Chez Foxit Software, une réponse rapide aux erreurs logicielles et aux failles de sécurité a toujours été et continuera de rester notre priorité absolue. Même si les menaces de sécurité sont une réalité, nous nous targuons de prendre en charge les solutions PDF les plus robustes sur le marché. Vous trouverez ci-dessous une liste d'améliorations qui concourent à la fiabilité de notre logiciel.
Cliquez ici pour signaler une vulnérabilité de sécurité potentielle.
Date de publication : 18 octobre 2024
Plate-forme : macOS
Résumé
Foxit a publié Foxit PDF Editor pour Mac 12.1.6, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.
Versions affectées
Produit |
Versions affectées |
Plate-forme |
Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac) |
12.1.5.55449 et toutes les versions 12.x précédentes, 11.1.9.0524 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Escalade des privilèges lors de la désactivation ou de l'installation si l'application est réinstallée sans une désinstallation préalable, susceptible d'être exploitée par des pirates informatiques pour exécuter des actions malveillantes. Cela se produit en raison d'un paramètre d'autorisation inapproprié pour le dossier ?nbsp;/usr/local/share/foxit ?utilisé pendant l'installation, de sorte que des pirates informatiques disposant de faibles privilèges peuvent facilement falsifier les fichiers de scripts dans le répertoire. |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains objets de champ de case à cocher ou de formulaires AcroForms, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit lorsque l'application utilise un pointeur sauvage ou un objet qui a été libéré sans validation appropriée, ou échoue à synchroniser correctement les éléments d'annotation lors du traitement de la Note de réponse d'une annotation en utilisant JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 18 octobre 2024
Plate-forme : macOS
Résumé
Foxit a publié Foxit PDF Editor pour Mac 11.1.10, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.
Versions affectées
Produit |
Versions affectées |
Plate-forme |
Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac) |
11.1.9.0524 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains objets de champ de case à cocher ou de formulaires AcroForms, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit lorsque l'application utilise un pointeur sauvage ou un objet qui a été libéré sans validation appropriée, ou échoue à synchroniser correctement les éléments d'annotation lors du traitement de la Note de réponse d'une annotation en utilisant JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 18 octobre 2024
Plate-forme : Windows
Résumé
Foxit a publié Foxit PDF Editor 11.2.11, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.
Versions affectées
Produit |
Versions affectées |
Plate-forme |
Foxit PDF Editor (anciennement appelé Foxit PhantomPDF) |
11.2.10.53951 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains objets de champ de case à cocher, d'objets Doc, d'objets d'annotation ou de formulaires AcroForms, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application utilise un pointeur sauvage ou un objet qui a été libéré sans validation adéquate, échoue à synchroniser correctement les éléments d'annotation lors de la gestion de la Réponse de l'annotation à l'aide de JavaScript, ou échoue à mettre à jour correctement le cache de police après la suppression d'une page. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Escalade des privilèges lors de l'exécution d'une mise à jour ou de l'installation d'un plug-in, susceptible d'être exploitée par des pirates informatiques pour supprimer des fichiers arbitraires ou exécuter du code arbitraire en vue d'effectuer des attaques de type Escalade des privilèges. Cela se produit en raison de l'autorisation incorrecte sur les ressources utilisées par le service de mises à jour, d'une validation de signature incorrecte et d'une vérification de certificat incomplète du programme de mise à jour, d'un paramètre aléatoire faible pour le nom du dossier temporaire pendant l'installation d'un plug-in, ou d'un chargement de DLL incorrecte sans utiliser le fichier de manifeste intégré. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites et à un blocage lors de l'analyse de fichiers PDF ou du traitement de certains objets d'annotation, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit car l'application lit ou écrit des données au-delà des limites d'un objet ou d'un tampon alloué. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Chargement latéral lors de l'exécution d'une mise à jour, susceptible d'être exploitée par des pirates informatiques pour exécuter des charges utiles malveillantes en remplaçant le fichier de mise à jour par un fichier malveillant. Cela se produit car l'application ne parvient pas à valider l'intégrité du programme de mise à jour lors de l'exécution du service mis à jour. (CVE-2024-41605) |
|
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Déréférencement de pointeur Null et à un blocage lors du défilement de certains fichiers PDF avec un dictionnaire StructTreeRoot anormal, susceptible d'être exploitée par des pirates informatiques pour lancer une attaque par déni de service. Cela se produit en raison de l'utilisation d'un pointeur Null sans validation appropriée. |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 29 septembre 2024
Plateforme : Windows
Sommaire
Foxit a publié Foxit PDF Editor 12.1.8, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor (anciennement appelé Foxit PhantomPDF) |
12.1.7.15526 et toutes les versions 12.x précédentes, 11.2.10.53951 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains objets de champ de case à cocher, d'objets Doc, d'objets d'annotation ou de formulaires AcroForms, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application utilise un pointeur sauvage ou un objet qui a été libéré sans validation adéquate, échoue à synchroniser correctement les éléments d'annotation lors de la gestion de la Réponse de l'annotation à l'aide de JavaScript, ou échoue à mettre à jour correctement le cache de police après la suppression d'une page. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Escalade des privilèges lors de l'exécution d'une mise à jour ou de l'installation d'un plug-in, susceptible d'être exploitée par des pirates informatiques pour supprimer des fichiers arbitraires ou exécuter du code arbitraire en vue d'effectuer des attaques de type Escalade des privilèges. Cela se produit en raison de l'autorisation incorrecte sur les ressources utilisées par le service de mises à jour, d'une validation de signature incorrecte et d'une vérification de certificat incomplète du programme de mise à jour, d'un paramètre aléatoire faible pour le nom du dossier temporaire pendant l'installation d'un plug-in, ou d'un chargement de DLL incorrecte sans utiliser le fichier de manifeste intégré. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites et à un blocage lors de l'analyse de fichiers PDF ou du traitement de certains objets d'annotation, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit car l'application lit ou écrit des données au-delà des limites d'un objet ou d'un tampon alloué. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Chargement latéral lors de l'exécution d'une mise à jour, susceptible d'être exploitée par des pirates informatiques pour exécuter des charges utiles malveillantes en remplaçant le fichier de mise à jour par un fichier malveillant. Cela se produit car l'application ne parvient pas à valider l'intégrité du programme de mise à jour lors de l'exécution du service mis à jour. (CVE-2024-41605) |
|
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Déréférencement de pointeur Null et à un blocage lors du défilement de certains fichiers PDF avec un dictionnaire StructTreeRoot anormal, susceptible d'être exploitée par des pirates informatiques pour lancer une attaque par déni de service. Cela se produit en raison de l'utilisation d'un pointeur Null sans validation appropriée. |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 26 septembre 2024
Plate-forme : Windows
Résumé
Foxit a publié Foxit PDF Reader 2024.3 et Foxit PDF Editor 2024.3, qui résolvent des problèmes potentiels de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plate-forme |
Foxit PDF Reader (anciennement appelé Foxit Reader) |
2024.2.3.25184 et versions antérieures |
Windows |
Foxit PDF Editor (anciennement appelé Foxit PhantomPDF) |
2024.2.3.25184 et toutes les versions 2024.x précédentes, 2023.3.0.23028 et toutes les versions 2023.x précédentes, 13.1.3.22478 et toutes les versions 13.x précédentes, 12.1.7.15526 et toutes les versions 12.x précédentes, 11.2.10.53951 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains objets de champ de case à cocher, d'objets d'annotation ou de formulaires AcroForms, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application utilise un pointeur sauvage ou un objet qui a été libéré sans validation adéquate, échoue à synchroniser correctement les éléments d'annotation lors de la gestion de la Réponse de l'annotation à l'aide de JavaScript, ou échoue à mettre à jour correctement le cache de police après la suppression d'une page. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Escalade des privilèges lors de l'exécution d'une mise à jour ou de l'installation d'un plug-in, susceptible d'être exploitée par des pirates informatiques pour supprimer des fichiers arbitraires ou exécuter du code arbitraire en vue d'effectuer des attaques de type Escalade des privilèges. Cela se produit en raison de l'autorisation incorrecte sur les ressources utilisées par le service de mises à jour, d'une validation de signature incorrecte et d'une vérification de certificat incomplète du programme de mise à jour, d'un paramètre aléatoire faible pour le nom du dossier temporaire pendant l'installation d'un plug-in, ou d'un chargement de DLL incorrecte sans utiliser le fichier de manifeste intégré. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites et à un blocage lors de l'analyse de fichiers PDF ou du traitement de certains objets d'annotation, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit car l'application lit ou écrit des données au-delà des limites d'un objet ou d'un tampon alloué. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Chargement latéral lors de l'exécution d'une mise à jour, susceptible d'être exploitée par des pirates informatiques pour exécuter des charges utiles malveillantes en remplaçant le fichier de mise à jour par un fichier malveillant. Cela se produit car l'application ne parvient pas à valider l'intégrité du programme de mise à jour lors de l'exécution du service mis à jour. (CVE-2024-41605) |
|
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Déréférencement de pointeur Null et à un blocage lors du défilement de certains fichiers PDF avec un dictionnaire StructTreeRoot anormal, susceptible d'être exploitée par des pirates informatiques pour lancer une attaque par déni de service. Cela se produit en raison de l'utilisation d'un pointeur Null sans validation appropriée. |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 26 septembre 2024
Plate-forme : macOS
Résumé
Foxit a publié Foxit PDF Editor pour Mac 2024.3 et Foxit PDF Reader pour Mac 2024.3, qui résolvent des problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plate-forme |
Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac) |
2024.2.3.64402 et toutes les versions 2024.x précédentes, 2023.3.0.63083 et toutes les versions 2023.x précédentes, 13.1.2.62201 et toutes les versions 13.x précédentes, 12.1.5.55449 et toutes les versions 12.x précédentes, 11.1.9.0524 et versions antérieures |
macOS |
Foxit PDF Reader pour Mac (anciennement appelé Foxit Reader Mac) |
2024.2.2.64388 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Escalade des privilèges lors de la désactivation ou de l'installation si l'application est réinstallée sans une désinstallation préalable, susceptible d'être exploitée par des pirates informatiques pour exécuter des actions malveillantes. Cela se produit en raison d'un paramètre d'autorisation inapproprié pour le dossier « /usr/local/share/foxit » utilisé pendant l'installation, de sorte que des pirates informatiques disposant de faibles privilèges peuvent facilement falsifier les fichiers de scripts dans le répertoire. |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains objets de champ de case à cocher, d'objets d'annotation ou de formulaires AcroForms, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit lorsque l'application utilise un pointeur sauvage ou un objet qui a été libéré sans validation appropriée, ou échoue à synchroniser correctement les éléments d'annotation lors du traitement de la Note de réponse d'une annotation en utilisant JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 26 septembre 2024
Plateforme : macOS
Sommaire
Foxit a publié Foxit PDF Editor pour Mac 13.1.4, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac) |
13.1.2.62201 et toutes les versions 13.x antérieures, 12.1.5.55449 et toutes les versions 12.x antérieures, 11.1.9.0524 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Escalade des privilèges lors de la désactivation ou de l'installation si l'application est réinstallée sans une désinstallation préalable, susceptible d'être exploitée par des pirates informatiques pour exécuter des actions malveillantes. Cela se produit en raison d'un paramètre d'autorisation inapproprié pour le dossier « /usr/local/share/foxit » utilisé pendant l'installation, de sorte que des pirates informatiques disposant de faibles privilèges peuvent facilement falsifier les fichiers de scripts dans le répertoire. |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains objets de champ de case à cocher, d'objets d'annotation ou de formulaires AcroForms, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit lorsque l'application utilise un pointeur sauvage ou un objet qui a été libéré sans validation appropriée, ou échoue à synchroniser correctement les éléments d'annotation lors du traitement de la Note de réponse d'une annotation en utilisant JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 26 septembre 2024
Plateforme : Windows
Résumé
Foxit a publié Foxit PDF Editor 13.1.4, qui corrige des problèmes potentiels de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit PDF Editor (previously named Foxit PhantomPDF) |
13.1.3.22478 et toutes les versions antérieures 13.x, 12.1.7.15526 et toutes les versions antérieures 12.x, 11.2.10.53951 et antérieures |
Windows |
Solution
Mettez à jour vos applications en suivant l'une des méthodes ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains objets de champ de case à cocher, d'objets d'annotation ou de formulaires AcroForms, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application utilise un pointeur sauvage ou un objet qui a été libéré sans validation adéquate, échoue à synchroniser correctement les éléments d'annotation lors de la gestion de la Réponse de l'annotation à l'aide de JavaScript, ou échoue à mettre à jour correctement le cache de police après la suppression d'une page. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Escalade des privilèges lors de l'exécution d'une mise à jour ou de l'installation d'un plug-in, susceptible d'être exploitée par des pirates informatiques pour supprimer des fichiers arbitraires ou exécuter du code arbitraire en vue d'effectuer des attaques de type Escalade des privilèges. Cela se produit en raison de l'autorisation incorrecte sur les ressources utilisées par le service de mises à jour, d'une validation de signature incorrecte et d'une vérification de certificat incomplète du programme de mise à jour, d'un paramètre aléatoire faible pour le nom du dossier temporaire pendant l'installation d'un plug-in, ou d'un chargement de DLL incorrecte sans utiliser le fichier de manifeste intégré. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites et à un blocage lors de l'analyse de fichiers PDF ou du traitement de certains objets d'annotation, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit car l'application lit ou écrit des données au-delà des limites d'un objet ou d'un tampon alloué. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Chargement latéral lors de l'exécution d'une mise à jour, susceptible d'être exploitée par des pirates informatiques pour exécuter des charges utiles malveillantes en remplaçant le fichier de mise à jour par un fichier malveillant. Cela se produit car l'application ne parvient pas à valider l'intégrité du programme de mise à jour lors de l'exécution du service mis à jour. (CVE-2024-41605) |
|
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Déréférencement de pointeur Null et à un blocage lors du défilement de certains fichiers PDF avec un dictionnaire StructTreeRoot anormal, susceptible d'être exploitée par des pirates informatiques pour lancer une attaque par déni de service. Cela se produit en raison de l'utilisation d'un pointeur Null sans validation appropriée. |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 4 août 2024
Plateform : macOS
Résumé
Foxit a publié Foxit PDF Editor for Mac 2024.2.3, qui corrige des problèmes potentiels de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateform |
Foxit PDF Editor for Mac (anciennement appelé Foxit PhantomPDF Mac) |
2024.2.2.64388, 2024.2.1.64379, 2024.2.0.64371 et 2024.1.0.63682 |
macOS |
Solution
Mettez à jour vos applications en suivant l'une des méthodes ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Résolution d'un problème entraînant la suppression partielle d'informations.
|
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication :
Foxit PDF Editor : 3 août 2024
Foxit PDF Reader : 9 août 2024
Platforme : Windows
Résumé
Foxit a publié Foxit PDF Reader 2024.2.3 et Foxit PDF Editor 2024.2.3, qui résolvent des problèmes potentiels de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit PDF Reader (anciennement appelé Foxit Reader) |
2024.2.2.25170 et versions antérieures |
Windows |
Foxit PDF Editor (anciennement appelé Foxit PhantomPDF) |
2024.2.2.25170 et toutes les versions antérieures 2024.x, 2023.3.0.23028 et toutes les versions antérieures 2023.x, 13.1.2.22442 et toutes les versions antérieures 13.x, 12.1.7.15526 et toutes les versions antérieures 12.x, 11.2.10.53951 et antérieures |
Windows |
Solution
Mettez à jour vos applications en suivant l'une des méthodes ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction de problèmes potentiels où l'application pouvait être exposée à une vulnérabilité de type Use-After-Free et se bloquer lors de la manipulation de certains objets Doc ou AcroForms, que des attaquants pouvaient exploiter pour exécuter du code à distance ou divulguer des informations. Cette vulnérabilité est due à l'utilisation d'un pointeur sauvage ou d'un objet qui a été libéré sans validation appropriée. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725) |
|
Résolution d'un problème entraînant la suppression partielle d'informations.
|
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 3 août 2024
Plateforme : Windows
Résumé
Foxit a publié Foxit PDF Editor 13.1.3, qui corrige des problèmes potentiels de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit PDF Editor (previously named Foxit PhantomPDF) |
13.1.2.22442 et toutes les versions antérieures 13.x, 12.1.7.15526 et toutes les versions antérieures 12.x, 11.2.10.53951 et antérieures |
Windows |
Solution
Mettez à jour vos applications en suivant l'une des méthodes ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction de problèmes potentiels où l'application pouvait être exposée à une vulnérabilité de type Use-After-Free et se bloquer lors de la manipulation de certains objets Doc ou AcroForms, que des attaquants pouvaient exploiter pour exécuter du code à distance ou divulguer des informations. Cette vulnérabilité est due à l'utilisation d'un pointeur sauvage ou d'un objet qui a été libéré sans validation appropriée. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725) |
|
Résolution d'un problème entraînant la suppression partielle d'informations.
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 26 mai 2024
Plateforme : Windows
Sommaire
Foxit a publié Foxit PDF Editor 12.1.7, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor (anciennement appelé Foxit PhantomPDF) |
12.1.6.15509 et toutes les versions 12.x précédentes, 11.2.9.53938 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction d'un problème pouvant exposer l'application à des dangers cachés qui se tapissent dans des outils courants lors de l'ouverture de certains PDF, qui incluent l'action Lancer le fichier, susceptible d'être exploitée par des pirates pour tromper les utilisateurs en utilisant des commandes dangereuses. Cela apparaît dans la boîte de dialogue d'avertissement de sécurité lorsqu'elle indique « OK » comme option sélectionnée par défaut, ce qui peut entraîner les utilisateurs à cliquer habituellement sur « OK » sans comprendre les risques que cela implique. |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Condition de concurrence entre le temps de vérification et le temps d'utilisation (TOCTOU) ou d'escalade des privilèges lors de l'exécution d'une mise à jour, susceptible d'être exploitée par des pirates informatiques pour effectuer des attaques par escalade des privilèges en remplaçant le fichier de mise à jour par un fichier malveillant. Cela se produit lorsque l'application échoue à valider correctement le certificat du fichier d'exécution du programme de mise à jour ou échoue à verrouiller les autorisations du fichier de mise à jour après la validation du certificat. (CVE-2024-29072) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 26 mai 2024
Plateforme : Windows
Sommaire
Foxit a publié Foxit PDF Editor 11.2.10, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor (anciennement appelé Foxit PhantomPDF) |
11.2.9.53938 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction d'un problème pouvant exposer l'application à des dangers cachés qui se tapissent dans des outils courants lors de l'ouverture de certains PDF, qui incluent l'action Lancer le fichier, susceptible d'être exploitée par des pirates pour tromper les utilisateurs en utilisant des commandes dangereuses. Cela apparaît dans la boîte de dialogue d'avertissement de sécurité lorsqu'elle indique « OK » comme option sélectionnée par défaut, ce qui peut entraîner les utilisateurs à cliquer habituellement sur « OK » sans comprendre les risques que cela implique. |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Condition de concurrence entre le temps de vérification et le temps d'utilisation (TOCTOU) ou d'escalade des privilèges lors de l'exécution d'une mise à jour, susceptible d'être exploitée par des pirates informatiques pour effectuer des attaques par escalade des privilèges en remplaçant le fichier de mise à jour par un fichier malveillant. Cela se produit lorsque l'application échoue à valider correctement le certificat du fichier d'exécution du programme de mise à jour ou échoue à verrouiller les autorisations du fichier de mise à jour après la validation du certificat. (CVE-2024-29072) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 25 mai 2024
Plateforme : Windows
Sommaire
Foxit a publié Foxit PDF Editor 13.1.2, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor (anciennement appelé Foxit PhantomPDF) |
13.1.1.22432 et toutes les versions 13.x précédentes, 12.1.6.15509 et toutes les versions 12.x précédentes, 11.2.9.53938 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction d'un problème pouvant exposer l'application à des dangers cachés qui se tapissent dans des outils courants lors de l'ouverture de certains PDF, qui incluent l'action Lancer le fichier, susceptible d'être exploitée par des pirates pour tromper les utilisateurs en utilisant des commandes dangereuses. Cela apparaît dans la boîte de dialogue d'avertissement de sécurité lorsqu'elle indique « OK » comme option sélectionnée par défaut, ce qui peut entraîner les utilisateurs à cliquer habituellement sur « OK » sans comprendre les risques que cela implique. |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Condition de concurrence entre le temps de vérification et le temps d'utilisation (TOCTOU) ou d'escalade des privilèges lors de l'exécution d'une mise à jour, susceptible d'être exploitée par des pirates informatiques pour effectuer des attaques par escalade des privilèges en remplaçant le fichier de mise à jour par un fichier malveillant. Cela se produit lorsque l'application échoue à valider correctement le certificat du fichier d'exécution du programme de mise à jour ou échoue à verrouiller les autorisations du fichier de mise à jour après la validation du certificat. (CVE-2024-29072) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 25 mai 2024
Plateforme : macOS
Sommaire
Foxit a publié Foxit PDF Editor pour Mac 13.1.2, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac) |
13.1.1.62190 et toutes les versions 13.x antérieures, 12.1.4.55444 et toutes les versions 12.x antérieures, 11.1.8.0513 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction d'un problème pouvant exposer l'application à des dangers cachés qui se tapissent dans des outils courants lors de l'ouverture de certains PDF, qui incluent l'action Lancer le fichier, susceptible d'être exploitée par des pirates pour tromper les utilisateurs en utilisant des commandes dangereuses. Cela apparaît dans la boîte de dialogue d'avertissement de sécurité lorsqu'elle indique « OK » comme option sélectionnée par défaut, ce qui peut entraîner les utilisateurs à cliquer habituellement sur « OK » sans comprendre les risques que cela implique. |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 25 mai 2024
Plateforme : macOS
Sommaire
Foxit a publié Foxit PDF Editor pour Mac 12.1.5, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac) |
12.1.4.55444 et toutes les versions 12.x antérieures, 11.1.8.0513 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction d'un problème pouvant exposer l'application à des dangers cachés qui se tapissent dans des outils courants lors de l'ouverture de certains PDF, qui incluent l'action Lancer le fichier, susceptible d'être exploitée par des pirates pour tromper les utilisateurs en utilisant des commandes dangereuses. Cela apparaît dans la boîte de dialogue d'avertissement de sécurité lorsqu'elle indique « OK » comme option sélectionnée par défaut, ce qui peut entraîner les utilisateurs à cliquer habituellement sur « OK » sans comprendre les risques que cela implique. |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 25 mai 2024
Plateforme : macOS
Sommaire
Foxit a publié Foxit PDF Editor pour Mac 11.1.9, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac) |
11.1.8.0513 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction d'un problème pouvant exposer l'application à des dangers cachés qui se tapissent dans des outils courants lors de l'ouverture de certains PDF, qui incluent l'action Lancer le fichier, susceptible d'être exploitée par des pirates pour tromper les utilisateurs en utilisant des commandes dangereuses. Cela apparaît dans la boîte de dialogue d'avertissement de sécurité lorsqu'elle indique « OK » comme option sélectionnée par défaut, ce qui peut entraîner les utilisateurs à cliquer habituellement sur « OK » sans comprendre les risques que cela implique. |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 24 mai 2024
Plate-forme : Windows
Résumé
Foxit a publié Foxit PDF Reader 2024.2.2 et Foxit PDF Editor 2024.2.2, qui résolvent des problèmes potentiels de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plate-forme |
Foxit PDF Reader (anciennement appelé Foxit Reader) |
2024.2.1.25153 et versions antérieures |
Windows |
Foxit PDF Editor (anciennement appelé Foxit PhantomPDF) |
2024.2.1.25153 et toutes les versions 2024.x précédentes, 2023.3.0.23028 et toutes les versions 2023.x précédentes, 13.1.1.22432 et toutes les versions 13.x précédentes, 12.1.6.15509 et toutes les versions 12.x précédentes, 11.2.9.53938 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction d'un problème pouvant exposer l'application à des dangers cachés qui se tapissent dans des outils courants lors de l'ouverture de certains PDF, qui incluent l'action Lancer le fichier, susceptible d'être exploitée par des pirates pour tromper les utilisateurs en utilisant des commandes dangereuses. Cela apparaît dans la boîte de dialogue d'avertissement de sécurité lorsqu'elle indique « OK » comme option sélectionnée par défaut, ce qui peut entraîner les utilisateurs à cliquer habituellement sur « OK » sans comprendre les risques que cela implique. |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Condition de concurrence entre le temps de vérification et le temps d'utilisation (TOCTOU) ou d'escalade des privilèges lors de l'exécution d'une mise à jour, susceptible d'être exploitée par des pirates informatiques pour effectuer des attaques par escalade des privilèges en remplaçant le fichier de mise à jour par un fichier malveillant. Cela se produit lorsque l'application échoue à valider correctement le certificat du fichier d'exécution du programme de mise à jour ou échoue à verrouiller les autorisations du fichier de mise à jour après la validation du certificat. (CVE-2024-29072) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 24 mai 2024
Plate-forme : macOS
Résumé
Foxit a publié Foxit PDF Editor pour Mac 2024.2.2 et Foxit PDF Reader pour Mac 2024.2.2, qui résolvent des problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plate-forme |
Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac) |
2024.2.1.64379 et toutes les versions 2024.x précédentes, 2023.3.0.63083 et toutes les versions 2023.x précédentes, 13.1.1.62190 et toutes les versions 13.x précédentes, 12.1.4.55444 et toutes les versions 12.x précédentes, 11.1.8.0513 et versions antérieures |
macOS |
Foxit PDF Reader pour Mac (anciennement appelé Foxit Reader Mac) |
2024.2.1.64379 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction d'un problème pouvant exposer l'application à des dangers cachés qui se tapissent dans des outils courants lors de l'ouverture de certains PDF, qui incluent l'action Lancer le fichier, susceptible d'être exploitée par des pirates pour tromper les utilisateurs en utilisant des commandes dangereuses. Cela apparaît dans la boîte de dialogue d'avertissement de sécurité lorsqu'elle indique « OK » comme option sélectionnée par défaut, ce qui peut entraîner les utilisateurs à cliquer habituellement sur « OK » sans comprendre les risques que cela implique. |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 28 avril 2024
Plate-forme : Windows
Résumé
Foxit a publié Foxit PDF Reader 2024.2 et Foxit PDF Editor 2024.2, qui résolvent des problèmes potentiels de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plate-forme |
Foxit PDF Reader (anciennement appelé Foxit Reader) |
2024.1.0.23997 et versions antérieures |
Windows |
Foxit PDF Editor (anciennement appelé Foxit PhantomPDF) |
2024.1.0.23997, 2023.3.0.23028 et toutes les versions 2023.x précédentes, 13.0.1.21693 et toutes les versions 13.x précédentes, 12.1.4.15400 et toutes les versions 12.x précédentes, 11.2.8.53842 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Problèmes potentiels résolus où l'application pourrait être exposée à une vulnérabilité de User-After-Free ou de Confusion de type et planter lors de l'ouverture de certains fichiers PDF contenant des scripts JavaScript, que les attaquants pourraient exploiter pour exécuter un code arbitraire. Cela se produit en raison de l'utilisation d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 28 avril 2024
Plate-forme : macOS
Résumé
Foxit a publié Foxit PDF Editor pour Mac 2024.2 et Foxit PDF Reader pour Mac 2024.2, qui résolvent des problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plate-forme |
Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac) |
2024.1.0.63682, 2023.3.0.63083 et toutes les versions 2023.x antérieures, 13.0.1.61866 et toutes les versions 13.x antérieures, 12.1.2.55366 et toutes les versions 12.x antérieures, 11.1.6.0109 et versions antérieures |
macOS |
Foxit PDF Reader pour Mac (anciennement appelé Foxit Reader Mac) |
2024.1.0.63682 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Adresse un problème potentiel où l'application pourrait être exposée à une vulnérabilité User-After-Free et se bloquer lors de l'ouverture de certains fichiers PDF contenant des scripts JavaScript, que les attaquants pourraient exploiter pour exécuter un code arbitraire. Ceci est dû à l'utilisation d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2024-25648) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 28 avril 2024
Plateforme : macOS
Sommaire
Foxit a publié Foxit PDF Editor pour Mac 13.1, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac) |
13.0.1.61866 et toutes les versions 13.x antérieures, 12.1.2.55366 et toutes les versions 12.x antérieures, 11.1.6.0109 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Problèmes potentiels résolus où l'application pourrait être exposée à une vulnérabilité de Use-After-Free, de lecture hors limites ou de confusion de type et planter lors de l'ouverture de certains fichiers PDF contenant des scripts JavaScript ou lors de l'analyse de certains objets Doc, Annotation, Signature ou AcroForm, que les attaquants pourraient exploiter pour exécuter un code à distance. Cela se produit en raison de l'utilisation d'un pointeur non valide, de mémoire ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Adressé des problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité Out-of-Bounds Read/Write et planter lors de la manipulation de certains fichiers U3D ou objets Doc, que les attaquants pourraient exploiter pour exécuter un code à distance ou révéler des informations. Cela se produit lorsque l'application lit ou écrit des données au-delà des limites d'un objet/tampon alloué, ou convertit et utilise le pointeur qui est dissemblable avec le type d'objet. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Résolution des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de référence de pointeur null et planter lors de la lecture de contenus multimédias dans certains fichiers PDF, que les attaquants pourraient exploiter pour lancer un déni de service. Cela se produit en raison de l'utilisation d'un pointeur null sans validation appropriée, car l'application ne parvient pas à gérer correctement la situation où le canevas est défini avec une largeur et une longueur nulles ou lorsque l'entrée du dictionnaire "/S" pour l'objet de rendu a été modifiée. |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 28 avril 2024
Plateforme : macOS
Sommaire
Foxit a publié Foxit PDF Editor pour Mac 12.1.3, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac) |
12.1.2.55366 et toutes les versions 12.x antérieures, 11.1.6.0109 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Problèmes potentiels résolus où l'application pourrait être exposée à une vulnérabilité de Use-After-Free, de lecture hors limites ou de confusion de type et planter lors de l'ouverture de certains fichiers PDF contenant des scripts JavaScript ou lors de l'analyse de certains objets Doc, Annotation, Signature ou AcroForm, que les attaquants pourraient exploiter pour exécuter un code à distance. Cela se produit en raison de l'utilisation d'un pointeur non valide, de mémoire ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Adressé des problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité Out-of-Bounds Read/Write et planter lors de la manipulation de certains fichiers U3D ou objets Doc, que les attaquants pourraient exploiter pour exécuter un code à distance ou révéler des informations. Cela se produit lorsque l'application lit ou écrit des données au-delà des limites d'un objet/tampon alloué, ou convertit et utilise le pointeur qui est dissemblable avec le type d'objet. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Résolution des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de référence de pointeur null et planter lors de la lecture de contenus multimédias dans certains fichiers PDF, que les attaquants pourraient exploiter pour lancer un déni de service. Cela se produit en raison de l'utilisation d'un pointeur null sans validation appropriée, car l'application ne parvient pas à gérer correctement la situation où le canevas est défini avec une largeur et une longueur nulles ou lorsque l'entrée du dictionnaire "/S" pour l'objet de rendu a été modifiée. |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 28 avril 2024
Plateforme : macOS
Sommaire
Foxit a publié Foxit PDF Editor pour Mac 11.1.7, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac) |
11.1.6.0109 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Problèmes potentiels résolus où l'application pourrait être exposée à une vulnérabilité de Use-After-Free, de lecture hors limites ou de confusion de type et planter lors de l'ouverture de certains fichiers PDF contenant des scripts JavaScript ou lors de l'analyse de certains objets Doc, Annotation, Signature ou AcroForm, que les attaquants pourraient exploiter pour exécuter un code à distance. Cela se produit en raison de l'utilisation d'un pointeur non valide, de mémoire ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Adressé des problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité Out-of-Bounds Read/Write et planter lors de la manipulation de certains fichiers U3D ou objets Doc, que les attaquants pourraient exploiter pour exécuter un code à distance ou révéler des informations. Cela se produit lorsque l'application lit ou écrit des données au-delà des limites d'un objet/tampon alloué, ou convertit et utilise le pointeur qui est dissemblable avec le type d'objet. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Résolution des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de référence de pointeur null et planter lors de la lecture de contenus multimédias dans certains fichiers PDF, que les attaquants pourraient exploiter pour lancer un déni de service. Cela se produit en raison de l'utilisation d'un pointeur null sans validation appropriée, car l'application ne parvient pas à gérer correctement la situation où le canevas est défini avec une largeur et une longueur nulles ou lorsque l'entrée du dictionnaire "/S" pour l'objet de rendu a été modifiée. |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 28 avril 2024
Plateforme : Windows
Sommaire
Foxit a publié Foxit PDF Editor 13.1, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor |
13.0.1.21693 et toutes les versions 13.x précédentes, 12.1.4.15400 et toutes les versions 12.x précédentes, 11.2.8.53842 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Problèmes potentiels résolus où l'application pourrait être exposée à une vulnérabilité de User-After-Free ou de Confusion de type et planter lors de l'ouverture de certains fichiers PDF contenant des scripts JavaScript, que les attaquants pourraient exploiter pour exécuter un code arbitraire. Cela se produit en raison de l'utilisation d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Résolution d'un problème potentiel où l'application pouvait être exposée à une vulnérabilité d'exécution de code arbitraire lors de l'exécution de certains JavaScripts, que les attaquants pourraient exploiter pour inciter les utilisateurs à exécuter des commandes avec des paramètres malveillants. L'application a optimisé le message d'invite pour permettre aux utilisateurs de consulter les paramètres complets avant d'exécuter les commandes. (CVE-2024-25858) |
|
Résolution de problèmes potentiels où l'application pouvait être exposée à une vulnérabilité de libération après utilisation ou de lecture hors limites et se bloquer lors de l'analyse de certains fichiers PDF ou de la manipulation de certains objets Doc, Annotation, Signature ou AcroForm, que les attaquants pourraient exploiter pour exécuter du code à distance ou divulguer des informations. Cela est dû à l'utilisation d'un pointeur non valide, de mémoire ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Résolution de problèmes potentiels où l'application pouvait être exposée à une vulnérabilité de lecture/écriture hors limites et se bloquer lors de la manipulation de certains fichiers U3D, objets Doc ou objets 3D dans les AcroForms, que les attaquants pourraient exploiter pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application rencontre une boucle infinie lors de la traversée des objets dans une référence circulaire, lit ou écrit des données au-delà des limites d'un objet/tampon alloué ou convertit et utilise le pointeur qui est discordant avec le type d'objet. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Résolution d'un problème potentiel où l'application pouvait être exposée à une vulnérabilité d'escalade de privilèges locale lors de la vérification des mises à jour, que les attaquants pourraient exploiter pour exécuter des fichiers DLL malveillants. Cela est dû aux autorisations faibles sur le dossier dans lequel le service de mise à jour est exécuté. (CVE-2024-32488) |
|
Résolution des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de référence de pointeur null et planter lors de la lecture de contenus multimédias dans certains fichiers PDF, que les attaquants pourraient exploiter pour lancer un déni de service. Cela se produit en raison de l'utilisation d'un pointeur null sans validation appropriée, car l'application ne parvient pas à gérer correctement la situation où le canevas est défini avec une largeur et une longueur nulles ou lorsque l'entrée du dictionnaire "/S" pour l'objet de rendu a été modifiée. |
|
Résolution d'un problème potentiel où l'application pourrait être exposée à une vulnérabilité de confusion de type lors de la manipulation de certains objets d'annotation, que les attaquants pourraient exploiter pour exécuter du code à distance. Cela se produit lorsque l'application ne gère pas correctement l'objet d'annotation contenant un champ "DS" non standard dans l'entrée de dictionnaire d'annotation en utilisant un type incompatible avec le type prévu. (CVE-2024-30356) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 28 avril 2024
Plateforme : Windows
Sommaire
Foxit a publié Foxit PDF Editor 12.1.5, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor |
12.1.4.15400 et toutes les versions 12.x précédentes, 11.2.8.53842 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Problèmes potentiels résolus où l'application pourrait être exposée à une vulnérabilité de User-After-Free ou de Confusion de type et planter lors de l'ouverture de certains fichiers PDF contenant des scripts JavaScript, que les attaquants pourraient exploiter pour exécuter un code arbitraire. Cela se produit en raison de l'utilisation d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Résolution d'un problème potentiel où l'application pouvait être exposée à une vulnérabilité d'exécution de code arbitraire lors de l'exécution de certains JavaScripts, que les attaquants pourraient exploiter pour inciter les utilisateurs à exécuter des commandes avec des paramètres malveillants. L'application a optimisé le message d'invite pour permettre aux utilisateurs de consulter les paramètres complets avant d'exécuter les commandes. (CVE-2024-25858) |
|
Résolution de problèmes potentiels où l'application pouvait être exposée à une vulnérabilité de libération après utilisation ou de lecture hors limites et se bloquer lors de l'analyse de certains fichiers PDF ou de la manipulation de certains objets Doc, Annotation, Signature ou AcroForm, que les attaquants pourraient exploiter pour exécuter du code à distance ou divulguer des informations. Cela est dû à l'utilisation d'un pointeur non valide, de mémoire ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Résolution de problèmes potentiels où l'application pouvait être exposée à une vulnérabilité de lecture/écriture hors limites et se bloquer lors de la manipulation de certains fichiers U3D, objets Doc ou objets 3D dans les AcroForms, que les attaquants pourraient exploiter pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application rencontre une boucle infinie lors de la traversée des objets dans une référence circulaire, lit ou écrit des données au-delà des limites d'un objet/tampon alloué ou convertit et utilise le pointeur qui est discordant avec le type d'objet. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Résolution d'un problème potentiel où l'application pouvait être exposée à une vulnérabilité d'escalade de privilèges locale lors de la vérification des mises à jour, que les attaquants pourraient exploiter pour exécuter des fichiers DLL malveillants. Cela est dû aux autorisations faibles sur le dossier dans lequel le service de mise à jour est exécuté. (CVE-2024-32488) |
|
