur Ausführung von Remote-Code führen könnte. |
Jean-Marc Le Blanc |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 4. Juli 2017
Plattform: Windows
Zusammenfassung
Foxit hat Foxit Reader 8.3.1 und Foxit PhantomPDF 8.3.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
8.3.0.14878 und früher |
Windows |
Foxit PhantomPDF |
8.3.0.14878 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behandelt potenzielle Probleme, durch die die Anwendung einer Null-Pointer-Read- oder Null-Pointer-Deference-Schwachstelle ausgesetzt sein könnte, die zu unerwarteten Abstürzen führen könnten. |
Dmitri Kaslov |
Behandelt potenzielle Probleme, durch die die Anwendung weiterhin JavaScript-Funktionen ausführen konnte, wenn die JavaScript-Aktionen im Trust Manager deaktiviert waren. |
Alexander Inführ |
Behandelt potenzielle Probleme, durch die die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte, was Angreifer zur Ausführung von Remote-Code ausnutzen könnten. |
Steven Seeley (mr_me) von |
Behandelt potenzielle Probleme, durch die die Anwendung einer Out-of-Bounds-Schwachstelle ausgesetzt sein könnte, was zur Offenlegung von Informationen führen könnte. |
Ashfaq Ansari - Project Srishti im |
Behandelt ein potenzielles Problem, durch das die Anwendung einer Arbitrary-Write-Schwachstelle ausgesetzt sein könnte, was Angreifer zur Ausführung von Remote-Code ausnutzen könnten. |
Ashfaq Ansari - Project Srishti |
Behandelt ein potenzielles Problem, durch das die Anwendung einer Schwachstelle durch die Injektion eines launchURL-Befehls ausgesetzt sein könnte, was zur Ausführung von Remote-Code führen könnte. |
Ariele Caltabiano (kimiya) im |
Behandelt ein potenzielles Problem, durch das die Anwendung einer Use-Before-Initialization-Schwachstelle ausgesetzt sein könnte, was zur Ausführung von Remote-Code führen könnte. |
Jean-Marc Le Blanc |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: Mai 4, 2017
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PhantomPDF 7.3.13 freigegeben, bei denen Sicherheitslücken geschlossen wurden, die Angreifern das Ausführen von Remotecodes ermöglichen.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
7.3.11.1122 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Adressiert potenzielle Probleme, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Remotecode im Rahmen des aktuellen Prozesses auszuführen. |
NSFOCUS Sicherheitsteam |
Adressiert potenzielle Probleme, bei denen die Anwendung einer Type-Confusion-Schwachstelle ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Remotecode im Rahmen des aktuellen Prozesses auszuführen. |
NSFOCUS Sicherheitsteam |
Adressiert potenzielle Probleme, bei denen die Anwendung einer Out-of-Bounds Read-Sicherheitsanfälligkeit ausgesetzt sein könnte, die zu einer Offenlegung von Informationen oder zur Remotecodeausführung führen könnte. |
Ke Liu vom Tencent Xuanwu LAB
|
Angesichts eines potenziellen Problems, bei dem die Anwendung einer Null-Zeiger-Dereference-Sicherheitsanfälligkeit ausgesetzt werden könnte, wenn eine selbst erstellte PDF-Datei geöffnet wird, die dazu führen könnte, dass die Anwendung unerwartet abstürzt. |
riusksk von Tencent Security
|
Adressiert ein potenzielles Problem, bei dem die Anwendung einer Speicherbeschädigungsanfälligkeit ausgesetzt sein könnte, die von Angreifern genutzt werden könnte, um einen Remotecode auszuführen. |
Toan Pham Van mithilfe der ZDI |
Adressiert potenzielle Probleme, bei denen die Anwendung einer JPEG2000 Parsing Out-of-Bounds Schreib/Lese Schwachstelle ausgesetzt sein könnte, die von Angreifern ausgenutzt werden kann, um Remotecode auszuführen oder Informationen preiszugeben. |
Kdot arbeitet mit der Zero Day
|
Es wurden potenzielle Probleme behandelt, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte, die von Angreifern zur Ausführung von Remote-Code ausgenutzt werden könnte. |
Steven Seeley von Source Incite |
Es wurde auf ein potenzielles Problem eingegangen, bei dem die Anwendung einer Sicherheitsanfälligkeit für eine Schriftart-Parsing-Out-of-Bounds-Anzeige ausgesetzt werden könnte, die zu einer Offenlegung der Informationen führen kann. |
kdot arbeitet mit Trend Micros
|
Es wurde auf potenzielle Probleme eingegangen, bei denen die Anwendung bei der Konvertierung von JPEG- oder TIFF-Dateien in PDFs, die von Angreifern zur Ausführung von Remote-Code- oder Offenlegung der Informationen ausgenutzt werden könnten, einer Sicherheitsanfälligkeit aufgrund von Out-of-Bounds oder einer Speicherbeschädigung ausgesetzt sein könnte. |
Ke Liu von Tencent Xuanwu LAB arbeitet
|
Behandelt potenzielle Probleme, bei denen die Anwendung den Use-After-Free-Schwachstellen ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnten, um den einen Remote-Code auszuführen. |
Steven Seeley (mr_me) von der
|
Angesprochen werden potenzielle Probleme, bei denen die Anwendung einer JPEG2000 Parsing Out-of-Bounds Write-Schwachstelle ausgesetzt sein könnte, um Remote-Code auszuführen. |
Toan Pham Van mithilfe der ZDI |
Adressiert werden potenzielle Probleme, bei denen die Anwendung einer Null-Pointer-Schwachstelle ausgesetzt sein könnte, was zu unerwarteten Abstürzen führen könnten. |
Dmitri Kaslov (PwC za-labs) |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: April 18, 2017
Plattform: Windows
Zusammenfassung
Foxit hat Foxit Reader 8.3 und Foxit PhantomPDF 8.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
8.2.1.6871 und früher |
Windows |
Foxit PhantomPDF |
8.2.1.6871 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behandelt potenzielle Probleme, bei denen die Anwendung den Use-After-Free-Schwachstellen ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnten, um den einen Remote-Code auszuführen. |
Steven Seeley (mr_me) von der |
Angesprochen werden potenzielle Probleme, bei denen die Anwendung einer JPEG2000 Parsing Out-of-Bounds Write-Schwachstelle ausgesetzt sein könnte, um Remote-Code auszuführen. |
Toan Pham Van arbeitet mit |
Adressiert werden potenzielle Probleme, bei denen die Anwendung einer Null-Pointer-Schwachstelle ausgesetzt sein könnte, was zu unerwarteten Abstürzen führen könnten. |
Dmitri Kaslov (PwC za-labs) |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: April 6, 2017
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Toolkit 2.1 veröffentlicht, das ein potenzielles Sicherheitsproblem behandelt.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Toolkit |
2.0 |
Windows |
Lösung
Aktualisieren Sie Foxit PDF Toolkit auf die neueste Version, indem Sie hier klicken, um es von unserer Website herunterzuladen. Beachten Sie, dass der Kauf einer Lizenz erforderlich sein kann, um Foxit PDF Toolkit über den Testzeitraum hinaus zu verwenden.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Adressiert wird ein potenzielles Problem, bei dem die Anwendung einer Speicherbeschädigung ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen beliebigen Code auszuführen(CVE-2017-7584). |
Kushal Arvind Shah von Fortinets FortiGuard Labs |
Veröffentlichungsdatum: März 1, 2017
Plattform: Windows
Zusammenfassung
Foxit hat Foxit Reader 8.2.1 und Foxit PhantomPDF 8.2.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
8.2.0.2051 und früher |
Windows |
Foxit PhantomPDF |
8.2.0.2192 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Adressiert potenzielle Probleme, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Remotecode im Rahmen des aktuellen Prozesses auszuführen. |
NSFOCUS Sicherheitsteam |
Adressiert potenzielle Probleme, bei denen die Anwendung einer Type-Confusion-Schwachstelle ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Remotecode im Rahmen des aktuellen Prozesses auszuführen. |
NSFOCUS Sicherheitsteam |
Adressiert potenzielle Probleme, bei denen die Anwendung einer Out-of-Bounds Read-Sicherheitsanfälligkeit ausgesetzt sein könnte, die zu einer Offenlegung von Informationen oder zur Remotecodeausführung führen könnte. |
Ke Liu vom Tencent Xuanwu LAB |
Angesichts eines potenziellen Problems, bei dem die Anwendung einer Null-Zeiger-Dereference-Sicherheitsanfälligkeit ausgesetzt werden könnte, wenn eine selbst erstellte PDF-Datei geöffnet wird, die dazu führen könnte, dass die Anwendung unerwartet abstürzt. |
riusksk von Tencent Security |
Adressiert ein potenzielles Problem, bei dem die Anwendung einer Speicherbeschädigungsanfälligkeit ausgesetzt sein könnte, die von Angreifern genutzt werden könnte, um einen Remotecode auszuführen. |
Toan Pham Van arbeitet mit |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: Januar 10, 2017
Plattform: Windows
Zusammenfassung
Foxit hat Foxit Reader 8.2 und Foxit PhantomPDF 8.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
8.1.4.1208 und früher |
Windows |
Foxit PhantomPDF |
8.1.1.1115 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Adressiert potenzielle Probleme, bei denen die Anwendung einer JPEG2000 Parsing Out-of-Bounds Schreib/Lese Schwachstelle ausgesetzt sein könnte, die von Angreifern ausgenutzt werden kann, um Remotecode auszuführen oder Informationen preiszugeben. |
Kdot arbeitet mit der Zero Day |
Es wurden potenzielle Probleme behandelt, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte, die von Angreifern zur Ausführung von Remote-Code ausgenutzt werden könnte. |
Steven Seeley von Source Incite |
Es wurde auf ein potenzielles Problem eingegangen, bei dem die Anwendung einer Sicherheitsanfälligkeit für eine Schriftart-Parsing-Out-of-Bounds-Anzeige ausgesetzt werden könnte, die zu einer Offenlegung der Informationen führen kann. |
kdot arbeitet mit Trend Micros |
Es wurde auf potenzielle Probleme eingegangen, bei denen die Anwendung bei der Konvertierung von JPEG- oder TIFF-Dateien in PDFs, die von Angreifern zur Ausführung von Remote-Code- oder Offenlegung der Informationen ausgenutzt werden könnten, einer Sicherheitsanfälligkeit aufgrund von Out-of-Bounds oder einer Speicherbeschädigung ausgesetzt sein könnte. |
Ke Liu von Tencent Xuanwu LAB arbeitet |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: Januar 10, 2017
Plattform: Linux
Zusammenfassung
Foxit hat Foxit Reader für Linux 2.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme adressieren
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
2.2.1025 und früher |
Linux |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Adressiert ein potenzielles Problem, bei dem die Anwendung bei einem Stapelüberlauf Verwundbarkeit ausgesetzt sein könnte, die von Angreifern ausgenutzt werden kann, um einen kontrollierten Absturz herbeizuführen. |
Dmitri Kaslov |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: Januar 10, 2017
