Foxit Software ritene assolutamente prioritaria una risposta tempestiva a difetti del software e vulnerabilità di sicurezza, e questo impegno sarà sempre rispettato in futuro come lo è stato fino a oggi. Anche se le minacce sono una realtà non controllabile, siamo orgogliosi di offrire un supporto continuo per le nostre soluzioni PDF, le più robuste sul mercato. Seguono le informazioni relative ad alcuni miglioramenti che rendono il nostro software ancora più robusto.
Fare clic qui per segnalare una potenziale vulnerabilità di sicurezza.
Fare clic qui per consultare gli avvisi di sicurezza.
Iscriviti per essere informato sulle versioni e sui bollettini di sicurezza relativi a Foxit PDF Editor
Data di pubblicazione: 18 ottobre 2024
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 12.1.6, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
12.1.5.55449 e tutte le precedenti versioni 12.x, 11.1.9.0524 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un problema potenziale per cui l'applicazione poteva essere esposta a una vulnerabilità di Privilege Escalation durante la disattivazione o la disinstallazione se l'applicazione viene reinstallata senza una precedente disinstallazione, che gli aggressori potrebbero sfruttare per eseguire operazioni dannose. Ciò si verifica a causa di un'impostazione inadeguata delle autorizzazioni per la cartella "/usr/local/share/foxit" utilizzata durante l'installazione, in modo che gli aggressori con privilegi bassi possano facilmente manomettere i file di script presenti nella cartella. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali durante la gestione di determinati oggetti di campi con casella di controllo o AcroForm, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Questo si verifica quando l'applicazione utilizza un puntatore selvaggio o un oggetto che è stato rilasciato senza una corretta validazione, o non riesce a sincronizzare correttamente gli elementi dell'annotazione quando gestisce la Nota di Risposta di un'annotazione utilizzando JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 18 ottobre 2024
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 11.1.10, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
11.1.9.0524 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali durante la gestione di determinati oggetti di campi con casella di controllo o AcroForm, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Questo si verifica quando l'applicazione utilizza un puntatore selvaggio o un oggetto che è stato rilasciato senza una corretta validazione, o non riesce a sincronizzare correttamente gli elementi dell'annotazione quando gestisce la Nota di Risposta di un'annotazione utilizzando JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 18 ottobre 2024
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Editor 11.2.11, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
11.2.10.53951 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali durante la gestione di determinati oggetti di campi con casella di controllo, oggetti Doc, oggetti Annotazione o AcroForm, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni. Questo si verifica quando l'applicazione utilizza un puntatore selvaggio o un oggetto che è stato liberato senza una valida convalida, non riesce a sincronizzare correttamente gli elementi dell'annotazione quando gestisce la Nota di Risposta di un'annotazione tramite JavaScript, o non riesce ad aggiornare correttamente la cache dei font dopo aver eliminato una pagina. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di escalation dei privilegi durante l'esecuzione di un aggiornamento o l'installazione di un plugin, che gli aggressori potevano sfruttare per eliminare file arbitrari o eseguire codice arbitrario in modo da effettuare attacchi di escalation dei privilegi. Ciò si verifica a causa di un'assegnazione errata delle autorizzazioni sulle risorse utilizzate dal servizio di aggiornamento, di una convalida impropria della firma e di un controllo incompleto del certificato per il programma di aggiornamento, di un'impostazione di casualità debole per il nome della cartella temporanea durante l'installazione di un plugin o di un caricamento improprio della DLL senza utilizzare il file manifest integrato. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti durante l'analisi di alcuni file PDF o durante la gestione di alcuni oggetti Annotazione, che poteva essere sfruttata dagli hacker per sottrarre informazioni o eseguire codice remoto. Ciò si verifica quando l'applicazione legge o scrive dati oltre i limiti di un oggetto o di un buffer allocato. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Risolto un problema potenziale per cui l'applicazione poteva essere esposta a una vulnerabilità di Side-Loading durante l'esecuzione di un aggiornamento, che gli aggressori potevano sfruttare per eseguire payload dannosi sostituendo il file di aggiornamento con uno dannoso. Ciò si verifica perché l'applicazione non riesce a convalidare l'integrità del programma di aggiornamento quando esegue il servizio di aggiornamento. (CVE-2024-41605) |
|