Résolution des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de référence de pointeur null et planter lors de la lecture de contenus multimédias dans certains fichiers PDF, que les attaquants pourraient exploiter pour lancer un déni de service. Cela se produit en raison de l'utilisation d'un pointeur null sans validation appropriée, car l'application ne parvient pas à gérer correctement la situation où le canevas est défini avec une largeur et une longueur nulles ou lorsque l'entrée du dictionnaire "/S" pour l'objet de rendu a été modifiée. |
|
Résolution d'un problème potentiel où l'application pourrait être exposée à une vulnérabilité de confusion de type lors de la manipulation de certains objets d'annotation, que les attaquants pourraient exploiter pour exécuter du code à distance. Cela se produit lorsque l'application ne gère pas correctement l'objet d'annotation contenant un champ "DS" non standard dans l'entrée de dictionnaire d'annotation en utilisant un type incompatible avec le type prévu. (CVE-2024-30356) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 28 avril 2024
Plateforme : Windows
Sommaire
Foxit a publié Foxit PDF Editor 11.2.9, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor |
11.2.8.53842 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Problèmes potentiels résolus où l'application pourrait être exposée à une vulnérabilité de User-After-Free ou de Confusion de type et planter lors de l'ouverture de certains fichiers PDF contenant des scripts JavaScript, que les attaquants pourraient exploiter pour exécuter un code arbitraire. Cela se produit en raison de l'utilisation d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Résolution d'un problème potentiel où l'application pouvait être exposée à une vulnérabilité d'exécution de code arbitraire lors de l'exécution de certains JavaScripts, que les attaquants pourraient exploiter pour inciter les utilisateurs à exécuter des commandes avec des paramètres malveillants. L'application a optimisé le message d'invite pour permettre aux utilisateurs de consulter les paramètres complets avant d'exécuter les commandes. (CVE-2024-25858) |
|
Résolution de problèmes potentiels où l'application pouvait être exposée à une vulnérabilité de libération après utilisation ou de lecture hors limites et se bloquer lors de l'analyse de certains fichiers PDF ou de la manipulation de certains objets Doc, Annotation, Signature ou AcroForm, que les attaquants pourraient exploiter pour exécuter du code à distance ou divulguer des informations. Cela est dû à l'utilisation d'un pointeur non valide, de mémoire ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Résolution de problèmes potentiels où l'application pouvait être exposée à une vulnérabilité de lecture/écriture hors limites et se bloquer lors de la manipulation de certains fichiers U3D, objets Doc ou objets 3D dans les AcroForms, que les attaquants pourraient exploiter pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application rencontre une boucle infinie lors de la traversée des objets dans une référence circulaire, lit ou écrit des données au-delà des limites d'un objet/tampon alloué ou convertit et utilise le pointeur qui est discordant avec le type d'objet. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Résolution d'un problème potentiel où l'application pouvait être exposée à une vulnérabilité d'escalade de privilèges locale lors de la vérification des mises à jour, que les attaquants pourraient exploiter pour exécuter des fichiers DLL malveillants. Cela est dû aux autorisations faibles sur le dossier dans lequel le service de mise à jour est exécuté. (CVE-2024-32488) |
|
Résolution des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de référence de pointeur null et planter lors de la lecture de contenus multimédias dans certains fichiers PDF, que les attaquants pourraient exploiter pour lancer un déni de service. Cela se produit en raison de l'utilisation d'un pointeur null sans validation appropriée, car l'application ne parvient pas à gérer correctement la situation où le canevas est défini avec une largeur et une longueur nulles ou lorsque l'entrée du dictionnaire "/S" pour l'objet de rendu a été modifiée. |
|
Résolution d'un problème potentiel où l'application pourrait être exposée à une vulnérabilité de confusion de type lors de la manipulation de certains objets d'annotation, que les attaquants pourraient exploiter pour exécuter du code à distance. Cela se produit lorsque l'application ne gère pas correctement l'objet d'annotation contenant un champ "DS" non standard dans l'entrée de dictionnaire d'annotation en utilisant un type incompatible avec le type prévu. (CVE-2024-30356) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 5 mars 2024
Plate-forme : Windows
Résumé
Foxit a publié Foxit PDF Reader 2024.1 et Foxit PDF Editor 2024.1, qui résolvent des problèmes potentiels de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plate-forme |
Foxit PDF Reader (anciennement appelé Foxit Reader) |
2023.3.0.23028 et versions antérieures |
Windows |
Foxit PDF Editor (anciennement appelé Foxit PhantomPDF) |
2023.3.0.23028 et toutes les versions 2023.x précédentes, 13.0.1.21693 et toutes les versions 13.x précédentes, 12.1.4.15400 et toutes les versions 12.x précédentes, 11.2.8.53842 et toutes les versions 11.x précédentes, 10.1.12.37872 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Résolution d'un problème potentiel où l'application pouvait être exposée à une vulnérabilité d'exécution de code arbitraire lors de l'exécution de certains JavaScripts, que les attaquants pourraient exploiter pour inciter les utilisateurs à exécuter des commandes avec des paramètres malveillants. L'application a optimisé le message d'invite pour permettre aux utilisateurs de consulter les paramètres complets avant d'exécuter les commandes. (CVE-2024-25858) |
|
Résolution de problèmes potentiels où l'application pouvait être exposée à une vulnérabilité de libération après utilisation ou de lecture hors limites et se bloquer lors de l'analyse de certains fichiers PDF ou de la manipulation de certains objets Doc, Annotation, Signature ou AcroForm, que les attaquants pourraient exploiter pour exécuter du code à distance ou divulguer des informations. Cela est dû à l'utilisation d'un pointeur non valide, de mémoire ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Résolution de problèmes potentiels où l'application pouvait être exposée à une vulnérabilité de lecture/écriture hors limites et se bloquer lors de la manipulation de certains fichiers U3D, objets Doc ou objets 3D dans les AcroForms, que les attaquants pourraient exploiter pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application rencontre une boucle infinie lors de la traversée des objets dans une référence circulaire, lit ou écrit des données au-delà des limites d'un objet/tampon alloué ou convertit et utilise le pointeur qui est discordant avec le type d'objet. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Résolution d'un problème potentiel où l'application pouvait être exposée à une vulnérabilité d'escalade de privilèges locale lors de la vérification des mises à jour, que les attaquants pourraient exploiter pour exécuter des fichiers DLL malveillants. Cela est dû aux autorisations faibles sur le dossier dans lequel le service de mise à jour est exécuté. (CVE-2024-32488) |
|
Résolution des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de référence de pointeur null et planter lors de la lecture de contenus multimédias dans certains fichiers PDF, que les attaquants pourraient exploiter pour lancer un déni de service. Cela se produit en raison de l'utilisation d'un pointeur null sans validation appropriée, car l'application ne parvient pas à gérer correctement la situation où le canevas est défini avec une largeur et une longueur nulles ou lorsque l'entrée du dictionnaire "/S" pour l'objet de rendu a été modifiée. |
|
Résolution d'un problème potentiel où l'application pourrait être exposée à une vulnérabilité de confusion de type lors de la manipulation de certains objets d'annotation, que les attaquants pourraient exploiter pour exécuter du code à distance. Cela se produit lorsque l'application ne gère pas correctement l'objet d'annotation contenant un champ "DS" non standard dans l'entrée de dictionnaire d'annotation en utilisant un type incompatible avec le type prévu. (CVE-2024-30356) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 5 mars 2024
Plate-forme : macOS
Résumé
Foxit a publié Foxit PDF Editor pour Mac 2024.1 et Foxit PDF Reader pour Mac 2024.1, qui résolvent des problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plate-forme |
Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac) |
2023.3.0.63083 et toutes les versions 2023.x antérieures, 13.0.1.61866 et toutes les versions 13.x antérieures, 12.1.2.55366 et toutes les versions 12.x antérieures, 11.1.6.0109 et versions antérieures |
macOS |
Foxit PDF Reader pour Mac (anciennement appelé Foxit Reader Mac) |
2023.3.0.63083 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Adressé des problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité Use-After-Free ou Out-of-Bounds Read et planter lors de l'analyse de certains objets Doc, Annotation, Signature ou AcroForm, que les attaquants pourraient exploiter pour exécuter un code à distance. Cela se produit en raison de l'utilisation d'un pointeur sauvage, de la mémoire ou d'un objet qui a été supprimé ou libéré sans une validation appropriée. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363) |
|
Adressé des problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité Out-of-Bounds Read/Write et planter lors de la manipulation de certains fichiers U3D ou objets Doc, que les attaquants pourraient exploiter pour exécuter un code à distance ou révéler des informations. Cela se produit lorsque l'application lit ou écrit des données au-delà des limites d'un objet/tampon alloué, ou convertit et utilise le pointeur qui est dissemblable avec le type d'objet. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Résolution des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de référence de pointeur null et planter lors de la lecture de contenus multimédias dans certains fichiers PDF, que les attaquants pourraient exploiter pour lancer un déni de service. Cela se produit en raison de l'utilisation d'un pointeur null sans validation appropriée, car l'application ne parvient pas à gérer correctement la situation où le canevas est défini avec une largeur et une longueur nulles ou lorsque l'entrée du dictionnaire "/S" pour l'objet de rendu a été modifiée. |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 22 janvier 2024
Plateforme : Windows
Sommaire
Foxit a publié Foxit PDF Editor 12.1.4, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor |
12.1.3.15356 et toutes les versions 12.x précédentes, 11.2.7.53812 et toutes les versions 11.x précédentes, 10.1.12.37872 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
J'ai résolu plusieurs problèmes potentiels susceptibles d'exposer l'application à des vulnérabilités de type Use-After-Free, Out-of-Bounds Read ou Type Confusion, qui pourraient entraîner un blocage lors de la manipulation de certains objets tels que les documents, graphiques, signatures, signets ou annotations 3D. Ces vulnérabilités pourraient être exploitées par des attaquants pour exécuter un code à distance ou divulguer des informations sensibles. Ces problèmes surviennent lorsque l'application utilise un pointeur nul, un pointeur sauvage ou un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
J'ai également résolu des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de création arbitraire de fichiers, qui pourrait être exploitée par des attaquants pour exécuter un code arbitraire. Ceci se produit car l'application ouvre directement les fichiers exécutables sans identifier correctement le type de fichier qui est interdit lors du traitement de la méthode exportDataObject de l'objet Doc. (CVE-2023-40194, CVE-2023-35985) |
|
De plus, j'ai corrigé des problèmes potentiels où l'application pourrait être exposée à des vulnérabilités de type Use-After-Free ou Out-of-Bounds Write, ce qui pourrait permettre à des attaquants d'exécuter du code arbitraire. Ces problèmes surviennent en raison d'un dépassement de mémoire GDI lorsque l'application ne gère pas correctement les entrées utilisateur. |
|
Enfin, j'ai résolu un problème potentiel où l'application pourrait être exposée à une vulnérabilité d'exécution arbitraire de fichiers lors de l'ouverture de certains fichiers PDF incluant la méthode OpenAction utilisant des techniques d'usurpation de chemin relatif, ce qui permettrait à des attaquants de tromper les utilisateurs pour exécuter des commandes et propager un code malveillant. L'application a optimisé le processus de lancement de fichiers en obtenant le chemin absolu, en limitant l'exécution de fichiers dont le chemin dépasse 260 caractères et en agrandissant la fenêtre pour afficher le chemin complet (dans les 260 caractères) du fichier à exécuter. |
|
J'ai résolu un problème potentiel où l'application pouvait être exposée à une vulnérabilité de type Type Confusion et se bloquer lors de la manipulation de certains objets d'annotation, ce qui aurait pu être exploité par des attaquants pour exécuter un code à distance. Cela se produisait en raison de l'accès à une mémoire illégale, car l'application effectuait des conversions de pointeurs entre différents types sans relation d'héritage et les utilisait sans validation appropriée. (CVE-2023-51560) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains codes JavaScript, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit en raison de la non correspondance entre les valeurs exportées et les valeurs d'apparence, car l'application ne parvient pas à gérer correctement le composant case d'option qui est manquant dans le dictionnaire d'apparences, ou en raison de l'utilisation d'objets supprimés sans validation correcte. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Correction de problèmes potentiels pouvant exposer l'application à une vulnérabilité de type Déréférencement de pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire une attaque par déni de service. Cela se produit, car l'application échoue à valider correctement les objets obtenus de manière indirecte ou les valeurs vides renvoyées par certaines interface lors de la gestion des signets ou des annotations de texte dans certains PDF. |
|
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors du traitement de certains codes JavaScript. Cela se produit car l'application ne parvient pas à valider le paramètre cPath dans la méthode saveAs et est donc forcée d'écrire dans le dossier Démarrage comportant un fichier .hta susceptible d'exécuter du code arbitraire après un redémarrage. (CVE-2023-39542) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 22 janvier 2024
Plateforme : Windows
Sommaire
Foxit a publié Foxit PDF Editor 11.2.8, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor |
11.2.7.53812 et toutes les versions 11.x précédentes, 10.1.12.37872 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
J'ai résolu plusieurs problèmes potentiels susceptibles d'exposer l'application à des vulnérabilités de type Use-After-Free, Out-of-Bounds Read ou Type Confusion, qui pourraient entraîner un blocage lors de la manipulation de certains objets tels que les documents, graphiques, signatures, signets ou annotations 3D. Ces vulnérabilités pourraient être exploitées par des attaquants pour exécuter un code à distance ou divulguer des informations sensibles. Ces problèmes surviennent lorsque l'application utilise un pointeur nul, un pointeur sauvage ou un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
J'ai également résolu des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de création arbitraire de fichiers, qui pourrait être exploitée par des attaquants pour exécuter un code arbitraire. Ceci se produit car l'application ouvre directement les fichiers exécutables sans identifier correctement le type de fichier qui est interdit lors du traitement de la méthode exportDataObject de l'objet Doc. (CVE-2023-40194, CVE-2023-35985) |
|
De plus, j'ai corrigé des problèmes potentiels où l'application pourrait être exposée à des vulnérabilités de type Use-After-Free ou Out-of-Bounds Write, ce qui pourrait permettre à des attaquants d'exécuter du code arbitraire. Ces problèmes surviennent en raison d'un dépassement de mémoire GDI lorsque l'application ne gère pas correctement les entrées utilisateur. |
|
Enfin, j'ai résolu un problème potentiel où l'application pourrait être exposée à une vulnérabilité d'exécution arbitraire de fichiers lors de l'ouverture de certains fichiers PDF incluant la méthode OpenAction utilisant des techniques d'usurpation de chemin relatif, ce qui permettrait à des attaquants de tromper les utilisateurs pour exécuter des commandes et propager un code malveillant. L'application a optimisé le processus de lancement de fichiers en obtenant le chemin absolu, en limitant l'exécution de fichiers dont le chemin dépasse 260 caractères et en agrandissant la fenêtre pour afficher le chemin complet (dans les 260 caractères) du fichier à exécuter. |
|
J'ai résolu un problème potentiel où l'application pouvait être exposée à une vulnérabilité de type Type Confusion et se bloquer lors de la manipulation de certains objets d'annotation, ce qui aurait pu être exploité par des attaquants pour exécuter un code à distance. Cela se produisait en raison de l'accès à une mémoire illégale, car l'application effectuait des conversions de pointeurs entre différents types sans relation d'héritage et les utilisait sans validation appropriée. (CVE-2023-51560) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains codes JavaScript, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit en raison de la non correspondance entre les valeurs exportées et les valeurs d'apparence, car l'application ne parvient pas à gérer correctement le composant case d'option qui est manquant dans le dictionnaire d'apparences, ou en raison de l'utilisation d'objets supprimés sans validation correcte. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Correction de problèmes potentiels pouvant exposer l'application à une vulnérabilité de type Déréférencement de pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire une attaque par déni de service. Cela se produit, car l'application échoue à valider correctement les objets obtenus de manière indirecte ou les valeurs vides renvoyées par certaines interface lors de la gestion des signets ou des annotations de texte dans certains PDF. |
|
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors du traitement de certains codes JavaScript. Cela se produit car l'application ne parvient pas à valider le paramètre cPath dans la méthode saveAs et est donc forcée d'écrire dans le dossier Démarrage comportant un fichier .hta susceptible d'exécuter du code arbitraire après un redémarrage. (CVE-2023-39542) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 17 janvier 2024
Plateforme : macOS
Sommaire
Foxit a publié Foxit PDF Editor pour Mac 12.1.2, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac) |
12.1.1.55342 et toutes les versions 12.x antérieures, 11.1.5.0913 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
J'ai résolu des problèmes potentiels où l'application pourrait être exposée à des vulnérabilités de type Use-After-Free ou Out-of-Bounds Read et se bloquer lors de la manipulation de certains objets tels que les documents, graphiques, signatures ou signets. Ces vulnérabilités pourraient être exploitées par des attaquants pour exécuter un code à distance ou divulguer des informations sensibles. Ces problèmes surviennent en raison de l'utilisation d'un pointeur nul ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Déréférencement de pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire une attaque par déni de service. Cela se produit, car l'application échoue à valider correctement les valeurs vides renvoyées par certaines interfaces lors de la gestion des annotations de texte dans certains PDF. |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 17 janvier 2024
Plateforme : macOS
Sommaire
Foxit a publié Foxit PDF Editor pour Mac 11.1.6, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac) |
11.1.5.0913 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
J'ai résolu des problèmes potentiels où l'application pourrait être exposée à des vulnérabilités de type Use-After-Free ou Out-of-Bounds Read et se bloquer lors de la manipulation de certains objets tels que les documents, graphiques, signatures ou signets. Ces vulnérabilités pourraient être exploitées par des attaquants pour exécuter un code à distance ou divulguer des informations sensibles. Ces problèmes surviennent en raison de l'utilisation d'un pointeur nul ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Déréférencement de pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire une attaque par déni de service. Cela se produit, car l'application échoue à valider correctement les valeurs vides renvoyées par certaines interfaces lors de la gestion des annotations de texte dans certains PDF. |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 22 novembre 2023
Plate-forme : Windows
Résumé
Foxit a publié Foxit PDF Reader 2023.3 et Foxit PDF Editor 2023.3, qui résolvent des problèmes potentiels de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plate-forme |
Foxit PDF Reader (anciennement appelé Foxit Reader) |
2023.2.0.21408 et versions antérieures |
Windows |
Foxit PDF Editor (anciennement appelé Foxit PhantomPDF) |
2023.2.0.21408, 2023.1.0.15510, 13.0.0.21632, 12.1.3.15356 et toutes les versions 12.x précédentes, 11.2.7.53812 et toutes les versions 11.x précédentes, 10.1.12.37872 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
J'ai résolu plusieurs problèmes potentiels susceptibles d'exposer l'application à des vulnérabilités de type Use-After-Free, Out-of-Bounds Read ou Type Confusion, qui pourraient entraîner un blocage lors de la manipulation de certains objets tels que les documents, graphiques, signatures, signets ou annotations 3D. Ces vulnérabilités pourraient être exploitées par des attaquants pour exécuter un code à distance ou divulguer des informations sensibles. Ces problèmes surviennent lorsque l'application utilise un pointeur nul, un pointeur sauvage ou un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
J'ai également résolu des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de création arbitraire de fichiers, qui pourrait être exploitée par des attaquants pour exécuter un code arbitraire. Ceci se produit car l'application ouvre directement les fichiers exécutables sans identifier correctement le type de fichier qui est interdit lors du traitement de la méthode exportDataObject de l'objet Doc. (CVE-2023-40194, CVE-2023-35985) |
|
De plus, j'ai corrigé des problèmes potentiels où l'application pourrait être exposée à des vulnérabilités de type Use-After-Free ou Out-of-Bounds Write, ce qui pourrait permettre à des attaquants d'exécuter du code arbitraire. Ces problèmes surviennent en raison d'un dépassement de mémoire GDI lorsque l'application ne gère pas correctement les entrées utilisateur. |
|
Enfin, j'ai résolu un problème potentiel où l'application pourrait être exposée à une vulnérabilité d'exécution arbitraire de fichiers lors de l'ouverture de certains fichiers PDF incluant la méthode OpenAction utilisant des techniques d'usurpation de chemin relatif, ce qui permettrait à des attaquants de tromper les utilisateurs pour exécuter des commandes et propager un code malveillant. L'application a optimisé le processus de lancement de fichiers en obtenant le chemin absolu, en limitant l'exécution de fichiers dont le chemin dépasse 260 caractères et en agrandissant la fenêtre pour afficher le chemin complet (dans les 260 caractères) du fichier à exécuter. |
|
J'ai résolu un problème potentiel où l'application pouvait être exposée à une vulnérabilité de type Type Confusion et se bloquer lors de la manipulation de certains objets d'annotation, ce qui aurait pu être exploité par des attaquants pour exécuter un code à distance. Cela se produisait en raison de l'accès à une mémoire illégale, car l'application effectuait des conversions de pointeurs entre différents types sans relation d'héritage et les utilisait sans validation appropriée. (CVE-2023-51560) |
|
A traité un problème potentiel où l'application pourrait être exposée à une vulnérabilité de lecture hors limites, qui pourrait être exploitée par des attaquants pour divulguer des informations. Cela se produit lorsque l'application ne parvient pas à initialiser correctement le pointeur alloué lors de l'analyse de certains fichiers PDF. (CVE-2023-51561) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 22 novembre 2023
Plate-forme : macOS
Résumé
Foxit a publié Foxit PDF Editor pour Mac 2023.3 et Foxit PDF Reader pour Mac 2023.3, qui résolvent des problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plate-forme |
Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac) |
2023.2.0.61611, 2023.1.0.55583, 13.0.0.61829, 12.1.1.55342 et toutes les versions 12.x antérieures, 11.1.5.0913 et versions antérieures |
macOS |
Foxit PDF Reader pour Mac (anciennement appelé Foxit Reader Mac) |
2023.2.0.61611 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
J'ai résolu des problèmes potentiels où l'application pourrait être exposée à des vulnérabilités de type Use-After-Free ou Out-of-Bounds Read et se bloquer lors de la manipulation de certains objets tels que les documents, graphiques, signatures ou signets. Ces vulnérabilités pourraient être exploitées par des attaquants pour exécuter un code à distance ou divulguer des informations sensibles. Ces problèmes surviennent en raison de l'utilisation d'un pointeur nul ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 14 novembre 2023
Plateforme : Windows
Sommaire
Foxit a publié Foxit PDF Editor 13.0.1, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor |
13.0.0.21632, 12.1.3.15356 et toutes les versions 12.x précédentes, 11.2.7.53812 et toutes les versions 11.x précédentes, 10.1.12.37872 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
J'ai résolu plusieurs problèmes potentiels susceptibles d'exposer l'application à des vulnérabilités de type Use-After-Free, Out-of-Bounds Read ou Type Confusion, qui pourraient entraîner un blocage lors de la manipulation de certains objets tels que les documents, graphiques, signatures, signets ou annotations 3D. Ces vulnérabilités pourraient être exploitées par des attaquants pour exécuter un code à distance ou divulguer des informations sensibles. Ces problèmes surviennent lorsque l'application utilise un pointeur nul, un pointeur sauvage ou un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
J'ai également résolu des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de création arbitraire de fichiers, qui pourrait être exploitée par des attaquants pour exécuter un code arbitraire. Ceci se produit car l'application ouvre directement les fichiers exécutables sans identifier correctement le type de fichier qui est interdit lors du traitement de la méthode exportDataObject de l'objet Doc. (CVE-2023-40194, CVE-2023-35985) |
|
De plus, j'ai corrigé des problèmes potentiels où l'application pourrait être exposée à des vulnérabilités de type Use-After-Free ou Out-of-Bounds Write, ce qui pourrait permettre à des attaquants d'exécuter du code arbitraire. Ces problèmes surviennent en raison d'un dépassement de mémoire GDI lorsque l'application ne gère pas correctement les entrées utilisateur. |
|
Enfin, j'ai résolu un problème potentiel où l'application pourrait être exposée à une vulnérabilité d'exécution arbitraire de fichiers lors de l'ouverture de certains fichiers PDF incluant la méthode OpenAction utilisant des techniques d'usurpation de chemin relatif, ce qui permettrait à des attaquants de tromper les utilisateurs pour exécuter des commandes et propager un code malveillant. L'application a optimisé le processus de lancement de fichiers en obtenant le chemin absolu, en limitant l'exécution de fichiers dont le chemin dépasse 260 caractères et en agrandissant la fenêtre pour afficher le chemin complet (dans les 260 caractères) du fichier à exécuter. |
|
J'ai résolu un problème potentiel où l'application pouvait être exposée à une vulnérabilité de type Type Confusion et se bloquer lors de la manipulation de certains objets d'annotation, ce qui aurait pu être exploité par des attaquants pour exécuter un code à distance. Cela se produisait en raison de l'accès à une mémoire illégale, car l'application effectuait des conversions de pointeurs entre différents types sans relation d'héritage et les utilisait sans validation appropriée. (CVE-2023-51560) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 8 novembre 2023
Plateforme : macOS
Sommaire
Foxit a publié Foxit PDF Editor pour Mac 13.0.1, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac) |
13.0.0.61829, 12.1.1.55342 et toutes les versions 12.x antérieures, 11.1.5.0913 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
J'ai résolu des problèmes potentiels où l'application pourrait être exposée à des vulnérabilités de type Use-After-Free ou Out-of-Bounds Read et se bloquer lors de la manipulation de certains objets tels que les documents, graphiques, signatures ou signets. Ces vulnérabilités pourraient être exploitées par des attaquants pour exécuter un code à distance ou divulguer des informations sensibles. Ces problèmes surviennent en raison de l'utilisation d'un pointeur nul ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 27 septembre 2023
Plateforme: Windows
Sommaire
Foxit a publié Foxit PDF Editor 11.2.7, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor |
11.2.6.53790 et toutes les versions 11.x antérieures, 10.1.12.37872 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes potentiels pouvant exposer l'application à une vulnérabilité de type Utilisation après libération ou Lecture hors limites et à un blocage, susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit en raison de l'accès d'un pointeur Null ou libre, ou d'une référence à l'objet qui a été supprimé sans validation appropriée, lors du traitement de certains codes JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876) |
|
Correction de problèmes potentiels pouvant exposer l'application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d'être exploitée par des pirates informatiques pour divulguer des informations. Cela est dû à une violation d'accès, car l'application lit les octets au-delà de la plage du flux, ou utilise les composants de couleur (définis dans le dictionnaire de l'espace de couleurs) qui ne correspondent pas à ceux réels de l'objet image lors de la conversion de l'espace de couleurs d'une image. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116) |
|
Correction de problèmes potentiels pouvant exposer l'application à une vulnérabilité de type Lecture d'un fichier arbitraire, susceptible d'être exploitée par des pirates informatiques pour divulguer des fichiers sur le système cible. Cela se produit, car l'application échoue à valider correctement le type de pièce jointe lors de l'appel de méthodes (avec des pièces jointes spécifiées) pour créer des annotations. |
|
Correction de problèmes potentiels pouvant exposer l'application à une vulnérabilité de type Suppression d'un fichier arbitraire, susceptible d'être exploitée par des pirates informatiques pour supprimer des fichiers dans le contexte de l'utilisateur actuel. Cela se produit, car l'application échoue à valider le type de fichier et supprime de manière incorrecte le fichier cible sans vérifier son existence dans le système de l'utilisateur lors de l'appel de certains codes JavaScript pour exporter des PDF. |
|
Correction d'un problème potentiel pouvant exposer l'application à une vulnérabilité de type Exécution de code à distance par lecture hors limites et à un blocage lors du traitement de certains fichiers PDF comportant des signatures. Cela se produit, car l'application vérifie la signature simultanément dans un environnement multi-thread et remplace les données à plusieurs reprises. (CVE-2023-38119) |
|
Correction d'un problème potentiel pouvant exposer l'application à une vulnérabilité de type Écriture hors limites et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison d'une violation d'accès, car l'application ne parvient pas à gérer les paramètres anormaux lors de l'exécution du rendu des notes contextuelles d'annotations dans certains fichiers PDF. (CVE-2023-38118) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication :19 septembre 2023
Plateforme : macOS
Sommaire
Foxit a publié Foxit PDF Editor pour Mac 11.1.5, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor pour Mac |
11.1.4.1121 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération ou Lecture hors limites et à un blocage, susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit en raison de l'accès d'un pointeur Null ou libre, ou d'une référence à l'objet qui a été supprimé sans validation appropriée, lors du traitement de certains codes JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117) |
|
Correction d'un problème pouvant exposer l'application à une fermeture de force lorsqu'un débordement de données a été détecté dans des codes JavaScript XFA. |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 12 septembre 2023
Plate-forme : Windows
Résumé
Foxit a publié Foxit PDF Reader 2023.2 et Foxit PDF Editor 2023.2, qui résolvent des problèmes potentiels de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plate-forme |
Foxit PDF Reader (anciennement appelé Foxit Reader) |
12.1.3.15356 et versions antérieures |
Windows |
Foxit PDF Editor (anciennement appelé Foxit PhantomPDF) |
2023.1.0.15510, 12.1.3.15356 et toutes les versions 12.x précédentes, 11.2.7.53812 et toutes les versions 11.x précédentes, 10.1.12.37872 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains codes JavaScript, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit en raison de la non correspondance entre les valeurs exportées et les valeurs d'apparence, car l'application ne parvient pas à gérer correctement le composant case d'option qui est manquant dans le dictionnaire d'apparences, ou en raison de l'utilisation d'objets supprimés sans validation correcte. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Correction de problèmes potentiels pouvant exposer l'application à une vulnérabilité de type Déréférencement de pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire une attaque par déni de service. Cela se produit, car l'application échoue à valider correctement les objets obtenus de manière indirecte ou les valeurs vides renvoyées par certaines interface lors de la gestion des signets ou des annotations de texte dans certains PDF. |
|
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors du traitement de certains codes JavaScript. Cela se produit car l'application ne parvient pas à valider le paramètre cPath dans la méthode saveAs et est donc forcée d'écrire dans le dossier Démarrage comportant un fichier .hta susceptible d'exécuter du code arbitraire après un redémarrage. (CVE-2023-39542) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 12 septembre 2023
Plateforme: Windows
Sommaire
Foxit a publié Foxit PDF Editor 13.0, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor (anciennement appelé Foxit PhantomPDF) |
12.1.3.15356 et toutes les versions 12.x précédentes, 11.2.6.53790 et toutes les versions 11.x précédentes, 10.1.12.37872 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains codes JavaScript, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit en raison de la non correspondance entre les valeurs exportées et les valeurs d'apparence, car l'application ne parvient pas à gérer correctement le composant case d'option qui est manquant dans le dictionnaire d'apparences, ou en raison de l'utilisation d'objets supprimés sans validation correcte. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Correction de problèmes potentiels pouvant exposer l'application à une vulnérabilité de type Déréférencement de pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire une attaque par déni de service. Cela se produit, car l'application échoue à valider correctement les objets obtenus de manière indirecte ou les valeurs vides renvoyées par certaines interface lors de la gestion des signets ou des annotations de texte dans certains PDF. |
|
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors du traitement de certains codes JavaScript. Cela se produit car l'application ne parvient pas à valider le paramètre cPath dans la méthode saveAs et est donc forcée d'écrire dans le dossier Démarrage comportant un fichier .hta susceptible d'exécuter du code arbitraire après un redémarrage. (CVE-2023-39542) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 25 juillet 2023
Plate-forme : macOS
Résumé
Foxit a publié Foxit PDF Editor pour Mac 12.1.1 et Foxit PDF Reader pour Mac 12.1.1, qui résolvent des problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plate-forme |
Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac) |
12.1.0.1229 et toutes les versions 12.x antérieures, 11.1.4.1121 et versions antérieures |
macOS |
Foxit PDF Reader pour Mac (anciennement appelé Foxit Reader Mac) |
12.1.0.1229 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération ou Lecture hors limites et à un blocage, susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit en raison de l'accès d'un pointeur Null ou libre, ou d'une référence à l'objet qui a été supprimé sans validation appropriée, lors du traitement de certains codes JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117) |
|
Correction d'un problème pouvant exposer l'application à une fermeture de force lorsqu'un débordement de données a été détecté dans des codes JavaScript XFA. |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 19 juillet 2023
Plate-forme : Windows
Résumé
Foxit a publié Foxit PDF Reader 12.1.3 et Foxit PDF Editor 12.1.3, qui résolvent des problèmes potentiels de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plate-forme |
Foxit PDF Reader (anciennement appelé Foxit Reader) |
12.1.2.15332 et versions antérieures |
Windows |
Foxit PDF Editor (anciennement appelé Foxit PhantomPDF) |
12.1.2.15332 et toutes les versions 12.x précédentes, 11.2.6.53790 et toutes les versions 11.x précédentes, 10.1.12.37872 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération ou Lecture hors limites et à un blocage, susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit en raison de l'accès d'un pointeur Null ou libre, ou d'une référence à l'objet qui a été supprimé sans validation appropriée, lors du traitement de certains codes JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d'être exploitée par des pirates informatiques pour divulguer des informations. Cela est dû à une violation d'accès, car l'application lit les octets au-delà de la plage du flux, ou utilise les composants de couleur (définis dans le dictionnaire de l'espace de couleurs) qui ne correspondent pas à ceux réels de l'objet image lors de la conversion de l'espace de couleurs d'une image. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture d'un fichier arbitraire, susceptible d'être exploitée par des pirates informatiques pour divulguer des fichiers sur le système cible. Cela se produit, car l'application échoue à valider correctement le type de pièce jointe lors de l'appel de méthodes (avec des pièces jointes spécifiées) pour créer des annotations. |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression d'un fichier arbitraire, susceptible d'être exploitée par des pirates informatiques pour supprimer des fichiers dans le contexte de l'utilisateur actuel. Cela se produit, car l'application échoue à valider le type de fichier et supprime de manière incorrecte le fichier cible sans vérifier son existence dans le système de l'utilisateur lors de l'appel de certains codes JavaScript pour exporter des PDF. |
|
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Exécution de code à distance par lecture hors limites et à un blocage lors du traitement de certains fichiers PDF comportant des signatures. Cela se produit, car l'application vérifie la signature simultanément dans un environnement multi-thread et remplace les données à plusieurs reprises. (CVE-2023-38119) |
|
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Écriture hors limites et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison d'une violation d'accès, car l'application ne parvient pas à gérer les paramètres anormaux lors de l'exécution du rendu des notes contextuelles d'annotations dans certains fichiers PDF. (CVE-2023-38118) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 16 juin 2023
Plateforme: Windows
Sommaire
Foxit a publié Foxit PhantomPDF 10.1.12, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PhantomPDF |
10.1.11.37866 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors du traitement de certains codes JavaScript. Cela se produit car l'application ne parvient pas à valider le paramètre cPath dans la méthode exportXFAData et est donc forcée d'écrire dans le dossier Démarrage comportant un fichier .hta susceptible d'exécuter du code arbitraire après un redémarrage. (CVE-2023-27363) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Exécution de code à distance et à un blocage lors de l'analyse de certains fichiers XLS ou DOC. Cela se produit car l'application ouvre le fichier XLS ou DOC avec les autorisations par défaut et permet l'exécution de macros sans les restrictions correctes ou le consentement des utilisateurs. (CVE-2023-27364, CVE-2023-27365) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null ou Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'accès d'un pointeur Null ou d'une mémoire libérée sans validation appropriée lors du traitement de certains codes JavaScript. (CVE-2023-27366) |
|
Correction d'un problème pouvant exposer l'application à une vulnérabilité d'escalade des privilèges locaux. Cela se produit car le fichier exécutable d'origine du service enregistré avec des autorisations au niveau du système peut être piraté par des utilisateurs disposant d'autorisations normales lorsque l'application est installée dans un répertoire non standard. |
|
Correction d'un problème pouvant exposer l'application à une fermeture de force lorsqu'un débordement de données a été détecté dans des codes JavaScript XFA. |
|
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication : 31 mai 2023
Plateforme: Windows
Sommaire
Foxit a publié Foxit PDF Editor 11.2.6, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor |
11.2.5.53785 et toutes les versions 11.x antérieures, 10.1.11.37866 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors du traitement de certains codes JavaScript. Cela se produit car l'application ne parvient pas à valider le paramètre cPath dans la méthode exportXFAData et est donc forcée d'écrire dans le dossier Démarrage comportant un fichier .hta susceptible d'exécuter du code arbitraire après un redémarrage. (CVE-2023-27363) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Exécution de code à distance et à un blocage lors de l'analyse de certains fichiers XLS ou DOC. Cela se produit car l'application ouvre le fichier XLS ou DOC avec les autorisations par défaut et permet l'exécution de macros sans les restrictions correctes ou le consentement des utilisateurs. (CVE-2023-27364, CVE-2023-27365) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null ou Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'accès d'un pointeur Null ou d'une mémoire libérée sans validation appropriée lors du traitement de certains codes JavaScript. (CVE-2023-27366) |
|
Correction d'un problème pouvant exposer l'application à une vulnérabilité d'escalade des privilèges locaux. Cela se produit car le fichier exécutable d'origine du service enregistré avec des autorisations au niveau du système peut être piraté par des utilisateurs disposant d'autorisations normales lorsque l'application est installée dans un répertoire non standard. |
|
Correction d'un problème pouvant exposer l'application à une fermeture de force lorsqu'un débordement de données a été détecté dans des codes JavaScript XFA. |
|
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication : 19 avril 2023
Plate-forme : Windows
Résumé
Foxit a publié Foxit PDF Reader 12.1.2 et Foxit PDF Editor 12.1.2, qui résolvent des problèmes potentiels de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plate-forme |
Foxit PDF Reader (anciennement appelé Foxit Reader) |
12.1.1.15289 et versions antérieures |
Windows |
Foxit PDF Editor (anciennement appelé Foxit PhantomPDF) |