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Toolkit 2.0 veröffentlicht, das ein potenzielles Sicherheitsproblem behandelt.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Toolkit |
1.3 |
Windows |
Lösung
Aktualisieren Sie Foxit PDF Toolkit auf die neueste Version, indem Sie hier klicken, um es von unserer Website herunterzuladen. Beachten Sie, dass der Kauf einer Lizenz erforderlich sein kann, um Foxit PDF Toolkit über den Testzeitraum hinaus zu verwenden.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde auf ein potenzielles Problem eingegangen, bei dem die Anwendung bei der Analyse von PDF-Dateien einer Speicherbeschädigung ausgesetzt sein könnte, die eine Remotecodeausführung verursachen könnte. |
Kushal Arvind Shah von Fortinets FortiGuard Labs |
Veröffentlichungsdatum: 17. November 2016
Betriebssystem: Windows
Zusammenfassung
Foxit hat Foxit Reader 8.1.1 und Foxit PhantomPDF 8.1.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Betriebssystem |
Foxit Reader |
8.1.0.1013 und früher |
Windows |
Foxit PhantomPDF |
8.1.0.1013 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu einer der nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Anerkennung |
Adressierte mögliche Probleme, bei der die Anwendung einer JPEG2000 Parsing Out-of-Bounds Read Sicherheitslücke ausgesetzt wird, bei dem Informationen an Dritte gelangen können. |
Gogil von STEALIEN in Zusammenarbeit mit der |
Richtete sich an ein mögliches Problem, bei dem die Anwendung einer JPEG2000 Parsing Use-After-Free Sicherheitslücke ausgesetzt wird, die von Angreifern genutzt werden kann um Remote-Code auszuführen. |
Gogil von STEALIEN in Zusammenarbeit mit der |
Richtete sich an ein mögliches Problem, bei dem die Anwendung einer JPEG2000 Parsing Heap-Based Buffer Sicherheitslücke ausgesetzt wird, die von Angreifern genutzt werden kann um Remote-Code auszuführen. |
Gogil von STEALIEN in Zusammenarbeit mit der |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 18. Oktober 2016
Betriebssystem: Windows
Zusammenfassung
Foxit hat Foxit Reader 8.1 und Foxit PhantomPDF 8.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Betriebssystem |
Foxit Reader |
8.0.5 und früher |
Windows |
Foxit PhantomPDF |
8.0.5 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu einer der nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Anerkennung |
Es wurden mögliche Probleme behandelt, bei denen die Anwendung einer Sicherheitslücke der Datenstruktur (Heap Corruption vulnerability) ausgesetzt sein könnte, die von Angreifern zur Ausführung beliebigen Codes ausgenutzt werden könnte. |
Dmitri Kaslov |
Adressiert potenzielle Probleme, in denen die Anwendung einer Use-after-free-Sicherheitslücke ausgesetzt sein könnte, die von Angreifern genutzt werden könnte um beliebigen Code auszuführen. |
Dmitri Kaslov |
Es wurden potenzielle Probleme behandelt, bei denen die Anwendung einer Sicherheitsanfälligkeit im Out-of-Bounds-Lese- oder Out-of-Bounds-Schreib-Modus ausgesetzt sein könnte, was zu einer Remotecodeausführung oder Informationsoffenbarung führen kann. |
Ke Liu von Tencent's Xuanwu LAB |
Es wurde auf ein potenzielles Problem eingegangen, bei dem die Anwendung einer Null-Pointer-Dereferenz-Sicherheitsanfälligkeit ausgesetzt sein könnte, die dazu führen kann, dass die Anwendung unerwartet abstürzt. |
Dmitri Kaslov |
Es wurden potenzielle Probleme behandelt, bei denen die Anwendung der Heap Buffer Overflow-Sicherheitsanfälligkeit ausgesetzt sein könnte, was zu einer Remotecodeausführung führen kann. |
Kdot arbeitet mit der Zero Day Initiative von Trend Micro |
Es wurde auf ein potenzielles Problem eingegangen, bei dem die Anwendung einer Integer Overflow-Sicherheitsanfälligkeit ausgesetzt sein könnte, die zu einer Remotecodeausführung führen kann. |
kdot mithilfe der ZDI (Zero Day Initiative) von Trend Micro |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 18. Oktober 2016
Betriebssystem: Mac OS X/Linux
Zusammenfassung
Foxit hat Foxit Reader für Mac und Linux 2.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsfragen behandeln.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Betriebssystem |
Foxit Reader |
2.1.0.0805 und früher |
Linux |
Foxit Reader |
2.1.0.0804 und früher |
Mac OS X |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu einer der nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung aufgrund einer schwachen Dateizugriffsberechtigung einer lokalen Sicherheitsanfälligkeit ausgesetzt werden konnte, die von Angreifern zur Ausführung beliebigen Codes ausgenutzt werden konnte (CVE-2016-8856). |
c0dist (Garage4Hackers) |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 8. August 2016
Plattform: Windows, Mac OS X, Linux
Zusammenfassung
Foxit hat Foxit Reader for Windows 8.0.2, Foxit Reader for Mac/Linux 2.1 und Foxit PhantomPDF 8.0.2 freigegeben, in denen Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
8.0.0.624 und früher |
Windows |
Foxit Reader |
2.0.0.0625 und früher |
Mac OS X |
Foxit Reader |
1.1.1.0602 und früher |
Linux |
Foxit PhantomPDF |
8.0.1.628 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle beim Lesen von TIFF-Dateien außerhalb des gültigen Lese-/Schreibbereichs ausgesetzt sein konnte, die durch Angreifer zum Ausführen von Remotecode oder zur Weitergabe vertraulicher Informationen genutzt werden konnte. |
Ke Liu von Tencent’s Xuanwu LAB |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Versuch, falsch formatierte FlateDecode-Streams zu parsen, einer Schwachstelle des Typs „Auf bereits freigegebenen Speicherplatz zugreifen“ (Use-After-Free) ausgesetzt sein konnte, die durch Angreifer zur Weitergabe vertraulicher Informationen oder zur Ausführung von Remotecode genutzt werden konnte. |
Rocco Calvi und Steven Seeley von Source Incite |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen von JPEG2000-Dateien einer Schwachstelle des Typs „Lesen/Schreiben außerhalb des gültigen Bereichs“ ausgesetzt sein konnte, die durch Angreifer zur Weitergabe vertraulicher Informationen oder zum Ausführen von Remotecode genutzt werden konnte. |
kdot mithilfe der ZDI (Zero Day Initiative) von Trend Micro |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Parsen von JPEG2000-Dateien einer Schwachstelle bezüglich einer Speicherbeschädigung ausgesetzt sein konnte. Dies konnte zur Ausführung von Remotecode führen. |
Ke Liu von Tencent’s Xuanwu LAB |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle des Typs „DLL hijacking“ ausgesetzt sein konnte, die es einem nicht authentifizierten Remote-Angreifer ermöglichte, auf dem Zielsystem seines Angriffs willkürlichen Code auszuführen. |
Himanshu Mehta |
Es wurden potenzielle Probleme durch eine Schwachstelle in der Anwendung behoben, bei denen es bei der Verarbeitung speziell präparierter PDF-Dateien, die JPXDecode-Datenströme enthalten, zum Lese- und Schreibzugriff auf Speicher außerhalb des zugewiesenen Speicherbereichs (Out-of-bounds Read/Write) kommen konnte. Dies konnte zur Weitergabe vertraulicher Informationen oder zur Ausführung von Remotecode führen. |
Steven Seeley von Source Incite |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Verarbeiten besonders gestalteter BMP-Dateien einer Schwachstelle des Typs „Lesen außerhalb des gültigen Bereichs“ ausgesetzt sein konnte. Dies konnte zur Weitergabe vertraulicher Informationen führen. |
Steven Seeley von Source Incite 5206560A306A2E085A437FD258EB57CE mithilfe der ZDI (Zero Day Initiative) von Trend Micro |
Es wurde eine potenzielle Schwachstelle bezüglich einer Speicherbeschädigung behoben, die zu einem unerwarteten Abstürzen der Anwendung führen konnte. |
Marco Grassi (@marcograss) von KeenLab (@keen_lab), Tencent |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 27. Juni 2016
Plattform: Windows
Zusammenfassung
Foxit hat Foxit Reader und Foxit PhantomPDF 8.0 freigegeben, in denen Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
7.3.4.311 und früher |
Windows |
Foxit PhantomPDF |
7.3.4.311 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die aktuellsten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer einer Schwachstelle „Use-After-Free Remote Code Execution” ausgesetzt sein kann, wenn eine XFA-Datei geöffnet wird und die Layoutausrichtung auf „lr-tb“ festgelegt ist. |
Rocco Calvi |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „FlatDecode Use-After-Free Remote Code Execution” ausgesetzt sein könnte, wenn die Inlinegrafik in bestimmten PDF-Dateien analysiert wird (CVE-2016-6168). |
Steven Seeley von Source Incite mithilfe der ZDI (Zero Day Initiative) von Trend Micro |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „Safe Mode Bypass Information Disclosure” ausgesetzt sein kan, wenn in eine PDF-Datei eingebettete SWF-Inhalte verarbeitet werden. Dies kann durch Angreifer genutzt werden, um Zugriff auf die lokalen Dateien oder Remoteressourcen des Benutzers zu erlangen. |
Björn Ruytenberg mithilfe der ZDI (Zero Day Initiative) von Trend Micro |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „exportData Restrictions Bypass Remote Code Execution” ausgesetzt sein könnte, die durch Angreifer genutzt werden kann, um schädliche Dateien auszuführen. |
insertscript mithilfe der ZDI (Zero Day Initiative) von Trend Micro |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „ConvertToPDF TIFF Parsing Out-of-Bounds Write Remote Code Execution” ausgesetzt sein kann, wenn bestimmte TIFF-Dateien in PDF-Dateien umgewandelt werden. |
Steven Seeley von Source Incite mithilfe der ZDI (Zero Day Initiative) von Trend Micro |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „JPEG Parsing Out-of-Bounds Read Information Disclosure” ausgesetzt sein kann, wenn eine JPEG-Datei mit inkorrekten EXIF-Daten in eine PDF-Datei umgewandelt wird. |
AbdulAziz Hariri – ZDI (Zero Day Initiative) von Trend Micro mithilfe der ZDI (Zero Day Initiative) von Trend Micro |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „JPEG Parsing Out-of-Bounds Read Information Disclosure” ausgesetzt sein kann, wenn ein JPEG-Bild mit beschädigter Farbkomponente in einer PDF-Datei analysiert wird. |
kdot mithilfe der ZDI (Zero Day Initiative) von Trend Micro |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „ConvertToPDF GIF Parsing Out-of-Bounds Write Remote Code Execution” ausgesetzt sein kann, wenn bestimmte GIF-Dateien in PDF-Dateien umgewandelt werden. |