Risolto un problema potenziale per cui l'applicazione poteva essere esposta a una vulnerabilità Null Pointer Dereference e bloccarsi quando si scorrevano alcuni file PDF con una voce di dizionario StructTreeRoot anomala, che gli aggressori potevano sfruttare per lanciare un attacco Denial of Service. Ciò si verifica a causa dell'uso di un puntatore null senza un'appropriata convalida. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 29 settembre 2024
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Editor 12.1.8, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
12.1.7.15526 e tutte le precedenti versioni 12.x, 11.2.10.53951 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali durante la gestione di determinati oggetti di campi con casella di controllo, oggetti Doc, oggetti Annotazione o AcroForm, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni. Questo si verifica quando l'applicazione utilizza un puntatore selvaggio o un oggetto che è stato liberato senza una valida convalida, non riesce a sincronizzare correttamente gli elementi dell'annotazione quando gestisce la Nota di Risposta di un'annotazione tramite JavaScript, o non riesce ad aggiornare correttamente la cache dei font dopo aver eliminato una pagina. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di escalation dei privilegi durante l'esecuzione di un aggiornamento o l'installazione di un plugin, che gli aggressori potevano sfruttare per eliminare file arbitrari o eseguire codice arbitrario in modo da effettuare attacchi di escalation dei privilegi. Ciò si verifica a causa di un'assegnazione errata delle autorizzazioni sulle risorse utilizzate dal servizio di aggiornamento, di una convalida impropria della firma e di un controllo incompleto del certificato per il programma di aggiornamento, di un'impostazione di casualità debole per il nome della cartella temporanea durante l'installazione di un plugin o di un caricamento improprio della DLL senza utilizzare il file manifest integrato. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti durante l'analisi di alcuni file PDF o durante la gestione di alcuni oggetti Annotazione, che poteva essere sfruttata dagli hacker per sottrarre informazioni o eseguire codice remoto. Ciò si verifica quando l'applicazione legge o scrive dati oltre i limiti di un oggetto o di un buffer allocato. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Risolto un problema potenziale per cui l'applicazione poteva essere esposta a una vulnerabilità di Side-Loading durante l'esecuzione di un aggiornamento, che gli aggressori potevano sfruttare per eseguire payload dannosi sostituendo il file di aggiornamento con uno dannoso. Ciò si verifica perché l'applicazione non riesce a convalidare l'integrità del programma di aggiornamento quando esegue il servizio di aggiornamento. (CVE-2024-41605) |
|
Risolto un problema potenziale per cui l'applicazione poteva essere esposta a una vulnerabilità Null Pointer Dereference e bloccarsi quando si scorrevano alcuni file PDF con una voce di dizionario StructTreeRoot anomala, che gli aggressori potevano sfruttare per lanciare un attacco Denial of Service. Ciò si verifica a causa dell'uso di un puntatore null senza un'appropriata convalida. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 26 settembre 2024
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Reader 2024.3 e Foxit PDF Editor 2024.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Reader (precedentemente chiamato Foxit Reader) |
2024.2.3.25184 e versioni precedenti |
Windows |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
2024.2.3.25184 e tutte le precedenti versioni 2024.x, 2023.3.0.23028 e tutte le precedenti versioni 2023.x, 13.1.3.22478 e tutte le precedenti versioni 13.x, 12.1.7.15526 e tutte le precedenti versioni 12.x, 11.2.10.53951 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali durante la gestione di determinati oggetti di campi con casella di controllo, oggetti Annotazione o AcroForm, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni. Questo si verifica quando l'applicazione utilizza un puntatore selvaggio o un oggetto che è stato liberato senza una valida convalida, non riesce a sincronizzare correttamente gli elementi dell'annotazione quando gestisce la Nota di Risposta di un'annotazione tramite JavaScript, o non riesce ad aggiornare correttamente la cache dei font dopo aver eliminato una pagina. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di escalation dei privilegi durante l'esecuzione di un aggiornamento o l'installazione di un plugin, che gli aggressori potevano sfruttare per eliminare file arbitrari o eseguire codice arbitrario in modo da effettuare attacchi di escalation dei privilegi. Ciò si verifica a causa di un'assegnazione errata delle autorizzazioni sulle risorse utilizzate dal servizio di aggiornamento, di una convalida impropria della firma e di un controllo incompleto del certificato per il programma di aggiornamento, di un'impostazione di casualità debole per il nome della cartella temporanea durante l'installazione di un plugin o di un caricamento improprio della DLL senza utilizzare il file manifest integrato. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti durante l'analisi di alcuni file PDF o durante la gestione di alcuni oggetti Annotazione, che poteva essere sfruttata dagli hacker per sottrarre informazioni o eseguire codice remoto. Ciò si verifica quando l'applicazione legge o scrive dati oltre i limiti di un oggetto o di un buffer allocato. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Risolto un problema potenziale per cui l'applicazione poteva essere esposta a una vulnerabilità di Side-Loading durante l'esecuzione di un aggiornamento, che gli aggressori potevano sfruttare per eseguire payload dannosi sostituendo il file di aggiornamento con uno dannoso. Ciò si verifica perché l'applicazione non riesce a convalidare l'integrità del programma di aggiornamento quando esegue il servizio di aggiornamento. (CVE-2024-41605) |