12.1.1.15289 et toutes les versions 12.x précédentes, 11.2.5.53785 et toutes les versions 11.x précédentes, 10.1.11.37866 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors du traitement de certains codes JavaScript. Cela se produit car l'application ne parvient pas à valider le paramètre cPath dans la méthode exportXFAData et est donc forcée d'écrire dans le dossier Démarrage comportant un fichier .hta susceptible d'exécuter du code arbitraire après un redémarrage. (CVE-2023-27363) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Exécution de code à distance et à un blocage lors de l'analyse de certains fichiers XLS ou DOC. Cela se produit car l'application ouvre le fichier XLS ou DOC avec les autorisations par défaut et permet l'exécution de macros sans les restrictions correctes ou le consentement des utilisateurs. (CVE-2023-27364, CVE-2023-27365) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null ou Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'accès d'un pointeur Null ou d'une mémoire libérée sans validation appropriée lors du traitement de certains codes JavaScript. (CVE-2023-27366) |
|
Correction d'un problème pouvant exposer l'application à une vulnérabilité d'escalade des privilèges locaux. Cela se produit car le fichier exécutable d'origine du service enregistré avec des autorisations au niveau du système peut être piraté par des utilisateurs disposant d'autorisations normales lorsque l'application est installée dans un répertoire non standard. |
|
Correction d'un problème pouvant exposer l'application à une fermeture de force lorsqu'un débordement de données a été détecté dans des codes JavaScript XFA. |
|
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 16 mars 2023
Plateforme: Windows
Sommaire
Foxit a publié Foxit PhantomPDF 10.1.11, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PhantomPDF |
10.1.10.37854 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Écriture hors limites et à un blocage lors de l'ouverture de certains fichiers PDF contenant des codes JavaScript avec trop de texte spécifié dans certaines commandes, susceptible d'être exploitée par des pirates informatiques pour exécuter un code arbitraire. Cela se produit en raison de l'accès de données en dehors des limites, car l'application ne parvient pas à valider la longueur du paramètre d'entrée lors de l'appel de certaines fonctions d'API de la bibliothèque GDI. |
|
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2022-43649) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication: 8 mars 2023
Plateforme: Windows
Sommaire
Foxit a publié Foxit PDF Editor 11.2.5, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor |
11.2.4.53774 et toutes les versions 11.x antérieures, 10.1.10.37854 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Écriture hors limites et à un blocage lors de l'ouverture de certains fichiers PDF contenant des codes JavaScript avec trop de texte spécifié dans certaines commandes, susceptible d'être exploitée par des pirates informatiques pour exécuter un code arbitraire. Cela se produit en raison de l'accès de données en dehors des limites, car l'application ne parvient pas à valider la longueur du paramètre d'entrée lors de l'appel de certaines fonctions d'API de la bibliothèque GDI. |
|
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2022-43649) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 21 février 2023
Plate-forme : Windows
Résumé
Foxit a publié Foxit PDF Reader 12.1.1 et Foxit PDF Editor 12.1.1, qui résolvent des problèmes potentiels de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plate-forme |
Foxit PDF Reader (anciennement appelé Foxit Reader) |
12.1.0.15250 et versions antérieures |
Windows |
Foxit PDF Editor (anciennement appelé Foxit PhantomPDF) |
12.1.0.15250 et toutes les versions 12.x précédentes, 11.2.4.53774 et toutes les versions 11.x précédentes, 10.1.10.37854 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Divulgation d'informations en raison d'un chiffrement erroné lors de la collecte des clics de l'utilisateur sur les bannières et d'autres problèmes, car le serveur Web qui stocke les journaux des publicités et les informations est obsolète (Foxit PDF Reader uniquement). |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication: 27 décembre 2022
Plateforme: Windows
Sommaire
Foxit a publié Foxit PhantomPDF 10.1.10, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PhantomPDF |
10.1.9.37808 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Violation d'accès en lecture, Utilisation après libération ou Lecture hors limites, et à un blocage lors de l'analyse de certains fichiers U3D, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application accède au tableau ou à l'itérateur en dehors des limites, ou utilise le pointeur ou l'objet libre, qui a été libéré sans validation correcte. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire un déni de service. Cela se produit en raison de l'utilisation d'un pointeur Null sans validation correcte lors de l'analyse de certains fichiers PDF contenant l'objet Page non valide, ou de l'accès au tableau en dehors des limites, ce qui entraîne une erreur logique lors de l'analyse de certains fichiers dont l'attribut colSpan est défini au-delà de la longueur maximale autorisée. |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Dépassement de la pile ou Épuisement de la pile et à un blocage, susceptible d'être exploitée par des pirates informatiques pour provoquer un déni de service. Cela se produit en raison d'une violation d'accès au tableau lors du traitement de certains fichiers PDF contenant un champ formaté en tant que Pourcentage avec une valeur excessivement grande, ou en raison d'une récursivité infinie résultant d'un objet auto-référencé ou d'une structure hiérarchique incorrecte des nœuds lors du traitement de certains fichiers PDF ou XFA. |
|
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Exécution de fichiers arbitraires. Cela se produit, car l'application ne parvient pas à valider le fichier lors de la mise à jour d'un plug-in avec le fichier .fzip. |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication: 22 décembre 2022
Plateforme: Windows
Sommaire
Foxit a publié Foxit PDF Editor 11.2.4, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor |
11.2.3.53593 et toutes les versions 11.x antérieures, 10.1.9.37808 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Violation d'accès en lecture, Utilisation après libération ou Lecture hors limites, et à un blocage lors de l'analyse de certains fichiers U3D, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application accède au tableau ou à l'itérateur en dehors des limites, ou utilise le pointeur ou l'objet libre, qui a été libéré sans validation correcte. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire un déni de service. Cela se produit en raison de l'utilisation d'un pointeur Null sans validation correcte lors de l'analyse de certains fichiers PDF contenant l'objet Page non valide, ou de l'accès au tableau en dehors des limites, ce qui entraîne une erreur logique lors de l'analyse de certains fichiers dont l'attribut colSpan est défini au-delà de la longueur maximale autorisée. |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Dépassement de la pile ou Épuisement de la pile et à un blocage, susceptible d'être exploitée par des pirates informatiques pour provoquer un déni de service. Cela se produit en raison d'une violation d'accès au tableau lors du traitement de certains fichiers PDF contenant un champ formaté en tant que Pourcentage avec une valeur excessivement grande, ou en raison d'une récursivité infinie résultant d'un objet auto-référencé ou d'une structure hiérarchique incorrecte des nœuds lors du traitement de certains fichiers PDF ou XFA. |
|
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Exécution de fichiers arbitraires. Cela se produit, car l'application ne parvient pas à valider le fichier lors de la mise à jour d'un plug-in avec le fichier .fzip. |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 13 décembre 2022
Plate-forme : Windows
Résumé
Foxit a publié Foxit PDF Reader 12.1 et Foxit PDF Editor 12.1, qui résolvent des problèmes potentiels de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plate-forme |
Foxit PDF Reader (anciennement appelé Foxit Reader) |
12.0.2.12465 et versions antérieures |
Windows |
Foxit PDF Editor (anciennement appelé Foxit PhantomPDF) |
12.0.2.12465 et toutes les versions 12.x précédentes, 11.2.3.53593 et toutes les versions 11.x précédentes, 10.1.9.37808 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Écriture hors limites et à un blocage lors de l'ouverture de certains fichiers PDF contenant des codes JavaScript avec trop de texte spécifié dans certaines commandes, susceptible d'être exploitée par des pirates informatiques pour exécuter un code arbitraire. Cela se produit en raison de l'accès de données en dehors des limites, car l'application ne parvient pas à valider la longueur du paramètre d'entrée lors de l'appel de certaines fonctions d'API de la bibliothèque GDI. |
|
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2022-43649) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication: 23 novembre 2022
Plateforme: macOS
Sommaire
Foxit a publié Foxit PDF Editor pour Mac 11.1.4, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac) |
11.1.3.0920 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Déni de service et à un blocage. Cela se produit, car l'application utilise le pointeur Null ou l'élément dans le tableau Null sans validation correcte lors du traitement de certains codes JavaScript. |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Violation d'accès en lecture et à un blocage lors de l'analyse de certains fichiers U3D. Cela se produit, car l'application accède au tableau en dehors des limites. |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire un déni de service. Cela se produit en raison de l'accès au tableau en dehors des limites, ce qui entraîne une erreur logique lors de l'analyse de certains fichiers PDF dont l'attribut colSpan est défini au-delà de la longueur maximale autorisée. |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Dépassement de la pile ou Épuisement de la pile et à un blocage, susceptible d'être exploitée par des pirates informatiques pour provoquer un déni de service. Cela se produit en raison d'une violation d'accès au tableau lors du traitement de certains fichiers PDF contenant un champ formaté en tant que Pourcentage avec une valeur excessivement grande, ou en raison d'une récursivité infinie résultant d'une structure hiérarchique incorrecte des nœuds lors du traitement de certains fichiers PDF ou XFA. |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 8 novembre 2022
Plate-forme : Windows
Résumé
Foxit a publié Foxit PDF Reader 12.0.2 et Foxit PDF Editor 12.0.2, qui résolvent des problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plate-forme |
Foxit PDF Reader (anciennement appelé Foxit Reader) |
12.0.1.12430 et versions antérieures |
Windows |
Foxit PDF Editor (anciennement appelé Foxit PhantomPDF) |
12.0.1.12430, 12.0.0.12394, 11.2.3.53593 et toutes les versions 11.x précédentes, 10.1.9.37808 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Violation d'accès en lecture, Utilisation après libération ou Lecture hors limites, et à un blocage lors de l'analyse de certains fichiers U3D, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application accède au tableau ou à l'itérateur en dehors des limites, ou utilise le pointeur ou l'objet libre, qui a été libéré sans validation correcte. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire un déni de service. Cela se produit en raison de l'utilisation d'un pointeur Null sans validation correcte lors de l'analyse de certains fichiers PDF contenant l'objet Page non valide, ou de l'accès au tableau en dehors des limites, ce qui entraîne une erreur logique lors de l'analyse de certains fichiers dont l'attribut colSpan est défini au-delà de la longueur maximale autorisée. |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Dépassement de la pile ou Épuisement de la pile et à un blocage, susceptible d'être exploitée par des pirates informatiques pour provoquer un déni de service. Cela se produit en raison d'une violation d'accès au tableau lors du traitement de certains fichiers PDF contenant un champ formaté en tant que Pourcentage avec une valeur excessivement grande, ou en raison d'une récursivité infinie résultant d'un objet auto-référencé ou d'une structure hiérarchique incorrecte des nœuds lors du traitement de certains fichiers PDF ou XFA. |
|
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Exécution de fichiers arbitraires. Cela se produit, car l'application ne parvient pas à valider le fichier lors de la mise à jour d'un plug-in avec le fichier .fzip. |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 1er novembre 2022
Plate-forme : macOS
Résumé
Foxit a publié Foxit PDF Editor pour Mac 12.0.2 et Foxit PDF Reader pour Mac 12.0.2, qui résolvent des problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plate-forme |
Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac) |
12.0.1.0720, 12.0.0.0601, 11.1.3.0920 et versions antérieures |
macOS |
Foxit PDF Reader pour Mac (anciennement appelé Foxit Reader Mac) |
12.0.1.0720 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Déni de service et à un blocage. Cela se produit, car l'application utilise le pointeur Null ou l'élément dans le tableau Null sans validation correcte lors du traitement de certains codes JavaScript. |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Violation d'accès en lecture et à un blocage lors de l'analyse de certains fichiers U3D. Cela se produit, car l'application accède au tableau en dehors des limites. |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire un déni de service. Cela se produit en raison de l'accès au tableau en dehors des limites, ce qui entraîne une erreur logique lors de l'analyse de certains fichiers PDF dont l'attribut colSpan est défini au-delà de la longueur maximale autorisée. |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Dépassement de la pile ou Épuisement de la pile et à un blocage, susceptible d'être exploitée par des pirates informatiques pour provoquer un déni de service. Cela se produit en raison d'une violation d'accès au tableau lors du traitement de certains fichiers PDF contenant un champ formaté en tant que Pourcentage avec une valeur excessivement grande, ou en raison d'une récursivité infinie résultant d'une structure hiérarchique incorrecte des nœuds lors du traitement de certains fichiers PDF ou XFA. |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication: 22 septembre 2022
Plateforme: macOS
Sommaire
Foxit a publié Foxit PDF Editor pour Mac 11.1.3, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac) |
11.1.2.0420 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction d’un problème pouvant exposer l’application à une vulnérabilité de type Variable non initialisée et à un blocage lors de la gestion de certains scripts JavaScript qui sont susceptibles d’être exploités par des pirates informatiques pour divulguer des informations. Cela se produit car l’application utilise le moteur JavaScript V8 dans une version obsolète qui est sujette à des vulnérabilités. |
|
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 30 août 2022
Plateforme: Windows
Sommaire
Foxit a publié Foxit PhantomPDF 10.1.9, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PhantomPDF |
10.1.8.37795 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Lecture hors limites, Confusion de type, Utilisation après libération ou Variable non initialisée et à un plantage avec JavaScripts susceptibles d’être exploités par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit car l’application utilise le moteur JavaScript V8 dans une version obsolète qui est sujette à des vulnérabilités. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage susceptible d'être exploitée par des pirates informatiques pour produire un déni de service. Cela se produit en raison de l’accès d’un pointeur nul, d’une poignée ou d’un tableau sans validation appropriée. (CVE-2022-26979, CVE-2022-27944) |
|
Correction de problèmes potentiels d’exposition de l'application à une vulnérabilité de divulgation d'informations d'utilisation après libération ou d'exécution de code à distance avec corruption de la mémoire, et à un blocage. Cela se produit en raison de l’accès à une adresse illégale, car l’application ne parvient pas à mettre à jour le pointeur après l’expansion du conteneur au cours de l’itération lors de la gestion de la méthode AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110) |
|
Correction de problèmes pouvant exposer l’application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d’être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit lorsque l’application ne définit pas le pointeur comme null après qu’il a été libéré et libère à nouveau le pointeur lors de la destruction ultérieure lors de la manipulation de certains fichiers PDF, ou ne parvient pas à gérer les paramètres anormaux lors du processus de création de l’API de la base de données en appelant les fonctions système Windows lors de la manipulation des objets ADBC, ou transforme les objets par la force sans juger du type de données lors de la manipulation des objets Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération ou Lecture hors limites et à un blocage susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit en raison de l’utilisation ou de l’accès à la mémoire, à un pointeur sauvage ou à un objet qui a été libéré sans validation appropriée lors du traitement de certains codes JavaScript ou d’objets Doc ou d’AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661) |
|
Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors de l’analyse du flux de données dans certains fichiers PDF. Cela se produit en raison de la violation d’accès causée par la mémoire incorrectement allouée, car un débordement se produit pendant le calcul de la mémoire. (CNVD-C-2022-280049) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d'être exploités par des pirates informatiques pour divulguer des informations. Cela se produit, car l'application ne parvient pas à valider correctement les limites d'allocation d'objets dans le traitement de certains codes JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage susceptible d'être exploités par des pirates informatiques pour exécuter du code à distance. Cela se produit, car l'application utilise le pointeur Null sans validation correcte après la suppression de l'objet Page lors de l'ouverture de certains fichiers PDF en mode plein écran. |
|
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 26 août 2022
Plateforme: Windows
Sommaire
Foxit a publié Foxit PDF Editor 11.2.3, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor |
11.2.2.53575 et toutes les versions 11.x antérieures, 10.1.8.37795 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Lecture hors limites, Confusion de type, Utilisation après libération ou Variable non initialisée et à un plantage avec JavaScripts susceptibles d’être exploités par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit car l’application utilise le moteur JavaScript V8 dans une version obsolète qui est sujette à des vulnérabilités. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage susceptible d'être exploitée par des pirates informatiques pour produire un déni de service. Cela se produit en raison de l’accès d’un pointeur nul, d’une poignée ou d’un tableau sans validation appropriée. (CVE-2022-26979, CVE-2022-27944) |
|
Correction de problèmes potentiels d’exposition de l'application à une vulnérabilité de divulgation d'informations d'utilisation après libération ou d'exécution de code à distance avec corruption de la mémoire, et à un blocage. Cela se produit en raison de l’accès à une adresse illégale, car l’application ne parvient pas à mettre à jour le pointeur après l’expansion du conteneur au cours de l’itération lors de la gestion de la méthode AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110) |
|
Correction de problèmes pouvant exposer l’application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d’être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit lorsque l’application ne définit pas le pointeur comme null après qu’il a été libéré et libère à nouveau le pointeur lors de la destruction ultérieure lors de la manipulation de certains fichiers PDF, ou ne parvient pas à gérer les paramètres anormaux lors du processus de création de l’API de la base de données en appelant les fonctions système Windows lors de la manipulation des objets ADBC, ou transforme les objets par la force sans juger du type de données lors de la manipulation des objets Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération ou Lecture hors limites et à un blocage susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit en raison de l’utilisation ou de l’accès à la mémoire, à un pointeur sauvage ou à un objet qui a été libéré sans validation appropriée lors du traitement de certains codes JavaScript ou d’objets Doc ou d’AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661) |
|
Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors de l’analyse du flux de données dans certains fichiers PDF. Cela se produit en raison de la violation d’accès causée par la mémoire incorrectement allouée, car un débordement se produit pendant le calcul de la mémoire. (CNVD-C-2022-280049) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d'être exploités par des pirates informatiques pour divulguer des informations. Cela se produit, car l'application ne parvient pas à valider correctement les limites d'allocation d'objets dans le traitement de certains codes JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage susceptible d'être exploités par des pirates informatiques pour exécuter du code à distance. Cela se produit, car l'application utilise le pointeur Null sans validation correcte après la suppression de l'objet Page lors de l'ouverture de certains fichiers PDF en mode plein écran. |
|
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 2 août 2022
Plateforme: Linux
Sommaire
Foxit a publié Foxit Reader pour Linux 2.4.5, qui résout des problèmes de sécurité et de stabilité.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit Reader for Linux |
2.4.4.0910 et versions antérieures |
Linux |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction d’un problème pouvant exposer l’application à une vulnérabilité Utilisation après libération. Cela se produit, car l’application exécute le destructeur sous png_safe_execute. (CVE-2019-7317) |
|
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 29 juillet 2022
Plateforme: Windows
Sommaire
Foxit a publié Foxit PDF Reader 12.0.1 et Foxit PDF Editor 12.0.1, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Reader (anciennement appelé Foxit Reader) |
12.0.0.12394 et versions antérieures |
Windows |
Foxit PDF Editor (anciennement appelé Foxit PhantomPDF) |
12.0.0.12394, 11.2.2.53575 et toutes les versions 11.x antérieures, 10.1.8.37795 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Lecture hors limites, Confusion de type, Utilisation après libération ou Variable non initialisée et à un plantage avec JavaScripts susceptibles d’être exploités par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit car l’application utilise le moteur JavaScript V8 dans une version obsolète qui est sujette à des vulnérabilités. (CVE-2022-37376, CVE-2022-37377, CVE-2022-37378) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage susceptible d'être exploitée par des pirates informatiques pour produire un déni de service. Cela se produit en raison de l’accès d’un pointeur nul, d’une poignée ou d’un tableau sans validation appropriée. (CVE-2022-26979, CVE-2022-27944) |
|
Correction de problèmes potentiels d’exposition de l'application à une vulnérabilité de divulgation d'informations d'utilisation après libération ou d'exécution de code à distance avec corruption de la mémoire, et à un blocage. Cela se produit en raison de l’accès à une adresse illégale, car l’application ne parvient pas à mettre à jour le pointeur après l’expansion du conteneur au cours de l’itération lors de la gestion de la méthode AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110) |
|
Correction de problèmes pouvant exposer l’application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d’être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit lorsque l’application ne définit pas le pointeur comme null après qu’il a été libéré et libère à nouveau le pointeur lors de la destruction ultérieure lors de la manipulation de certains fichiers PDF, ou ne parvient pas à gérer les paramètres anormaux lors du processus de création de l’API de la base de données en appelant les fonctions système Windows lors de la manipulation des objets ADBC, ou transforme les objets par la force sans juger du type de données lors de la manipulation des objets Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération ou Lecture hors limites et à un blocage susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit en raison de l’utilisation ou de l’accès à la mémoire, à un pointeur sauvage ou à un objet qui a été libéré sans validation appropriée lors du traitement de certains codes JavaScript ou d’objets Doc ou d’AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661) |
|
Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors de l’analyse du flux de données dans certains fichiers PDF. Cela se produit en raison de la violation d’accès causée par la mémoire incorrectement allouée, car un débordement se produit pendant le calcul de la mémoire. (CNVD-C-2022-280049) |
|
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 29 juillet 2022
Plateforme: macOS
Sommaire
Foxit a publié Foxit PDF Editor pour Mac 12.0.1 et Foxit PDF Reader pour Mac 12.0.1, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac) |
12.0.0.0601, 11.1.2.0420 et versions antérieures |
macOS |
Foxit PDF Reader pour Mac (anciennement appelé Foxit Reader Mac) |
12.0.0.0601, 11.1.2.0420 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction d’un problème pouvant exposer l'application à une vulnérabilité de type Variable non initialisée et à un blocage lors de la gestion de certains scripts JavaScript qui sont susceptibles d’être exploités par des pirates informatiques pour divulguer des informations. Cela se produit car l’application utilise le moteur JavaScript V8 dans une version obsolète qui est sujette à des vulnérabilités. |
|
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 28 juin 2022
Plateforme: Windows
Sommaire
Foxit a publié Foxit PDF Reader 12.0 et Foxit PDF Editor 12.0, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Reader (anciennement appelé Foxit Reader) |
11.2.2.53575 et versions antérieures |
Windows |
Foxit PDF Editor (anciennement appelé Foxit PhantomPDF) |
11.2.2.53575 et toutes les versions 11.x antérieures, 10.1.8.37795 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d'être exploités par des pirates informatiques pour divulguer des informations. Cela se produit, car l'application ne parvient pas à valider correctement les limites d'allocation d'objets dans le traitement de certains codes JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage susceptible d'être exploités par des pirates informatiques pour exécuter du code à distance. Cela se produit, car l'application utilise le pointeur Null sans validation correcte après la suppression de l'objet Page lors de l'ouverture de certains fichiers PDF en mode plein écran. |
|
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 21 juin 2022
Plateforme: Windows
Sommaire
Foxit a publié Foxit PhantomPDF 10.1.8, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PhantomPDF |
10.1.7.37777 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Déni de service avec suppression de la référence du pointeur Null et à un blocage. Cela est provoqué par l'erreur d'analyse lors de l'exécution de codes JavaScript dans certains fichiers PDF. (CNVD-C-2021-205525) |
|
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Violation d'accès en lecture et à un blocage. Cela se produit en raison de l'utilisation d'un pointeur Null sans validation correcte lorsque l'application échoue à obtenir le Dictionnaire CF dans le traitement de certains PDF chiffrés avec un dictionnaire de chiffrement anormal. |
|
Correction d'un problème pouvant exposer l'application à une attaque de type Mémorisation incrémentielle et à une attaque Shadow et délivrant des informations de signature incorrectes dans le traitement de certains fichiers PDF signés. Cela est dû à l'erreur d'analyse, car le moteur d'analyse échoue à utiliser correctement les informations de références croisées lors de l'analyse de certains objets compressés. (CVE-2022-25641) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Confusion de type et à un blocage dans le traitement de certains codes JavaScript. Cela est dû à la compilation incorrecte d'un résultat Unsigned32 dans le moteur JavaScript V8. (CVE-2022-30557) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture et Exécution de code à distance par utilisation après libération et à un blocage dans le traitement de certains formulaires AcroForm, objets au format doc ou objets d'annotation. Cela se produit car l'application utilise le pointeur/la variable/l'objet ou accède à la mémoire qui a été libérée sans validation correcte. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération et à un blocage. Cela est dû à l'utilisation d'un objet qui a été libéré lorsque l'application a échoué à mettre à jour la copie du pointeur après la suppression d'une page lors de l'exécution de la méthode deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit, car l'application ne parvient pas à valider correctement les limites d'allocation d'objets dans le traitement de certains codes JavaScript. (CVE-2022-28682) |
|
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 9 mai 2022
Plateforme: Windows
Sommaire
Foxit a publié Foxit PDF Reader 11.2.2 et Foxit PDF Editor 11.2.2, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Reader (anciennement appelé Foxit Reader) |
11.2.1.53537 et versions antérieures |
Windows |
Foxit PDF Editor (anciennement appelé Foxit PhantomPDF) |
11.2.1.53537 et toutes les versions 11.x antérieures, 10.1.7.37777 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Déni de service avec suppression de la référence du pointeur Null et à un blocage. Cela est provoqué par l'erreur d'analyse lors de l'exécution de codes JavaScript dans certains fichiers PDF. (CNVD-C-2021-205525) |
|
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Violation d'accès en lecture et à un blocage. Cela se produit en raison de l'utilisation d'un pointeur Null sans validation correcte lorsque l'application échoue à obtenir le Dictionnaire CF dans le traitement de certains PDF chiffrés avec un dictionnaire de chiffrement anormal. |
|
Correction d'un problème pouvant exposer l'application à une attaque de type Mémorisation incrémentielle et à une attaque Shadow et délivrant des informations de signature incorrectes dans le traitement de certains fichiers PDF signés. Cela est dû à l'erreur d'analyse, car le moteur d'analyse échoue à utiliser correctement les informations de références croisées lors de l'analyse de certains objets compressés. (CVE-2022-25641) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Confusion de type et à un blocage dans le traitement de certains codes JavaScript. Cela est dû à la compilation incorrecte d'un résultat Unsigned32 dans le moteur JavaScript V8. (CVE-2022-30557) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture et Exécution de code à distance par utilisation après libération et à un blocage dans le traitement de certains formulaires AcroForm, objets au format doc ou objets d'annotation. Cela se produit car l'application utilise le pointeur/la variable/l'objet ou accède à la mémoire qui a été libérée sans validation correcte. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération et à un blocage. Cela est dû à l'utilisation d'un objet qui a été libéré lorsque l'application a échoué à mettre à jour la copie du pointeur après la suppression d'une page lors de l'exécution de la méthode deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683) |
|
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit, car l'application ne parvient pas à valider correctement les limites d'allocation d'objets dans le traitement de certains codes JavaScript. (CVE-2022-28682) |
|
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 3 mars 2022
Plateforme: Windows
Sommaire
Foxit a publié Foxit PhantomPDF 10.1.7, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PhantomPDF |
10.1.6.37749 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Dépassement de la mémoire tampon de pile et à un blocage. Cela se produit en raison de l'utilisation de données anormales sans validation appropriée lors de la manipulation d'un fichier XFA dont le nœud d'un widget contient des valeurs d'attribut inappropriées. (CVE-2022-24954) |
|
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Lecture hors limites, Débordement du tas, Corruption de la mémoire, Suppression de la référence du pointeur Null ou Dépassement de la mémoire tampon de pile et à un blocage lors de la conversion de certains fichiers PDF en fichiers Office. Cela se produit lorsque l'application lit des données en hors limites, accède à la mémoire modifiée de manière non valide, utilise le pointeur nul, ou lit ou écrit les données au-delà du tampon de la pile. (CVE-2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116) |
|
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Fuite de mémoire ou Lecture/écriture hors limites et à un blocage. Cela se produit, car le moteur JavaScript V8 ignore le fait que la valeur d'un type de variable peut être changée en « NaN » par l'addition ou la soustraction d'infinis, et il ne parvient pas à vérifier et à traiter correctement les données anormales lors du traitement du JavaScript. |
|
Traitement de problèmes potentiels de blocage et d'exposition de l'application à une vulnérabilité de type Suppression de la référence du pointeur Null ou Tableau hors limites lors du traitement de certains fichiers PDF. Cela se produit en raison de l'utilisation d'un pointeur nul ou d'un objet non valide sans validation appropriée. (CVE-2022-25108) |
|
Correction de problèmes de sécurité potentiels d'exposition de l'application à une vulnérabilité de type Escalade d'un privilège d'élément de chemin de recherche non contrôlé, susceptible d'être exploitée par des pirates informatiques pour exécuter des fichiers DLL malveillants. Cela se produit, car l'application n'indique pas de chemin absolu lors de la recherche de la bibliothèque DLL. (CVE-2022-24955) |
|
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Divulgation d'informations lors du traitement des déterminants de format. Cela se produit, car la fonction util.printf ne parvient pas à traiter correctement la chaîne au format %llx. |
|
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération ou lecture hors limites et à un blocage lors du traitement de certains fichiers PDF avec l'API JavaScript. Cela se produit en raison de l'utilisation d'un objet libéré ou de la lecture de données au-delà des limites, car l'application supprime la vue de la page de manière incorrecte alors que le moteur PDF a échoué à supprimer la page. (CVE-2022-24359, CVE-2022-24358) |
|
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors du traitement de certains objets d'annotation, objets au format doc ou AcroForms. Cela se produit en raison de l'utilisation de pointeurs sauvages ou d'objets libérés sans validation appropriée. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368) |
|
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par lecture/écriture hors limites et à un blocage lors de l'analyse de certains fichiers JPEG2000 ou JP2 dont les attributs contiennent des valeurs relativement grandes. Cela est dû à la violation de l'accès à la mémoire en raison d'une erreur de calcul de la valeur, car un dépassement se produit lors du calcul de la taille de la mémoire ou de la taille du tampon à allouer. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908) |
|
Traitement d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Violation d'accès en lecture lors du traitement de certains fichiers U3D. Cela se produit en raison de l'utilisation d'un pointeur non valide sans validation appropriée. |
|
Traitement d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Violation d'accès en lecture lors du traitement de certains fichiers PDF. Cela se produit lorsque l'application obtient l'objet dictionnaire nul, car les informations EFF obtenues à partir du fichier PDF ne correspondent pas au nom réel du dictionnaire, et elle utilise l'objet dictionnaire nul sans validation appropriée. |
|
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Corruption de la mémoire et à un blocage lors du traitement de certaines méthodes dans JavaScript. Cela est dû à l'erreur Tableau hors limites en raison de l'absence de validation appropriée du paramètre dans la méthode. (CVE-2022-22150) |
|
Correction d'un problème potentiel d'exposition de l'application à diverses attaques en cas de modification du fichier de configuration XML de la fonction de journalisation du plug-in iManage 10. (CVE-2018-1285) |
|
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 28 janvier 2022
Plateforme: Windows
Sommaire
Foxit a publié Foxit PDF Reader 11.2.1 et Foxit PDF Editor 11.2.1, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Reader (anciennement appelé Foxit Reader) |
11.1.0.52543 et versions antérieures |
Windows |
Foxit PDF Editor (anciennement appelé Foxit PhantomPDF) |
11.2.0.53415 et toutes les versions 11.x antérieures, 10.1.6.37749 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Dépassement de la mémoire tampon de pile et à un blocage. Cela se produit en raison de l'utilisation de données anormales sans validation appropriée lors de la manipulation d'un fichier XFA dont le nœud d'un widget contient des valeurs d'attribut inappropriées. (CVE-2022-24954) |
|
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Lecture hors limites, Débordement du tas, Corruption de la mémoire, Suppression de la référence du pointeur Null ou Dépassement de la mémoire tampon de pile et à un blocage lors de la conversion de certains fichiers PDF en fichiers Office. Cela se produit lorsque l'application lit des données en hors limites, accède à la mémoire modifiée de manière non valide, utilise le pointeur nul, ou lit ou écrit les données au-delà du tampon de la pile. (CVE-2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116) |
|
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Fuite de mémoire ou Lecture/écriture hors limites et à un blocage. Cela se produit, car le moteur JavaScript V8 ignore le fait que la valeur d'un type de variable peut être changée en « NaN » par l'addition ou la soustraction d'infinis, et il ne parvient pas à vérifier et à traiter correctement les données anormales lors du traitement du JavaScript. |
|
Traitement de problèmes potentiels de blocage et d'exposition de l'application à une vulnérabilité de type Suppression de la référence du pointeur Null ou Tableau hors limites lors du traitement de certains fichiers PDF. Cela se produit en raison de l'utilisation d'un pointeur nul ou d'un objet non valide sans validation appropriée. (CVE-2022-25108) |
|
Correction de problèmes de sécurité potentiels d'exposition de l'application à une vulnérabilité de type Escalade d'un privilège d'élément de chemin de recherche non contrôlé, susceptible d'être exploitée par des pirates informatiques pour exécuter des fichiers DLL malveillants. Cela se produit, car l'application n'indique pas de chemin absolu lors de la recherche de la bibliothèque DLL. (CVE-2022-24955) |
|
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Divulgation d'informations lors du traitement des déterminants de format. Cela se produit, car la fonction util.printf ne parvient pas à traiter correctement la chaîne au format %llx. |
|
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération ou lecture hors limites et à un blocage lors du traitement de certains fichiers PDF avec l'API JavaScript. Cela se produit en raison de l'utilisation d'un objet libéré ou de la lecture de données au-delà des limites, car l'application supprime la vue de la page de manière incorrecte alors que le moteur PDF a échoué à supprimer la page. (CVE-2022-24359, CVE-2022-24358) |
|
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors du traitement de certains objets d'annotation, objets au format doc ou AcroForms. Cela se produit en raison de l'utilisation de pointeurs sauvages ou d'objets libérés sans validation appropriée. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368) |
|
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par lecture/écriture hors limites et à un blocage lors de l'analyse de certains fichiers JPEG2000 ou JP2 dont les attributs contiennent des valeurs relativement grandes. Cela est dû à la violation de l'accès à la mémoire en raison d'une erreur de calcul de la valeur, car un dépassement se produit lors du calcul de la taille de la mémoire ou de la taille du tampon à allouer. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908) |
|
Traitement d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Violation d'accès en lecture lors du traitement de certains fichiers U3D. Cela se produit en raison de l'utilisation d'un pointeur non valide sans validation appropriée. |
|
Traitement d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Violation d'accès en lecture lors du traitement de certains fichiers PDF. Cela se produit lorsque l'application obtient l'objet dictionnaire nul, car les informations EFF obtenues à partir du fichier PDF ne correspondent pas au nom réel du dictionnaire, et elle utilise l'objet dictionnaire nul sans validation appropriée. |
|
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Corruption de la mémoire et à un blocage lors du traitement de certaines méthodes dans JavaScript. Cela est dû à l'erreur Tableau hors limites en raison de l'absence de validation appropriée du paramètre dans la méthode. (CVE-2022-22150) |
|
Correction d'un problème potentiel d'exposition de l'application à diverses attaques en cas de modification du fichier de configuration XML de la fonction de journalisation du plug-in iManage 10. (CVE-2018-1285) |
|
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 28 janvier 2022
Plateforme: macOS
Sommaire
Foxit a publié Foxit PDF Editor pour Mac 11.1.1 et Foxit PDF Reader pour Mac 11.1.1, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac) |
11.1.0.0925 et versions antérieures |
macOS |
Foxit PDF Reader pour Mac (anciennement appelé Foxit Reader Mac) |
11.1.0.0925 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture. Cela se produit en raison de la violation de l'accès aux données à cause de l'erreur de type Tableau hors limites, car l'application ne parvient pas à valider correctement l'objet lors du traitement de l'attribut de largeur de certains widgets XFA (CVE-2022-24370). |
|
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance de type Lecture hors limites et à un blocage. Cela se produit, car l'application ne parvient pas à supprimer l'objet page dans les délais après la suppression d'une page (CVE-2022-24356). |
|
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication: 29 novembre 2021
Plateforme: Windows
Sommaire
Foxit a publié Foxit PhantomPDF 10.1.6, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PhantomPDF |
10.1.5.37672 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Suppression de la référence du pointeur Null ou Violation d’accès en lecture et à un plantage. Cela se produit lors de la manipulation de certains fichiers PDF incorrectement formés en raison de l’utilisation d’un pointeur null, d’un pointeur sauvage, d’un pointeur void ou d’un pointeur non initialisé sans validation appropriée. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541) |
|
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Exécution de code à distance de déréférence de pointeur ou Lecture/écriture hors limites et à un plantage lors de la conversion de certains fichiers PDF en fichiers Office. Cela se produit lorsque l’application utilise ou accède au pointeur libéré ou à la variable non initialisée ou lit/écrit des valeurs en dehors des limites. |
|
Résolution de problèmes potentiels où l’application pouvait être exposée à une vulnérabilité de type Fuite d’authentification NTLM v2 ou Utilisation après libération et à un plantage. Cela se produit lorsque le module complémentaire du navigateur convertit par erreur le chemin d’accès à l’URL lors du traitement de l’URL qui n’est pas réellement accessible, ou lorsqu’il n’utilise pas correctement l’API com pendant le processus de téléchargement. |
|