kdot mithilfe der ZDI (Zero Day Initiative) von Trend Micro |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „ConvertToPDF BMP Parsing Out-of-Bounds Write Remote Code Execution” oder einer Schwachstelle „ConvertToPDF BMP Parsing Out-of-Bounds Read Information Disclosure” ausgesetzt sein kann, wenn eine BMP-Datei in eine PDF-Datei umgewandelt wird. |
kdot und anonymous mithilfe der ZDI (Zero Day Initiative) von Trend Micro |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „Out-of-Bounds Read” ausgesetzt sein kann, die durch Angreifer genutzt werden kann, um den Remotecode unter dem Kontext des aktuellen Prozesses auszuführen. |
Ke Liu von Tencent’s Xuanwu LAB |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „Heap Buffer Overflow Remote Code Execution” ausgesetzt sein kann, wenn besonders gestaltete TIFF-Dateien mit großen SamplesPerPixel-Werten verarbeitet werden. |
Steven Seeley von Source Incite |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „Stack Buffer Overflow Remote Code Execution” ausgesetzt sein kann, wenn eine besonders lange GoToR-Zeichenfolge verarbeitet wird. |
Abdul-Aziz Hariri von ZDI (Zero Day Initiative) von Trend Micro mithilfe der ZDI (Zero Day Initiative) von Trend Micro |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen könnte, wenn eine PDF-Datei mit einem unsauberen Code in der Bildbeschreibung analysiert wird. |
Rocco Calvi und Steven Seeley von Source Incite mithilfe der ZDI (Zero Day Initiative) von Trend Micro |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „Pattern Uninitialized Pointer Remote Code Execution” ausgesetzt sein kann, wenn ein gestrecktes Bild in bestimmten PDF-Dateien verarbeitet wird. |
Steven Seeley von Source Incite mithilfe der ZDI (Zero Day Initiative) von Trend Micro |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Schwachstelle „Heap Overflow” ausgesetzt sein kann, wenn der Inhalt einer PDF-Datei mit falschen Bézier-Daten analysiert wird (CVE-2016-6169). |
Kai Lu von Fortinet's FortiGuard Labs |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 12. Juni 2016
Plattform: Linux
Zusammenfassung
Foxit hat Foxit Reader für Linux 1.1.1 freigegeben, in denen Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
1.1.0.0225 und früher |
Linux |
Lösung
Aktualisieren Sie Ihr Anwendung auf die aktuellste Version. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden einige Sicherheitslücken geschlossen, bei denen die Anwendung aufgrund von Speicherbeschädigungen oder ungültigen Lesevorgängen unerwartet abstürzen kann, wenn eine besonders gestaltete PDF-Datei geöffnet wird. Dies kann durch Angreifer genutzt werden, um kontrollierte Abstürze auszuführen. |
Mateusz Jurczyk von Google Project Zero |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 16. März 2016
Plattform: Windows
Zusammenfassung
Foxit hat Foxit Reader und Foxit PhantomPDF 7.3.4 freigegeben, bei denen Sicherheitslücken geschlossen wurden, die Angreifern das Ausführen von Remotecodes ermöglichen.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
7.3.0.118 und früher |
Windows |
Foxit PhantomPDF |
7.3.0.118 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die aktuellsten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung noch immer den Zeiger verwenden konnte, nachdem das Objekt, auf das verwiesen wird, bereits entfernt wurde. Dies könnte zum Absturz der Anwendung führen. |
Mateusz Jurczyk, Google Project Zero |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung aufgrund des Fehlers beim Analysieren von falsch formatiertem Inhaltsdatenstrom abstürzen könnte. |
Ke Liu von Tencent’s Xuanwu LAB |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung rekursiv den Formatfehler einiger PDF-Dateien aufruft, und die entsprechenden PDF-Dateien beim Öffnen nicht reagieren. |
Ke Liu von Tencent’s Xuanwu LAB |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung den Bildinhalt im Dokument nicht ordnungsgemäß analysieren kann. |
Jaanus Kp, Clarified Security, mithilfe der ZDI (Zero Day Initiative) von Trend Micro |
Es wurde eine Sicherheitslücke geschlossen, bei der der Destruktor des Objekts mit der Generierungsnummer -1 in der PDF-Datei das Dateihandle freigeben kann, das durch die Anwendungsschicht importiert worden war. |
Mario Gomes(@NetFuzzer) mithilfe der ZDI (Zero Day Initiative) von Trend Micro |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung abstürzen kann, was durch den Fehler beim Decodieren beschädigter Bilder während der Umwandlung ins PDF-Format mit aktivierter GFlags-Anwendung verursacht wird. |
AbdulAziz Hariri mithilfe der ZDI (Zero Day Initiative) von Trend Micro |
Es wurde eine Sicherheitslücke geschlossen, bei der die XFA zugrunde liegenden Daten nicht mit den Daten von PhantomPDF bzw. Reader synchronisiert werden könnten, was durch die Neuanordnung von XFA verursacht wird. |
kdot mithilfe der ZDI (Zero Day Initiative) von Trend Micro |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung beim Schließen des Dokuments JavaScripts aufrufen kann, um „Speichern unter“ oder „Drucken“ auszuführen. |
AbdulAziz Hariri mithilfe der ZDI (Zero Day Initiative) von Trend Micro |
Es wurde eine Sicherheitslücke geschlossen, bei der die TimeOut-Funktion fälschlicherweise reagiert und zum Absturz der Anwendung führen kann. |
AbdulAziz Hariri mithilfe der ZDI (Zero Day Initiative) von Trend Micro |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 20. Januar 2016
Plattform: Windows
Zusammenfassung
Foxit hat Foxit Reader und Foxit PhantomPDF 7.3 freigegeben, bei denen Sicherheitslücken geschlossen wurden, die Angreifern das Ausführen von Remotecodes ermöglichen.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
7.2.8.1124 und früher |
Windows |
Foxit PhantomPDF |
7.2.2.929 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die aktuellsten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung der Schwachstelle „Font Parsing Use-After-Free Remote Code Execution” ausgesetzt sein kann. |
Mario Gomes(@NetFuzzer) mithilfe der ZDI (Zero Day Initiative) von HP |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung der Schwachstelle „Global setPersistent Use-After-Free Remote Code Execution” ausgesetzt sein kann. |
AbdulAziz Hariri – ZDI (Zero Day Initiative) von HPE mithilfe der ZDI von HP |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung der Schwachstelle „WillClose Action Use-After-Free Remote Code Execution” ausgesetzt sein kann. |
AbdulAziz Hariri – ZDI (Zero Day Initiative) von HPE mithilfe der ZDI von HP |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung beim Öffnen bestimmter PDF-Dateien mit Bildern der Schwachstelle „remote code execution” ausgesetzt sein kann. |
Rocco Calvi mithilfe der ZDI (Zero Day Initiative) von HP |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung der Schwachstelle „XFA FormCalc Replace Integer Overflow” ausgesetzt sein kann. |
ZDI (Zero Day Initiative) von HPE mithilfe der ZDI von HP |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung aufgrund eines JBIG2-Lesevorgangs außerhalb des gültigen Bereichs einer Schwachstelle „Remote Code Execution” ausgesetzt sein kann. |
kdot mithilfe der ZDI (Zero Day Initiative) von HP |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, wenn bestimmte PDF-Dateien mit falsch formatierten Bildern analysiert werden. |
Francis Provencher, COSIG |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, während bestimmte Bilder mit falschen Bilddaten umgewandelt werden. |
kdot mithilfe der ZDI (Zero Day Initiative) von HP |
Es wurde eine Sicherheitslücke „Gdiplus GpRuntime::GpLock::GpLock Use-After-Free Remote Code Execution“ bei Microsoft Windows geschlossen. |
Jaanus Kp, Clarified Security, mithilfe der ZDI (Zero Day Initiative) von HP |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung beim Versuch, „xpsp2res.dll“ oder „phoneinfo.dll“ zu laden, der Sicherheitslücke „DLL hijacking“ ausgesetzt sein kann. |
Ke Liu von Tencent’s Xuanwu LAB |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 8. Oktober 2015
Plattform: Windows
Zusammenfassung
Foxit hat Foxit Reader und Foxit PhantomPDF 7.2.2 freigegeben, bei denen einige Sicherheitslücken geschlossen wurden, durch die die Anwendung einigen Schwachstellen ausgesetzt sein oder unerwartet abstürzen kann.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
7.2.0.722 und früher |
Windows |
Foxit PhantomPDF |
7.2.0.722 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die aktuellsten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde eine Sicherheitslücke geschlossen, bei der Angreifer eine Schwachstelle in einem Foxit Cloud-Plugin ausnutzen können, um willkürlichen Code auszuführen. |
Zhipeng Huo von Tencent's Xuanwu Lab |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, wenn bestimmte geschützte PDF-Dateien geöffnet werden. |
kdot mithilfe der ZDI (Zero Day Initiative) von HP |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, wenn eine PDF-Datei mit falschen GIF-Daten geöffnet wird, während bei ihr ein Debugging durch GFlags.exe ausgeführt wird. |
Jaanus Kp von Clarified Security mithilfe der ZDI (Zero Day Initiative) von HP |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, wenn eine PDF-Datei mit falscher Inlinegrafik geöffnet wird, während bei ihr ein Debugging durch GFlags.exe ausgeführt wird. |
Jaanus Kp von Clarified Security mithilfe der ZDI (Zero Day Initiative) von HP |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung beim Öffnen bestimmter XFA-Formulare einer Sicherheitslücke „Out-of-Bounds Read“ ausgesetzt sein kann. |
Jaanus Kp von Clarified Security mithilfe der ZDI (Zero Day Initiative) von HP |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, wenn bestimmte PDF-Dateien gedruckt werden. |
AbdulAziz Hariri mithilfe der ZDI (Zero Day Initiative) von HP |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung unerwartet abstürzen kann, wenn bestimmte PDF-Dateien gespeichert werden. |
AbdulAziz Hariri mithilfe der ZDI (Zero Day Initiative) von HP |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Sicherheitslücke „Foxit Cloud Update Service Local Privilege Escalation“ ausgesetzt sein kann. |
AbdulAziz Hariri und Jasiel Spelman mithilfe der ZDI (Zero Day Initiative) von HP |
Es wurde eine Sicherheitslücke geschlossen, bei der die Anwendung einer Verwenden-nach-Freigabe-Schwachstelle ausgesetzt sein könnte, wenn nach Schließen des Dokuments gedruckt oder auf eine Anwendung verwiesen wird. |
AbdulAziz Hariri mithilfe der ZDI (Zero Day Initiative) von HP |
Es wurde eine Sicherheitslücke geschlossen, bei der es aufgrund rekursiver Referenzen zu einem unerwarteten Absturz der Anwendung kommen kann. |
Guillaume Endignoux von ANSSI |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
 