|
Risolto un problema potenziale per cui l'applicazione poteva essere esposta a una vulnerabilità Null Pointer Dereference e bloccarsi quando si scorrevano alcuni file PDF con una voce di dizionario StructTreeRoot anomala, che gli aggressori potevano sfruttare per lanciare un attacco Denial of Service. Ciò si verifica a causa dell'uso di un puntatore null senza un'appropriata convalida. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 26 settembre 2024
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 2024.3 e Foxit PDF Reader per Mac 2024.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
2024.2.3.64402 e tutte le precedenti versioni 2024.x, 2023.3.0.63083 e tutte le precedenti versioni 2023.x, 13.1.2.62201 e tutte le precedenti versioni 13.x, 12.1.5.55449 e tutte le precedenti versioni 12.x, 11.1.9.0524 e versioni precedenti |
macOS |
Foxit PDF Reader for Mac (precedentemente chiamato Foxit Reader Mac) |
2024.2.2.64388 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un problema potenziale per cui l'applicazione poteva essere esposta a una vulnerabilità di Privilege Escalation durante la disattivazione o la disinstallazione se l'applicazione viene reinstallata senza una precedente disinstallazione, che gli aggressori potrebbero sfruttare per eseguire operazioni dannose. Ciò si verifica a causa di un'impostazione inadeguata delle autorizzazioni per la cartella "/usr/local/share/foxit" utilizzata durante l'installazione, in modo che gli aggressori con privilegi bassi possano facilmente manomettere i file di script presenti nella cartella. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali durante la gestione di determinati oggetti di campi con casella di controllo, oggetti Annotazione o AcroForm, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Questo si verifica quando l'applicazione utilizza un puntatore selvaggio o un oggetto che è stato rilasciato senza una corretta validazione, o non riesce a sincronizzare correttamente gli elementi dell'annotazione quando gestisce la Nota di Risposta di un'annotazione utilizzando JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 26 settembre 2024
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 13.1.4, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
13.1.2.62201 e tutte le precedenti versioni 13.x, 12.1.5.55449 e tutte le precedenti versioni 12.x, 11.1.9.0524 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un problema potenziale per cui l'applicazione poteva essere esposta a una vulnerabilità di Privilege Escalation durante la disattivazione o la disinstallazione se l'applicazione viene reinstallata senza una precedente disinstallazione, che gli aggressori potrebbero sfruttare per eseguire operazioni dannose. Ciò si verifica a causa di un'impostazione inadeguata delle autorizzazioni per la cartella "/usr/local/share/foxit" utilizzata durante l'installazione, in modo che gli aggressori con privilegi bassi possano facilmente manomettere i file di script presenti nella cartella. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali durante la gestione di determinati oggetti di campi con casella di controllo, oggetti Annotazione o AcroForm, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Questo si verifica quando l'applicazione utilizza un puntatore selvaggio o un oggetto che è stato rilasciato senza una corretta validazione, o non riesce a sincronizzare correttamente gli elementi dell'annotazione quando gestisce la Nota di Risposta di un'annotazione utilizzando JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 26 settembre 2024
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Editor 13.1.4, in cui sono stati risolti potenziali problemi di sicurezza e stabilità./p>
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