Résolution de problèmes potentiels où l’application pouvait être exposée à une vulnérabilité de type Utilisation après libération, Lecture hors limites, Violation d’accès en lecture, Déréférence du pointeur Null, ou Accès à la mémoire non initialisée, et à un plantage, qui pouvaient être exploités par des pirates informatiques pour exécuter du code à distance, divulguer des informations ou provoquer un déni de service. Cela se produit en raison de l’utilisation ou de l’accès à la mémoire, à un pointeur ou à un objet qui a été libéré sans validation appropriée lors du traitement de certains codes JavaScript ou d’objets d’annotation. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975) |
|
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Lecture hors limites, Utilisation après libération ou Confusion de type et à un plantage susceptibles d’être exploités par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit lors de la manipulation de certains objets car l’application transforme les objets de force sans juger du type de données et utilise le pointeur void ou la mémoire sans validation appropriée. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967) |
|
Résolution d’un problème potentiel où l’application pouvait être exposée à une vulnérabilité de type Écriture de fichiers arbitraires lors de la vérification des signatures numériques dans certains fichiers PDF, ce qui pouvait être exploité par des pirates informatiques pour afficher le contenu contrôlé. Cela se produit en raison de l’absence de validation appropriée des données cachées et incrémentielles dans les fichiers PDF signés numériquement. (CVE-2021-40326) |
|
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Écriture hors limites et à un plantage. Cela se produit lors du traitement de JavaScript dans certains fichiers PDF en raison de l’accès à des tableaux hors limites sans validation appropriée. |
|
Correction de problèmes potentiels de blocage et d’exposition de l’application à une vulnérabilité de type Débordement de pile ou Déni de service. Ce problème est provoqué par une boucle infinie, une récursivité mutuelle infinie ou un mécanisme de gestion de tampon inapproprié lors du traitement de certains JavaScripts. |
|
Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Déni de service et à un plantage lors du traitement de certains fichiers PDF contenant des entrées de dictionnaire non valides ou des plans incorrects (CNVD-C-2021-247433). |
|
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Écriture hors limites et à un plantage. Cela se produit lors de l’obtention des polices incorporées dans certains fichiers PDF, car les octets lus dépassent la longueur du flux. (CVE-2021-34976, CVE-2021-34973) |
|
Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Divulgation d’informations lors du traitement des déterminants de format. Cela se produit car la fonction util.printf ne parvient pas à traiter correctement l’extension de format. (CVE-2021-34970) |
|
Correction d’un problème potentiel de blocage et d’exposition de l’application à une vulnérabilité de type Exécution de code à distance avec débordement de la mémoire tampon basée sur le tas. Cela se produit lorsque l’application écrit les données sur la base de la mauvaise région calculée lors de l’analyse de certains fichiers JPEG2000. (CVE-2021-34971) |
|
Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Exécution de fichiers arbitraires lors du traitement de pièces jointes ou de la soumission de formulaires. Cela se produit en raison de l’absence de validation correcte du suffixe et du chemin du fichier. |
|
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 12 octobre 2021
Plateforme: Windows
Sommaire
Foxit a publié Foxit PDF Reader 11.1 et Foxit PDF Editor 11.1, qui résolvent les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Reader (anciennement appelé Foxit Reader) |
11.0.1.49938 et versions antérieures |
Windows |
Foxit PDF Editor (anciennement appelé Foxit PhantomPDF) |
11.0.1.49938, 11.0.0.49893, 10.1.5.37672 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Suppression de la référence du pointeur Null ou Violation d’accès en lecture et à un plantage. Cela se produit lors de la manipulation de certains fichiers PDF incorrectement formés en raison de l’utilisation d’un pointeur null, d’un pointeur sauvage, d’un pointeur void ou d’un pointeur non initialisé sans validation appropriée. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541) |
|
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Exécution de code à distance de déréférence de pointeur ou Lecture/écriture hors limites et à un plantage lors de la conversion de certains fichiers PDF en fichiers Office. Cela se produit lorsque l’application utilise ou accède au pointeur libéré ou à la variable non initialisée ou lit/écrit des valeurs en dehors des limites. |
|
Résolution de problèmes potentiels où l’application pouvait être exposée à une vulnérabilité de type Fuite d’authentification NTLM v2 ou Utilisation après libération et à un plantage. Cela se produit lorsque le module complémentaire du navigateur convertit par erreur le chemin d’accès à l’URL lors du traitement de l’URL qui n’est pas réellement accessible, ou lorsqu’il n’utilise pas correctement l’API com pendant le processus de téléchargement. |
|
Résolution de problèmes potentiels où l’application pouvait être exposée à une vulnérabilité de type Utilisation après libération, Lecture hors limites, Violation d’accès en lecture, Déréférence du pointeur Null, ou Accès à la mémoire non initialisée, et à un plantage, qui pouvaient être exploités par des pirates informatiques pour exécuter du code à distance, divulguer des informations ou provoquer un déni de service. Cela se produit en raison de l’utilisation ou de l’accès à la mémoire, à un pointeur ou à un objet qui a été libéré sans validation appropriée lors du traitement de certains codes JavaScript ou d’objets d’annotation. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975) |
|
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Lecture hors limites, Utilisation après libération ou Confusion de type et à un plantage susceptibles d’être exploités par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit lors de la manipulation de certains objets car l’application transforme les objets de force sans juger du type de données et utilise le pointeur void ou la mémoire sans validation appropriée. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967) |
|
Résolution d’un problème potentiel où l’application pouvait être exposée à une vulnérabilité de type Écriture de fichiers arbitraires lors de la vérification des signatures numériques dans certains fichiers PDF, ce qui pouvait être exploité par des pirates informatiques pour afficher le contenu contrôlé. Cela se produit en raison de l’absence de validation appropriée des données cachées et incrémentielles dans les fichiers PDF signés numériquement. (CVE-2021-40326) |
|
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Écriture hors limites et à un plantage. Cela se produit lors du traitement de JavaScript dans certains fichiers PDF en raison de l’accès à des tableaux hors limites sans validation appropriée. |
|
Correction de problèmes potentiels de blocage et d’exposition de l’application à une vulnérabilité de type Débordement de pile ou Déni de service. Ce problème est provoqué par une boucle infinie, une récursivité mutuelle infinie ou un mécanisme de gestion de tampon inapproprié lors du traitement de certains JavaScripts. |
|
Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Déni de service et à un plantage lors du traitement de certains fichiers PDF contenant des entrées de dictionnaire non valides ou des plans incorrects (CNVD-C-2021-247433). |
|
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Écriture hors limites et à un plantage. Cela se produit lors de l’obtention des polices incorporées dans certains fichiers PDF, car les octets lus dépassent la longueur du flux. (CVE-2021-34976, CVE-2021-34973) |
|
Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Divulgation d’informations lors du traitement des déterminants de format. Cela se produit car la fonction util.printf ne parvient pas à traiter correctement l’extension de format. (CVE-2021-34970) |
|
Correction d’un problème potentiel de blocage et d’exposition de l’application à une vulnérabilité de type Exécution de code à distance avec débordement de la mémoire tampon basée sur le tas. Cela se produit lorsque l’application écrit les données sur la base de la mauvaise région calculée lors de l’analyse de certains fichiers JPEG2000. (CVE-2021-34971) |
|
Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Exécution de fichiers arbitraires lors du traitement de pièces jointes ou de la soumission de formulaires. Cela se produit en raison de l’absence de validation correcte du suffixe et du chemin du fichier. |
|
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 12 octobre 2021
Plateforme: macOS
Sommaire
Foxit a publié Foxit PDF Editor for Mac 11.1 et Foxit PDF Reader for Mac 11.1, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor for Mac (anciennement appelé Foxit PhantomPDF Mac) |
11.0.1.0719 et versions antérieures |
macOS |
Foxit PDF Reader for Mac (anciennement appelé Foxit Reader Mac) |
11.0.1.0719 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Exécution de code à distance. Cela se produit lorsque l’application permet d’ouvrir les programmes locaux en exécutant certains JavaScripts sans validation appropriée.(CVE-2021-45978, CVE-2021-45979, CVE-2021-45980) |
|
Correction d’un problème potentiel de blocage et d’exposition de l’application à une vulnérabilité de type Déréférence de pointeur Null. Cela se produit lors du traitement de certains fichiers PDF incorrectement formés en raison de l’utilisation d’un pointeur null sans validation appropriée. |
|
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 26 août 2021
Plateforme: Windows
Sommaire
Foxit a publié Foxit PhantomPDF 10.1.5, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PhantomPDF |
10.1.4.37651 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Lecture ou écriture hors limites ou Suppression de la référence du pointeur Null et de plantage lors de l'analyse de certains fichiers PDF. Cela se produit en raison d'une violation d'accès dans l'indice du tableau, lors du stockage de la valeur de décalage pour l'objet indirect, car la taille du tableau créée sur la base de l'entrée /Size dont la valeur est inférieure au nombre maximum réel d'objets indirects n'est pas suffisante pour contenir les données. |
xina1i |
Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture et de plantage lors de l'analyse de certains arguments. Cela se produit en raison de l'accès à une mémoire illégale, car l'application ne parvient pas à restreindre l'accès à un tableau en dehors de ses limites lors de l'appel de la fonction util.scand (CVE-2021-38564). |
Xinyu Wan, Yiwei Zhang et Wei You de l'Université Renmin de Chine |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors du traitement de certains codes JavaScript ou d'objets d'annotation. Cela se produit en raison de l'utilisation ou de l'accès à une mémoire, un pointeur ou un objet qui a été libéré sans validation appropriée (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847). |
Aleksandar Nikolic de Cisco Talos |
Correction d’un problème potentiel d'exposition de l'application à une vulnérabilité de type Écriture de fichiers arbitraires lors de l’exécution de la fonction submitForm. Les pirates informatiques pourraient exploiter cette vulnérabilité pour créer des fichiers arbitraires dans le système local et injecter du contenu non contrôlé. |
Hou JingYi (@hjy79425575) |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Utilisation après libération et de plantage lors du traitement d’objets d'annotation dans certains fichiers PDF, si le même dictionnaire d'annotation est référencé dans les structures de page pour différentes pages. Cela se produit lorsque plusieurs objets d'annotation sont associés au même dictionnaire d'annotation (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853). |
Xu Peng, de l'UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute, en collaboration avec la Trend Micro Zero Day Initiative |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'utilisation après libération et à un blocage lors du traitement de certains événements des éléments de formulaires. Cela se produit en raison de l'utilisation de l'objet Champ qui a été nettoyé après l'exécution d'événements à l'aide de la propriété event.target (CVE-2021-21893). |
Aleksandar Nikolic de Cisco Talos |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Débordement de pile et de plantage lors de l'analyse de données XML avec trop de nœuds incorporés. Cela se produit lorsque le niveau de récursivité dépasse la profondeur maximale de récursivité lors de l'analyse syntaxique des nœuds XML utilisant la récursivité. |
Milan Kyselica |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors de la traversée de certains nœuds de signets dans certains fichiers PDF. Cela se produit en raison d'un débordement de pile causé par la boucle infinie, car l'application ne parvient pas à gérer correctement la condition de boucle (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi'anxin, en collaboration avec Trend Micro Zero Day Initiative |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 27 juillet 2021
Plateforme: Windows
Sommaire
Foxit a publié Foxit PDF Reader 11.0.1 et Foxit PDF Editor 11.0.1, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Reader (anciennement appelé Foxit Reader) |
11.0.0.49893 et versions antérieures |
Windows |
Foxit PDF Editor (anciennement appelé Foxit PhantomPDF) |
11.0.0.49893, 10.1.4.37651 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Lecture ou écriture hors limites ou Suppression de la référence du pointeur Null et de plantage lors de l'analyse de certains fichiers PDF. Cela se produit en raison d'une violation d'accès dans l'indice du tableau, lors du stockage de la valeur de décalage pour l'objet indirect, car la taille du tableau créée sur la base de l'entrée /Size dont la valeur est inférieure au nombre maximum réel d'objets indirects n'est pas suffisante pour contenir les données. |
xina1i |
Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture et de plantage lors de l'analyse de certains arguments. Cela se produit en raison de l'accès à une mémoire illégale, car l'application ne parvient pas à restreindre l'accès à un tableau en dehors de ses limites lors de l'appel de la fonction util.scand (CVE-2021-38564). |
Xinyu Wan, Yiwei Zhang et Wei You de l'Université Renmin de Chine |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors du traitement de certains codes JavaScript ou d'objets d'annotation. Cela se produit en raison de l'utilisation ou de l'accès à une mémoire, un pointeur ou un objet qui a été libéré sans validation appropriée (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847, CVE-2021-34850, CVE-2021-34849, CVE-2021-34848). |
Aleksandar Nikolic de Cisco Talos |
Correction d’un problème potentiel d'exposition de l'application à une vulnérabilité de type Écriture de fichiers arbitraires lors de l’exécution de la fonction submitForm. Les pirates informatiques pourraient exploiter cette vulnérabilité pour créer des fichiers arbitraires dans le système local et injecter du contenu non contrôlé. |
Hou JingYi (@hjy79425575) |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Utilisation après libération et de plantage lors du traitement d’objets d'annotation dans certains fichiers PDF, si le même dictionnaire d'annotation est référencé dans les structures de page pour différentes pages. Cela se produit lorsque plusieurs objets d'annotation sont associés au même dictionnaire d'annotation (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853). |
Xu Peng, de l'UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute, en collaboration avec la Trend Micro Zero Day Initiative |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'utilisation après libération et à un blocage lors du traitement de certains événements des éléments de formulaires. Cela se produit en raison de l'utilisation de l'objet Champ qui a été nettoyé après l'exécution d'événements à l'aide de la propriété event.target (CVE-2021-21893). |
Aleksandar Nikolic de Cisco Talos |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Débordement de pile et de plantage lors de l'analyse de données XML avec trop de nœuds incorporés. Cela se produit lorsque le niveau de récursivité dépasse la profondeur maximale de récursivité lors de l'analyse syntaxique des nœuds XML utilisant la récursivité. |
Milan Kyselica |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors de la traversée de certains nœuds de signets dans certains fichiers PDF. Cela se produit en raison d'un débordement de pile causé par la boucle infinie, car l'application ne parvient pas à gérer correctement la condition de boucle (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi'anxin, en collaboration avec Trend Micro Zero Day Initiative |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 27 juillet 2021
Plateforme: macOS
Sommaire
Foxit a publié Foxit PDF Editor for Mac 11.0.1 et Foxit PDF Reader for Mac 11.0.1, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF Editor for Mac (anciennement appelé Foxit PhantomPDF Mac) |
11.0.0.0510 et versions antérieures |
macOS |
Foxit PDF Reader for Mac (anciennement appelé Foxit Reader Mac) |
11.0.0.0510 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Déni de service, Référence de pointeur Null. Ceci est causé par une corruption de la mémoire due à l'absence de validation correcte lors de la manipulation de certains fichiers PDF dont les entrées de dictionnaire sont manquantes (CNVD-C-2021-95204). |
China National Vulnerability Database |
Traitement de problèmes potentiels de plantage et d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Utilisation après libération lors du traitement de certains codes JavaScript. Cela se produit en raison de l'utilisation ou de l'accès à la mémoire ou à un objet qui a été libéré sans validation appropriée (CVE-2021-21831, CVE-2021-34832). |
Aleksandar Nikolic de Cisco Talos |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'utilisation après libération et à un blocage lors du traitement de certains événements des éléments de formulaires. Cela se produit en raison de l'utilisation de l'objet Champ qui a été nettoyé après l'exécution d'événements à l'aide de la propriété event.target (CVE-2021-21893). |
Aleksandar Nikolic de Cisco Talos |
Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de lecture/écriture hors limites lors du traitement de certains fichiers PDF. Cela se produit en raison d'une violation d'accès dans l'indice du tableau, lors du stockage de la valeur de décalage pour l'objet indirect, car la taille du tableau créée sur la base de l'entrée /Size dont la valeur est inférieure au nombre maximum réel d'objets indirects n'est pas suffisante pour contenir les données. |
Milan Kyselica |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors de la traversée de certains nœuds de signets dans certains fichiers PDF. Cela se produit en raison d'un débordement de pile causé par la boucle infinie, car l'application ne parvient pas à gérer correctement la condition de boucle (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi'anxin, en collaboration avec Trend Micro Zero Day Initiative |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 6 mai 2021
Plateforme: Windows
Sommaire
Foxit a publié Foxit Reader 10.1.4 et Foxit PhantomPDF 10.1.4, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit Reader |
10.1.3.37598 et versions antérieures |
Windows |
Foxit PhantomPDF |
10.1.3.37598 et toutes les versions 10.x antérieures, 9.7.5.29616 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Corruption de la mémoire et à un blocage lors de l'exportation de certains fichiers PDF vers d'autres formats. Cela se produit en raison de la violation d'accès, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. |
Ariele Caltabiano (kimiya) |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Déni de service et à un blocage lors du traitement de certains formulaires XFA ou d'objets de liens. Cela est provoqué par un débordement de pile, en raison d'un trop grand nombre de niveaux ou de boucles infinies pendant l'appel de façon récurrente de fonctions (CNVD-C-2020-186243/CNVD-C-2020-186246/CNVD-C-2020-186244/CNVD-C-2020-186248/CNVD-C-2020-186237). |
China National Vulnerability Database |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Déni de service, Référence de pointeur Null, Lecture hors limites, Contournement de niveau de contexte, Confusion de type ou Débordement de la mémoire tampon, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit pendant la mise en œuvre de certaines fonctions dans JavaScript en raison de l'utilisation de paramètres ou d'objets incorrects en l'absence de validation adéquate (CNVD-C-2020-305224/CNVD-C-2020-305182/CNVD-C-2020-305095/EIP-2018-0045/CNVD-C-2020-305100/CVE-2021-31461/CVE-2021-31476). |
Xinyu Wan, Yiwei Zhang et Wei You, de Renmin University of China |
Correction d’un problème potentiel d'exposition de l'application à une vulnérabilité de type Suppression de fichiers arbitraires en raison d'un contrôle d'accès incorrect. Des pirates informatiques locaux sont susceptibles d'exploiter cette vulnérabilité pour créer un lien symbolique et provoquer la suppression de fichiers arbitraires une fois que l'application est désinstallée par un utilisateur administrateur. |
Dhiraj Mishra (@RandomDhiraj) |
Correction d'un problème potentiel suite auquel l'application risque de délivrer des informations de signatures incorrectes pour certains fichiers PDF qui contiennent des signatures numériques invisibles. Cela se produit, car l'application obtient le nom du certificat dans un ordre incorrect et affiche par erreur le propriétaire du document comme étant l'auteur de la signature. |
Thore Hendrikson |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Détournement DLL lors de son lancement, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance en plaçant une DLL malveillante dans le répertoire du chemin d'accès spécifié. Cela se produit en raison du comportement incorrect lors du chargement des bibliothèques, notamment le chargement des bibliothèques dans le répertoire d'installation en priorité lors du chargement des bibliothèques système, le chargement de bibliothèques déguisées en bibliothèques système dans le dossier d'installation sans validation correcte, et de l'absence d'utilisation des chemins d'accès complet lors du chargement de bibliothèques externes (CNVD-C-2021-68000/CNVD-C-2021-68502). |
mnhFly, de l'équipe de sécurité Aurora Infinity WeiZhen Security Team |
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Lecture/Écriture hors limites, Exécution de code à distance ou Divulgation d’informations et à un blocage lors du traitement de certains scripts JavaScript ou formulaires XFA. Cela se produit en raison de l'utilisation de données anormales qui dépassent la taille maximale allouée dans les paramètres sans validation correcte (CVE-2021-31452/CVE-2021-31473). |
mnhFly de l'équipe Aurora Infinity WeiZhen Security Team |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Écriture hors limites lors de l'analyse de certains fichiers PDF contenant une valeur de clé /Size non standard dans le dictionnaire des codes. Cela se produit en raison de l'accès d'un tableau dont la taille n'est pas suffisante pour contenir les données. |
xina1i |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Écriture hors limites et à un blocage lors de la conversion de certains fichiers PDF en fichiers Microsoft Office. Cela se produit, car les données de l'objet PDF définies dans la table des références croisées sont endommagées. |
Haboob Lab |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors du traitement de certains formulaires XFA ou d'objets d'annotation. Cela se produit en raison de l'utilisation ou de l'accès des objets qui ont été libérés ou supprimés (CVE-2021-31441/CVE-2021-31450/CVE-2021-31453/CVE-2021-31451/CVE-2021-31455/CVE-2021-31456/CVE-2021-31457/CVE-2021-31458/CVE-2021-31459/CVE-2021-31460/CVE-2021-21822). |
Yongil Lee et Wonyoung Jung de Diffense |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance d'écriture de fichiers arbitraires lors de l'exécution de certains scripts JavaScript. Cela se produit, car l'application échoue à restreindre le type de fichier et à valider le chemin d'accès au fichier dans les fonctions extractPages et CombineFiles (EIP-2018-0046/EIP-2019-0006/EIP-2019-0007). |
Exodus Intelligence |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par injection SQL. Des pirates informatiques sont susceptibles d'exploiter cette vulnérabilité pour insérer ou supprimer des bases de données en insérant des codes à la fin des chaînes (EIP-2018-0057/EIP-2018-0080/EIP-2018-0081). |
Exodus Intelligence |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Divulgation d'informations sur les variables non initialisées et à un blocage. Cela se produit en raison d'une violation d'accès au tableau qui résulte d'informations divergentes dans le contrôle du formulaire lorsque les utilisateurs appuient sur la touche Tab pour se concentrer sur un champ et entrent un nouveau texte dans certains formulaires XFA. |
Yongil Lee et Wonyoung Jung de Diffense |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Lecture hors limites ou Débordement de la mémoire tampon basée sur le tas et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations sensibles. Cela se produit en raison de l'erreur de logique ou d'un traitement incorrect des éléments lors du travail avec certains fichiers PDF qui définissent une valeur extrêmement grande dans l'attribut du fichier ou contiennent une valeur leadDigits négative dans celui-ci (CVE-2021-31454). |
Yongil Lee et Wonyoung Jung de Diffense |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 6 mai 2021
Plateforme: Windows
Sommaire
Foxit a publié 3D Plugin Beta 10.1.4.37623 pour Foxit Reader et PhantomPDF, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.
Versions affectées
Produits |
Versions affectées |
Plateforme |
3D Plugin Beta |
10.1.3.37598 et toutes les versions 10.x antérieures, 9.7.4.29600 et versions antérieures |
Windows |
Solution
Mettez à jour votre version de Foxit Reader ou de PhantomPDF vers la version 10.1 ou une version ultérieure
Détails des vulnérabilités
Résumé |
Signalement |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Lecture/Écriture hors limites, Utilisation après libération ou Double libération et à un blocage lorsque les utilisateurs se servent de la version bêta du plug-in 3D, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations sensibles. Cela se produit en raison du manque de validation correcte de la plage de données illogique lors du traitement de certains objets U3D incorporés dans les fichiers PDF (CVE-2021-31469/CVE-2021-31470/CVE-2021-31471/CVE-2021-31472/CVE-2021-31442/CVE-2021-31443/CVE-2021-31444/CVE-2021-31445/CVE-2021-31446/CVE-2021-31447/CVE-2021-31448/CVE-2021-31449/CVE-2021-31467/CVE-2021-31468/CVE-2021-31466/CVE-2021-31465/CVE-2021-31464/CVE-2021-31463/CVE-2021-31462). |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication : 31 mars 2021
Plateforme: Web
Sommaire
Foxit a publié Foxit PDF SDK for Web 7.6.0, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF SDK for Web |
7.5.0 et versions antérieures |
Web |
Solution
Détails de la vulnérabilité
Résumé |
Signalement |
Correction de la sécurité de scripts entre sites, qui permettait au message JavaScript app.alert() d'être pris pour du code HTML, injecté dans le DOM HTML, puis exécuté. |
Luigi Gubello |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication : 22 mars 2021
Plateforme: Windows
Sommaire
Foxit a publié Foxit Reader 10.1.3 et Foxit PhantomPDF 10.1.3, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit Reader |
10.1.1.37576 et versions antérieures |
Windows |
Foxit PhantomPDF |
10.1.1.37576 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison d'une libération incorrecte de ressources lors de l'analyse de certains fichiers JPEG2000. |
cece, membre de l'équipe Trend Micro Zero Day Initiative |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication : 22 mars 2021
Plateforme: Windows
Sommaire
Foxit a publié 3D Plugin Beta 10.1.3.37598 pour Foxit Reader et Foxit PhantomPDF , qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.
Versions affectées
Produits |
Versions affectées |
Plateforme |
3D Plugin Beta |
10.1.1.37576 et versions antérieures |
Windows |
Solution
Mettez à jour votre version de Foxit Reader ou de PhantomPDF vers la version 10.1 ou une version ultérieure, puis installez la dernière version bêta du plug-in 3D à l'aide de l'une des méthodes ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Lecture hors limites, Utilisation après libération ou Corruption de la mémoire et à un blocage lorsque les utilisateurs se servent de la version bêta du plug-in 3D, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations sensibles. Cela se produit lors du travail avec certains fichiers PDF contenant des objets 3D en raison d'une erreur d'analyse, car le format des données enregistrées dans le fichier PDF ne correspond pas au format réel. (CVE-2021-27261/CVE-2021-27262/CVE-2021-27263/CVE-2021-27264/CVE-2021-27265/CVE-2021-27266/CVE-2021-27267/CVE-2021-27268/CVE-2021-27271). |
Mat Powell of Trend Micro Zero Day Initiative |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Écriture hors limites et à un blocage lorsque les utilisateurs se servent de la version bêta du plug-in 3D, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit lors de l'analyse de certains fichiers PDF contenant des objets 3D, car le nombre d'images clés défini dans le bloc MOTIONRESOURCE (0xffffff56) ne correspond pas à celui écrit. |
Mat Powell of Trend Micro Zero Day Initiative |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 2 février 2021
Plateforme: macOS
Sommaire
Foxit a publié Foxit PhantomPDF Mac et Foxit Reader Mac 4.1.3, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PhantomPDF Mac |
4.1.1.1123 et versions antérieures |
macOS |
Foxit Reader Mac |
4.1.1.1123 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction d'un problème potentiel d'exposition de l'application à une attaque de type Mauvaises annotations et à la fourniture de résultats incorrects lors de la validation de certains fichiers PDF dont le contenu visible avait été largement modifié. Cela se produit, car l'application ne parvient pas à identifier les objets dans la mise à jour incrémentielle lorsque l'entrée Sous-type du dictionnaire d'annotations est définie sur une valeur nulle. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 30 décembre 2020
Plateforme: Windows
Sommaire
Foxit a publié Foxit PhantomPDF 9.7.5, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PhantomPDF |
9.7.4.29600 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance de type Écriture hors limites et à un blocage lors du traitement de certains modèles XFA. Cela se produit lors du processus de modification des attributs de contrôle et de l'ajout de nœuds, lorsque l'application ne parvient pas à les valider et utilise un certain type d'objet qui est converti de manière explicite à partir d'un objet de présentation erroné créé par le nœud de modèle ajouté (CVE-2020-27860). |
Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative |
Correction d'un problème potentiel d'exposition de l'application à une attaque de type Mauvaises annotations et à la fourniture de résultats incorrects lors de la validation de certains fichiers PDF dont le contenu visible avait été largement modifié. Cela se produit, car l'application ne parvient pas à identifier les objets dans la mise à jour incrémentielle lorsque l'entrée Sous-type du dictionnaire d'annotations est définie sur une valeur nulle. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de confusion de type, de corruption de la mémoire ou d'exécution de code à distance et à un blocage en raison d'un défaut de validation correcte lors de la transmission d'un argument incorrect à la fonction app.media.openPlayer définie dans l'API JavaScript du PDF (CVE-2020-13547). |
Aleksandar Nikolic de Cisco Talos |
Correction de problèmes potentiels d'exposition de l'application une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors de l'exécution de certains codes JavaScript dans un fichier PDF. Cela se produit en raison de l'accès ou de l'utilisation du pointeur ou d'un objet ayant été supprimé après l'appel de certaines fonctions JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570). |
Aleksandar Nikolic de Cisco Talos |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Déni de service et à un blocage lors de l'ouverture de certains fichiers PDF contenant une valeur non valide dans l'entrée /Size du dictionnaire des codes. Cela se produit en raison du débordement du tableau, car la valeur non valide dans l'entrée /Size provoque une erreur dans l'initialisation de la taille du tableau pour le stockage des flux d'objets de compression, et un nombre d'objets supérieur à la valeur d'initialisation est utilisé comme index du tableau lors de l'analyse des flux de références croisées (CVE-2020-28203). |
Sanjeev Das (IBM Research) |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 9 décembre 2020
Plateforme: Windows
Sommaire
Foxit a publié Foxit Reader 10.1.1 et Foxit PhantomPDF 10.1.1, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit Reader |
10.1.0.37527 et versions antérieures |
Windows |
Foxit PhantomPDF |
10.1.0.37527 et toutes les versions 10.x antérieures,9.7.4.29600 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance de type Écriture hors limites et à un blocage lors du traitement de certains modèles XFA. Cela se produit lors du processus de modification des attributs de contrôle et de l'ajout de nœuds, lorsque l'application ne parvient pas à les valider et utilise un certain type d'objet qui est converti de manière explicite à partir d'un objet de présentation erroné créé par le nœud de modèle ajouté (CVE-2020-27860). |
Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative |
Correction d'un problème potentiel d'exposition de l'application à une attaque de type Mauvaises annotations et à la fourniture de résultats incorrects lors de la validation de certains fichiers PDF dont le contenu visible avait été largement modifié. Cela se produit, car l'application ne parvient pas à identifier les objets dans la mise à jour incrémentielle lorsque l'entrée Sous-type du dictionnaire d'annotations est définie sur une valeur nulle. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de confusion de type, de corruption de la mémoire ou d'exécution de code à distance et à un blocage en raison d'un défaut de validation correcte lors de la transmission d'un argument incorrect à la fonction app.media.openPlayer définie dans l'API JavaScript du PDF (CVE-2020-13547). |
Aleksandar Nikolic de Cisco Talos |
Correction de problèmes potentiels d'exposition de l'application une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors de l'exécution de certains codes JavaScript dans un fichier PDF. Cela se produit en raison de l'accès ou de l'utilisation du pointeur ou d'un objet ayant été supprimé après l'appel de certaines fonctions JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570). |
Aleksandar Nikolic de Cisco Talos |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Déni de service et à un blocage lors de l'ouverture de certains fichiers PDF contenant une valeur non valide dans l'entrée /Size du dictionnaire des codes. Cela se produit en raison du débordement du tableau, car la valeur non valide dans l'entrée /Size provoque une erreur dans l'initialisation de la taille du tableau pour le stockage des flux d'objets de compression, et un nombre d'objets supérieur à la valeur d'initialisation est utilisé comme index du tableau lors de l'analyse des flux de références croisées (CVE-2020-28203). |
Sanjeev Das (IBM Research) |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 20 octobre 2020
Plateforme: Windows
Sommaire
Foxit a publié Foxit PhantomPDF 9.7.4, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PhantomPDF |
9.7.3.29555 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'utilisation après libération et à un blocage lors de l'exécution de scripts JavaScript dans certains formulaires AcroForm. Cela se produit en raison de l'utilisation de l'objet Opt après sa suppression en appelant la méthode Field::ClearItems, tout en exécutant la méthode Field::DeleteOptions. |
Hung Tien Tran @hungtt28 |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de violation d'accès en lecture/écriture et à un blocage. Cela se produit en raison de l'exception levée par le moteur JavaScript V8, qui résulte de l'échec à gérer correctement la situation dans laquelle l'index renvoyé pendant l'allocation du stockage local de thread par la fonction TslAlloc dépasse les limites acceptables par le moteur JavaScript V8. |
John Stigerwalt |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de déréférence ou d'accès du pointeur Null et à un blocage lors de l'ouverture de certains PDF spécialement prévus à cet effet. Cela se produit en raison de l'accès ou de la référence du pointeur Null sans validation correcte (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245). |
John Stigerwalt |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance par utilisation après libération et à un blocage lors de l'analyse de certaines images JPEG2000. Cela se produit, car l'application ne parvient pas à libérer correctement la mémoire en se basant sur les informations du bloc mémoire (CVE-2020-17410). |
Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'écriture hors limites et à un blocage. Cela se produit pendant le traitement de l'ombrage, car le nombre de sorties calculé par la fonction ne correspond pas à celui des composants de couleur dans l'espace de couleurs du répertoire Ombrage. |
Nafiez, Fakhrie et Yeh de TomatoDuck Fuzzing Group |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance de type Écriture hors limites lors de l'analyse de certaines images JPEG2000 en raison d'opérations de lecture/d'écriture incorrectes de mémoire à une adresse non valide (CVE-2020-17416). |
Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors de l'installation. Cela se produit, car l'application n'utilise pas le chemin absolu pour trouver le fichier taskkill.exe, mais trouve d'abord et exécute celui qui se trouve dans le répertoire de travail actuel. |
Dhiraj Mishra (@RandomDhiraj) |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de divulgation d'informations d'utilisation après libération ou d'exécution de code à distance, et à un blocage. Cela se produit en raison de l'utilisation de l'élément /V, qui est supprimé après avoir été interprété comme l'action exécutée pendant la validation lorsqu'il existe dans les dictionnaires Action supplémentaire et Champ, mais partage des interprétations différentes (CNVD-C-2020-169907). |
China National Vulnerability Database |
Résolution d'un problème potentiel où l'application pouvait être exposée à la vulnérabilité d'Universal Signature Forgery et fournir des résultats de validation incorrects lors de la validation des signatures numériques dans certains fichiers PDF. Ceci se produit, car l'application ne parvient pas à effectuer correctement la validation cryptographique des signatures, ce qui pourrait être exploité par des pirates informatiques pour falsifier des signatures arbitraires sur des fichiers arbitraires et tromper le validateur. |
Matthias Valvekens |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 9 octobre 2020
Plateforme: macOS
Sommaire
Foxit a publié Foxit PhantomPDF Mac et Foxit Reader Mac 4.1, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PhantomPDF Mac |
4.0.0.0430 et versions antérieures |
macOS |
Foxit Reader Mac |
4.0.0.0430 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'injection de code ou de divulgation d'informations, car elle n'activait pas la fonctionnalité Exécution renforcée pendant la signature du code. |
Hou JingYi (@hjy79425575) |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 28 septembre 2020
Plateforme: Windows
Sommaire
Foxit a publié Foxit Reader 10.1 et Foxit PhantomPDF 10.1, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit Reader |
10.0.1.35811 et versions antérieures |
Windows |
Foxit PhantomPDF |
10.0.1.35811 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'utilisation après libération et à un blocage lors de l'exécution de scripts JavaScript dans certains formulaires AcroForm. Cela se produit en raison de l'utilisation de l'objet Opt après sa suppression en appelant la méthode Field::ClearItems, tout en exécutant la méthode Field::DeleteOptions. |
Hung Tien Tran @hungtt28 |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de violation d'accès en lecture/écriture et à un blocage. Cela se produit en raison de l'exception levée par le moteur JavaScript V8, qui résulte de l'échec à gérer correctement la situation dans laquelle l'index renvoyé pendant l'allocation du stockage local de thread par la fonction TslAlloc dépasse les limites acceptables par le moteur JavaScript V8. |
John Stigerwalt |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de déréférence ou d'accès du pointeur Null et à un blocage lors de l'ouverture de certains PDF spécialement prévus à cet effet. Cela se produit en raison de l'accès ou de la référence du pointeur Null sans validation correcte (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245). |
John Stigerwalt |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance par utilisation après libération et à un blocage lors de l'analyse de certaines images JPEG2000. Cela se produit, car l'application ne parvient pas à libérer correctement la mémoire en se basant sur les informations du bloc mémoire (CVE-2020-17410). |
Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative |
Correction de problèmes de sécurité potentiels d'exposition de l'application à une vulnérabilité de réaffectation de privilèges d'attribution d'autorisations incorrecte, susceptible d'être exploitée par des pirates informatiques pour exécuter un programme arbitraire. Cela se produit en raison de l'autorisation incorrecte définie sur une ressource utilisée par le service de mises à jour de Foxit (CVE-2020-17414/CVE-2020-17415). |
@Kharosx0, membre de l'équipe Trend Micro Zero Day Initiative |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'écriture hors limites et à un blocage. Cela se produit pendant le traitement de l'ombrage, car le nombre de sorties calculé par la fonction ne correspond pas à celui des composants de couleur dans l'espace de couleurs du répertoire Ombrage. |
Nafiez, Fakhrie et Yeh de TomatoDuck Fuzzing Group |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance de type Écriture hors limites lors de l'analyse de certaines images JPEG2000 en raison d'opérations de lecture/d'écriture incorrectes de mémoire à une adresse non valide (CVE-2020-17416). |
Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors de l'installation. Cela se produit, car l'application n'utilise pas le chemin absolu pour trouver le fichier taskkill.exe, mais trouve d'abord et exécute celui qui se trouve dans le répertoire de travail actuel. |
Dhiraj Mishra (@RandomDhiraj) |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de divulgation d'informations d'utilisation après libération ou d'exécution de code à distance, et à un blocage. Cela se produit en raison de l'utilisation de l'élément /V, qui est supprimé après avoir été interprété comme l'action exécutée pendant la validation lorsqu'il existe dans les dictionnaires Action supplémentaire et Champ, mais partage des interprétations différentes (CNVD-C-2020-169907). |
China National Vulnerability Database |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance de type Lecture hors limites et à un blocage en raison du manque de validation correcte des données d'entrée lors du déclenchement de la méthode Doc.getNthFieldName (CVE-2020-17417). |
Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative |
Résolution d'un problème potentiel où l'application pouvait être exposée à la vulnérabilité d'Universal Signature Forgery et fournir des résultats de validation incorrects lors de la validation des signatures numériques dans certains fichiers PDF. Ceci se produit, car l'application ne parvient pas à effectuer correctement la validation cryptographique des signatures, ce qui pourrait être exploité par des pirates informatiques pour falsifier des signatures arbitraires sur des fichiers arbitraires et tromper le validateur. |
Matthias Valvekens |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 28 septembre 2020
Plateforme: Windows
Sommaire
Foxit a publié 3D Plugin Beta 10.1.0.37494 pour Foxit Reader et Foxit PhantomPDF , qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.