In Foxit Reader 7.2 und Foxit PhantomPDF 7.2 wurde eine Sicherheitslücke geschlossen, bei der die Anwendung beim Umwandeln einer PNG-Datei in eine PDF-Datei abstürzen kann. Diese Schwachstelle wird durch einen Pufferüberlauf beim Kopieren eines Speicherblocks im PDF-Ersteller-Plugin (ConvertToPDF_x86.dll) verursacht und kann von Angreifern ausgenutzt werden, um beliebigen Code auszuführen.
Führen Sie einen der folgenden Schritte aus:
 
In Foxit Reader 7.2 und Foxit PhantomPDF 7.2 wurde eine Sicherheitslücke geschlossen, bei der beim Öffnen bestimmter XFA-Formulare der Speicher beschädigt werden kann. Angreifer können diese Schwachstelle ausnutzen und absichtlich Dateien erzeugen, die einen unerwarteten Absturz der Anwendung auslösen.
Führen Sie einen der folgenden Schritte aus:
 
In Foxit MobilePDF for Android 3.3.2 und Foxit MobilePDF Business for Android 3.3.2 wurde eine Sicherheitslücke geschlossen, bei der MITM-Angreifer auf Anmeldedaten von Cloud-Diensten, wie z. B. Dropbox, Box, Microsoft und Google, zugreifen können, wenn sich Benutzer über Foxit MobilePDF an den Cloud-Diensten anmelden. Diese Sicherheitslücke entsteht durch Validierungsschwachstellen bei SSL-Zertifikaten. MITM-Angreifer können diese Schwachstelle ausnutzen, um den Benutzernamen und das Kennwort für den Cloud-Dienst eines Benutzers abzufangen.
Führen Sie einen der folgenden Schritte aus:
 
In Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 und Foxit PhantomPDF 7.1.5 wurde eine Sicherheitslücke geschlossen, bei der es beim Parsen einer PDF-Datei mit einem ungültigen Stream zu Speicherbeschädigungen kommen kann. Angreifer können diese Schwachstelle ausnutzen und absichtlich PDF-Dateien erzeugen, die einen unerwarteten Absturz der Anwendung auslösen.
Führen Sie einen der folgenden Schritte aus:
 
In Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 und Foxit PhantomPDF 7.1.5 wurde eine Sicherheitslücke geschlossen, bei der es bei der Überprüfung von digitalen Signaturen zu Speicherbeschädigungen kommen kann. Angreifer konnten diese Sicherheitslücke zur Durchführung kontrollierter Abstürze missbrauchen.
Führen Sie einen der folgenden Schritte aus:
 
In Foxit Reader 7.1 wurde eine Sicherheitslücke geschlossen, bei der Angreifer eine Schwachstelle in einem Foxit Cloud-Plugin ausnutzen können, um schädliche Dateien auszuführen. Diese Sicherheitslücke wird durch den Foxit Cloud-Dienst für sichere Updates verursacht, der einen nicht durch Anführungszeichen geschützten Pfad in der Funktion aufweist. Angreifer können eine unsichere ausführbare Datei im Dienstpfad ablegen und Foxit Reader anschließend zum Ausführen der schädlichen Datei veranlassen.
Führen Sie einen der folgenden Schritte aus:
 
In Foxit Reader 7.1, Foxit Enterprise Reader 7.1 und Foxit PhantomPDF 7.1 wurde eine Sicherheitslücke geschlossen, bei der es beim Konvertieren einer GIF-Datei mit einem ungültigen Wert in LZWMinimumCodeSize zu Speicherbeschädigungen kommen kann und somit die Durchführung kontrollierter Abstürze möglich wird.
Führen Sie einen der folgenden Schritte aus:
 
In Foxit Reader 7.1, Foxit Enterprise Reader 7.1 und Foxit PhantomPDF 7.1 wurde eine Sicherheitslücke geschlossen, bei der es beim Konvertieren einer GIF-Datei mit einem ungültigen Wert für die Ubyte-Größe in der DataSubBlock-Struktur zu Speicherbeschädigungen kommen kann und somit die Durchführung kontrollierter Abstürze möglich wird.
Führen Sie einen der folgenden Schritte aus:
 
ZUSAMMENFASSUNG
Foxit PDF SDK ActiveX 5.0.2.924 hat eine Sicherheitslücke geschlossen, bei der es bei auf Foxit PDF SDK ActiveX basierenden Anwendungen bei Aufruf der Methode „SetLogFile ()“ unter Umständen zu einem Pufferüberlauf kommt.
Betroffene Versionen
Foxit PDF SDK ActiveX 2.3 bis Foxit PDF ActiveX 5.0.1.820.
Behoben in Version
Foxit PDF SDK ActiveX 5.0.2.924
LÖSUNG
Wenden Sie sich an unser Supportteam unter +49 30 21783691 (24/7), um ein Upgrade auf Foxit PDF SDK ActiveX 5.0.2.924 durchzuführen.
SICHERHEITSPROZESS
2014-09-06: Andrea Micalizzi (rgod) hat mithilfe der ZDI (Zero Day Initiative) von Hewlett Packard den Fehler gefunden;
2014-09-11: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2014-09-25: Der Fehler wurde von Foxit behoben;
2014-09-29: Foxit hat die korrigierte Version von Foxit PDF SDK ActiveX 5.0.2.924 freigegeben.
 
ZUSAMMENFASSUNG
In Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 und Foxit PhantomPDF 6.2.1 wurde eine Sicherheitslücke geschlossen, die durch Angriffe mit Stored XSS ausgenutzt wird, wenn Dateinamen und die zugehörigen Pfade im Abschnitt „Zuletzt verwendete Dokumente“ auf der Startseite gelesen und angezeigt werden. Angreifer können den Registrierungseintrag manipulieren und die Anwendung dazu bringen, schädliche Dateien zu laden.
Betroffene Versionen
Foxit Reader 6.2.0.0429 und früher
Foxit Enterprise Reader 6.2.0.0429 und früher
Foxit PhantomPDF 6.2.0.0429 und früher
Behoben in Version
Foxit Reader 6.2.1
Foxit Enterprise Reader 6.2.1
Foxit PhantomPDF 6.2.1
LÖSUNG
Führen Sie einen der folgenden Schritte durch:
SICHERHEITSPROZESS
2014-05-24: Dieser Fehler wurde von Bernardo Rodrigues gefunden;
2014-06-03: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2014-06-11: Der Fehler wurde von Foxit behoben;
2014-07-01: Foxit hat die korrigierte Version von Foxit Reader 6.2.1/Foxit Enterprise Reader 6.2.1/Foxit PhantomPDF 6.2.1 freigegeben.
 