Versions affectées
Produits |
Versions affectées |
Plateforme |
3D Plugin Beta |
10.0.1.35811 et versions antérieures |
Windows |
Solution
-Mettez à jour votre version de Foxit Reader ou de PhantomPDF vers la version 10.1, puis installez la dernière version bêta du plug-in 3D l'aide de l'une des méthodes suivantes ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de lecture/d'écriture hors limites ou de dépassement de la mémoire tampon de pile lorsque les utilisateurs se servent de la version bêta du plug-in 3D, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations sensibles. Cela se produit en raison d'un manque de validation correcte des données lors de l'analyse de certains objets U3D qui contiennent des flux de données incorrects (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413). |
China National Vulnerability Database |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 31 de agosto de 2020
Plateforme: Windows
Sommaire
Foxit a publié Foxit PhantomPDF 9.7.3, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PhantomPDF |
9.7.2.29539 et versions antérieures |
Windows |
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Divulgation d'informations sur les objets non initialisés. Cela se produit, car l'application transforme directement l'objet PDF en flux PDF pour des actions supplémentaires sans validation adéquate lors de la vérification des informations dans un XObject personnalisé (CVE-2020-11493). |
Steven Seeley, membre de l'équipe Qihoo 360 Vulcan |
Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture. Cela se produit, car l'application utilise par erreur l'index de la chaîne de texte d'origine pour reconnaître les liens après la division de la chaîne de texte en deux parties lors de sa mise en page (CVE-2020-12247). |
Steven Seeley, membre de l'équipe Qihoo 360 Vulcan |
Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Diffusion d'informations d'utilisation après libération en raison d'un accès illégal à la mémoire lors du chargement de certaines pages Web (CVE-2020-15637). |
Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative |
Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Exécution de code à distance avec débordement de la mémoire tampon. Cela se produit, car l'application n'exécute pas de mécanisme de tolérance aux pannes lors du traitement de données incorrectes dans les ressources d'image (CVE-2020-12248). |
Steven Seeley, membre de l'équipe Qihoo 360 Vulcan |
Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Exécution de code à distance avec confusion de type en raison d'un accès à un tableau dont la longueur est supérieure à sa longueur initiale (CVE-2020-15638). |
Rene Freingruber (@ReneFreingruber) et Patrick Wollgast, membres de l'équipe Trend Micro Zero Day Initiative |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 31 juillet 2020
Plateforme: Windows
Sommaire
Foxit a publié Foxit Reader 10.0.1 et Foxit PhantomPDF 10.0.1, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit Reader |
10.0.0.35798 et versions antérieures |
Windows |
Foxit PhantomPDF |
10.0.0.35798 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Divulgation d'informations sur les objets non initialisés. Cela se produit, car l'application transforme directement l'objet PDF en flux PDF pour des actions supplémentaires sans validation adéquate lors de la vérification des informations dans un XObject personnalisé (CVE-2020-11493). |
Steven Seeley, membre de l'équipe Qihoo 360 Vulcan |
Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture. Cela se produit, car l'application utilise par erreur l'index de la chaîne de texte d'origine pour reconnaître les liens après la division de la chaîne de texte en deux parties lors de sa mise en page (CVE-2020-12247). |
Steven Seeley, membre de l'équipe Qihoo 360 Vulcan |
Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Diffusion d'informations d'utilisation après libération en raison d'un accès illégal à la mémoire lors du chargement de certaines pages Web (CVE-2020-15637). |
Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative |
Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Exécution de code à distance avec débordement de la mémoire tampon. Cela se produit, car l'application n'exécute pas de mécanisme de tolérance aux pannes lors du traitement de données incorrectes dans les ressources d'image (CVE-2020-12248). |
Steven Seeley, membre de l'équipe Qihoo 360 Vulcan |
Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Exécution de code à distance avec confusion de type en raison d'un accès à un tableau dont la longueur est supérieure à sa longueur initiale (CVE-2020-15638). |
Rene Freingruber (@ReneFreingruber) et Patrick Wollgast, membres de l'équipe Trend Micro Zero Day Initiative |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
ate de publication: 6 mai 2020
Plateforme: macOS
Sommaire
Foxit a publié Foxit PhantomPDF Mac et Foxit Reader for Mac 4.0, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PhantomPDF Mac |
3.4.0.1012 et versions antérieures |
macOS |
Foxit Reader |
3.4.0.1012 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Contournement de la validation de signature entraînant un résultat de validation incorrect lors de la validation de certains fichiers PDF qui ont été modifiés de manière malveillante ou contiennent des signatures non standard (CVE-2020-9592/CVE-2020-9596). |
Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 16 avril 2020
Plateforme: Windows
Sommaire
Foxit a publié Foxit Reader 9.7.2 et Foxit PhantomPDF 9.7.2, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit Reader |
9.7.1.29511 et versions antérieures |
Windows |
Foxit PhantomPDF |
9.7.1.29511 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de confusion de type ou d'exécution de code à distance d'écriture de fichiers arbitraires et à un blocage. Cela se produit lors du traitement du code JavaScript app.opencPDFWebPage en raison de l'absence de validation correcte des paramètres dans le message de socket (ZDI-CAN-9828/ZDI-CAN-9829/ZDI-CAN-9830/ZDI-CAN-9831/ZDI-CAN-9865/ZDI-CAN-9942/ZDI-CAN-9943/ZDI-CAN-9944/ZDI-CAN-9945/ZDI-CAN-9946). |
Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de divulgation d'informations lorsque les utilisateurs se servent du plug-in DocuSign. Cela se produit, car le nom d'utilisateur et le mot de passe sont codés en dur dans le plug-in DocuSign lors d'une demande HTTP. |
David Cook |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'attaque en force brute, car le service CAS n'a pas limité le nombre d'échecs de connexion de l'utilisateur. |
Hassan Personal |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité d'exécution de code à distance de type Utilisation après libération et à un blocage système lors du traitement de certains modèles de formulaires XFA ou AcroForm, en raison de l'utilisation d'objets libérés (ZDI-CAN-10132/ZDI-CAN-10142/ZDI-CAN-10614/ZDI-CAN-10650). |
hungtt28 de Viettel Cyber Security, membre de l’équipe Trend Micro Zero Day Initiative |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage en cas d'utilisation de certains fichiers PDF malveillants. Cela se produit, car l'application continue à exécuter le code JavaScript pour ouvrir un document sans validation correcte après la suppression de la page ou la fermeture du document. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de référence circulaire et à un blocage dans une boucle infinie en cas d'utilisation de certains fichiers PDF. Cela se produit en raison de l'absence de mécanisme de vérification des références circulaires lors du traitement d'actions qui contiennent une référence circulaire. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de boucle infinie ou de mémoire insuffisante, et à un blocage lors de l'analyse de certains fichiers PDF dont le flux de contenu contient des données non conformes dans un flux de références croisées ou de longues chaînes de caractères. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de contournement de la validation de signature entraînant un résultat de validation incorrect lors de la validation de certains fichiers PDF qui ont été modifiés de manière malveillante ou contiennent des signatures non standard(CVE-2020-9592/CVE-2020-9596). |
Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication:16 avril 2020
Plateforme: Windows
Sommaire
Foxit a publié 3D Plugin Beta 9.7.2.29539 pour Foxit Reader et Foxit PhantomPDF , qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.
Versions affectées
Produits |
Versions affectées |
Plateforme |
3D Plugin Beta |
9.7.1.29511 et versions antérieures |
Windows |
Solution
Mettez à jour le 3D Plugin Beta vers les dernières versions en suivant l'une des instructions ci-dessous.
Details de vulnerabilite
Résumé |
Signalement |
Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de lecture/d'écriture hors limites ou de débordement de la mémoire tampon basée sur le tas lorsque les utilisateurs se servent de la version bêta du plug-in 3D, susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter des codes à distance. Cela se produit en raison de l'absence de validation adéquate des données lors de l'analyse de certains fichiers contenant des données d'annotation 3D incorrectes (ZDI-CAN-10189/ZDI-CAN-10190/ZDI-CAN-10191/ZDI-CAN-10192/ZDI-CAN-10193/ZDI-CAN-10195/ZDI-CAN-10461/ZDI-CAN-10462/ZDI-CAN-10463/ZDI-CAN-10464/ZDI-CAN-10568). |
Mat Powell, membre de l’équipe Trend Micro Zero Day Initiative |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 16 janvier 2020
Plateforme : Windows
Sommaire
Foxit a publié Foxit Reader 9.7.1 et Foxit PhantomPDF 9.7.1, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit Reader |
9.7.0.29478 et versions antérieures |
Windows |
Foxit PhantomPDF |
9.7.0.29455 et versions antérieures |
Windows |
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Details de vulnerabilite
Résumé |
Signalement |
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Débordement d’entier, Exécution de code à distance en lecture/écriture hors limites ou Divulgation d’informations et d’un blocage lors de l’analyse de certaines images JPEG/JPG2000 ou flux JP2 à l’intérieur des fichiers PDF. Cela est provoqué par une erreur d’allocation de mémoire ou un débordement qui entraîne une violation de l’accès à la mémoire (ZDI-CAN-9102/ZDI-CAN-9606/ZDI-CAN-9407/ZDI-CAN-9413/ZDI-CAN-9414/ZDI-CAN-9415/ZDI-CAN-9406/ZDI-CAN-9416). |
Natnael Samson (@NattiSamson), membre de l’équipe Trend Micro Zero Day Initiative |
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Exécution de code à distance par utilisation après libération lors de la manipulation de filigranes, d’objets AcroForm, d’objets de champ de texte ou JavaScript dans les fichiers PDF en raison de l’utilisation d’objets après leur libération sans validation correcte (ZDI-CAN-9358/ZDI-CAN-9640/ZDI-CAN-9400/CVE-2019-5126/CVE-2019-5131/CVE-2019-5130/CVE-2019-5145/ZDI-CAN-9862). |
mrpowell, membre de l’équipe Trend Micro Zero Day Initiative |
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Écriture hors limites ou Exécution de code à distance par utilisation après libération et blocage lors de la conversion de fichiers HTML en PDF en raison d’une violation d’accès à la mémoire pendant le chargement et le rendu de pages Web (ZDI-CAN-9591/ZDI-CAN-9560). |
rgod of 9sg, membre de l’équipe Trend Micro Zero Day Initiative |
Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Utilisation après libération en raison de l’utilisation d’un pointeur non initialisé sans validation correcte lors du traitement de certains documents dont le dictionnaire était manquant. |
rwxcode, de l’équipe de sécurités nsfocus |
Correction d’un problème potentiel de blocage et d’exposition de l’application à une vulnérabilité de type Débordement de pile lors d’une référence indirecte à un objet en boucle. |
Michael Heinzl |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 5 novembre 2019
Plateforme : Windows
Sommaire
Foxit a publié Foxit PhantomPDF 8.3.12, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PhantomPDF |
9.6.0.25114 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Détails de vulnérabilité
Résumé |
Signalement |
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité d’exécution de code à distance et à un blocage en raison d’une erreur inattendue ou d’un manque de mémoire dans le moteur V8 lors de l’exécution de certains codes JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692). |
Aleksandar Nikolic de Cisco Talos |
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité d’exécution de code à distance de type Utilisation après libération lors de la suppression d’un champ avec des scripts imbriqués (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081). |
Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative |
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité d’exécution de code à distance de type Confusion et à un blocage lors de l’analyse de fichiers TIFF, car l’application n’a pas réussi à définir correctement les informations de décodage des images (ZDI-CAN-8695/ZDI-CAN-8742). |
Zak Rogness, membre de l’équipe Trend Micro Zero Day Initiative |
Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité d’exécution de code de à distance de type Lecture hors limites lors de la conversion d’un fichier JPG en PDF en raison d’une violation d’accès au tableau (ZDI-CAN-8838). |
Natnael Samson (@NattiSamson), membre de l’équipe Trend Micro Zero Day Initiative |
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Déni de service et à un blocage en raison de la suppression de la référence du pointeur Null. |
ADLab of Venustech |
Correction de problèmes potentiels de blocage de l’application lors de l’analyse de certains fichiers. Cela se produit, car l’application crée des données pour chaque page au niveau de l’application, ce qui provoque une augmentation de la mémoire de l’application jusqu’au niveau maximal. |
ADLab of Venustech |
Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Épuisement de la pile et à un blocage en raison de l’appel imbriqué de fonctions lors de l’analyse de fichiers XML. |
ADLab of Venustech |
Correction de problèmes potentiels de blocage de l’application lors de l’analyse de certaines données de fichiers en raison de l’accès du pointeur Null sans validation correcte. |
ADLab of Venustech |
Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité d'exécution de code à distance de type Utilisation après libération et à un blocage en raison d’un accès à des objets supprimés ou libérés (ZDI-CAN-9091/ZDI-CAN-9149). |
RockStar membre de l’équipe Trend Micro Zero Day Initiative
|
Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Violation d’accès et à un blocage lorsque l’application a été lancée alors que la mémoire était insuffisante sur le système actuel (CVE-2019-17183). |
K.K.Senthil Velan de Zacco Cybersecurity Research Labs |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 16 octobre 2019 (Foxit PhantomPDF 9.7) / 29 september 2019 (Foxit Reader 9.7)
Plateforme : Windows
Sommaire
Foxit a publié Foxit Reader 9.7 et Foxit PhantomPDF 9.7, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit Reader |
9.6.0.25114 et versions antérieures |
Windows |
Foxit PhantomPDF |
9.6.0.25114 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Details de vulnerabilite
Résumé |
Signalement |
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité d’exécution de code à distance et à un blocage en raison d’une erreur inattendue ou d’un manque de mémoire dans le moteur V8 lors de l’exécution de certains codes JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692). |
Aleksandar Nikolic de Cisco Talos |
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité d’exécution de code à distance de type Utilisation après libération lors de la suppression d’un champ avec des scripts imbriqués (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081). |
Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative |
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité d’exécution de code à distance de type Confusion et à un blocage lors de l’analyse de fichiers TIFF, car l’application n’a pas réussi à définir correctement les informations de décodage des images (ZDI-CAN-8695/ZDI-CAN-8742). |
Zak Rogness, membre de l’équipe Trend Micro Zero Day Initiative |
Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité d’exécution de code de à distance de type Lecture hors limites lors de la conversion d’un fichier JPG en PDF en raison d’une violation d’accès au tableau (ZDI-CAN-8838). |
Natnael Samson (@NattiSamson), membre de l’équipe Trend Micro Zero Day Initiative |
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Déni de service et à un blocage en raison de la suppression de la référence du pointeur Null. |
ADLab of Venustech |
Correction de problèmes potentiels de blocage de l’application lors de l’analyse de certains fichiers. Cela se produit, car l’application crée des données pour chaque page au niveau de l’application, ce qui provoque une augmentation de la mémoire de l’application jusqu’au niveau maximal. |
ADLab of Venustech |
Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Épuisement de la pile et à un blocage en raison de l’appel imbriqué de fonctions lors de l’analyse de fichiers XML. |
ADLab of Venustech |
Correction de problèmes potentiels de blocage de l’application lors de l’analyse de certaines données de fichiers en raison de l’accès du pointeur Null sans validation correcte. |
ADLab of Venustech |
Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité d'exécution de code à distance de type Utilisation après libération et à un blocage en raison d’un accès à des objets supprimés ou libérés (ZDI-CAN-9091/ZDI-CAN-9149). |
RockStar membre de l’équipe Trend Micro Zero Day Initiative
|
Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Violation d’accès et à un blocage lorsque l’application a été lancée alors que la mémoire était insuffisante sur le système actuel (CVE-2019-17183). |
K.K.Senthil Velan de Zacco Cybersecurity Research Labs |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 15 octobre 2019
Plateforme : macOS
Sommaire
Foxit a publié Foxit PhantomPDF Mac 3.4, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PhantomPDF Mac |
3.3.0.0709 et versions antérieures |
macOS |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Details de vulnerabilite
Résumé |
Signalement |
Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Déni de service et à un blocage en raison de la suppression de la référence du pointeur Null. |
Wenchao Li of VARAS@IIE |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 29 septembre 2019
Plateforme : Windows
Sommaire
Foxit a publié 3D Plugin Beta 9.5.0.20733 pour Foxit Reader 9.7 et Foxit PhantomPDF 9.7, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.
Versions affectées
Produits |
Versions affectées |
Plateforme |
3D Plugin Beta |
9.6.0.25108 et versions antérieures |
Windows |
Solution
Mettez à jour le 3D Plugin Beta vers les dernières versions en suivant l'une des instructions ci-dessous.
Details de vulnerabilite
Résumé |
Signalement |
Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Lecture ou écriture hors limites et Suppression de la référence du pointeur Null lorsque les utilisateurs se servaient de la version bêta du plug-in 3D. Cela se produit en raison de l’absence de validation adéquate des données d’image incorrectes lors de l’analyse de certains fichiers avec des informations d’image incorrectes. |
ADLab of Venustech |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication: 15 août 2019
Plateforme : Windows
Sommaire
Foxit a publié le package de mise à niveau pour Foxit Reader 9.6 (package EXE), qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Package de mise à niveau pour Foxit Reader (package EXE) |
9.6.0.25114 |
Windows |
Solution
Les utilisateurs qui effectuent la mise à jour de Foxit Reader vers la dernière version après le 15 août 2019 ne seront pas affectés. Si vous avez activé le mode Lecture sécurisée dans l’ancienne version et que vous avez mis à jour Foxit Reader vers la version 9.6.0.25114 avant le 15 août 2019, accédez à Fichier > Préférences > Gestionnaire de confiance pour vérifier et activer le mode de lecture sécurisée.
Details de vulnerabilite
Résumé |
Signalement |
Résolution d’un problème de sécurité potentiel, dans lequel le mode de lecture sécurisée était susceptible d’être désactivé lorsque les utilisateurs effectuaient une mise à jour de Foxit Reader depuis l’application, ce qui risquait d’être exploité par des attaquants pour exécuter une action non autorisée ou une transmission de données. Cela se produit, car la configuration du registre est supprimée et ne s’applique pas pendant la mise à jour. |
Haifei Li de McAfee |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication : 19 juillet 2019
Plateforme : Windows
Sommaire
Foxit a publié Foxit PhantomPDF 8.3.11, qui résout des problèmes potentiels de sécurité et de stabilité.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PhantomPDF |
8.3.9.41099 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Details de vulnerabilite
Résumé |
Signalement |
Correction d’un problème potentiel dans lequel l’application peut se bloquer lors de l’appel XFA JavaScript xfa.event.rest en raison de l’accès du pointeur libre. |
Hui Gao de Palo Alto Networks |
Correction de problèmes potentiels dans lesquels l’application peut se bloquer lors de l’appel de certains XFA JavaScript en raison de l’utilisation ou de l’accès du pointeur Null sans validation correcte de l’objet. |
Hui Gao de Palo Alto Networks |
Correction d’un problème potentiel dans lequel l’application peut se bloquer en raison de la violation de l’accès au tableau pendant la disposition XFA. Cela se produit, car l’objet de nœud d’origine contient un objet contentArea de plus que dans la disposition XFA, ce qui excède la taille du tableau pendant le parcours. |
Hui Gao de Palo Alto Networks |
Correction d’un problème potentiel dans lequel l’application peut ne pas ouvrir normalement un fichier XFA donné qui renferme du contenu incorrect, en raison d’une absence de traitement adapté du contenu incorrect pendant l’analyse. |
Hui Gao de Palo Alto Networks |
Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération lors du traitement de formulaires AcroForms. Cela se produit, car un événement supplémentaire est déclenché pour supprimer les champs ListBox et ComboBox lors de la tentative de suppression des éléments dans les champs ListBox et ComboBox par l’appel de la méthode deleteItemAt (ZDI-CAN-8295). |
Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative |
Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Dépassement de la mémoire tampon de la pile et à un blocage système. Cela se produit, car la longueur maximale dans la boucle For n’est pas mise à jour de manière adéquate lorsque tous les points d’accès de champ sont mis à jour après l’exécution JavaScript liée au champ. |
xen1thLabs |
Correction d’un problème potentiel dans lequel l’application peut se bloquer en raison de la publication répétée du dictionnaire de signatures pendant la destruction de CSG_SignatureF et de CPDF_Document. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash et Hui Gao de Palo Alto Networks |
Correction d’un problème potentiel dans lequel l’application peut se bloquer en raison d’un manque de validation correcte de l’existence d’un objet avant d’effectuer des opérations sur cet objet lors de l’exécution de JavaScript. |
Hui Gao de Palo Alto Networks |
Correction de problèmes potentiels dans lesquels l’application peut être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération. Cela se produit, car l’objet Field est supprimé pendant le calcul des paramètres lors de la définition de certains attributs dans l’objet champ en utilisant JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814). |
banananapenguin membre de l’équipe Trend Micro Zero Day Initiative |
Correction d’un problème potentiel dans lequel l’application peut se bloquer lors de l’appel de la fonction clone en raison de la boucle sans fin qui résulte des relations confuses entre les objets enfant et parent provoquées par une erreur d’ajout. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash et Hui Gao de Palo Alto Networks |
Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage système lors de l’analyse d’un fichier Epub donné. Cela se produit, en raison de l’écriture d’une chaîne Null sur FXSYS_wcslen qui ne prend pas en charge ce type de chaîne. |
ADLab de Venustech |
Correction de problèmes potentiels dans lesquels l’application peut être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération et à un blocage en raison de l’utilisation d’objets champ ou d’une commande sur ceux-ci après leur suppression ou leur libération (ZDI-CAN-8669). |
Xinru Chi de Pangu Lab |
Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Diffusion d’informations lors de l’appel JavaScript util.printf, car il est possible d’extraire l’adresse mémoire réelle d’une variable quelconque disponible pour JavaScript (ZDI-CAN-8544). |
banananapenguin membre de l’équipe Trend Micro Zero Day Initiative |
Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Écriture hors limites lorsque les utilisateurs utilisent l’application dans Internet Explorer, car l’argument d’entrée dépasse la longueur du tableau. |
@j00sean |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de sortie: 15 juillet 2019
Plateforme : macOS
Sommaire
Foxit a publié Foxit PhantomPDF Mac 3.3 et Foxit Reader for Mac 3.3 qui traitent des potentiels problèmes de sécurité et de stabilité.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PhantomPDF Mac |
3.2.0.0404 et antérieure |
macOS |
Foxit Reader |
3.2.0.0404 et antérieure |
macOS |
Solution
Mettez à jour vos applications vers la dernière version en suivant les instructions ci-dessous.
Details de vulnerabilite
Résumé |
Signalement |
Correction de problèmes potentiels dans lesquels l’application peut être exposée à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage système en raison de l’utilisation du pointeur Null sans validation correcte. |
Xinru Chi de Pangu Lab |
Résolution d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Dépassement de capacité de la pile en raison de la référence mutuelle entre l’espace de couleurs basé sur ICC et un autre espace de couleurs. |
Xinru Chi de Pangu Lab |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de sortie: 4 juillet 2019
Plateforme : Windows
Sommaire
Foxit a publié Foxit Reader 9.6 et Foxit PhantomPDF 9.6 qui traitent des potentiels problèmes de sécurité et de stabilité.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit Reader |
9.5.0.20723 et antérieure |
Windows |
Foxit PhantomPDF |
9.5.0.20723 et antérieure |
Windows |
Solution
Mettez à jour vos applications vers la dernière version en suivant les instructions ci-dessous.
Details de vulnerabilite
Résumé |
Signalement |
Correction d’un problème potentiel dans lequel l’application peut se bloquer lors de l’appel XFA JavaScript xfa.event.rest en raison de l’accès du pointeur libre. |
Hui Gao de Palo Alto Networks |
Correction de problèmes potentiels dans lesquels l’application peut se bloquer lors de l’appel de certains XFA JavaScript en raison de l’utilisation ou de l’accès du pointeur Null sans validation correcte de l’objet. |
Hui Gao de Palo Alto Networks |
Correction d’un problème potentiel dans lequel l’application peut se bloquer en raison de la violation de l’accès au tableau pendant la disposition XFA. Cela se produit, car l’objet de nœud d’origine contient un objet contentArea de plus que dans la disposition XFA, ce qui excède la taille du tableau pendant le parcours. |
Hui Gao de Palo Alto Networks |
Correction d’un problème potentiel dans lequel l’application peut ne pas ouvrir normalement un fichier XFA donné qui renferme du contenu incorrect, en raison d’une absence de traitement adapté du contenu incorrect pendant l’analyse. |
Hui Gao de Palo Alto Networks |
Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération lors du traitement de formulaires AcroForms. Cela se produit, car un événement supplémentaire est déclenché pour supprimer les champs ListBox et ComboBox lors de la tentative de suppression des éléments dans les champs ListBox et ComboBox par l’appel de la méthode deleteItemAt (ZDI-CAN-8295). |
Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative |
Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Dépassement de la mémoire tampon de la pile et à un blocage système. Cela se produit, car la longueur maximale dans la boucle For n’est pas mise à jour de manière adéquate lorsque tous les points d’accès de champ sont mis à jour après l’exécution JavaScript liée au champ. |
xen1thLabs |
Correction d’un problème potentiel dans lequel l’application peut se bloquer en raison de la publication répétée du dictionnaire de signatures pendant la destruction de CSG_SignatureF et de CPDF_Document. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash et Hui Gao de Palo Alto Networks |
Correction d’un problème potentiel dans lequel l’application peut se bloquer en raison d’un manque de validation correcte de l’existence d’un objet avant d’effectuer des opérations sur cet objet lors de l’exécution de JavaScript. |
Hui Gao de Palo Alto Networks |
Correction de problèmes potentiels dans lesquels l’application peut être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération. Cela se produit, car l’objet Field est supprimé pendant le calcul des paramètres lors de la définition de certains attributs dans l’objet champ en utilisant JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814). |
banananapenguin membre de l’équipe Trend Micro Zero Day Initiative |
Correction d’un problème potentiel dans lequel l’application peut se bloquer lors de l’appel de la fonction clone en raison de la boucle sans fin qui résulte des relations confuses entre les objets enfant et parent provoquées par une erreur d’ajout. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash et Hui Gao de Palo Alto Networks |
Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage système lors de l’analyse d’un fichier Epub donné. Cela se produit, en raison de l’écriture d’une chaîne Null sur FXSYS_wcslen qui ne prend pas en charge ce type de chaîne. |
ADLab de Venustech |
Correction de problèmes potentiels dans lesquels l’application peut être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération et à un blocage en raison de l’utilisation d’objets champ ou d’une commande sur ceux-ci après leur suppression ou leur libération (ZDI-CAN-8669). |
Xinru Chi de Pangu Lab |
Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Diffusion d’informations lors de l’appel JavaScript util.printf, car il est possible d’extraire l’adresse mémoire réelle d’une variable quelconque disponible pour JavaScript (ZDI-CAN-8544). |
banananapenguin membre de l’équipe Trend Micro Zero Day Initiative |
Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Écriture hors limites lorsque les utilisateurs utilisent l’application dans Internet Explorer, car l’argument d’entrée dépasse la longueur du tableau. |
@j00sean |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication : 28 mai 2019
Plateforme : Windows
Sommaire
Foxit a publié 3D Plugin Beta 9.5.0.20733 pour PhantomPDF, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.
Versions affectées
Produits |
Versions affectées |
Plateforme |
3D Plugin Beta |
9.5.0.20723 et versions antérieures |
Windows |
Solution
Mettez à jour le 3D Plugin Beta vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction de problèmes potentiels dans lesquels l’application peut se bloquer si les utilisateurs utilisent le plug-in 3D en version bêta. Cela se produit en raison d’un manque de validation correcte de données annulées lors de l’analyse et du rendu de certains fichiers avec des données perdues ou endommagées (CNVD-C-2019-41438). |
Wei Lei de STAR Labs |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication : 18 Avril, 2019
Plateforme : Windows
Sommaire
Foxit a publié Foxit PhantomPDF 8.3.10, qui résout des problèmes potentiels de sécurité et de stabilité.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PhantomPDF |
8.3.9.41099 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Details de vulnerabilite
Sommaire |
Reconnaissance |
Résolution d’un problème potentiel où l’application pourrait être exposée à une vulnérabilité en appellant les fonctionnalités proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition, or proxyPreviewAction, ce qui pourrait déclencher un débordement de mémoire tampon de la pile ou une lecture en dehors des limites. Les pirates pourraient exploiter cette vulnérabilité pour exécuter du code arbitraire ou divulguer des informations. (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316). |
Steven Seeley de source incite |
Résolution d'un problème potentiel pouvant exposer l'application à une vulnérabilité de Directory Traversal pouvant entraîner l'exécution de code à distance. Il apparait parce que l'application autorise par erreur les utilisateurs à invoquer un certain JavaScript utilisé pour le plug-in cPDF uniquement à partir de la console pour écrire des fichiers locaux (ZDI-CAN-7407). |
Steven Seeley de Source Incite en travaillant avec Trend Micro Zero Day Initiative |
Correction d'un problème potentiel pouvant exposer l'application à une vulnérabilité et à un blocage du débordement de l'entier, en raison de l'absence de validation appropriée des données fournies par l'utilisateur lors du traitement de la méthode XFA Stuff. Les pirates pourraient exploiter cette vulnérabilité pour divulguer des informations (ZDI-CAN-7561). |
Anonyme travaillant Trend Micro Zero Day Initiative |
Problèmes potentiels résolus dans lesquels l'application pourrait être exposée à une vulnérabilité et à un plantage lors de la conversion de fichiers HTML en fichiers PDF, ce qui pourrait être exploité par des attaquants pour la divulgation d'informations ou l'exécution de code à distance. Cela est dû à une défaillance de la terminaison de boucle, à la libération de la mémoire précédemment libérée ou à un traitement logique anormal (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170). |
T3rmin4t0r travaillant avec Trend Micro Zero Day Initiative |
Problèmes potentiels résolus auxquels l'application pourrait être exposée à une vulnérabilité et à un blocage de l'exécution de code à distance en écriture non conforme aux limites, du fait que les données écrites dans «bmp_ptr-> out_row_buffer» ou «_JP2_Wavelet_Synthesis_Horizontal_Long» dépassent le maximum alloué lors de la conversion de fichiers PDF. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701). |
Hao Li from ADLab of VenusTech travaillant avec Trend Micro Zero Day Initiative |
Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de corruption de segment de mémoire en raison de la désynchronisation des données lors de l'ajout d'AcroForm. |
Hui Gao et Zhaoyan Xu of Palo Alto Networks |
Résolution d'un problème potentiel d'application de l'application susceptible d'être exposée à une vulnérabilité de divulgation d'informations Use-After-Free, et de plantage dû à la publication multiple de net::IOBufferWithSize pointer. (ZDI-CAN-7769). |
Mat Powell de Trend Micro Zero Day Initiative |
Problèmes potentiels résolus auxquels l'application pourrait être exposée à la vulnérabilité et à un blocage de l'utilisation de code après utilisation ou après la suppression des limites. Cela est dû à la publication du pointeur joker, car la mémoire de résolution n'est pas allouée en conséquence lorsque la valeur ucLevel est modifiée. (ZDI-CAN-7696/ZDI-CAN-7694). |
Hao Li from ADLab of VenusTech travaillant Trend Micro Zero Day Initiative |
Résolution d'un problème potentiel où l'application pourrait être exposée à la vulnérabilité de corruption de mémoire en raison de l'utilisation d'une copie de pointeur non valide résultant d'un objet chaîne détruit. |
Hui Gao et Zhaoyan Xu of Palo Alto Networks |
Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité Use-After-Free Remote Code Execution car elle n'a pas défini le pointeur de document sur null après l'avoir supprimée en appelant l'API XFA (ZDI-CAN-7777). |
juggernaut travaillant avec Trend Micro Zero Day Initiative |
Résolution du problème potentiel d'application de l'application susceptible d'être exposée à la vulnérabilité IDN Homograph Attach lorsqu'un utilisateur clique sur un faux lien pour ouvrir une adresse illégale. |
Dr. Alfonso Muñoz (@mindcrypt) - Global Technical Cybersecurity Lead & Head of cybersecurity lab |
Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de Cloud Drive Connection, permettant aux utilisateurs d'accéder librement aux documents sur Google Drive à partir de l'application, même si celle-ci a été déconnectée. |
JS |
Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de contournement de la validation de la signature ISA Exploit et délivrer un résultat de validation incorrect lors de la validation de certains fichiers PDF modifiés de manière malveillante ou contenant des signatures non standard. |
Vladislav Mladenov, Christian Mainka, Martin Grothe et Jörg Schwenk of the Ruhr-Universität Bochum et Karsten Meyer zu Selhausen de Hackmanit GmbH |
Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de déni de service JavaScript lors de la suppression de pages d'un document ne contenant qu'une page en appelant la fonction t.hidden = true. |
Paolo Arnolfo (@sw33tLie) |
Problèmes potentiels résolus dans lesquels l'application pourrait être exposée à la vulnérabilité de Null Pointer Reference et à un blocage lors de l'obtention d'un objet PDF à partir d'un document ou de l'analyse d'un portefeuille contenant un dictionnaire null. |
Xie Haikuo de Baidu Security Lab |
Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité Use-After-Free Remote Code Execution lors de l'incorporation de PDF avec une URL non valide en appelant l'interface put_src à partir du plug-in de navigateur Foxit dans Microsoft Word. Cela est dû à l'utilisation d'un objet illégal IBindStatusCallback qui a été libéré. (ZDI-CAN-7874). |
@j00sean travaillant avec Trend Micro Zero Day Initiative |
Résolution d'un problème potentiel d'application de l'application susceptible d'être exposée à une vulnérabilité et à un blocage de l'exécution de code à distance par écriture en dehors des limites. Cela est dû à l'utilisation d'objet de widget discordant qui est transformé à partir d'un noeud non valide ajouté (ZDI-CAN-7972). |
hungtt28 of Viettel Cyber Security travaillant avec Trend Micro Zero Day Initiative |
Problèmes potentiels résolus dans lesquels l'application pourrait être exposée à la vulnérabilité Utilisation après coup franc de code à distance ou Divulgation d'informations lors de la suppression de Field avec les scripts imbriqués(ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272). |
Anonyme travaillant avec Trend Micro Zero Day Initiative |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de sortie: 16 Avril, 2019
Plateforme : Windows
Sommaire
Foxit a publié Foxit Reader 9.5 et Foxit PhantomPDF 9.5 qui traitent des potentiels problèmes de sécurité et de stabilité.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit Reader |
9.4.1.16828 et antérieure |
Windows |
Foxit PhantomPDF |
9.4.1.16828 et antérieure |
Windows |
Solution
Mettez à jour vos applications vers la dernière version en suivant les instructions ci-dessous.
Details de vulnerabilite
Sommaire |
Reconnaissance |
Résolution d’un problème potentiel où l’application pourrait être exposée à une vulnérabilité en appellant les fonctionnalités proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition, or proxyPreviewAction, ce qui pourrait déclencher un débordement de mémoire tampon de la pile ou une lecture en dehors des limites. Les pirates pourraient exploiter cette vulnérabilité pour exécuter du code arbitraire ou divulguer des informations. (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316). |
Steven Seeley de source incite |
Résolution d'un problème potentiel pouvant exposer l'application à une vulnérabilité de Directory Traversal pouvant entraîner l'exécution de code à distance. Il apparait parce que l'application autorise par erreur les utilisateurs à invoquer un certain JavaScript utilisé pour le plug-in cPDF uniquement à partir de la console pour écrire des fichiers locaux.(ZDI-CAN-7407). |
Steven Seeley de Source Incite en travaillant avec Trend Micro Zero Day Initiative |
Correction d'un problème potentiel pouvant exposer l'application à une vulnérabilité et à un blocage du débordement de l'entier, en raison de l'absence de validation appropriée des données fournies par l'utilisateur lors du traitement de la méthode XFA Stuff. Les pirates pourraient exploiter cette vulnérabilité pour divulguer des informations (ZDI-CAN-7561). |
Anonyme travaillant Trend Micro Zero Day Initiative |
Problèmes potentiels résolus dans lesquels l'application pourrait être exposée à une vulnérabilité et à un plantage lors de la conversion de fichiers HTML en fichiers PDF, ce qui pourrait être exploité par des attaquants pour la divulgation d'informations ou l'exécution de code à distance. Cela est dû à une défaillance de la terminaison de boucle, à la libération de la mémoire précédemment libérée ou à un traitement logique anormal (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170). |
T3rmin4t0r travaillant avec Trend Micro Zero Day Initiative |
Problèmes potentiels résolus auxquels l'application pourrait être exposée à une vulnérabilité et à un blocage de l'exécution de code à distance en écriture non conforme aux limites, du fait que les données écrites dans «bmp_ptr-> out_row_buffer» ou «_JP2_Wavelet_Synthesis_Horizontal_Long» dépassent le maximum alloué lors de la conversion de fichiers PDF. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701). |
Hao Li from ADLab of VenusTech travaillant avec Trend Micro Zero Day Initiative |
Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de corruption de segment de mémoire en raison de la désynchronisation des données lors de l'ajout d'AcroForm. |
Hui Gao et Zhaoyan Xu of Palo Alto Networks |
Résolution d'un problème potentiel d'application de l'application susceptible d'être exposée à une vulnérabilité de divulgation d'informations Use-After-Free, et de plantage dû à la publication multiple de net::IOBufferWithSize pointer. (ZDI-CAN-7769). |
Mat Powell de Trend Micro Zero Day Initiative |
Problèmes potentiels résolus auxquels l'application pourrait être exposée à la vulnérabilité et à un blocage de l'utilisation de code après utilisation ou après la suppression des limites. Cela est dû à la publication du pointeur joker, car la mémoire de résolution n'est pas allouée en conséquence lorsque la valeur ucLevel est modifiée. (ZDI-CAN-7696/ZDI-CAN-7694). |
Hao Li from ADLab of VenusTech travaillant Trend Micro Zero Day Initiative |
Résolution d'un problème potentiel où l'application pourrait être exposée à la vulnérabilité de corruption de mémoire en raison de l'utilisation d'une copie de pointeur non valide résultant d'un objet chaîne détruit. |
Hui Gao et Zhaoyan Xu of Palo Alto Networks |
Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité Use-After-Free Remote Code Execution car elle n'a pas défini le pointeur de document sur null après l'avoir supprimée en appelant l'API XFA (ZDI-CAN-7777). |
juggernaut travaillant avec Trend Micro Zero Day Initiative |
Résolution du problème potentiel d'application de l'application susceptible d'être exposée à la vulnérabilité IDN Homograph Attach lorsqu'un utilisateur clique sur un faux lien pour ouvrir une adresse illégale. |
Dr. Alfonso Muñoz (@mindcrypt) - Global Technical Cybersecurity Lead & Head of cybersecurity lab |
Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de Cloud Drive Connection, permettant aux utilisateurs d'accéder librement aux documents sur Google Drive à partir de l'application, même si celle-ci a été déconnectée. |
JS |
Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de contournement de la validation de la signature ISA Exploit et délivrer un résultat de validation incorrect lors de la validation de certains fichiers PDF modifiés de manière malveillante ou contenant des signatures non standard. |
Vladislav Mladenov, Christian Mainka, Martin Grothe et Jörg Schwenk of the Ruhr-Universität Bochum et Karsten Meyer zu Selhausen de Hackmanit GmbH |
Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de déni de service JavaScript lors de la suppression de pages d'un document ne contenant qu'une page en appelant la fonction t.hidden = true. |
Paolo Arnolfo (@sw33tLie) |
Problèmes potentiels résolus dans lesquels l'application pourrait être exposée à la vulnérabilité de Null Pointer Reference et à un blocage lors de l'obtention d'un objet PDF à partir d'un document ou de l'analyse d'un portefeuille contenant un dictionnaire null. |
Xie Haikuo de Baidu Security Lab |
Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité Use-After-Free Remote Code Execution lors de l'incorporation de PDF avec une URL non valide en appelant l'interface put_src à partir du plug-in de navigateur Foxit dans Microsoft Word. Cela est dû à l'utilisation d'un objet illégal IBindStatusCallback qui a été libéré. (ZDI-CAN-7874). |
@j00sean travaillant avec Trend Micro Zero Day Initiative |
Résolution d'un problème potentiel d'application de l'application susceptible d'être exposée à une vulnérabilité et à un blocage de l'exécution de code à distance par écriture en dehors des limites. Cela est dû à l'utilisation d'objet de widget discordant qui est transformé à partir d'un noeud non valide ajouté (ZDI-CAN-7972). |
hungtt28 of Viettel Cyber Security travaillant avec Trend Micro Zero Day Initiative |
Problèmes potentiels résolus dans lesquels l'application pourrait être exposée à la vulnérabilité Utilisation après coup franc de code à distance ou Divulgation d'informations lors de la suppression de Field avec les scripts imbriqués (ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272). |
Anonyme travaillant avec Trend Micro Zero Day Initiative |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de sortie: 10 Avril, 2019
Plateforme : macOS
Sommaire
Foxit a publié Foxit Reader 3.2, qui résout les problèmes de sécurité et de stabilité potentiels.