ZUSAMMENFASSUNG
In Foxit PDF SDK DLL 3.1.1.5005 wurde eine Sicherheitslücke geschlossen, bei der in Anwendungen, die auf der Foxit PDF SDK-DLL basieren, bei Aufruf der Methode „FPDFBookmark_GetTitle()“ unter Umständen die Sicherheitslücke „Buffer Overflow Remote Code Execution“ ausgenutzt werden kann.
Betroffene Versionen
Foxit PDF SDK DLL 3.1.1.2927 und früher.
Behoben in Version
Foxit PDF SDK DLL 3.1.1.5005
LÖSUNG
Wenden Sie sich an unser Supportteam unter +49 30 21783691 (24/7), um ein Upgrade auf Foxit PDF SDK DLL 3.1.1.5005 durchzuführen.
SICHERHEITSPROZESS
2014-04-17: Dieser Fehler wurde durch die Zero Day Initiative (ZDI) von Hewlett Packard gefunden;
2014-04-18: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2014-05-07: Der Fehler wurde von Foxit behoben;
2014-05-09: Foxit hat die korrigierte Version von Foxit PDF SDK DLL 3.1.1.5005 freigegeben.
 
ZUSAMMENFASSUNG
In Foxit Reader 6.1.4 wurde eine Sicherheitslücke geschlossen, bei der Foxit Reader versucht, die Datei "imgseg.dll" zu laden, die missbräuchlich verwendet werden kann. Angreifer können eine unsichere DLL-Datei (deren Namen dem des Plugins entspricht) im Ausführungsverzeichnis ablegen und Foxit Reader anschließend zum Aufrufen der schädlichen Datei veranlassen.
Betroffene Versionen
Foxit Reader 6.1.2.1224
Behoben in Version
Foxit Reader 6.1.4
LÖSUNG
Führen Sie einen der folgenden Schritte durch:
SICHERHEITSPROZESS
2014-02-12: Der Fehler wurde von Hossam Hosam gefunden;
2014-02-15: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2014-02-17: Der Fehler wurde von Foxit behoben;
2014-02-19: Foxit hat die korrigierte Version von Foxit Reader 6.1.4 freigegeben.
 
ZUSAMMENFASSUNG
In Foxit Reader 5.4.5 und PhantomPDF 5.4.3 wurde eine Sicherheitslücke geschlossen, bei der Angreifer eine Schwachstelle in einem Webbrowser-Plugin ausnutzen können, um beliebigen Code auszuführen. Diese Sicherheitslücke entsteht durch eine Schwachstelle an der Außenkante des Plugins für Webbrowser (npFoxitReaderPlugin.dll/npFoxitPhantomPDFPlugin.dll) beim Verarbeiten einer URL und kann ausgenutzt werden, um einen stapelbasierten Pufferüberlauf mittels eines überlangen Dateinamens in der URL zu verursachen.
Betroffene Versionen
Foxit Reader 5.4.4 und früher.
Foxit PhantomPDF 5.4.2 und früher.
Behoben in Version
Foxit Reader 5.4.5
Foxit PhantomPDF 5.4.3
LÖSUNG
Führen Sie einen der folgenden Schritte durch:
SICHERHEITSPROZESS
2013-01-08: Secunia hat den Fehler gefunden.
2013-01-11: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2013-01-14: Foxit hat den Fehler behoben und die korrigierte Version von Firefox Plugin 2.2.3.111 freigegeben.
2013-01-17: Foxit hat die korrigierte Version von Foxit Reader 5.4.5 freigegeben, um Firefox Plugin 2.2.3.111 zu aktualisieren.
2013-02-07: Foxit hat die korrigierte Version von Foxit PhantomPDF 5.4.3 freigegeben, um Firefox Plugin 2.2.3.111 zu aktualisieren.
 
ZUSAMMENFASSUNG
In Foxit Advanced PDF Editor 3.0.4.0 wurde eine Sicherheitslücke geschlossen, bei der Hacker beliebigen Code durch Reparatur einer STATUS_STACK_BUFFER_OVERRUN-Ausnahme ausführen können. Die Ausnahme STATUS_STACK_BUFFER_OVERRUN wird durch bestimmte PDF-Dateien ausgelöst, wenn das Sicherheits-Cookie, das eine Rückgabeadresse schützt, manipuliert wurde (Die PDF-Dateien enthalten bestimmte Fehler, die unseren Parser dazu veranlassen, ein Namensobjekt zu lesen, dessen Länge die maximal zulässige Länge für Namensobjekte überschreitet). Hacker, die dieses Sicherheits-Cookie reparieren können, sind auch in der Lage, diesen Absturztestfall zum Ausführen von beliebigem Code zu verwenden.
Betroffene Versionen
Foxit Advanced PDF Editor 3.0.0.0
Behoben in Version
Foxit Advanced PDF Editor 3.0.4.0
LÖSUNG
Führen Sie einen der folgenden Schritte durch:
SICHERHEITSPROZESS
2012-12-11: CERT Coordination Center hat den Fehler gefunden.
2013-01-10: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2013-01-11: Der Fehler wurde von Foxit behoben;
2013-01-14: Foxit hat die korrigierte Version von Foxit Advanced PDF Editor 3.0.4.0 freigegeben.
 
ZUSAMMENFASSUNG
In Foxit Reader 5.4.3 wurde eine Sicherheitslücke geschlossen, bei der die unsicheren Bibliotheken beim Laden der Anwendung durch Ausführung von beliebigem Code für einen Angriff auf die Anwendung ausgenutzt werden können. Eine unsichere DLL-Datei kann im Ausführungsverzeichnis oder im aktuellen Verzeichnis abgelegt werden, um eine PDF-Datei zu erstellen, die einen Fehler verursacht.
Betroffene Versionen
Foxit Reader 5.4.2.0901 und früher.
Behoben in Version
Foxit Reader 5.4.3
LÖSUNG
Führen Sie einen der folgenden Schritte durch:
SICHERHEITSPROZESS
2012-09-10: Parvez Anwar von Secunia SVCRP hat den Fehler gefunden.
2012-09-11: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2012-09-25: Der Fehler wurde von Foxit behoben;
2012-09-26: Foxit hat die korrigierte Version von Foxit Reader 5.4.3 freigegeben.
 
ZUSAMMENFASSUNG
In Foxit Reader 5.4 wurde eine Sicherheitslücke geschlossen, bei der Foxit Reader in der DLL-Datei (Dynamic Link Library) unter Umständen schädlichen Code aufruft und ausführt. Angreifer können die infizierte DLL-Datei, deren Namen dem der System-DLL entspricht, im vorrangigen Windows-Suchpfad ablegen und Foxit Reader dann zum Aufrufen der schädlichen Datei veranlassen.
Betroffene Versionen
Foxit Reader 5.3.1.0606 und früher.
Behoben in Version
Foxit Reader 5.4
LÖSUNG
Führen Sie einen der folgenden Schritte durch:
SICHERHEITSPROZESS
2012-08-24: Remy Brands hat den Fehler gefunden.
2012-08-25: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2012-08-26: Der Fehler wurde von Foxit behoben;
2012-09-06: Foxit hat die korrigierte Version von Foxit Reader 5.4 freigegeben.
 