Version affectées
Produits |
Version affectées |
Plateforme |
Foxit Reader |
3.1.0.0111 |
macOS |
Solution
Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.
Details de vulnerabilite
Sommaire |
Reconnaissance |
Résolution d'un problème potentiel d'application de l'application susceptible d'être exposée à une vulnérabilité d'escalade de privilèges locale en raison d'un paramètre d'autorisation incorrect. Les pirates pourraient exploiter cette vulnérabilité pour élever ses privilèges en modifiant les bibliothèques dynamiques du répertoire PlugIns afin d'exécuter des applications arbitraires. |
Antonio Zekić de INFIGO IS d.o.o. |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication : 15 janvier 2019
Plateforme : Windows
Sommaire
Foxit a publié Foxit PhantomPDF 8.3.9, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PhantomPDF |
8.3.8.39677 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de lecture/écriture hors limites lors du traitement de certains attributs d'élément XFA. Ce problème intervenait en raison d'un échec du calcul de chaînes qui ne sont pas correctement terminées par un caractère nul (CVE-2018-3956). |
Aleksandar Nikolic de Cisco Talos |
Traitement de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Contournement de la validation de signature entraînant un résultat de validation incorrect lors de la validation de certains fichiers PDF qui ont été modifiés de manière malveillante ou contiennent des signatures non-standard (CVE-2018-18688/CVE-2018-18689). |
Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk de la Ruhr-Universit?t, Bochum |
Traitement de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Utilisation après libération ou Divulgation d'informations en raison de l'utilisation d'une page ou d'un pointeur fermé ou libéré (ZDI-CAN-7347/ZDI-CAN-7452/ZDI-CAN-7601). |
Sebastian Apelt (@bitshifter123), membre de l'équipe Trend Micro's Zero Day Initiative |
Traitement de problèmes potentiels de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture ou Exécution de code à distance lors de l'analyse de certains fichiers PDF. Ces problèmes intervenaient en raison d'une violation d'accès à la matrice de l'espace et du canal de couleurs ou d'un manque de validation appropriée de données de palettes interdites dans l'espace de couleurs de l'objet Image (ZDI-CAN-7353/ZDI-CAN-7423). |
Sebastian Feldmann, de GoSecure, membre de l'équipe Trend Micro's Zero Day Initiative |
Traitement de problèmes potentiels de plantage et d'exposition de l'application à une vulnérabilité par déni de service lors du traitement de certaines images. Ces problèmes intervenaient car l'application écrivait 2 octets de données en fin de mémoire sans déterminer si cette écriture pouvait entraîner une corruption de données. |
Asprose de Chengdu University of Information Technology |
Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture en raison de l'accès à un pointeur nul lors de la lecture de données TIFF et de leur analyse. |
Asprose de Chengdu University of Information Technology |
Traitement de problèmes potentiels de plantage de l'application en raison d'un manque de déréférencement d'un pointeur nul lors de l'analyse de PDF. |
Asprose de Chengdu University of Information Technology |
Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Utilisation après libération lors de l'exécution de certains codes JavaScript. Ce problème intervenait du fait de l'utilisation d'un document et de ses objets auxiliaires qui avaient été fermés après l'appel de la fonction closeDoc (ZDI-CAN-7368). |
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative |
Traitement d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code lu hors limites lors de la conversion d'un fichier HTML en PDF. Ce problème intervenait en raison de l'utilisation d'un pointeur qui avait été libéré (ZDI-CAN-7369). |
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative |
Traitement d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture causée par une anormalité du moteur V8 entraînant une analyse de paramètres non-standard (ZDI-CAN-7453). |
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative |
Traitement d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture en raison d'une incohérence des nombres de lignes résultant d'une incohérence de largeur de caractères lors du contrôle du formatage du texte (ZDI-CAN-7576). |
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative |
Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture. Ce problème intervenait lors de l'exécution de certaines fonctions XFA de fichiers PDF personnalisés car l'application risquait de convertir CXFA_Object en CXFA_Node sans déterminer le type de données, utilisant ainsi directement le CXFA_Node incohérent (ZDI-CAN-7355). |
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication : 8 janvier 2019
Plateforme : Windows
Sommaire
Foxit a publié Foxit PDF ActiveX 5.5.1, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit PDF ActiveX |
5.5.0 et versions antérieures |
Windows |
Solution
Visitez notre site web ou contactez l’assistance pour télécharger la version mise à jour de Foxit PDF ActiveX.
Détails de la vulnérabilité
Résumé |
Signalement |
Traitement de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par injection de commandes. Ces problèmes intervenaient en raison d'un manque de contrôle d'autorisation de sécurité de l'ActiveX qui pouvait permettre à des liens et actions JavaScript et LauchURL d'exécuter des programmes/fichiers binaires sans consentement de l'utilisateur. (CVE-2018-19418/CVE-2018-19445/CVE-2018-19450/ CVE-2018-19451). |
Steven Seeley (mr_me) de Source Incite |
Traitement de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par écriture interdite. Ces problèmes intervenaient en raison d'un manque de contrôle d'autorisation de sécurité de l'ActiveX qui pouvait permettre à du JavaScript et à exportAsFDF d'écrire tout type de fichier à n'importe quel emplacement sans consentement de l'utilisateur (CVE-2018-19446/ CVE-2018-19449). |
Steven Seeley (mr_me) de Source Incite |
Traitement d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Débordement de tampon basé sur la pile d'analyse d'URI string1. Ce problème intervenait en raison d'un manque de limite de longueur maximale d'URL ; une longue chaîne d'URL entraînait un débordement de pile lors de son analyse (CVE-2018-19447). |
Steven Seeley (mr_me) de Source Incite |
Traitement de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Utilisation après libération. Ces problèmes intervenaient lorsqu'une commande JavaScript était déclenchée par un accès à la souris ou une perte de focus qui supprimait l'annotation en cours et entraînait un référencement de la mémoire libérée (CVE-2018-19452/ CVE-2018-19444). |
Steven Seeley (mr_me) de Source Incite |
Traitement d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance d'objet non initialisé. Ces problèmes intervenaient en raison du fait que le minuteur ne s'arrêtait pas en cas de perte de focus sur le formulaire, ce qui entraînait une référence à des objets non initialisés de la suite du code (CVE-2018-19448). |
Steven Seeley (mr_me) de Source Incite |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication : 3 janvier 2019
Plateforme : Windows
Sommaire
Foxit a publié Foxit Reader 9.4 et Foxit PhantomPDF 9.4, qui résout les problèmes de sécurité et de stabilité potentiels.
Versions affectées
Produits |
Versions affectées |
Plateforme |
Foxit Reader |
9.3.0.10826 et versions antérieures |
Windows |
Foxit PhantomPDF |
9.3.0.10826 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de lecture/écriture hors limites lors du traitement de certains attributs d'élément XFA. Ce problème intervenait en raison d'un échec du calcul de chaînes qui ne sont pas correctement terminées par un caractère nul (CVE-2018-3956). |
Aleksandar Nikolic de Cisco Talos |
Traitement de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Contournement de la validation de signature entraînant un résultat de validation incorrect lors de la validation de certains fichiers PDF qui ont été modifiés de manière malveillante ou contiennent des signatures non-standard (CVE-2018-18688/CVE-2018-18689). |
Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk de la Ruhr-Universit?t, Bochum |
Traitement de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Utilisation après libération ou Divulgation d'informations en raison de l'utilisation d'une page ou d'un pointeur fermé ou libéré (ZDI-CAN-7347/ZDI-CAN-7452/ZDI-CAN-7601). |
Sebastian Apelt (@bitshifter123), membre de l'équipe Trend Micro's Zero Day Initiative |
Traitement de problèmes potentiels de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture ou Exécution de code à distance lors de l'analyse de certains fichiers PDF. Ces problèmes intervenaient en raison d'une violation d'accès à la matrice de l'espace et du canal de couleurs ou d'un manque de validation appropriée de données de palettes interdites dans l'espace de couleurs de l'objet Image (ZDI-CAN-7353/ZDI-CAN-7423). |
Sebastian Feldmann, de GoSecure, membre de l'équipe Trend Micro's Zero Day Initiative |
Traitement de problèmes potentiels de plantage et d'exposition de l'application à une vulnérabilité par déni de service lors du traitement de certaines images. Ces problèmes intervenaient car l'application écrivait 2 octets de données en fin de mémoire sans déterminer si cette écriture pouvait entraîner une corruption de données. |
Asprose de Chengdu University of Information Technology |
Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture en raison de l'accès à un pointeur nul lors de la lecture de données TIFF et de leur analyse. |
Asprose de Chengdu University of Information Technology |
Traitement de problèmes potentiels de plantage de l'application en raison d'un manque de déréférencement d'un pointeur nul lors de l'analyse de PDF. |
Asprose de Chengdu University of Information Technology |
Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Utilisation après libération lors de l'exécution de certains codes JavaScript. Ce problème intervenait du fait de l'utilisation d'un document et de ses objets auxiliaires qui avaient été fermés après l'appel de la fonction closeDoc (ZDI-CAN-7368). |
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative |
Traitement d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code lu hors limites lors de la conversion d'un fichier HTML en PDF. Ce problème intervenait en raison de l'utilisation d'un pointeur qui avait été libéré (ZDI-CAN-7369). |
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative |
Traitement d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture causée par une anormalité du moteur V8 entraînant une analyse de paramètres non-standard (ZDI-CAN-7453). |
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative |
Traitement d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture en raison d'une incohérence des nombres de lignes résultant d'une incohérence de largeur de caractères lors du contrôle du formatage du texte (ZDI-CAN-7576). |
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative |
Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture. Ce problème intervenait lors de l'exécution de certaines fonctions XFA de fichiers PDF personnalisés car l'application risquait de convertir CXFA_Object en CXFA_Node sans déterminer le type de données, utilisant ainsi directement le CXFA_Node incohérent (ZDI-CAN-7355). |
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication : 3 janvier 2019
Plateforme : Windows
Sommaire
Foxit a publié 3D Plugin Beta 9.4.0.16807 pour Foxit Reader et PhantomPDF, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.
Versions affectées
Produits |
Versions affectées |
Plateforme |
3D Plugin Beta |
9.3.0.10826 et versions antérieures |
Windows |
Solution
Mettez à jour le 3D Plugin Beta vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en écriture lorsque les utilisateurs employaient le plugin 3D béta. Ce problème intervenait lors du traitement de certains fichiers PDF intégrant du contenu 3D personnalisé en raison d'un traitement erroné de l'exception logique de la fonction IFXASSERT (CVE-2019-6982). |
Wei Lei de STAR Labs |
Traitement de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Lecture/Indexation hors limites ou Débordement de segment de mémoire lorsque les utilisateurs employaient le plugin 3D béta. Ces problèmes intervenaient lors du traitement de certains fichiers PDF intégrant du contenu 3D personnalisé en raison d'une violation d'accès à la matrice (CVE-2019-6983). |
Wei Lei de STAR Labs |
Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de type Débordement d'entier lorsque les utilisateurs employaient le plugin 3D béta. Ce problème intervenait lors du traitement de certains fichiers PDF intégrant du contenu 3D personnalisé en raison de la libération de mémoire valide (CVE-2019-6984). |
Wei Lei de STAR Labs |
Traitement de problèmes potentiels de plantage et d'exposition de l'application à une vulnérabilité de type Utilisation après libération ou Confusion de type lorsque les utilisateurs employaient le plugin 3D béta. Ces problèmes intervenaient lors du traitement de certains fichiers PDF intégrant du contenu 3D personnalisé en raison de l'utilisation d'un pointeur sauvage (CVE-2019-6985). | Wei Lei de STAR Labs |
Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].
Date de publication : 17 décembre 2018
Plate-forme: Windows, macOS, Linux, Android, iOS
Résumé
Foxit a publié Quick PDF Library 16.12, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Quick PDF Library |
16.11 et versions antérieures |
Windows, macOS, Linux, Android, iOS |
Solution
Visitez notre site web ou contactez l’assistance pour télécharger la version mise à jour de Quick PDF Library.
Détails de la vulnérabilité
Résumé |
Signalement |
Résolution d’un problème dans lequel le chargement d’un PDF incorrectement formé ou malveillant et contenant une structure d’arborescence de pages récursive utilisant les fonctions LoadFromFile, LoadFromString ou LoadFromStream entraîne un dépassement de capacité de la pile. |
Gal Elbaz, Alon Boxiner, Eran Vaknin et Noa Novogroder de Check Point Software Technologies |
Résolution d’un problème dans lequel le chargement d’un PDF incorrectement formé ou malveillant et contenant des pointeurs de table xref non valides ou des données de table xref non valides utilisant les fonctions LoadFromFile, LoadFromString, LoadFromStream, DAOpenFile ou DAOpenFileReadOnly sont susceptibles d’entraîner une violation d’accès provoquée par un accès mémoire en dehors des limites. |
Gal Elbaz, Alon Boxiner, Eran Vaknin et Noa Novogroder de Check Point Software Technologies |
Résolution d’un problème dans lequel le chargement d’un PDF incorrectement formé ou malveillant et contenant des entrées xref non valides utilisant les fonctions DAOpenFile ou DAOpenFileReadOnly sont susceptibles d’entraîner une violation d’accès provoqué par un accès mémoire en dehors des limites. |
Gal Elbaz, Alon Boxiner, Eran Vaknin et Noa Novogroder de Check Point Software Technologies |
Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].
Date de publication : 23 novembre 2018
Plateforme : Windows
Résumé
Foxit a publié le 3D Plugin Beta 8.3.8.1122 pour PhantomPDF, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
3D Plugin Beta |
8.3.8.39677 et versions antérieures |
Windows |
Solution
Mettez à jour le 3D Plugin Beta vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction de problèmes potentiels dans lesquels l'application est susceptible d'être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système si les utilisateurs utilisent le 3D Plugin Beta. Cela se produit en raison de l'utilisation du pointeur Null ou d'une violation d'accès du pointeur dans le moteur U3D lors de l'analyse U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344). |
Asprose, de Chengdu University of Information Technology |
Correction de problèmes potentiels dans lesquels l'application est susceptible d'être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système si les utilisateurs utilisent le 3D Plugin Beta. Cela se produit en raison d'une erreur d'analyse JPEG dans l'IFXCore du moteur U3D pendant l'analyse U3D. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347). |
Asprose, de Chengdu University of Information Technology |
Correction de problèmes potentiels dans lesquels l'application est susceptible d'être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système si les utilisateurs utilisent le 3D Plugin Beta. Cela est provoqué par une violation d'accès au tableau dans l'IFXCore du moteur U3D (CVE-2018-19342). |
Asprose, de Chengdu University of Information Technology |
Correction d'un problème potentiel dans lequel l'application est susceptible d'être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système si les utilisateurs utilisent le 3D Plugin Beta en raison de la logique incorrecte dans l'IFXCore du moteur U3D (CVE-2018-19343). |
Asprose, de Chengdu University of Information Technology |
Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].
Date de publication : 23 novembre 2018
Plateforme : Windows
Résumé
Foxit a publié le 3D Plugin Beta 9.3.0.10830 pour Foxit Reader et PhantomPDF, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
3D Plugin Beta |
9.3.0.10809 et versions antérieures |
Windows |
Solution
Mettez à jour le 3D Plugin Beta vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction de problèmes potentiels dans lesquels l'application est susceptible d'être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système si les utilisateurs utilisent le 3D Plugin Beta. Cela se produit en raison de l'utilisation du pointeur Null ou d'une violation d'accès du pointeur dans le moteur U3D lors de l'analyse U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344). |
Asprose, de Chengdu University of Information Technology |
Correction de problèmes potentiels dans lesquels l'application est susceptible d'être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système si les utilisateurs utilisent le 3D Plugin Beta. Cela se produit en raison d'une erreur d'analyse JPEG dans l'IFXCore du moteur U3D pendant l'analyse U3D. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347). |
Asprose, de Chengdu University of Information Technology |
Correction de problèmes potentiels dans lesquels l'application est susceptible d'être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système si les utilisateurs utilisent le 3D Plugin Beta. Cela est provoqué par une violation d'accès au tableau dans l'IFXCore du moteur U3D (CVE-2018-19342). |
Asprose, de Chengdu University of Information Technology |
Correction d'un problème potentiel dans lequel l'application est susceptible d'être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système si les utilisateurs utilisent le 3D Plugin Beta en raison de la logique incorrecte dans l'IFXCore du moteur U3D (CVE-2018-19343). |
Asprose, de Chengdu University of Information Technology |
Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].
Date de publication : Vendredi 2 novembre 2018
Plateforme : Windows
Résumé
Foxit a publié Foxit PhantomPDF 8.3.8, qui résolvent des problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit PhantomPDF |
8.3.7.38093 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction des problèmes potentiels dans lequel l'application pourrait être exposée à une vulnérabilité de type Accès/Lecture/Écriture hors limites ou de type Utilisation après libération et à un blocage système lors de l'analyse de chaînes non entières pendant la conversion de fichiers HTML vers des PDF, qui peut être exploitée par des pirates informatiques pour exécuter du code à distance (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132). |
bit - MeePwn team, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération ou de type Divulgation des informations de lecture hors limites et à un blocage système. Cela se produit lors de l'exécution de certaines fonctions JavaScript en raison de l'utilisation d'un document et de ses objets auxiliaires qui ont été fermés après l'appel de la fonction closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255). |
Steven Seeley (mr_me), de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction des problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération lors de l’ouverture d’un fichier malveillant. Cela se produit, car une boîte de dialogue contextuelle s’affiche de manière répétée, ce qui empêche la fermeture de l’application (ZDI-CAN-6438/ZDI-CAN-6458). |
Esteban Ruiz (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction d’un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération en raison de l’utilisation d’objets qui ont été supprimés ou fermés (ZDI-CAN-6614/ZDI-CAN-6616). |
Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction d’un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération et à un blocage système. Cela se produit en raison de l’utilisation d’un objet de contrôle après sa suppression de la disposition XFA statique, ou de l’accès d’un pointeur libre résultant d’un objet supprimé après une nouvelle redisposition XFA (ZDI-CAN-6500/ZDI-CAN-6700). |
Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération lors du traitement de certaines propriétés d’objets d'annotation en raison de l’utilisation d’objets libérés (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157). |
Kamlapati Choubey de Trend Micro Security Research, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type exécution de code à distance de type Utilisation après libération et à un blocage système lors du traitement de documents PDF malveillants ou de certaines propriétés d’un formulaire PDF. Cela se produit, car l’application continue à définir la valeur de l’objet de champ après sa suppression (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145). |
Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type Divulgation d'informations sur les objets non initialisés, car il existe un objet non initialisé lors de la création des objets ArrayBuffer et DataView (CVE-2018-17781). |
Steven Seeley (mr_me) de Source Incite, membre de l'équipe IDefense Labs |
Correction d’un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Corruption de mémoire lors de l’obtention d’un objet pageIndex sans valeur initiale (CVE-2018-3992). |
Abago Forgans |
Correction d’un problème dans lequel l'application pourrait être exposée à une vulnérabilité de type Diffusion d'informations hors limites lors du traitement de la méthode Lower () d’un objet XFA en raison d’un accès aux données anormales résultant de la définition différente de la longueur de caractères d’un objet dans WideString et ByteString (ZDI-CAN-6617). |
Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction d’un problème dans lequel l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de confusion de type en raison de l’utilisation d’un pointeur Null sans validation (ZDI-CAN-6819). |
Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système lors de l’analyse de certaines images BMP en raison de l’accès à une adresse non valide (ZDI-CAN-6844). |
kdot, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites lors du traitement d’un fichier PDF contenant des signatures non standard. Ce problème provient d’un manque de validation correcte lors de l’obtention d’une valeur Null pendant l’obtention des informations de signature en utilisant OpenSSL, car les informations de signature écrite sont incorrectes (ZDI-CAN-7073). |
Sebastian Feldmann, de GoSecure, membre de l'équipe Trend Micro's Zero Day Initiative |
Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].
Date de publication : 28 septembre 2018
Plateforme : Windows
Résumé
Foxit a publié Foxit Reader 9.3 et Foxit PhantomPDF 9.3, qui résolvent des problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit Reader |
9.2.0.9297 et versions antérieures |
Windows |
Foxit PhantomPDF |
9.2.0.9297 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction des problèmes potentiels dans lequel l'application pourrait être exposée à une vulnérabilité de type Accès/Lecture/Écriture hors limites ou de type Utilisation après libération et à un blocage système lors de l'analyse de chaînes non entières pendant la conversion de fichiers HTML vers des PDF, qui peut être exploitée par des pirates informatiques pour exécuter du code à distance (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132). |
bit - MeePwn team, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération ou de type Divulgation des informations de lecture hors limites et à un blocage système. Cela se produit lors de l'exécution de certaines fonctions JavaScript en raison de l'utilisation d'un document et de ses objets auxiliaires qui ont été fermés après l'appel de la fonction closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255). |
Steven Seeley (mr_me), de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction des problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération lors de l’ouverture d’un fichier malveillant. Cela se produit, car une boîte de dialogue contextuelle s’affiche de manière répétée, ce qui empêche la fermeture de l’application (ZDI-CAN-6438/ZDI-CAN-6458). |
Esteban Ruiz (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction d’un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération en raison de l’utilisation d’objets qui ont été supprimés ou fermés (ZDI-CAN-6614/ZDI-CAN-6616). |
Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction d’un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération et à un blocage système. Cela se produit en raison de l’utilisation d’un objet de contrôle après sa suppression de la disposition XFA statique, ou de l’accès d’un pointeur libre résultant d’un objet supprimé après une nouvelle redisposition XFA (ZDI-CAN-6500/ZDI-CAN-6700). |
Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération lors du traitement de certaines propriétés d’objets d'annotation en raison de l’utilisation d’objets libérés (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157). |
Kamlapati Choubey de Trend Micro Security Research, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type exécution de code à distance de type Utilisation après libération et à un blocage système lors du traitement de documents PDF malveillants ou de certaines propriétés d’un formulaire PDF. Cela se produit, car l’application continue à définir la valeur de l’objet de champ après sa suppression (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145). |
Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité de type Divulgation d'informations sur les objets non initialisés, car il existe un objet non initialisé lors de la création des objets ArrayBuffer et DataView (CVE-2018-17781). |
Steven Seeley (mr_me) de Source Incite, membre de l'équipe IDefense Labs |
Correction d’un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Corruption de mémoire lors de l’obtention d’un objet pageIndex sans valeur initiale (CVE-2018-3992). |
Abago Forgans |
Correction d’un problème dans lequel l'application pourrait être exposée à une vulnérabilité de type Diffusion d'informations hors limites lors du traitement de la méthode Lower () d’un objet XFA en raison d’un accès aux données anormales résultant de la définition différente de la longueur de caractères d’un objet dans WideString et ByteString (ZDI-CAN-6617). |
Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction d’un problème dans lequel l'application pourrait être exposée à une vulnérabilité de type Exécution de code à distance de confusion de type en raison de l’utilisation d’un pointeur Null sans validation (ZDI-CAN-6819). |
Utilisateur anonyme, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Diffusion d'informations hors limites et à un blocage système lors de l’analyse de certaines images BMP en raison de l’accès à une adresse non valide (ZDI-CAN-6844). |
kdot, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites lors du traitement d’un fichier PDF contenant des signatures non standard. Ce problème provient d’un manque de validation correcte lors de l’obtention d’une valeur Null pendant l’obtention des informations de signature en utilisant OpenSSL, car les informations de signature écrite sont incorrectes (ZDI-CAN-7073). |
Sebastian Feldmann, de GoSecure, membre de l'équipe Trend Micro's Zero Day Initiative |
Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].
Détails de la vulnérabilité
Résumé |
Signalement |
Correction d'un problème potentiel dans lequel le système de publicité par e-mail Foxit qui utilisait le service Interspire Email Marketer pourrait être exposé à une vulnérabilité de type Contournement de l’authentification de l’administrateur à distance d’Interspire Email Marketer, susceptible d'être exploitée par des pirates informatiques pour divulguer des informations. |
Velayutham Selvaraj de TwinTech Solutions |
Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].
Date de publication : 18 septembre, 2018
Plateforme : Linux
Résumé
Foxit a publié Foxit Reader 2.4.4, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit Reader |
2.4.1.0609 et versions antérieures |
Linux |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction d’un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de type Déni de service et à un blocage système en raison d’un accès de pointeur Null. |
L5 de Qihoo 360 Vulcan Team |
Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].
Date de publication : 16 août, 2018
Plateforme : Windows
Résumé
Foxit a publié Foxit PhantomPDF 8.3.7, qui résolvent des problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit PhantomPDF |
8.3.6.35572 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à la vulnérabilité d'exécution de code à distance de type Use-After-Free et s'arrêter prématurément en raison de l'utilisation d'un objet, d'un pointeur ou d'un document qui a été libéré ou fermé (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939). |
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative |
Corrections de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites lors de l'analyse de fichiers JPG, en raison d'une violation d'accès au pointeur susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873). |
soaix, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à la vulnérabilité d'exécution de code à distance avec confusion de type lors de l'appel de la fonction addAdLayer en raison du remplacement de l'objet spécifié dans la fonction (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773). |
Équipe chargée de la sécurité nfocus, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à la vulnérabilité d'écriture de fichier arbitraire lors de l'exécution JavaScript exportAsFDF ou exportData puisque l'application ne valide pas correctement le type de fichier à exporter, ce qui pourrait mener à l'exécution de code à distance (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757). |
Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction des problèmes potentiels lors desquels l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance de confusion de type et à un blocage système. Cela se produit lors de l'exécution de certaines fonctions JavaScript, car l'application peut transformer un nœud non XFA en nœud XFA et utiliser directement le nœud XFA discordant (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331). |
Équipe chargée de la sécurité nfocus, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction des problèmes potentiels lors desquels l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance de pointeur non initialisé. Cela se produit car l'objet tableau est transformé et utilisé comme objet dictionnaire lorsque le dictionnaire d'images en ligne contient un symbole de fin de dictionnaire non valide et un symbole de début de tableau qui engendre la publication de l'image en ligne et l'ajout d'un nouvel objet tableau (ZDI-CAN-5763/ZDI-CAN-6221). |
Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité NTLM Credentials Theft lors de l'exécution d'une action GoToE & GoToR, ce qui pourrait mener à la divulgation d'informations. |
Deepu |
Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance avec débordement de la mémoire tampon basée sur le tas et s'arrêter prématurément en raison d'un tableau hors limites lors de l'analyse syntaxique d'un fichier PDF mal formé (ZDI-CAN-6222). |
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative |
Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance avec débordement d'entier et s'arrêter prématurément puisque la valeur lue dans un fichier PDF personnalisé dépasse la valeur maximale pour le type de données considéré (ZDI-CAN-6223). |
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative |
Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance avec confusion de type puisque l'espace colorimétrique basé sur ICC est remplacé par l'espace colorimétrique de modèle lorsque l'application analyse « ColorSpace » dans un fichier PDF (ZDI-CAN-6362/ZDI-CAN-6683). |
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative |
Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de diffusion d'informations hors limites et s'arrêter prématurément en raison d'une mauvaise gestion du processus lors de l'exécution de la fonction GetAssociatedPageIndex (ZDI-CAN-6351). |
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative |
Correction d'un problème potentiel dans lequel l'application pourrait se bloquer lors de l'exécution du code JavaScript var test = new ArrayBuffer(0xfffffffe) en raison d'une application volumineuse dans la mémoire tampon. |
Zhiyuan Wang de Chengdu Qihoo360 Tech Co. Ltd |
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : mardi 19 juillet 2018
Plateforme : Windows
Résumé
Foxit a publié Foxit Reader 9.2 et Foxit PhantomPDF 9.2, qui résolvent des problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit Reader |
9.1.0.5096 et versions antérieures |
Windows |
Foxit PhantomPDF |
9.1.0.5096 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à la vulnérabilité d'exécution de code à distance de type Use-After-Free et s'arrêter prématurément en raison de l'utilisation d'un objet, d'un pointeur ou d'un document qui a été libéré ou fermé (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939). |
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative |
Corrections de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites lors de l'analyse de fichiers JPG, en raison d'une violation d'accès au pointeur susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873). |
soaix, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à la vulnérabilité d'exécution de code à distance avec confusion de type lors de l'appel de la fonction addAdLayer en raison du remplacement de l'objet spécifié dans la fonction (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773). |
Équipe chargée de la sécurité nfocus, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction de problèmes potentiels dans lesquels l'application pourrait être exposée à la vulnérabilité d'écriture de fichier arbitraire lors de l'exécution JavaScript exportAsFDF ou exportData puisque l'application ne valide pas correctement le type de fichier à exporter, ce qui pourrait mener à l'exécution de code à distance (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757). |
Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction des problèmes potentiels lors desquels l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance de confusion de type et à un blocage système. Cela se produit lors de l'exécution de certaines fonctions JavaScript, car l'application peut transformer un nœud non XFA en nœud XFA et utiliser directement le nœud XFA discordant (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331). |
Équipe chargée de la sécurité nfocus, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction des problèmes potentiels lors desquels l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance de pointeur non initialisé. Cela se produit car l'objet tableau est transformé et utilisé comme objet dictionnaire lorsque le dictionnaire d'images en ligne contient un symbole de fin de dictionnaire non valide et un symbole de début de tableau qui engendre la publication de l'image en ligne et l'ajout d'un nouvel objet tableau (ZDI-CAN-5763/ZDI-CAN-6221). |
Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité NTLM Credentials Theft lors de l'exécution d'une action GoToE & GoToR, ce qui pourrait mener à la divulgation d'informations. |
Deepu |
Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance avec débordement de la mémoire tampon basée sur le tas et s'arrêter prématurément en raison d'un tableau hors limites lors de l'analyse syntaxique d'un fichier PDF mal formé (ZDI-CAN-6222). |
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative |
Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance avec débordement d'entier et s'arrêter prématurément puisque la valeur lue dans un fichier PDF personnalisé dépasse la valeur maximale pour le type de données considéré (ZDI-CAN-6223). |
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative |
Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité d'exécution de code à distance avec confusion de type puisque l'espace colorimétrique basé sur ICC est remplacé par l'espace colorimétrique de modèle lorsque l'application analyse « ColorSpace » dans un fichier PDF (ZDI-CAN-6362/ZDI-CAN-6683). |
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative |
Correction d'un problème potentiel dans lequel l'application pourrait être exposée à une vulnérabilité de diffusion d'informations hors limites et s'arrêter prématurément en raison d'une mauvaise gestion du processus lors de l'exécution de la fonction GetAssociatedPageIndex (ZDI-CAN-6351). |
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative |
Correction d'un problème potentiel dans lequel l'application pourrait se bloquer lors de l'exécution du code JavaScript var test = new ArrayBuffer(0xfffffffe) en raison d'une application volumineuse dans la mémoire tampon. |
Zhiyuan Wang de Chengdu Qihoo360 Tech Co. Ltd |
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : Mai 7, 2018
Plateforme : Windows
Résumé
Foxit a publié Foxit PhantomPDF 8.3.6, qui résolvent des problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit PhantomPDF |
8.3.5.30351 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction du problème potentiel lors duquel l'application pouvait être exposée à une vulnérabilité de chargement de DLL non sécurisé étant donné qu'elle transmet un chemin incomplet lors du chargement d'une bibliothèque externe au moment du lancement de l'application. Cette situation peut être exploitée par des attaquants et entraîner l'exécution de code à distance via une DLL malveillante stockée dans le chemin d'accès spécifié. |
Ye Yint Min Thu htut |
Correction de problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité d'exécution de code à distance de débordement de la mémoire tampon du tas et à un blocage système suite à un trop grand nombre d'appels de fonction. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473). |
Steven Seeley (mr_me) de Source Incite |
Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité de type Utilisation après libération suite à l'utilisation d'un objet libéré lors de l'exécution de JavaScript ou de l'appel de certaines fonctions en vue d'obtenir les propriétés des objets. Cette situation peut être exploitée par des attaquants et entraîner l'exécution de code à distance (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382). |
Aleksandar Nikolic de Cisco Talos |
Correction des problèmes potentiels lors desquels l'application pouvait être exposée à des vulnérabilités d'exécution de code à distance ou de divulgation d'informations sur la mémoire/le pointeur non initialisés en raison de l'utilisation de nouvelles variables de membre ou d'objet Uint32Array dans les objets PrintParams ou m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380). |
Steven Seeley de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité de divulgation d'informations ou d'exécution de code à distance en lecture/écriture hors limites, ainsi qu'à un blocage système en raison d'une allocation de mémoire, d'une application de mémoire, d'un accès à la mémoire ou d'un accès au tableau incorrect (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758). |
Phil Blankenship de Cerberus Security, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction des problèmes potentiels lors desquels l'application pouvait être exposée à des vulnérabilités d'exécution de code à distance de confusion de type et à un blocage système. Cela se produit lors de l'exécution de certaines fonctions XFA dans des fichiers PDF prévus à cet effet étant donné que l'application pouvait transformer non-CXFA_Object en CXFA_Object sans évaluer le type de données et utiliser l'élément CXFA_Object discordant pour obtenir directement l'objet de présentation (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377). |
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative |
Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité d'exécution de code à distance ou de divulgation d'informations de type Utilisation après libération, ainsi qu'à un blocage système étant donné que cette application pouvait continuer à parcourir les pages après la fermeture du document ou à libérer certains objets de manière répétée (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853). |
willJ deTencent PC Manager, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction d'un problème potentiel lors duquel l'application pouvait être exposée à une vulnérabilité d'exécution de code à distance ou de divulgation d'informations suite à une utilisation excessive d'actions GoToE et GoToR en vue d'ouvrir ou d'exécuter des applications exécutables arbitraires sur un système cible. |
Assaf Baharav de l'équipe de recherche en matière de réponses aux menaces |
Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites avec utilisation malveillante de la fonction _JP2_Codestream_Read_SOT (ZDI-CAN-5549). |
soaix, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité d'exécution de code à distance de type Utilisation après libération en raison de l'utilisation d'un objet ayant été fermé ou supprimé (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302). |
Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction d'un problème potentiel lors duquel l'application pouvait être exposée à une vulnérabilité de confusion de type lors de l'analyse de fichiers avec des annotations de fichier associées en raison de la suppression de la référence d'un objet de type incorrect, et pouvant entraîner une exécution de code arbitraire ou une divulgation de mémoire sensible (CVE-2018-3843). |
Aleksandar Nikolic de Cisco Talos |
Correction d'un problème potentiel lors duquel l'application pouvait se bloquer à l'ouverture d'un fichier PDF dans un navigateur depuis Microsoft Word, car cette application ne gérait pas correctement les objets COM. |
Anurudh |
Correction d'un problème potentiel lors duquel l'application pouvait être exposée à une vulnérabilité d'exécution d'application arbitraire étant donné que les utilisateurs pouvaient intégrer des fichiers exécutables au porte-documents PDF à partir de l'application (FG-VD-18-029). |
Chris Navarrete des laboratoires FortiGuard de Fortinet |
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : Avril 19, 2018
Plateforme : Windows
Résumé
Foxit a publié Foxit Reader 9.1 et Foxit PhantomPDF 9.1, qui résolvent des problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit Reader |
9.0.1.1049 et versions antérieures |
Windows |
Foxit PhantomPDF |
9.0.1.1049 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction du problème potentiel lors duquel l'application pouvait être exposée à une vulnérabilité de chargement de DLL non sécurisé étant donné qu'elle transmet un chemin incomplet lors du chargement d'une bibliothèque externe au moment du lancement de l'application. Cette situation peut être exploitée par des attaquants et entraîner l'exécution de code à distance via une DLL malveillante stockée dans le chemin d'accès spécifié. |
Ye Yint Min Thu htut |
Correction de problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité d'exécution de code à distance de débordement de la mémoire tampon du tas et à un blocage système suite à un trop grand nombre d'appels de fonction. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473). |
Steven Seeley (mr_me) de Source Incite |
Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité de type Utilisation après libération suite à l'utilisation d'un objet libéré lors de l'exécution de JavaScript ou de l'appel de certaines fonctions en vue d'obtenir les propriétés des objets. Cette situation peut être exploitée par des attaquants et entraîner l'exécution de code à distance (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382). |
Aleksandar Nikolic de Cisco Talos |
Correction des problèmes potentiels lors desquels l'application pouvait être exposée à des vulnérabilités d'exécution de code à distance ou de divulgation d'informations sur la mémoire/le pointeur non initialisés en raison de l'utilisation de nouvelles variables de membre ou d'objet Uint32Array dans les objets PrintParams ou m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380). |
Steven Seeley de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité de divulgation d'informations ou d'exécution de code à distance en lecture/écriture hors limites, ainsi qu'à un blocage système en raison d'une allocation de mémoire, d'une application de mémoire, d'un accès à la mémoire ou d'un accès au tableau incorrect (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758). |
Phil Blankenship de Cerberus Security, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction des problèmes potentiels lors desquels l'application pouvait être exposée à des vulnérabilités d'exécution de code à distance de confusion de type et à un blocage système. Cela se produit lors de l'exécution de certaines fonctions XFA dans des fichiers PDF prévus à cet effet étant donné que l'application pouvait transformer non-CXFA_Object en CXFA_Object sans évaluer le type de données et utiliser l'élément CXFA_Object discordant pour obtenir directement l'objet de présentation (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377). |
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative |
Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité d'exécution de code à distance ou de divulgation d'informations de type Utilisation après libération, ainsi qu'à un blocage système étant donné que cette application pouvait continuer à parcourir les pages après la fermeture du document ou à libérer certains objets de manière répétée (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853). |
willJ deTencent PC Manager, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction d'un problème potentiel lors duquel l'application pouvait être exposée à une vulnérabilité d'exécution de code à distance ou de divulgation d'informations suite à une utilisation excessive d'actions GoToE et GoToR en vue d'ouvrir ou d'exécuter des applications exécutables arbitraires sur un système cible. |
Assaf Baharav de l'équipe de recherche en matière de réponses aux menaces |
Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites avec utilisation malveillante de la fonction _JP2_Codestream_Read_SOT (ZDI-CAN-5549). |
soaix, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité d'exécution de code à distance de type Utilisation après libération en raison de l'utilisation d'un objet ayant été fermé ou supprimé (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302). |
Steven Seeley (mr_me) de Source Incite, membre de l'équipe Trend Micro's Zero Day Initiative |
Correction d'un problème potentiel lors duquel l'application pouvait être exposée à une vulnérabilité de confusion de type lors de l'analyse de fichiers avec des annotations de fichier associées en raison de la suppression de la référence d'un objet de type incorrect, et pouvant entraîner une exécution de code arbitraire ou une divulgation de mémoire sensible (CVE-2018-3843). |
Aleksandar Nikolic de Cisco Talos |
Correction d'un problème potentiel lors duquel l'application pouvait se bloquer à l'ouverture d'un fichier PDF dans un navigateur depuis Microsoft Word, car cette application ne gérait pas correctement les objets COM. |
Anurudh |
Correction d'un problème potentiel lors duquel l'application pouvait être exposée à une vulnérabilité d'exécution d'application arbitraire étant donné que les utilisateurs pouvaient intégrer des fichiers exécutables au porte-documents PDF à partir de l'application (FG-VD-18-029). |
Chris Navarrete des laboratoires FortiGuard de Fortinet |
Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité U3D de type Lecture, Écriture ou Accès hors limites, pouvant entraîner la divulgation d'informations ou l'exécution d'un code à distance (ZDI-CAN-5425/ZDI-CAN-5428/ ZDI-CAN-5429/ZDI-CAN-5430/ZDI-CAN-5483/ZDI-CAN-5494/ZDI-CAN-5495/ZDI-CAN-5393/ZDI-CAN-5394/ZDI-CAN-5395/ZDI-CAN-5396/ZDI-CAN-5397/ZDI-CAN-5399/ ZDI-CAN-5401/ZDI-CAN-5408/ZDI-CAN-5409/ZDI-CAN-5410/ZDI-CAN-5412/ZDI-CAN-5418/ZDI-CAN-5419/ZDI-CAN-5421/ZDI-CAN-5422/ZDI-CAN-5423/ZDI-CAN-5424/ CVE-2018-5675/CVE-2018-5677/CVE-2018-5679/CVE-2018-5680/ZDI-CAN-5392/ZDI-CAN-5426). |
kdot, qui travaille avec Trend Micro's Zero Day Initiative |
Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité U3D de type Utilisation après libération, susceptible de provoquer l'exécution d'un code à distance (ZDI-CAN-5427). |
kdot, qui travaille avec Trend Micro's Zero Day Initiative |
Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité U3D de type Pointeur non initialisé, susceptible de provoquer l'exécution d'un code à distance (ZDI-CAN-5431/ZDI-CAN-5411). |
Dmitri Kaslov, qui travaille avec Trend Micro's Zero Day Initiative |
Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité U3D de type Débordement de la mémoire tampon ou Dépassement de la mémoire tampon de pile, susceptible de provoquer l'exécution d'un code à distance (ZDI-CAN-5493/ZDI-CAN-5420/ CVE-2018-5674/CVE-2018-5676/CVE-2018-5678). |
Utilisateur anonyme membre de l'équipe Trend Micro's Zero Day Initiative |
Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité U3D de type Confusion, susceptible de provoquer l'exécution d'un code à distance (ZDI-CAN-5586/CVE-2018-7407). |
Dmitri Kaslov, qui travaille avec Trend Micro's Zero Day Initiative |
Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité U3D de type Indexation d'un tableau d'analyse, susceptible de provoquer l'exécution d'un code à distance (CVE-2018-7406). |
Steven Seeley (mr_me) de Source Incite |
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : Lundi 8 janvier 2018
Plateforme : Android
Résumé
Foxit a publié Foxit MobilePDF pour Android 6.1, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit MobilePDF for Android |
6.0.2 et versions antérieures |
Android |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Résolution d'un problème potentiel qui entraînait la lecture d'un fichier arbitraire par l'application et une vulnérabilité de divulgation lors de l'utilisation abusive d'une URI et du caractère d'échappement dans le cadre d'un transfert Wi-Fi. Ce problème survient car les chemins ne sont pas correctement échappés ou validés lorsqu'ils sont traités dans l'URI, et le service Wi-Fi continue de s'exécuter même lorsque l'utilisateur a fermé l'application. |
Benjamin Watson de VerSprite |
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : Vendredi 17 novembre 2017
Plateforme : Windows
Résumé
Foxit a publié Foxit PhantomPDF 8.3.5, qui résout des problèmes potentiels de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit PhantomPDF |
8.3.2.25013 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité Exécution de code à distance de confusion de type. Cela se produit lors de l'exécution de certaines fonctions JavaScript XFA dans des fichiers PDF étant donné que l'application pouvait transformer non-CXFA_Node en CXFA_Node de force sans évaluer le type de données et utiliser le CXFA_Node discordant directement (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288). |
Steven Seeley (mr_me) de |
Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité Exécution de code à distance de confusion de type. Cela se produit lors de l'exécution de certaines fonctions FormCalc XFA dans des fichiers PDF étant donné que l'application pouvait transformer non-CXFA_Object en CXFA_Object de force sans évaluer le type de données et utiliser le CXFA_Object discordant directement (ZDI-CAN-5072/ZDI-CAN-5073). |
Steven Seeley (mr_me) de |
Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité Exécution de code à distance de type Utilisation après libération en raison de l'utilisation de l'objet Annot qui a été libéré (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028). |
Steven Seeley (mr_me) de |
Correction de problèmes potentiels dans le cadre desquels si l'application ne s'exécute pas en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites avec utilisation malveillante de la fonction _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244). |
soiax, membre de l'équipe |
Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites en raison d'un accès mémoire anormal avec utilisation malveillante de l'appel de fonction lrt_jp2_decompress_write_stripe pour ouvrir un fichier arbitraire (ZDI-CAN-5014). |
kdot, membre de l'équipe |
Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites lors du rendu d'images avec utilisation malveillante de l'appel de fonction render.image pour ouvrir un fichier PDF local (ZDI-CAN-5078/ZDI-CAN-5079). |
Ashraf Alharbi (Ha5ha5hin) |
Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites avec utilisation malveillante de l'appel de fonction GetBitmapWithoutColorKey pour ouvrir un fichier PDF anormal (ZDI-CAN-4978). |
kdot, membre de l'équipe |
Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites en raison d'un pointeur non initialisé avec utilisation malveillante de l'appel de fonction JP2_Format_Decom pour ouvrir un fichier PDF anormal (ZDI-CAN-5011). |
kdot, membre de l'équipe |
Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité de type Utilisation après l'exécution libre de code à distance en raison du manque de cohérence des nœuds XFA et XML après suppression lors de la liaison des données (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289). |
Utilisateur anonyme, membre de l'équipe |
Correction de problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité Exécution de code à distance de type Utilisation après libération en raison de l'utilisation d'un document après sa libération par closeDoc JavaScript (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296). |
Steven Seeley (mr_me) de |
Correction d'un problème potentiel dans le cadre duquel si l'application s'exécute en mode d'instance unique, elle pourrait être exposée à une vulnérabilité d'exécution de code arbitraire ou de déni de service et échouer à initialiser le composant PenInputPanel en appelant la fonction CoCreateInstance lorsque les utilisateurs ouvrent un fichier en double-cliquant après avoir lancé l'application (CVE-2017-14694). |
Lin Wang, Université de Beihang, |
Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Dépassement de mémoire tampon lors de l'ouverture de certains fichiers EPUB en raison d'une longueur non valide de size_file_name dans CDRecord dans les données de compression ZIP. |
Phil Blankenship de Cerberus Security |
Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Exécution de code à distance de confusion de type lors de l'ouverture de certains fichiers XFA en raison de l'utilisation d'un objet de données discordant lors de la liaison de données (ZDI-CAN-5216). |
Utilisateur anonyme, membre de l'équipe |
Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites lorsque l'application gflags est activée en raison du chargement de ressources incorrectes pouvant amener à un filtre de type de fichier désordonné (ZDI-CAN-5281). |
Steven Seeley de Source Incite, membre |
Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites en raison de l'appel du paramètre incorrect util.printf (ZDI-CAN-5290). |
Utilisateur anonyme, |
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 12 novembre 2017
Plateforme : iOS
Résumé
Foxit a publié Foxit MobilePDF pour iOS 6.1, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit MobilePDF for iOS |
6.0.0 et versions antérieures |
iOS |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction d'un problème pouvant exposer l'application à une vulnérabilité de déni de service. Ce problème se produisait lorsque des utilisateurs chargeaient un fichier incluant un caractère unicode hexadécimal dans le paramètre « Nom de fichier » (« filename ») via Wi-Fi, car l'application pouvait faire échouer l'analyse de ce nom de fichier. |
Antonio Zekić de INFIGO IS d.o.o. |
Résolution d'un problème potentiel où l'application pouvait être exposée à une vulnérabilité de traversée de répertoire avec l'utilisation abusive de l'URL associée au caractère d'échappement pendant le transfert Wi-Fi, qui pouvait être utilisée par les attaquants pour manipuler les fichiers de l'application locale de manière malveillante. |
Antonio Zekić de INFIGO IS d.o.o. |
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 1er novembre 2017
Plateforme : Windows
Résumé
Foxit a publié Foxit Reader 9.0 et Foxit PhantomPDF 9.0, qui résolvent des problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit Reader |
8.3.2.25013 et versions antérieures |
Windows |
Foxit PhantomPDF |
8.3.2.25013 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité Exécution de code à distance de confusion de type. Cela se produit lors de l'exécution de certaines fonctions JavaScript XFA dans des fichiers PDF étant donné que l'application pouvait transformer non-CXFA_Node en CXFA_Node de force sans évaluer le type de données et utiliser le CXFA_Node discordant directement (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288). |
Steven Seeley (mr_me) (Offensive |
Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité Exécution de code à distance de confusion de type. Cela se produit lors de l'exécution de certaines fonctions FormCalc XFA dans des fichiers PDF étant donné que l'application pouvait transformer non-CXFA_Object en CXFA_Object de force sans évaluer le type de données et utiliser le CXFA_Object discordant directement (ZDI-CAN-5072/ZDI-CAN-5073). |
Steven Seeley (mr_me) (Offensive |
Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité de type Utilisation après l'exécution libre de code à distance en raison de l'utilisation de l'objet Annot qui a été libéré (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028). |
Steven Seeley (mr_me) (Offensive |
Correction des problèmes potentiels dans le cadre desquels si l'application ne s'exécute pas en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites avec utilisation malveillante de la fonction _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244). |
soaix, qui travaille avec Zero Day |
Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites en raison d'un accès mémoire anormal avec utilisation malveillante de l'appel de fonction lrt_jp2_decompress_write_stripe pour ouvrir un fichier arbitraire(ZDI-CAN-5014). |
kdot, qui travaille avec Zero Day |
Correction de problèmes potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites lors du rendu d'images avec utilisation malveillante de l'appel de fonction render.image pour ouvrir un fichier PDF local (ZDI-CAN-5078/ZDI-CAN-5079). |
Ashraf Alharbi (Ha5ha5hin), qui |
Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites avec utilisation malveillante de l'appel de fonction GetBitmapWithoutColorKey pour ouvrir un fichier PDF anormal (ZDI-CAN-4978). |
kdot, qui travaille avec Zero |
Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites en raison d'un pointeur non initialisé avec utilisation malveillante de l'appel de fonction JP2_Format_Decom pour ouvrir un fichier PDF anormal (ZDI-CAN-5011). |
kdot, qui travaille avec Zero |
Correction de problème potentiels dans le cadre desquels l'application pouvait être exposée à une vulnérabilité de type Utilisation après l'exécution libre de code à distance en raison du manque de cohérence des nœuds XFA et XML après suppression lors de la liaison des données (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289). |
Travail anonyme avec Zero Day |
Correction des problèmes potentiels lors desquels l'application pouvait être exposée à une vulnérabilité de type Utilisation après l'exécution libre de code à distance en raison de l'utilisation d'un document après sa libération par closeDoc JavaScript (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296). |
Steven Seeley (mr_me) (Offensive |
Correction d'un problème potentiel dans le cadre duquel si l'application s'exécute en mode d'instance unique, elle pourrait être exposée à une vulnérabilité d'exécution de code arbitraire ou de déni de service et échouer à initialiser le composant PenInputPanel en appelant la fonction CoCreateInstance lorsque les utilisateurs ouvrent un fichier en double-cliquant après avoir lancé l'application (CVE-2017-14694). |
Lin Wang, Université de |
Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Dépassement de mémoire tampon lors de l'ouverture d'un certain fichier EPUB en raison d'une longueur non valide de size_file_name dans CDRecord dans les données de compression ZIP. |
CerberusSecurity |
Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Exécution de code à distance de confusion de type lors de l'ouverture de certains fichiers XFA en raison de l'utilisation d'un objet de données discordant lors de la liaison de données (ZDI-CAN-5216). |
Travail anonyme avec Zero Day |
Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites lorsque l'application gflags est activée en raison du chargement de ressources incorrectes pouvant amener à un filtre de type de fichier désordonné (ZDI-CAN-5281). |
Steven Seeley de Source Incite, |
Correction d'un problème potentiel dans le cadre duquel l'application pouvait être exposée à une vulnérabilité de type Divulgation des informations de lecture hors limites en raison de l'appel du paramètre incorrect util.printf parameter (ZDI-CAN-5290). |
Travail anonyme avec Zero Day |
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : lundi 11 septembre 2017
Plateforme : Windows
Résumé
Foxit a publié Foxit PhantomPDF 7.3.17, qui résout des problèmes potentiels de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit PhantomPDF |
7.3.15.712 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Injection de commandes, avec utilisation malveillante de l'appel de fonction app.launchURL JavaScript pour exécuter un programme local. |
Ariele Caltabiano |
Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Écriture de fichiers arbitraires, avec utilisation malveillante de l'appel de la fonction this.saveAs pour déposer un fichier dans le système de fichiers local. |
Steven Seeley (mr_me) |
Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Écriture arbitraire, avec utilisation malveillante de l'appel de fonction createDataObject pour créer un fichier exécutable arbitraire sur le système de fichiers local. |
Steven Seeley (mr_me) |
Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Injection de commandes, avec utilisation malveillante de l'appel de fonction xfa.host.gotoURL pour ouvrir un fichier exécutable arbitraire. |
Steven Seeley (mr_me) |
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : samedi 26 août 2017
Plateforme : Windows
Résumé
Foxit a publié Foxit Reader 8.3.2 et Foxit PhantomPDF 8.3.2, qui résolvent des problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit Reader |
8.3.1.21155 et versions antérieures |
Windows |
Foxit PhantomPDF |
8.3.1.21155 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Injection de commandes, avec utilisation malveillante de l'appel de fonction app.launchURL JavaScript pour exécuter un programme local. |
Ariele Caltabiano (kimiya) |
Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Écriture de fichiers arbitraires, avec utilisation malveillante de l'appel de la fonction this.saveAs pour déposer un fichier dans le système de fichiers local. |
Steven Seeley (mr_me) |
Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Écriture arbitraire, avec utilisation malveillante de l'appel de fonction createDataObject pour créer un fichier exécutable arbitraire sur le système de fichiers local. |
Steven Seeley (mr_me) |
Correction d'un problème potentiel dans le cadre duquel si l'application n'est pas exécutée en mode de lecture sécurisée, elle peut être exposée à une vulnérabilité de type Injection de commandes, avec utilisation malveillante de l'appel de fonction xfa.host.gotoURL pour ouvrir un fichier exécutable arbitraire. |
Steven Seeley (mr_me) |
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : mercredi 26 juillet 2017
Plateforme : Windows
Résumé
Foxit a publié Foxit PDF Compressor 7.7.2.23, qui résout des problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit PDF Compressor |
De 7.0.0.183 à 7.7.2.10 |
Windows |
Solution
Aucune autre action n'est requise si vous avez installé l'application de manière sécurisée. Pour obtenir la dernière version de Foxit PDF Compressor, cliquez ici.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction d'un problème de sécurité pouvant exposer le package d'installation de l'application à une vulnérabilité de type Préchargement de DLL susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance lors du processus d'installation. |
Kushal Arvind Shah, |
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : jeudi 20 juillet 2017
Plateforme : Windows
Résumé
Foxit a publié Foxit PhantomPDF 7.3.15, qui résout des vulnérabilités de sécurité susceptible de permettre à un pirate informatique d'exécuter du code à distance.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit PhantomPDF |
7.3.13.421 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture du pointeur Null ou Suppression de la référence du pointeur Null, susceptible de provoquer un blocage inattendu. |
Dmitri Kaslov |
Correction de problèmes pouvant entraîner l'exécution par l’application de fonctions JavaScript alors que les actions JavaScript sont désactivées dans le Gestionnaire de confiance. |
Alexander Inführ |
Correction de problèmes de sécurité pouvant exposer l'application à des vulnérabilités de type Utilisation après libération susceptibles d'être exploitées par des pirates informatiques pour exécuter du code à distance. |
Steven Seeley (mr_me) |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture hors limites, susceptible de provoquer la divulgation d'informations. |
Ashfaq Ansari - Project Srishti |
Correction d’un problème de sécurité pouvant exposer l'application à une vulnérabilité de type Écriture arbitraire, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. |
Ashfaq Ansari (Project Srishti) |
Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Utilisation avant initialisation susceptible de provoquer un incident imprévu. |
Jean-Marc Le Blanc |
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : mardi 4 juillet 2017
Plateforme : Windows
Résumé
Foxit a publié Foxit Reader 8.3.1 et Foxit PhantomPDF 8.3.1, lesquels visent à résoudre de potentiels problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit Reader |
8.3.0.14878 et versions antérieures |
Windows |
Foxit PhantomPDF |
8.3.0.14878 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture du pointeur Null ou Suppression de la référence du pointeur Null, susceptible de provoquer un blocage inattendu. |
Dmitri Kaslov |
Correction de problèmes pouvant entraîner l'exécution par l’application de fonctions JavaScript alors que les actions JavaScript sont désactivées dans le Gestionnaire de confiance. |
Alexander Inführ |
Correction de problèmes de sécurité pouvant exposer l'application à une vulnérabilité de type Use-After-Free, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. |
Steven Seeley (mr_me) (Offensive |
Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture hors limites, susceptible de provoquer la divulgation d'informations. |
Ashfaq Ansari (Project Srishti), qui |
Correction d’un problème de sécurité pouvant exposer l'application à une vulnérabilité de type Écriture arbitraire, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. |
Ashfaq Ansari (Project Srishti) |
Correction d’un problème de sécurité pouvant exposer l'application à une vulnérabilité de type Injection d’une commande launchURL, susceptible de provoquer l'exécution de code à distance. |
Ariele Caltabiano (kimiya), qui |
Correction d’un problème pouvant exposer l'application à une vulnérabilité de type Utilisation avec initialisation, susceptible de provoquer la divulgation d'informations. |
Jean-Marc Le Blanc |
Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].
Date de publication : Mai 4, 2017
Plateforme : Windows
Résumé
Foxit a publié Foxit PhantomPDF 7.3.13, qui résolvent des vulnérabilités de sécurité pouvant potentiellement permettre à un pirate informatique d'exécuter du code à distance.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit PhantomPDF |
7.3.11.1122 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité du type Use-After-Free, qui pourrait être exploitée par des attaquants pour exécuter un code distant dans le contexte du processus actuel. |
NSFOCUS Security Team
|
Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité du type Confusion, qui pourrait être exploitée par des attaquants pour exécuter un code distant dans le contexte du processus actuel. |
NSFOCUS Security Team |
Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité du type Lecture hors limites, ce qui pourrait entraîner la divulgation d'informations ou l'exécution de code à distance. |
Ke Liu du labo Xuanwu de Tencent
|
Correction d’un problème potentiel où l'application pourrait être exposée à une vulnérabilité de type Null Pointer Dereference lorsque vous ouvrez un fichier PDF mal-conçu, ce qui pourrait provoquer une chute involontaire de l'application. |
riusksk de Tencent Security
|
Correction d’un problème potentiel où l'application pourrait être exposée à une vulnérabilité de type corruption de mémoire, qui pourrait être exploitée par des attaquants pour exécuter un code distant. |
Toan Pham Van, qui travaille |
Correction de problèmes potentiels pour lequel l’application pourrait être exposée à une vulnérabilité de type Analyse JPEG2000 Lecture/Ecriture hors-limites, qui pourrait être exploitée par des pirates pour procéder l’exécution de code à distance ou pour des fuites d’informations. |
kdot, qui travaille avec Zero Day
|
Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité du type Confusion, qui pourrait être exploitée par des attaquants pour exécuter un code distant dans le contexte du processus actuel. |
Steven Seeley de Source Incite, |
Correction d’un problème potentiel pour lequel l’application pourrait être exposée à une vulnérabilité de type Analyse Lecture hors-limites, qui pourrait conduire à la divulgation d’informations. |
kdot, qui travaille avec Zero Day
|
Correction d’un problème potentiel pour lequel l’application pourrait être exposée à une vulnérabilité de type analyse Lecture hors-limite ou Corruption de mémoire, qui pourrait être exploitée par des attaquants pour procéder à l’exécution de code à distance ou pour des fuites d’informations. |
Ke Liu du labo Xuanwu de Tencent qui
|
Correction de problèmes potentiels où l'application pourrait être exposée aux vulnérabilités de type Use-After-Free, qui pourraient être exploitées par les attaquants pour exécuter un code distant. |
Steven Seeley (mr_me) de
|
Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité d'écriture du type JPEG2000 Parsing Out-of-Bounds Write, ce qui pourrait entraîner une exécution de code à distance. |
Toan Pham Van, qui travaille avec |
Correction d’un problème potentiel où l'application pourrait être exposée à une vulnérabilité de type pointeur nul, ce qui pourrait entraîner un crash inattendu. |
Dmitri Kaslov (PwC za-labs) |
Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].
Date de publication : Avril 18, 2017
Plateforme : Windows
Résumé
Foxit a publié Foxit Reader 8.3 et Foxit PhantomPDF 8.3, lesquels visent à résoudre de potentiels problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit Reader |
8.2.1.6871 et versions antérieures |
Windows |
Foxit PhantomPDF |
8.2.1.6871 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction de problèmes potentiels où l'application pourrait être exposée aux vulnérabilités de type Use-After-Free, qui pourraient être exploitées par les attaquants pour exécuter un code distant. |
Steven Seeley (mr_me) de |
Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité d'écriture du type JPEG2000 Parsing Out-of-Bounds Write, ce qui pourrait entraîner une exécution de code à distance. |
Toan Pham Van travaillant avec |
Correction d’un problème potentiel où l'application pourrait être exposée à une vulnérabilité de type pointeur nul, ce qui pourrait entraîner un crash inattendu. |
Dmitri Kaslov (PwC za-labs) |
Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].
Date de publication : Avril 6, 2017
Plateforme : Windows
Résumé
Foxit a publié Foxit PDF Toolkit 2.1, qui vise à résoudre un problème de sécurité potentiel
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit PDF Toolkit |
2.0 |
Windows |
Solution
Mettez à jour la dernière version de Foxit PDF Toolkit. Cliquez ici pour la télécharger depuis notre site.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction d’un problème potentiel où l'application pourrait être exposée à une vulnérabilité de type Corruption de mémoire, qui pourrait être exploitée par des attaquants pour exécuter un code arbitraire(CVE-2017-7584). |
Kushal Arvind Shah du Laboratoire FortiGuard de Fortinet |
Date de publication : Mars 1, 2017
Plateforme : Windows
Résumé
Foxit a publié Foxit Reader 8.2.1 et Foxit PhantomPDF 8.2.1, lesquels visent à résoudre de potentiels problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit Reader |
8.2.0.2051 et versions antérieures |
Windows |
Foxit PhantomPDF |
8.2.0.2192 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité du type Use-After-Free, qui pourrait être exploitée par des attaquants pour exécuter un code distant dans le contexte du processus actuel. |
NSFOCUS Security Team |
Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité du type Confusion, qui pourrait être exploitée par des attaquants pour exécuter un code distant dans le contexte du processus actuel. |
NSFOCUS Security Team |
Correction de problèmes potentiels où l'application pourrait être exposée à une vulnérabilité du type Lecture hors limites, ce qui pourrait entraîner la divulgation d'informations ou l'exécution de code à distance. |
Ke Liu du labo Xuanwu de Tencent |
Correction d’un problème potentiel où l'application pourrait être exposée à une vulnérabilité de type Null Pointer Dereference lorsque vous ouvrez un fichier PDF mal-conçu, ce qui pourrait provoquer une chute involontaire de l'application. |
riusksk de Tencent Security |
Correction d’un problème potentiel où l'application pourrait être exposée à une vulnérabilité de type corruption de mémoire, qui pourrait être exploitée par des attaquants pour exécuter un code distant. |
Toan Pham Van travaillant avec |
Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].
Date de publication : Janvier 10, 2017
Plateforme : Windows
Résumé
Foxit a publié Foxit Reader 8.2 et Foxit PhantomPDF 8.2, lesquels visent à résoudre de potentiels problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit Reader |
8.1.4.1208 et versions antérieures |
Windows |
Foxit PhantomPDF |
8.1.1.1115 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction de problèmes potentiels pour lequel l’application pourrait être exposée à une vulnérabilité de type Analyse JPEG2000 Lecture/Ecriture hors-limites, qui pourrait être exploitée par des pirates pour procéder l’exécution de code à distance ou pour des fuites d’informations. |
kdot, qui travaille avec Zero Day |
Correction de problèmes potentiels pour lequel l’application pourrait être exposée à une vulnérabilité de type Use-After-Free, qui pourrait être exploitée par de attaquants pour procéder à une exécution de code à distance. |
Steven Seeley de Source Incite qui |
Correction d’un problème potentiel pour lequel l’application pourrait être exposée à une vulnérabilité de type Analyse Lecture hors-limites, qui pourrait conduire à la divulgation d’informations. |
kdot, qui travaille avec Zero Day |
Correction d’un problème potentiel pour lequel l’application pourrait être exposée à une vulnérabilité de type analyse Lecture hors-limite ou Corruption de mémoire, qui pourrait être exploitée par des attaquants pour procéder à l’exécution de code à distance ou pour des fuites d’informations. |
Ke Liu du labo Xuanwu de Tencent qui |
Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].
Date de publication : Janvier 10, 2017
Plateforme : Linux
Résumé
Foxit a publié Foxit Reader pour Linux 2.3, qui vise à corriger des problèmes de sécurité et de stabilités potentiels
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit Reader |
2.2.1025 et versions antérieures |
Linux |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
A signalé un problème potentiel pour lequel l’application pourrait être exposée à une vulnérabilité de type dépassement de pile, qui pourrait être exploitée par des attaquants pour procéder à un crash contrôlé. |
Dmitri Kaslov |
Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].
Date de publication : Janvier 10, 2017
Plateforme : Windows
Résumé
Foxit a publié Foxit PDF Toolkit 2.0, qui vise à résoudre un problème de sécurité potentiel
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit PDF Toolkit |
1.3 |
Windows |
Solution
Mettez à jour la dernière version de Foxit PDF Toolkit. Cliquez ici pour la télécharger depuis notre site.
Détails de la vulnérabilité
Résumé |
Signalement |
A signalé un problème potentiel pour lequel l’application pourrait être exposée à une vulnérabilité de type corruption de mémoire lors de l’analyse des documents PDF, qui pourrait cause l'exécution du code à distance (CVD-2017-5364). |
Kushal Arvind Shah des laboratoires FortiGuard de Fortinet |
Date de publication : 17 Novembre 2016
Plateforme : Windows
Résumé
Foxit a publié Foxit Reader 8.1.1 et Foxit PhantomPDF 8.1.1, lesquels visent à résoudre de potentiels problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit Reader |
8.1.0.1013 et versions antérieures |
Windows |
Foxit PhantomPDF |
8.1.0.1013 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction de problèmes de sécurité potentiels pouvant exposer l'application à une vulnérabilité de type Lecture hors limites lors de l'analyse de fichiers JPEG2000, susceptible d'être exploitée pour divulguer des informations. |
Gogil de STEALIEN travaille avec Zero Day |
Correction d'un problème potentiel de sécurité pouvant exposer l'application à une vulnérabilité de type Use-After-Free lors de l'analyse de fichiers JPEG2000, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. |
Gogil de STEALIEN travaille avec Zero Day |
Correction d'un problème de sécurité pouvant exposer l'application à une vulnérabilité de type Débordement de la mémoire tampon lors de l'analyse de fichiers JPEG2000, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. |
Gogil de STEALIEN travaille avec Zero Day |
Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].
Date de publication : 18 octobre 2016
Plateforme : Windows
Résumé
Foxit a publié Foxit Reader 8.1 et Foxit PhantomPDF 8.1, lesquels visent à résoudre de potentiels problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit Reader |
8.0.5 et versions antérieures |
Windows |
Foxit PhantomPDF |
8.0.5 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction de problèmes potentiels qui auraient entrainés une exposition de l’application à une vulnérabilité du type Corruption de mémoire, laquelle pourrait être exploitée par des pirates informatiques pour exécuter leur propre code. |
Dmitri Kaslov |
Correction de problèmes potentiels qui auraient entrainés une exposition de l’application à une vulnérabilité du type Use-After-Free (Dangling pointer), laquelle pourrait être utilisée par des pirates informatiques pour exécuter leur propre code. |
Dmitri Kaslov |
Correction de problèmes potentiels qui entraineraient une exposition de l’application à une vulnérabilité du type Contrôle des limites en lecture ou Contrôle des limites en écriture (Bounds checking), laquelle pourrait permettre l’exécution d’un code à distance ou le vol d’informations. |
Ke Liu du Xuanwu LAB chez Tencent |
Correction de problèmes potentiels qui entraineraient une exposition de l’application à une vulnérabilité du type Déréférence de Pointeur Null, laquelle pourrait causer la fermeture involontaire de l’application. |
Dmitri Kaslov |
Correction de problèmes potentiels qui entraineraient une exposition de l’application à une vulnérabilité du type Dépassement de tas, laquelle pourrait permettre l’exécution d’un code à distance. |
kdot, qui travaille avec Zero Day Initiative chez Trend Micro |
Correction de problèmes potentiels qui entraineraient une exposition de l’application à une vulnérabilité du type Dépassement d’entier, laquelle pourrait permettre l’exécution d’un code à distance. |
kdot, qui travaille avec Zero Day Initiative chez Trend Micro |
Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].
Date de publication : 18 octobre 2016
Plateforme : Mac OS X / Linux
Résumé
Foxit a publié Foxit Reader 2.2 pour Mac et Linux, lequel vise à lutter contre de potentiels problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit Reader |
2.1.0.0805 et versions antérieures |
Linux |
Foxit Reader |
2.1.0.0804 et versions antérieures |
Mac OS X |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction de problèmes potentiels qui entraineraient une exposition de l’application à une vulnérabilité du type Élévation des privilèges, laquelle pourrait être exploitée par des attaquants pour exécuter leur propre code (CVE-2016-8856). |
c0dist (Garage4Hackers) |
Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].
Date de publication : 8 août 2016
Plateforme : Windows, Mac OS X, Linux
Résumé
Foxit a publié Foxit Reader pour Windows 8.0.2, Foxit Reader pour Mac/Linux 2.1 et Foxit PhantomPDF 8.0.2, qui résolvent des problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit Reader |
8.0.0.624 et versions antérieures |
Windows |
Foxit Reader |
2.0.0.0625 et versions antérieures |
Mac OS X |
Foxit Reader |
1.1.1.0602 et versions antérieures |
Linux |
Foxit PhantomPDF |
8.0.1.628 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction de problèmes de sécurité pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites lors de l'analyse TIFF, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. |
Ke Liu de Tencent’s Xuanwu LAB |
Correction d'un problème de sécurité pouvant exposer l'application à une vulnérabilité de type Use-After-Free lors de la tentative d'analyse de flux FlateDecode erronés, susceptible d'être exploitée par des pirates informatiques pour divulguer des informations sensibles ou exécuter du code à distance. |
Rocco Calvi et Steven Seeley de Source Incite |
Corrections de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites lors de l'analyse de fichiers JPEG2000, susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. |
kdot, qui travaille avec Zero Day Initiative chez Trend Micro |
Correction d'un problème de sécurité pouvant exposer l'application à une vulnérabilité de type corruption de mémoire lors de l'analyse de fichiers JPEG2000, susceptible de provoquer l'exécution de code à distance. |
Ke Liu de Tencent Xuanwu LAB |
Correction d'un problème de sécurité pouvant exposer l'application à une vulnérabilité de type détournement de DLL, susceptible de permettre à un pirate informatique non authentifié d'exécuter un code arbitraire sur le système cible. |
Himanshu Mehta |
Corrections de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites JPXDecode lors du traitement de fichiers PDF conçus spécialement avec des flux JPXDecode erronés, susceptible de provoquer la divulgation d'informations ou l'exécution de code à distance. |
Steven Seeley de Source Incite |
Correction d'un problème de sécurité pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites lors du traitement de fichiers BMP conçus spécialement, susceptible de provoquer la divulgation d'informations. |
Steven Seeley de Source Incite 5206560A306A2E085A437FD258EB57CE, qui travaille avec Zero Day Initiative chez Trend Micro |
Correction d'un problème de vulnérabilités liées à une corruption de mémoire, susceptible de provoquer le blocage de l'application de manière inattendue. |
Marco Grassi (@marcograss) de KeenLab (@keen_lab), Tencent |
Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].