ZUSAMMENFASSUNG
In Foxit Reader 5.3 wurde eine Sicherheitslücke geschlossen, bei der Benutzer unter XP und Windows 7 keine PDF-Dateianhänge öffnen können. Die Ursache für diese Sicherheitslücke besteht darin, dass die Maßzahl für den Fluss der Kreuzreferenzen negativ ist.
Betroffene Versionen
Foxit Reader 5.1.4.0104 und früher.
Behoben in Version
Foxit Reader 5.3
LÖSUNG
Führen Sie einen der folgenden Schritte durch:
SICHERHEITSPROZESS
2012-04-12: John Leitch von Microsoft Vulnerability Research hat den Fehler gefunden.
2012-04-12: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2012-04-12: Der Fehler wurde von Foxit behoben;
2012-05-03: Foxit hat die korrigierte Version von Foxit Reader 5.3 freigegeben.
 
ZUSAMMENFASSUNG
In Foxit Reader 5.1.3 wurde eine Sicherheitslücke beim Öffnen bestimmter PDF-Dateien geschlossen. Diese Sicherheitslücke wurde durch die grenzüberschreitende Zuweisung eines Arrays verursacht, die zu Schwachstellen bezüglich Speicherbeschädigungen führen kann.
Betroffene Versionen
Foxit Reader 5.1.0.1021 und früher.
Behoben in Version
Foxit Reader 5.1.3
LÖSUNG
Führen Sie einen der folgenden Schritte durch:
SICHERHEITSPROZESS
2011-11-09: Alex Garbutt von iSEC Partners, Inc. hat den Fehler gefunden.
2011-11-11: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2011-11-17: Der Fehler wurde von Foxit behoben;
2011-12-07: Foxit hat die korrigierte Version von Foxit Reader 5.1.3 freigegeben.
 
ZUSAMMENFASSUNG
In Foxit Reader 5.0.2 wurde eine Sicherheitslücke zur Ausführung von beliebigem Code beim Öffnen von bestimmten PDF-Dateien geschlossen. Diese Sicherheitslücke wurde durch eine Schwachstelle zum Laden unsicherer Bibliotheken verursacht, bei der die Anwendung zum Laden schädlicher DLL-Dateien veranlasst werden kann, die von unbefugten Benutzern im Verzeichnis des Readers abgelegt wurden.
Betroffene Versionen
Foxit Reader 5.0 und früher.
Behoben in Version
Foxit Reader 5.0.2
LÖSUNG
Führen Sie einen der folgenden Schritte durch:
SICHERHEITSPROZESS
2011-06-11: Rob Kraus von Security Consulting Services (SCS) hat den Fehler gefunden.
2011-06-13: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2011-07-20: Der Fehler wurde von Foxit behoben;
2011-07-21: Foxit hat die korrigierte Version von Foxit Reader 5.0.2 freigegeben.
 
ZUSAMMENFASSUNG
In Foxit Reader 5.0.2 wurde eine Sicherheitslücke geschlossen, die beim Öffnen von bestimmten PDF-Dateien in einem Webbrowser auftritt. Dieses Problem wird durch einen Fehler beim Überschreiten der Speichergrenze verursacht, der ausgenutzt werden kann, um einen heapbasierten Pufferüberlauf auszulösen.
Betroffene Versionen
Foxit Reader 5.0 und früher.
Behoben in Version
Foxit Reader 5.0.2
LÖSUNG
Führen Sie einen der folgenden Schritte durch:
SICHERHEITSPROZESS
2011-06-20: Dmitriy Pletnev von Secunia Research hat den Fehler gefunden.
2011-06-24: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2011-07-20: Der Fehler wurde von Foxit behoben;
2011-07-21: Foxit hat die korrigierte Version von Foxit Reader 5.0.2 freigegeben.
 
ZUSAMMENFASSUNG
In Foxit PDF Reader 4.3.1.0218 ist beim Öffnen bestimmter betroffener Dateien ein Fehler aufgetreten. Dieser Fehler wurde in Version 5.0 des Readers behoben. Dieser Fehler wurde durch die Speicherbeschädigung verursacht, die von Viren zum Anhängen oder Ausführen von böswilligem Code ausgenutzt werden kann.
Betroffene Versionen
Foxit Reader 4.3.1.0218 und früher.
Behoben in Version
Foxit Reader 5.0
LÖSUNG
Führen Sie einen der folgenden Schritte durch:
SICHERHEITSPROZESS
2011-04-18: Brett Gervasoni von Sense of Security Pty Ltd hat den Fehler gefunden.
2011-04-20: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2011-05-22: Der Fehler wurde von Foxit behoben;
2011-05-26: Foxit hat die korrigierte Version von Foxit Reader 5.0 freigegeben.
 
ZUSAMMENFASSUNG
Mit Foxit PDF Reader 4.3.1.0218 wurde ein Problem in der Foxit Reader-Software behoben, das durch unzulässigen Speicherzugriff beim Öffnen von bestimmten PDF-Dokumenten verursacht wird.
Betroffene Versionen
Foxit Reader 4.3 und früher.
Behoben in Version
Foxit Reader 4.3.1.0218
LÖSUNG
Führen Sie einen der folgenden Schritte durch:
SICHERHEITSPROZESS
2011-02-15: Secunia Research hat den Fehler gefunden.
2011-02-15: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2011-02-22: Der Fehler wurde von Foxit behoben;
2011-02-24: Foxit hat die korrigierte Version von Foxit Reader 4.3.1.0218 freigegeben.
 
ZUSAMMENFASSUNG
In Foxit Reader 4.2 wurde das Diebstahlproblem wirksam behoben, das durch eine Sicherheitslücke bei digitalen Signaturen verursacht wird. Weiterhin wird verhindert, dass die digitale Signatur gefährdet oder manipuliert wird.
Betroffene Versionen
Foxit Reader 4.1 und früher.
Behoben in Version
Foxit Reader 4.2
LÖSUNG
Führen Sie einen der folgenden Schritte durch:
SICHERHEITSPROZESS
2010-08-18: Foxit hat den Fehler gefunden.
2010-08-18: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2010-09-13: Der Fehler wurde von Foxit behoben;
2010-09-29: Foxit hat die korrigierte Version von Foxit Reader 4.2 freigegeben.
 
ZUSAMMENFASSUNG
In Foxit Reader 4.1.1.0805 wurde eine Sicherheitslücke wirksam geschlossen, bei der Abstürze durch das neue iPhone/iPad Jailbreak-Programm verursacht werden. Darüber hinaus werden böswillige Angriffe auf den Computer verhindert.
Betroffene Versionen
Foxit Reader 4.0 und früher.
Behoben in Version
Foxit Reader 4.1
LÖSUNG
Führen Sie einen der folgenden Schritte durch:
SICHERHEITSPROZESS
2010-08-04: Foxit hat den Fehler gefunden.
2010-08-04: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2010-08-05: Der Fehler wurde von Foxit behoben;
2010-08-06: Foxit hat die korrigierte Version von Foxit Reader 4.1.1.0805 freigegeben.
 
ZUSAMMENFASSUNG
In Foxit Reader 4.0.0.0619 wurde eine Sicherheitslücke geschlossen, die durch einen numerischen Überlauf im Freetype-Modul beim Öffnen bestimmter PDF-Dateien verursacht wird. Der Grund für den Überlauf besteht darin, dass der Decoder vom Typ 1 im Freetype-Modul keine numerische Begrenzungsüberprüfung durchführt.
Betroffene Versionen
Foxit Reader 4.0 und früher.
Behoben in Version
Foxit Reader 4.0.0.0619
LÖSUNG
Führen Sie einen der folgenden Schritte durch:
SICHERHEITSPROZESS
2010-05-25: David Seidman von Microsoft und Microsoft Vulnerability Research (MSVR) hat den Fehler gefunden.
2010-05-26: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2010-06-01: Der Fehler wurde von Foxit behoben;
2010-06-29: Foxit hat die korrigierte Version von Foxit Reader 4.0.0.0619 freigegeben.
 