Date de publication : 27 juin 2016
Plateforme : Windows
Résumé
Foxit a publié Foxit Reader et Foxit PhantomPDF 8.0, qui résolvent des problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit Reader |
7.3.4.311 et versions antérieures |
Windows |
Foxit PhantomPDF |
7.3.4.311 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité d'exécution du code à distance de type Use-After-Free lors de l'ouverture d'un fichier XFA dont le sens de la disposition est défini comme "lr-tb". |
Rocco Calvi |
Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité d'exécution du code à distance FlatDecode de type Use-After-Free lors de l'analyse de l'image intégrée dans certains fichiers PDF (CVE-2016-6168). |
Steven Seeley de Source Incite, qui travaille avec Zero Day Initiative chez Trend Micro |
Correction d'un problème de sécurité auquel l'application pouvait être exposée à une vulnérabilité de divulgation des informations de contournement de mode sans échec lors du traitement du contenu SWF qui est intégré dans un fichier PDF, ce qui pourrait utilisé par des attaquants capables d'accéder aux fichiers locaux ou aux ressources distantes d'utilisateur. |
Björn Ruytenberg, qui travaille avec Zero Day Initiative chez Trend Micro |
Correction d'un problème de sécurité dans lequel l'application pouvait être vulnérable à une exécution du code à distance de type Ignorer les restrictions exportData, susceptible d'être exploitée par des pirates informatiques pour exécuter un virus. |
insertscript, qui travaille avec Zero Day Initiative chez Trend Micro |
Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité d'exécution du code à distance de type ConvertToPDF Écriture hors limites de l'analyse TIFF lors de la conversion de certains fichiers TIFF en fichiers PDF. |
Steven Seeley de Source Incite, qui travaille avec Zero Day Initiative chez Trend Micro |
Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité de divulgation d'informations de type Lecture hors limites d'analyse JPEG lors de la conversion d'un fichier JPEG contenant des données EXIF incorrectes en fichier PDF. |
AbdulAziz Hariri de Trend Micro Zero Day Initiative, qui travaille avec Zero Day Initiative chez Trend Micro |
Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité de divulgation d'informations de type Lecture hors limites d'analyse JPEG lors de l'analyse d'une image JPEG contenant un composant en couleur endommagé dans un fichier PDF. |
kdot, qui travaille avec Zero Day Initiative chez Trend Micro |
Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité d'exécution du code à distance de type ConvertToPDF Écriture hors limites de l'analyse GIF lors de la conversion de certains fichiers TIFF en fichiers PDF. |
kdot, qui travaille avec Zero Day Initiative chez Trend Micro |
Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité d'exécution du code à distance de type ConvertToPDF Écriture hors limites de l'analyse BMP ou ConvertToPDF Lecture hors limites de l'analyse BMP lors de la conversion d'un fichier BMP en fichier PDF. |
kdot et utilisateurs anonymes, qui travaillent avec Zero Day Initiative chez Trend Micro |
Correction d'un problème de sécurité dans lequel l'application pouvait être vulnérable à un type de lecture hors limites et susceptible d'être exploitée par des pirates informatiques pour exécuter un code à distance dans le contexte du processus en cours. |
Ke Liu de Tencent Xuanwu LAB |
Correction d'un problème de sécurité dans lequel l'application pouvait être vulnérable à l'exécution d'un code à distance de débordement de la mémoire tampon du tas lors du traitement de fichiers TIFF conçus spécialement avec des valeurs SamplesPerPixel élevées. |
Steven Seeley de Source Incite |
Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité d'exécution du code à distance de type Débordement de la mémoire tampon de la pile lors de l'analyse d'une chaîne GoToR anormalement longue. |
Abdul-Aziz Hariri de Trend Micro Zero Day Initiative, qui travaille avec Zero Day Initiative chez Trend Micro |
Correction d'un problème de sécurité dans lequel l'application pouvait se bloquer de manière inattendue lors de l'analyse d'un fichier PDF dont la description d'image contenait du code incorrect. |
Rocco Calvi et Steven Seeley de Source Incite, qui travaillent avec Zero Day Initiative chez Trend Micro |
Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité d'exécution du code à distance de type Pointeur non initialisé de modèle lors du traitement d'une image étirée dans certains fichiers PDF. |
Steven Seeley de Source Incite, qui travaille avec Zero Day Initiative chez Trend Micro |
Correction d'un problème de sécurité dans lequel l'application pouvait être exposée à une vulnérabilité de type Débordement du tas lors de l'analyse du contenu d'un fichier PDF contenant des données de Bézier incorrectes (CVE-2016-6169). |
Kai Lu de Fortinet FortiGuard Labs |
Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].
Date de publication : 12 juin 2016
Plateforme : Linux
Résumé
Foxit a publié Foxit Reader pour Linux 1.1.1, qui résout des problèmes de sécurité et de stabilité.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit Reader |
1.1.0.0225 et versions antérieures |
Linux |
Solution
Mettez à jour votre application vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction de certains problèmes de sécurité dans lesquels l'application pouvait se bloquer de manière inattendue en raison de la corruption de la mémoire ou d'une lecture non valide lors de l'ouverture d'un fichier PDF spécifique. Cette vulnérabilité pouvait être exploitée par des pirates informatiques pour bloquer l'application. |
Mateusz Jurczyk de Google Project Zero |
Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].
Date de publication : 16 mars 2016
Plateforme : Windows
Résumé
Foxit a publié Foxit Reader et Foxit PhantomPDF 7.3.4, qui résolvent des vulnérabilités de sécurité pouvant potentiellement permettre à un pirate informatique d'exécuter du code à distance.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit Reader |
7.3.0.118 et versions antérieures |
Windows |
Foxit PhantomPDF |
7.3.0.118 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction d'un problème de sécurité dans lequel l'application pouvait toujours utiliser le pointeur après la suppression de l'objet pointé, susceptible de provoquer un blocage de l'application. |
Mateusz Jurczyk de Google Project Zero |
Correction d'un problème de sécurité suite auquel l'application pouvait se bloquer en raison d'une erreur dans l'analyse du flux de contenu incorrect. |
Ke Liu de Tencent Xuanwu LAB |
Correction d'un problème de sécurité dans lequel l'application appelait de façon récursive l'erreur de format de certains PDF et conduisait à aucune réponse lors de l'ouverture du PDF. |
Ke Liu de Tencent Xuanwu LAB |
Correction d'un problème de sécurité suite auquel l'application ne pouvait pas analyser normalement le contenu des images dans le document. |
Jaanus Kp de Clarified Security, qui travaille avec Zero Day Initiative chez Trend Micro |
Correction d'un problème de sécurité dans lequel le destructeur de l'objet dont le numéro de génération est -1 dans le fichier PDF pouvait libérer le descripteur de fichier qui avait été importé par la couche d'application. |
Mario Gomes(@NetFuzzer), qui travaille avec Zero Day Initiative chez Trend Micro |
Correction d'un problème de sécurité suite auquel l'application pouvait se bloquer en raison d'une erreur de décodage des images corrompues pendant la conversion du PDF avec l'application gflags activée. |
AbdulAziz Hariri, qui travaille avec Zero Day Initiative chez Trend Micro |
Correction d'un problème de sécurité suite auquel les données sous-jacentes de XFA n'ont pas réussi à se synchroniser avec celles de PhantomPDF/Reader en raison de la redisposition des données XFA sous-jacentes. |
kdot, qui travaille avec Zero Day Initiative chez Trend Micro |
Correction d'un problème de sécurité suite auquel l'application pouvait appeler des JavaScripts pour qu'ils lancent les commandes Enregistrer sous ou Imprimer lors de la fermeture du document. |
AbdulAziz Hariri, qui travaille avec Zero Day Initiative chez Trend Micro |
Correction d'un problème de sécurité suite auquel la fonction TimeOut répondait de manière incorrecte et pouvait provoquer le plantage de l'application. |
AbdulAziz Hariri, qui travaille avec Zero Day Initiative chez Trend Micro |
Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].
Date de publication : 20 janvier 2016
Plateforme : Windows
Résumé
Foxit a publié Foxit Reader et Foxit PhantomPDF 7.3, qui résolvent des vulnérabilités de sécurité pouvant potentiellement permettre à un pirate informatique d'exécuter du code à distance.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit Reader |
7.2.8.1124 et versions antérieures |
Windows |
Foxit PhantomPDF |
7.2.2.929 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à la vulnérabilité d'exécution du code à distance de type Analyse des polices Use-After-Free. |
Mario Gomes(@NetFuzzer), qui travaille avec Zero Day Initiative chez Hewlett-Packard |
Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à la vulnérabilité d'exécution du code à distance de type Use-After-Free lors de l'utilisation de la méthode global.setPersistent. |
AbdulAziz Hariri, HPE Zero Day Initiative, qui travaille avec Zero Day Initiative chez Hewlett-Packard |
Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à la vulnérabilité d'exécution du code à distance de type Use-After-Free pour l'action WillClose. |
AbdulAziz Hariri, HPE Zero Day Initiative, qui travaille avec Zero Day Initiative chez Hewlett-Packard |
Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à la vulnérabilité d'exécution du code à distance lors de l'ouverture de certains fichiers PDF contenant des images. |
Rocco Calvi, qui travaille avec Zero Day Initiative chez Hewlett-Packard |
Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à la vulnérabilité de type Débordement d'entier de la fonction de remplacement de XFA FormCalc. |
HPE Zero Day Initiative, qui travaille avec Zero Day Initiative chez Hewlett-Packard |
Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à une vulnérabilité d'exécution du code à distance en raison de la lecture de JBIG2 hors limites. |
kdot, qui travaille avec Zero Day Initiative chez Hewlett-Packard |
Correction d'un problème de sécurité suite auquel l'application pouvait se bloquer de manière inattendue lors de l'analyse de certains fichiers PDF contenant des images mal formées. |
Francis Provencher, COSIG |
Correction d'un problème de sécurité suite auquel l'application pouvait se bloquer de manière inattendue lors de la conversion de certaines images comportant des données d'image incorrectes. |
kdot, qui travaille avec Zero Day Initiative chez Hewlett-Packard |
Correction de la vulnérabilité d'exécution du code à distance Microsoft Windows Gdiplus GpRuntime::GpLock::GpLock Use-After-Free. |
Jaanus Kp, Clarified Security, qui travaille avec Zero Day Initiative chez Hewlett-Packard |
Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à la vulnérabilité de détournement de DLL lors de la tentative de chargement de xpsp2res.dll ou de phoneinfo.dll. |
Ke Liu de Tencent Xuanwu LAB |
Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].
Date de publication : 8 octobre 2015
Plateforme : Windows
Résumé
Foxit a publié Foxit Reader et Foxit PhantomPDF 7.2.2, qui ont corrigé certains problèmes de sécurité dans lesquels l'application pouvait être exposée à certaines vulnérabilités ou se bloquer de manière inattendue.
Versions affectées
Produit |
Versions affectées |
Plateforme |
Foxit Reader |
7.2.0.722 et versions antérieures |
Windows |
Foxit PhantomPDF |
7.2.0.722 et versions antérieures |
Windows |
Solution
Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.
Détails de la vulnérabilité
Résumé |
Signalement |
Correction d'un problème de sécurité qui permettait à des pirates informatiques d'exploiter la vulnérabilité d'un plug-in Foxit Cloud pour exécuter un code arbitraire. |
Zhipeng Huo de Tencent Xuanwu LAB |
Correction d'un problème de sécurité suite auquel l'application pouvait se bloquer de manière inattendue lors de l'ouverture de certains fichiers PDF sécurisés. |
kdot, qui travaille avec Zero Day Initiative chez Hewlett-Packard |
Correction d'un problème de sécurité dans lequel l'application pouvait se bloquer de manière inattendue lors de l'ouverture d'un fichier PDF contenant des données gif incorrectes, au cours de son débogage par GFlags.exe. |
Jaanus Kp de Clarified Security, qui travaille avec Zero Day Initiative chez Hewlett-Packard |
Correction d'un problème de sécurité dans lequel l'application pouvait se bloquer de manière inattendue lors de l'ouverture d'un fichier PDF contenant une image incorrecte, au cours de son débogage par GFlags.exe. |
Jaanus Kp de Clarified Security, qui travaille avec Zero Day Initiative chez Hewlett-Packard |
Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à la vulnérabilité de lecture hors limites lors de l'ouverture de certains formulaires XFA. |
Jaanus Kp de Clarified Security, qui travaille avec Zero Day Initiative chez Hewlett-Packard |
Correction d'un problème de sécurité suite auquel l'application pouvait se bloquer de manière inattendue lors de l'impression de certains fichiers PDF. |
AbdulAziz Hariri, qui travaille avec Zero Day Initiative chez Hewlett-Packard |
Correction d'un problème de sécurité suite auquel l'application pouvait se bloquer de manière inattendue lors de l'enregistrement de certains fichiers PDF. |
AbdulAziz Hariri, qui travaille avec Zero Day Initiative chez Hewlett-Packard |
Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à la vulnérabilité d'escalade des privilèges locaux du service de mise à jour de cloud Foxit. |
AbdulAziz Hariri et Jasiel Spelman, qui travaillent avec Zero Day Initiative chez Hewlett-Packard |
Correction d'un problème de sécurité suite auquel l'application pouvait être exposée à une vulnérabilité de type Use-After-Free lors de l'exécution de la fonction print() ou du référencement de l'application après la fermeture du document. |
AbdulAziz Hariri, qui travaille avec Zero Day Initiative chez Hewlett-Packard |
Correction d'un problème de sécurité suite auquel l'application pouvait se bloquer de manière inattendue en raison de référence récursive. |
Guillaume Endignoux de ANSSI |
Pour plus d'informations, contactez l'équipe d'intervention de la sécurité Foxit à l'adresse [email protected].
Dans la version 7.2 de Foxit Reader et Foxit PhantomPDF, correction d'un problème de sécurité dans lequel l'application pouvait se bloquer lors de la conversion d'un fichier PNG en PDF. La vulnérabilité vient d'un débordement de la mémoire lors de la copie d'un bloc mémoire dans le plug-in de PDF Creator (ConvertToPDF_x86.dll). Des pirates Internet pourraient l'exploiter pour exécuter un code arbitraire.
Effectuez l'une des opérations suivantes :
Correction d'un problème de sécurité dans la version 7.2 de Foxit Reader et Foxit PhantomPDF. Une corruption de mémoire pouvait se produire lors de l'ouverture de certains formulaires XFA. Les pirates Internet pouvaient exploiter cette vulnérabilité et générer intentionnellement des fichiers causant un blocage inopiné de l'application.
Effectuez l'une des opérations suivantes :
Correction d'un problème de sécurité dans la version 3.3.2 de Foxit MobilePDF for Android et Foxit MobilePDF Business for Android. Une exposition des services cloud (notamment Dropbox, Box, Microsoft et Google) aux attaques HDM était possible lors de la connexion des services cloud à partir de Foxit MobilePDF. Ce problème était dû à des vulnérabilités de validation de certificat SSL. Les attaques HDM pouvaient profiter de cette vulnérabilité pour intercepter le nom d'utilisateur et le mot de passe d'un service cloud de l'utilisateur.
Effectuez l'une des opérations suivantes :
Correction d'un problème de sécurité dans la version 7.1.5 de Foxit Reader, Foxit Enterprise Reader et Foxit PhantomPDF. Une corruption de mémoire était possible lors de l'analyse d'un fichier PDF contenant un segment non valide. Les pirates Internet pouvaient exploiter cette vulnérabilité et entraîner un blocage intentionnel inopiné de l'application.
Effectuez l'une des opérations suivantes :
Correction d'un problème de sécurité dans la version 7.1.5 de Foxit Reader, Foxit Enterprise Reader et Foxit PhantomPDF. Une corruption de la mémoire pouvait se produire lors de la vérification des signatures numériques. Les pirates pourraient exploiter cette vulnérabilité pour exécuter un plantage contrôlé.
Effectuez l'une des opérations suivantes :
Correction d'un problème de sécurité dans Foxit Reader 7.1 qui entraînait la possibilité pour des pirates Internet d'exploiter la vulnérabilité d'un plug-in Foxit Cloud pour exécuter des fichiers malveillants. La vulnérabilité venait du service de mise à jour de Foxit Cloud dont la fonction contenait un chemin sans guillemets. Les pirates Internet auraient pu placer un fichier exécutable non sécurisé dans le chemin du service, ce qui aurait entraîné Foxit Reader à exécuter un fichier malveillant.
Effectuez l'une des opérations suivantes :
Correction d'un problème de sécurité dans la version 7.1 de Foxit Reader, Foxit Enterprise Reader et Foxit PhantomPDF. Une corruption de la mémoire pouvait se produire lors de la conversion d'un fichier GIF ayant une valeur en LZWMinimumCodeSize non valide, ce qui pourrait entraîner l'exécution d'un plantage contrôlé.
Effectuez l'une des opérations suivantes :
Correction d'un problème de sécurité dans la version 7.1 de Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF . Une corruption de la mémoire pouvait se produire lors de la conversion d'un fichier GIF dont la taille en Ubyte n'est pas valide dans sa Structure DataSubBlock, ce qui pourrait entraîner l'exécution d'un plantage contrôlé.
Effectuez l'une des opérations suivantes :
RÉSUMÉ
Correction d'un problème de sécurité qui entraînait un dépassement de la mémoire tampon dans les applications intégrées à Foxit PDF SDK ActiveX lors de l'utilisation de la méthode « SetLogFile () » dans Foxit PDF SDK ActiveX 5.0.2.924.
Versions affectées
De Foxit PDF SDK ActiveX 2.3 à Foxit PDF ActiveX 5.0.1.820.
Version corrigée
Foxit PDF SDK ActiveX 5.0.2.924
Solution
Veuillez contacter notre équipe de support par téléphone au +49 30 21783691 (24 h/24 et 7 j/7) pour effectuer une mise à niveau vers Foxit PDF SDK ActiveX 5.0.2.924.
PROCESSUS DE SÉCURITÉ
2014-09-06: Problème signalé par Andrea Micalizzi (rgod), qui travaille avec Zero Day Initiative (ZDI) chez Hewlett-Packard ;
2014-09-11: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
2014-09-25: Problème corrigé par Foxit ;
2014-09-29: Publication par Foxit d'une version corrigée de Foxit PDF SDK ActiveX 5.0.2.924.
RÉSUMÉ
Correction d'un problème de sécurité causé par la vulnérabilité de type XSS stocké lors de la lecture et de l'affichage des noms de fichiers et de leurs chemins dans la section « Documents récents » de la page de démarrage dans Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 et Foxit PhantomPDF 6.2.1. Des personnes malveillantes pouvaient falsifier l'entrée de registre et l'application pouvait charger des fichiers malveillants.
Versions affectées
Foxit Reader 6.2.0.0429 et versions antérieures
Foxit Enterprise Reader 6.2.0.0429 et versions antérieures
Foxit PhantomPDF 6.2.0.0429 et versions antérieures
Version corrigée
Foxit Reader 6.2.1
Foxit Enterprise Reader 6.2.1
Foxit PhantomPDF 6.2.1
Solution
Effectuez l'une des opérations suivantes :
PROCESSUS DE SÉCURITÉ
2014-05-24: Problème signalé par Bernardo Rodrigues ;
2014-06-03: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
2014-06-11: Problème corrigé par Foxit ;
2014-07-01: Publication par Foxit d'une version corrigée de Foxit Reader 6.2.1/Foxit Enterprise Reader 6.2.1/Foxit PhantomPDF 6.2.1.
RÉSUMÉ
Correction d'un problème de sécurité qui entraînait une vulnérabilité d'exécution du code télécommande de dépassement de la mémoire tampon dans les applications intégrées à Foxit PDF SDK DLL lors de l'utilisation de la méthode « FPDFBookmark_GetTitle() » dans Foxit PDF SDK DLL 3.1.1.5005.
Versions affectées
Foxit PDF SDK DLL 3.1.1.2927 et versions antérieures.
Version corrigée
Foxit PDF SDK DLL 3.1.1.5005
Solution
Veuillez contacter notre équipe de support par téléphone au +49 30 21783691 (24 h/24 et 7 j/7) pour effectuer une mise à niveau vers Foxit PDF SDK DLL 3.1.1.5005.
PROCESSUS DE SÉCURITÉ
2014-04-17: Problème signalé par Zero Day Initiative (ZDI) chez Hewlett-Packard ;
2014-04-18: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
2014-05-07: Problème corrigé par Foxit ;
2014-05-09: Publication par Foxit d'une version corrigée de Foxit PDF SDK DLL 3.1.1.5005.
RÉSUMÉ
Correction d'un problème de sécurité qui entraînait une tentative de chargement du fichier imgseg.dll (qui pouvait être corrompu) dans Foxit Reader 6.1.4. Des personnes malveillantes pouvaient placer un fichier .dll non sécurisé, portant le même nom que le plug-in, dans le répertoire d'exécution, puis forcer Foxit Reader à appeler le fichier malveillant.
Versions affectées
Foxit Reader 6.1.2.1224
Version corrigée
Foxit Reader 6.1.4
Solution
Effectuez l'une des opérations suivantes :
PROCESSUS DE SÉCURITÉ
2014-02-12: Problème signalé par Hossam Hosam ;
2014-02-15: Problème confirmé par l'équipe d'intervention de sécurité Foxit ;
2014-02-17: Problème corrigé par Foxit ;
2014-02-19: Publication par Foxit d'une version corrigée de Foxit Reader 6.1.4.
RÉSUMÉ
Un problème de sécurité permettant à des attaquants d'exploiter une vulnérabilité existant dans le plug-in pour navigateurs Internet pour exécuter du code arbitraire a été corrigé dans Foxit Reader 5.4.5 et PhantomPDF 5.4.3. Cette vulnérabilité est causée par une erreur de limite dans le plug-in pour navigateurs Internet (npFoxitReaderPlugin.dll/npFoxitPhantomPDFPlugin.dll) lors du traitement d'une URL. Elle peut être exploitée pour provoquer un dépassement de la mémoire tampon de pile via un nom de fichier excessivement long au sein de l'URL.
Versions affectées
Foxit Reader 5.4.4 et versions antérieures ;
Foxit PhantomPDF 5.4.2 et versions antérieures.
Version corrigée
Foxit Reader 5.4.5
Foxit PhantomPDF 5.4.3
Solution
Effectuez l'une des opérations suivantes :
PROCESSUS DE SÉCURITÉ
2013-01-08: Problème signalé par Secunia ;
2013-01-11: Problème confirmé par Core Security Technologies ;
2013-01-14: Correction du problème par Foxit et publication d'une version corrigée du plug-in pour Firefox 2.2.3.111 ;
2013-01-17: Publication par Foxit d'une version corrigée de Foxit Reader (version 5.4.5) pour mettre à jour le plug-in pour Firefox 2.2.3.111 ;
2013-02-07: Publication par Foxit d'une version corrigée de Foxit PhantomPDF (version 5.4.3) pour mettre à jour le plug-in pour Firefox 2.2.3.111.
RÉSUMÉ
Un problème de sécurité permettant à des pirates d'exécuter du code arbitraire en réparant une exception STATUS_STACK_BUFFER_OVERRUN a été corrigé dans Foxit Advanced PDF Editor 3.0.4.0. L'exception STATUS_STACK_BUFFER_OVERRUN est déclenchée par certains fichiers PDF (qui contiennent des erreurs provoquant la lecture par notre programme d'analyse d'un objet Name plus long que la limite maximale autorisée pour ce type d'objet) lorsque le cookie de sécurité protégeant une adresse de retour a été falsifié. Les pirates étant en mesure de réparer ce cookie de sécurité peuvent parvenir à utiliser ce cas de test de blocage afin d'exécuter du code arbitraire.
Versions affectées
Foxit Advanced PDF Editor 3.0.0.0
Version corrigée
Foxit Advanced PDF Editor 3.0.4.0
Solution
Effectuez l'une des opérations suivantes :
PROCESSUS DE SÉCURITÉ
2012-12-11: Problème signalé par CERT Coordination Center ;
2013-01-10: Problème confirmé par Core Security Technologies ;
2013-01-11: Problème corrigé par Foxit ;
2013-01-14: Publication par Foxit d'une version corrigée de Foxit Advanced PDF Editor (version 3.0.4.0).
RÉSUMÉ
Un problème de sécurité provoquant le chargement de bibliothèques de manière non sécurisée et pouvant être exploité pour attaquer l'application a été corrigé dans Foxit Reader 5.4.3. Un fichier .dll non sécurisé peut être placé dans le répertoire d'exécution ou le répertoire actuel et provoquer une erreur dans un fichier PDF.
Versions affectées
Foxit Reader 5.4.2.0901 et versions antérieures.
Version corrigée
Foxit Reader 5.4.3
Solution
Effectuez l'une des opérations suivantes :
PROCESSUS DE SÉCURITÉ
2012-09-10: Problème signalé par Parvez Anwar de Secunia SVCRP ;
2012-09-11: Problème confirmé par Core Security Technologies ;
2012-09-25: Problème corrigé par Foxit ;
2012-09-26: Publication par Foxit d'une version corrigée de Foxit Reader (version 5.4.3).
RÉSUMÉ
Un problème pouvant provoquer l'appel et l'exécution par Foxit Reader de code malveillant dans le fichier DLL (Dynamic Link Library) a été corrigé dans Foxit Reader 5.4. Des attaquants pouvaient placer le fichier DLL infecté, portant le mêecirc;me nom que le fichier DLL système, dans le chemin de recherche précédente de Windows, puis forcer Foxit Reader à appeler le fichier malveillant.
Versions affectées
Foxit Reader 5.3.1.0606 et versions antérieures.
Version corrigée
Foxit Reader 5.4
Solution
Effectuez l'une des opérations suivantes :
PROCESSUS DE SÉCURITÉ
2012-08-24: Problème signalé par Remy Brands ;
2012-08-25: Problème confirmé par Core Security Technologies ;
2012-08-26: Problème corrigé par Foxit ;
2012-09-06: Publication par Foxit d'une version corrigée de Foxit Reader (version 5.4).
RÉSUMÉ
Un problème empêchant l'ouverture de fichiers joints au format PDF dans Windows XP et Windows 7 a été corrigé dans Foxit Reader 5.3. Ce problème est dû à la taille du flux de références croisées, qui est un nombre négatif.
Versions affectées
Foxit Reader 5.1.4.0104 et versions antérieures.
Version corrigée
Foxit Reader 5.3
Solution
Effectuez l'une des opérations suivantes :
PROCESSUS DE SÉCURITÉ
2012-04-12: Problème signalé par John Leitch de Microsoft Vulnerability Research ;
2012-04-12: Problème confirmé par Core Security Technologies ;
2012-04-12: Problème corrigé par Foxit ;
2012-05-03: Publication par Foxit d'une version corrigée de Foxit Reader (version 5.3).
RÉSUMÉ
Un problème survenant lors de l'ouverture de certains fichiers PDF a été corrigé dans Foxit Reader 5.1.3. Ce problème était dû à l'attribution des bordures d'un tableau, pouvant provoquer des vulnérabilités de corruption de mémoire.
Versions affectées
Foxit Reader 5.1.0.1021 et versions antérieures.
Version corrigée
Foxit Reader 5.1.3
Solution
Effectuez l'une des opérations suivantes :
PROCESSUS DE SÉCURITÉ
2011-11-09: Problème signalé par Alex Garbutt d'iSEC Partners, Inc. ;
2011-11-11: Problème confirmé par Core Security Technologies ;
2011-11-17: Problème corrigé par Foxit ;
2011-12-07: Publication par Foxit d'une version corrigée de Foxit Reader (version 5.1.3).
RÉSUMÉ
Un problème de sécurité entraînant l'exécution de code arbitraire lors de l'ouverture de certains fichiers PDF a été corrigé dans Foxit Reader 5.0.2. Ce problème était causé par une vulnérabilité liée au chargement non sécurisé de bibliothèques, pouvant entraîner le chargement par l'application de fichiers DLL malveillants placés dans le répertoire du logiciel Reader par un tiers.
Versions affectées
Foxit Reader 5.0 et versions antérieures.
Version corrigée
Foxit Reader 5.0.2
Solution
Effectuez l'une des opérations suivantes :
PROCESSUS DE SÉCURITÉ
2011-06-11: Problème signalé par Rob Kraus de Security Consulting Services (SCS) ;
2011-06-13: Problème confirmé par Core Security Technologies ;
2011-07-20: Problème corrigé par Foxit ;
2011-07-21: Publication par Foxit d'une version corrigée de Foxit Reader (version 5.0.2).
RÉSUMÉ
Un problème survenant dans Foxit Reader lors de l'ouverture de certains fichiers PDF dans un navigateur Internet a été corrigé dans Foxit Reader 5.0.2. Ce problème est dû à une erreur de limite de mémoire pouvant être exploitée pour provoquer un débordement de la mémoire tampon du tas.
Versions affectées
Foxit Reader 5.0 et versions antérieures.
Version corrigée
Foxit Reader 5.0.2
Solution
Effectuez l'une des opérations suivantes :
PROCESSUS DE SÉCURITÉ
2011-06-20: Problème signalé par Dmitriy Pletnev de Secunia Research ;
2011-06-24: Problème confirmé par Core Security Technologies ;
2011-07-20: Problème corrigé par Foxit ;
2011-07-21: Publication par Foxit d'une version corrigée de Foxit Reader (version 5.0.2).
RÉSUMÉ
Un problème survenant dans Foxit PDF Reader 4.3.1.0218 lors de l'ouverture de certains fichiers PDF affectés a été corrigé dans Reader 5.0. Ce problème est dû à une corruption de la mémoire pouvant être exploitée par des virus pour joindre ou exécuter du code malveillant.
Versions affectées
Foxit Reader 4.3.1.0218 et versions antérieures.
Version corrigée
Foxit Reader 5.0
Solution
Effectuez l'une des opérations suivantes :
PROCESSUS DE SÉCURITÉ
2011-04-18: Problème signalé par Brett Gervasoni de Sense of Security Pty Ltd ;
2011-04-20: Problème confirmé par Core Security Technologies ;
2011-04-22: Problème corrigé par Foxit ;
2011-05-26: Publication par Foxit d'une version corrigée de Foxit Reader (version 5.0).
RÉSUMÉ
Un problème survenant dans le logiciel Foxit Reader, causé par un accès illégal à la mémoire lors de l'ouverture de certains documents PDF, a été corrigé dans Foxit PDF Reader 4.3.1.0218.
Versions affectées
Foxit Reader 4.3 et versions antérieures.
Version corrigée
Foxit Reader 4.3.1.0218
Solution
Effectuez l'une des opérations suivantes :
PROCESSUS DE SÉCURITÉ
2011-02-15: Problème signalé par Secunia Research ;
2011-02-15: Problème confirmé par Core Security Technologies ;
2011-02-22: Problème corrigé par Foxit ;
2011-02-24: Publication par Foxit d'une version corrigée de Foxit Reader (version 4.3.1.0218).
RÉSUMÉ
Un problème d'usurpation d'identité causé par une faille de sécurité dans la fonction de signature numérique a été corrigé dans Foxit Reader 4.2 afin d'empêcher plus efficacement la possibilité de falsification d'une signature numérique.
Versions affectées
Foxit Reader 4.1 et versions antérieures.
Version corrigée
Foxit Reader 4.2
Solution
Effectuez l'une des opérations suivantes :
PROCESSUS DE SÉCURITÉ
2010-08-18: Problème signalé par Foxit ;
2010-08-18: Problème confirmé par Core Security Technologies ;
2010-09-13: Problème corrigé par Foxit ;
2010-09-29: Publication par Foxit d'une version corrigée de Foxit Reader (version 4.2).
RÉSUMÉ
Le problème de blocage causé par le nouveau programme de débridage pour iPhone/iPad a été corrigé dans Foxit Reader 4.1.1.0805 afin d'empêcher plus efficacement les attaques malveillantes sur votre ordinateur.
Versions affectées
Foxit Reader 4.0 et versions antérieures.
Version corrigée
Foxit Reader 4.1
Solution
Effectuez l'une des opérations suivantes :
PROCESSUS DE SÉCURITÉ
2010-08-04: Problème signalé par Foxit ;
2010-08-04: Problème confirmé par Core Security Technologies ;
2010-08-05: Problème corrigé par Foxit ;
2010-08-06: Publication par Foxit d'une version corrigée de Foxit Reader (version 4.1.1.0805).
RÉSUMÉ
Un problème dû au débordement numérique dans le moteur FreeType lors de l'ouverture de certains fichiers PDF a été corrigé dans Foxit Reader 4.0.0.0619. La raison de ce débordement est liée au décodeur type1 du moteur FreeType, qui ne dispose pas de système de vérification des limites numériques.
Versions affectées
Foxit Reader 4.0 et versions antérieures.
Version corrigée
Foxit Reader 4.0.0.0619
Solution
Effectuez l'une des opérations suivantes :
PROCESSUS DE SÉCURITÉ
2010-05-25: Problème signalé par David Seidman de Microsoft et Microsoft Vulnerability Research (MSVR) ;
2010-05-26: Problème confirmé par Core Security Technologies ;
2010-06-01: Problème corrigé par Foxit ;
2010-06-29: Publication par Foxit d'une version corrigée de Foxit Reader (version 4.0.0.0619).
RÉSUMÉ
Correction d'un problème de sécurité provoquant le lancement automatique par Foxit Reader d'un programme exécutable incorporé dans un fichier PDF sans demander l'autorisation préalable de l'utilisateur.
VERSION AFFECTÉE DU LOGICIEL
Foxit Reader 3.2.0.0303.
Solution
Effectuez l'une des opérations suivantes :
PROCESSUS DE SÉCURITÉ
2010-03-29: Problème signalé par Didier Stevens ;
2010-03-30: Problème confirmé par Core Security Technologies ;
2010-03-30: Problème corrigé par Foxit ;
2010-04-01: Publication par Foxit d'une version corrigée de Foxit Reader (version 3.2.1.0401).
RÉSUMÉ
Cette vulnérabilité est due à une erreur dans le plug-in Foxit Reader pour Firefox (npFoxitReaderPlugin.dll). Elle peut être exploitée pour déclencher une corruption de mémoire en incitant un utilisateur à visiter une page Web spécialement conçue, qui charge et décharge le plug-in de manière successive.
VERSION AFFECTÉE DU LOGICIEL
Foxit Reader 3.1.2.1013 et Foxit Reader 3.1.2.1030
Solution
Nous recommandons à tous les utilisateurs de Foxit Reader de mettre à jour le plug-in pour Firefox vers la version la plus récente, disponible à cette adresse : /fr/downloads/
PROCESSUS DE SÉCURITÉ
2009-10-20: Problème signalé par Foxit, à la suite de quoi contact a immédiatement été pris avec Secunia ;
2009-10-22: Problème confirmé par Foxit ;
2009-11-17: Problème corrigé par Foxit ;
2009-11-17: Correction confirmée par Secunia ;
2009-11-17: Publication par Foxit du plug-in pour Firefox 1.1.2009.1117
RÉSUMÉ
Voici les informations détaillées relatives à ces vulnérabilités :
VERSION AFFECTÉE DU LOGICIEL
Foxit Reader 3.0 et le module complémentaire Décodeur JPEG2000/JBIG2 version 2.0.2009.303
Solution
Les utilisateurs de Foxit Reader sont invités à télécharger la version la plus récente de Foxit Reader (version 3.0). Pour le module complémentaire critique Décodeur JPEG 2000/JBIG2, accédez au menu « Aide » de Reader, puis à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le module complémentaire vers la version la plus récente (version 2.0 Build 2009.616).
PROCESSUS DE SÉCURITÉ
2009-06-02: Rapport émis par CERT reçu par Foxit ;
2009-06-03: Problèmes confirmés par Foxit ;
2009-06-09: Problèmes corrigés par Foxit ;
2009-06-19: Publication par Foxit d'une version corrigée de Foxit Reader (version 3.0 Build 1817) et du module complémentaire Décodeur JPEG2000/JBIG2 (version 2.0 Build 2009.616).
RÉSUMÉ
Les fichiers PDF Foxit comprennent des actions associées à différents déclencheurs. Si une action (Ouvrir/Exécuter un fichier, Ouvrir un lien Web, etc.) est définie dans les fichiers PDF avec un argument de nom de fichier excessivement long et si la condition de déclenchement est remplie, cela provoque un dépassement de la mémoire tampon de pile.
VERSION AFFECTÉE DU LOGICIEL
Foxit Reader 3.0.
Solution
Nous recommandons à tous les utilisateurs de Foxit Reader de mettre à jour leur logiciel vers la version 3.0, disponible ici : /fr/downloads/
PROCESSUS DE SÉCURITÉ
2009-02-18: Rapport émis par Core Security Technologies reçu par Foxit ;
2009-02-19: Problème confirmé par Foxit ;
2009-02-20: Problème corrigé par Foxit ;
2009-02-28: Correction confirmée par Core Security Technologies ;
2009-03-09: Publication par Foxit d'une version corrigée (version 3.0 Build 1506).
RÉSUMÉ
Si une action (Ouvrir/Exécuter un fichier, Ouvrir un lien Web, etc.) est définie dans les fichiers PDF et si la condition de déclenchement est remplie, Foxit Reader exécute cette action définie par le créateur du fichier PDF, sans afficher de boîte de dialogue de confirmation.
VERSION AFFECTÉE DU LOGICIEL
Foxit Reader 3.0 et Foxit Reader 2.3
Solution
Nous recommandons à tous les utilisateurs de Foxit Reader de mettre à jour leur logiciel vers la version 3.0. Pour les utilisateurs souhaitant conserver Foxit Reader 2.3, la version mise à jour est disponible ici : /fr/downloads/
PROCESSUS DE SÉCURITÉ
2009-02-18: Rapport émis par Core Security Technologies reçu par Foxit ;
2009-02-19: Problème confirmé par Foxit ;
2009-02-20: Problème corrigé par Foxit ;
2009-02-28: Correction confirmée par Core Security Technologies ;
2009-03-09: Publication par Foxit de versions corrigées (version 3.0 Build 1506 et version 2.3 Build 3902).
RÉSUMÉ
Lors du décodage d'un segment du dictionnaire de symboles JBIG2, un tableau d'éléments 32 bits est alloué, avec une taille égale au nombre de symboles exportés, mais n'est pas initialisé si le nombre de nouveaux symboles est égal à zéro. Lors d'un accès ultérieur à ce tableau, les valeurs de la mémoire non initialisée sont utilisées comme pointeurs pour la lecture de mémoire et l'exécution d'appels.
VERSION AFFECTÉE DU LOGICIEL
Module complémentaire Décodeur JPEG2000/JBIG version 2.0.2008.715 dans Foxit Reader 3.0 et Foxit Reader 2.3
Solution
Pour les utilisateurs de Foxit Reader ayant téléchargé et utilisé le décodeur JPEG2000/JBIG, accédez au menu « Aide » de Reader, puis à l'option « Rechercher les mises à jour maintenant » pour mettre à jour le module complémentaire vers la version la plus récente (version 2.0.2009.303) ou cliquez ici pour télécharger la version 2.0.2009.303.
PROCESSUS DE SÉCURITÉ
2009-02-27: Rapport émis par Secunia reçu par Foxit ;
2009-02-28: Problème confirmé par Foxit ;
2009-03-04: Problème corrigé par Foxit ;
2009-03-04: Correction confirmée par Secunia ;
2009-03-09: Publication par Foxit d'une version corrigée (version 2.0.2009.303)
Débordement de la mémoire tampon du contrôle ActiveX ToolbarSettings pour la barre d'outils Ask
La version de la barre d'outils ask.com fournie par Foxit avec ses logiciels n'est pas la même que celle indiquée sur le site secunia.com et n'est pas affectée par la vulnérabilité signalée.
Cliquez ici pour consulter le rapport concerné sur le site secunia.com.