ZUSAMMENFASSUNG
Es wurde eine Sicherheitslücke geschlossen, bei der Foxit Reader ein ausführbares eingebettetes Programm innerhalb einer PDF automatisch ausführt, ohne die Erlaubnis des Benutzers einzuholen.
BETROFFENE SOFTWARE-VERSION
Foxit Reader 3.2.0.0303.
LÖSUNG
Führen Sie einen der folgenden Schritte durch:
SICHERHEITSPROZESS
2010-03-29: Didier Stevens hat den Fehler gefunden.
2010-03-30: Der Fehler wurde vom Security Response Team von Foxit bestätigt;
2010-03-30: Der Fehler wurde von Foxit behoben;
2010-04-01: Foxit hat die korrigierte Version von Foxit Reader 3.2.1.0401 freigegeben.
 
ZUSAMMENFASSUNG
Die Schwachstelle wird durch einen Fehler im Foxit Reader-Plugin für Firefox (npFoxitReaderPlugin.dll) verursacht. Diese Schwachstelle kann ausgenutzt werden, um eine Speicherbeschädigung auszulösen, indem ein Benutzer auf eine auffällig gestaltete Webseite gelockt wird, die das Plugin wiederholt lädt und entlädt.
BETROFFENE SOFTWARE-VERSION
Foxit Reader 3.1.2.1013 und Foxit Reader 3.1.2.1030
LÖSUNG
Empfehlen Sie allen Benutzern von Foxit Reader, das Firefox-Plugin auf die aktuelle Version zu aktualisieren, die Sie hier herunterladen können: /de/downloads/
SICHERHEITSPROZESS
2009-10-20: Foxit hat den Fehler gefunden und sich sofort an Secunia gewandt, um weitere Informationen zu erhalten.
2009-10-22: Foxit hat den Fehler bestätigt.
2009-11-17: Der Fehler wurde von Foxit behoben;
2009-11-17: Fehlerbehebung von Secunia bestätigt.
2009-11-17: Foxit hat das Firefox-Plugin 1.1.2009.1117 freigegeben.
 
ZUSAMMENFASSUNG
Im Folgenden erhalten Sie detaillierte Informationen zu den Schwachstellen:
BETROFFENE SOFTWARE-VERSION
Foxit Reader 3.0 und Version 2.0.2009.303 des JPEG2000/JBIG2 Decoder-Add-ons
LÖSUNG
Foxit Reader-Benutzern wird empfohlen, Foxit Reader 3.0 herunterzuladen. Das wichtige JPEG 2000/JBIG2 Decoder-Add-on sollte mithilfe der Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader auf die aktuelle Version 2.0 Build 2009.616 aktualisiert werden.
SICHERHEITSPROZESS
2009-06-02: Foxit hat einen Bericht von CERT erhalten.
2009-06-03: Foxit hat die Fehler bestätigt.
2009-06-09: Foxit hat die Fehler behoben.
2009-06-19: Foxit hat die korrigierte Version von Foxit Reader 3.0 Build 1817 und des JPEG2000/JBIG2 Decoder-Add-ons 2.0 Build 2009.616 freigegeben.
 
ZUSAMMENFASSUNG
Foxit PDF-Dateien enthalten Aktionen, die mit verschiedenen Auslösern verbunden sind. Wenn eine Aktion (Datei öffnen/ausführen, Internetverknüpfung öffnen usw.) in den PDF-Dateien mit einem überlangen Dateinamenargument definiert wird und die Auslöserbedingung erfüllt ist, hat dies einen stapelbasierten Pufferüberlauf zur Folge.
BETROFFENE SOFTWARE-VERSION
Foxit Reader 3.0.
LÖSUNG
Allen Foxit Reader-Benutzern wird empfohlen, auf Version 3.0 zu aktualisieren: /de/downloads/
SICHERHEITSPROZESS
2009-02-18: Foxit hat einen Bericht vom Security Response Team erhalten.
2009-02-19: Foxit hat den Fehler bestätigt.
2009-02-20: Der Fehler wurde von Foxit behoben;
2009-02-28: Die Fehlerbehebung wurde vom Security Response Team von Foxit bestätigt.
2009-03-09: Foxit hat die korrigierte Version 3.0 Build 1506 freigegeben.
 
ZUSAMMENFASSUNG
Wenn eine Aktion (Datei öffnen/ausführen, Internetverknüpfung öffnen usw.) in den PDF-Dateien definiert wird und die Auslöserbedingung erfüllt ist, führt Foxit Reader die vom Ersteller der PDF-Datei definierte Aktion durch, ohne ein Bestätigungsdialogfeld zu öffnen.
BETROFFENE SOFTWARE-VERSION
Foxit Reader 3.0 und Foxit Reader 2.3
LÖSUNG
Foxit Reader-Benutzern wird empfohlen, auf Foxit Reader 3.0 zu aktualisieren. Diejenigen, die Foxit Reader 2.3 weiterhin verwenden, können die aktualisierte Version hier herunterladen: /de/downloads/
SICHERHEITSPROZESS
2009-02-18: Foxit hat einen Bericht vom Security Response Team erhalten.
2009-02-19: Foxit hat den Fehler bestätigt.
2009-02-20: Der Fehler wurde von Foxit behoben;
2009-02-28: Die Fehlerbehebung wurde vom Security Response Team von Foxit bestätigt.
2009-03-09: Foxit hat die korrigierte Version 3.0 Build 1506 und Version 2.3 Build 3902 freigegeben.
 
ZUSAMMENFASSUNG
Beim Entschlüsseln eines Segments des JBIG2-Symbolwörterbuchs wird ein Array von 32 Bit-Elementen mit einer Größe zugewiesen, die der Anzahl der exportierten Symbole entspricht. Das Array wird jedoch nicht initialisiert, wenn die Anzahl der neuen Symbole null ist. Auf das Array wird zu einem späteren Zeitpunkt zugegriffen und Werte aus nicht initialisiertem Speicher werden beim Lesen des Speichers und Durchführen von Aufrufen als Zeiger verwendet.
BETROFFENE SOFTWARE-VERSION
Version 2.0.2008.715 des JPEG2000/JBIG Decoder-Add-ons in Foxit Reader 3.0 und Foxit Reader 2.3
LÖSUNG
Foxit Reader-Benutzer, die den JPEG2000/JBIG Decoder heruntergeladen und verwendet haben, nutzen die Option „Jetzt nach Updates suchen“ im Menü „Hilfe“ von Foxit Reader, um das Add-on auf die aktuelle Version 2.0.2009.303 zu aktualisieren, oder klicken hier, um die aktuelle Version 2.0.2009.303 herunterzuladen.
SICHERHEITSPROZESS
2009-02-27: Foxit hat einen Bericht von Secunia erhalten.
2009-02-28: Foxit hat den Fehler bestätigt.
2009-03-04: Der Fehler wurde von Foxit behoben;
2009-03-04: Fehlerbehebung von Secunia bestätigt.
2009-03-09: Foxit hat die korrigierte Version 2.0.2009.303 freigegeben
Pufferüberlauf beim ActiveX-Steuerelement für Einstellungen der Ask-Werkzeugleiste
Die im Lieferumfang von Foxit enthaltene Ask.com-Werkzeugleiste hat eine andere Version als die auf Secunia.com beschriebene Werkzeugleiste. Auch die dort dargestellte Schwachstelle ist nicht mehr vorhanden.
Klicken Sie hier, um den zugehörigen Bericht auf Secunia.com einzusehen.