13.1.3.22478 e tutte le precedenti versioni 13.x, 12.1.7.15526 e tutte le precedenti versioni 12.x, 11.2.10.53951 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali durante la gestione di determinati oggetti di campi con casella di controllo, oggetti Annotazione o AcroForm, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni. Questo si verifica quando l'applicazione utilizza un puntatore selvaggio o un oggetto che è stato liberato senza una valida convalida, non riesce a sincronizzare correttamente gli elementi dell'annotazione quando gestisce la Nota di Risposta di un'annotazione tramite JavaScript, o non riesce ad aggiornare correttamente la cache dei font dopo aver eliminato una pagina. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di escalation dei privilegi durante l'esecuzione di un aggiornamento o l'installazione di un plugin, che gli aggressori potevano sfruttare per eliminare file arbitrari o eseguire codice arbitrario in modo da effettuare attacchi di escalation dei privilegi. Ciò si verifica a causa di un'assegnazione errata delle autorizzazioni sulle risorse utilizzate dal servizio di aggiornamento, di una convalida impropria della firma e di un controllo incompleto del certificato per il programma di aggiornamento, di un'impostazione di casualità debole per il nome della cartella temporanea durante l'installazione di un plugin o di un caricamento improprio della DLL senza utilizzare il file manifest integrato. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti durante l'analisi di alcuni file PDF o durante la gestione di alcuni oggetti Annotazione, che poteva essere sfruttata dagli hacker per sottrarre informazioni o eseguire codice remoto. Ciò si verifica quando l'applicazione legge o scrive dati oltre i limiti di un oggetto o di un buffer allocato. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Risolto un problema potenziale per cui l'applicazione poteva essere esposta a una vulnerabilità di Side-Loading durante l'esecuzione di un aggiornamento, che gli aggressori potevano sfruttare per eseguire payload dannosi sostituendo il file di aggiornamento con uno dannoso. Ciò si verifica perché l'applicazione non riesce a convalidare l'integrità del programma di aggiornamento quando esegue il servizio di aggiornamento. (CVE-2024-41605) |
|
Risolto un problema potenziale per cui l'applicazione poteva essere esposta a una vulnerabilità Null Pointer Dereference e bloccarsi quando si scorrevano alcuni file PDF con una voce di dizionario StructTreeRoot anomala, che gli aggressori potevano sfruttare per lanciare un attacco Denial of Service. Ciò si verifica a causa dell'uso di un puntatore null senza un'appropriata convalida. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 4 agosto 2024
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 2024.2.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
2024.2.2.64388, 2024.2.1.64379, 2024.2.0.64371 e 2024.1.0.63682 |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un problema che causa l'oscuramento parziale delle informazioni.
|
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione:
Foxit PDF Editor: 3 agosto 2024
Foxit PDF Reader: 9 agosto 2024
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Reader 2024.2.3 e Foxit PDF Editor 2024.2.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Reader (precedentemente chiamato Foxit Reader) |
2024.2.2.25170 e versioni precedenti |
Windows |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
2024.2.2.25170 e tutte le precedenti versioni 2024.x, 2023.3.0.23028 e tutte le precedenti versioni 2023.x, 13.1.2.22442 e tutte le precedenti versioni 13.x, 12.1.7.15526 e tutte le precedenti versioni 12.x, 11.2.10.53951 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Sono stati affrontati potenziali problemi in cui l'applicazione potrebbe essere esposta a una vulnerabilità di tipo Use-After-Free e andare in crash durante la gestione di certi oggetti Doc o AcroForms, che gli aggressori potrebbero sfruttare per eseguire codice remoto o divulgare informazioni. Questo si verifica a causa dell'uso di un puntatore selvaggio o di un oggetto che è stato liberato senza una valida convalida. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725) |
|
Risolto un problema che causa l'oscuramento parziale delle informazioni.
|
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 3 agosto 2024
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Editor 13.1.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
13.1.2.22442 e tutte le precedenti versioni 13.x, 12.1.7.15526 e tutte le precedenti versioni 12.x, 11.2.10.53951 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Sono stati affrontati potenziali problemi in cui l'applicazione potrebbe essere esposta a una vulnerabilità di tipo Use-After-Free e andare in crash durante la gestione di certi oggetti Doc o AcroForms, che gli aggressori potrebbero sfruttare per eseguire codice remoto o divulgare informazioni. Questo si verifica a causa dell'uso di un puntatore selvaggio o di un oggetto che è stato liberato senza una valida convalida. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725) |
|
Risolto un problema che causa l'oscuramento parziale delle informazioni.
|
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 26 maggio 2024
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Editor 12.1.7, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
12.1.6.15509 e tutte le precedenti versioni 12.x, 11.2.9.53938 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema in cui l'applicazione potrebbe risultare esposta a pericoli nascosti in strumenti comuni durante l'apertura di alcuni PDF, ad esempio durante l'azione Avvia file, che gli hacker potrebbero sfruttare per spingere gli utenti a eseguire comandi dannosi. Compare nella finestra di dialogo di avviso di sicurezza, che indica "OK" come opzione selezionata predefinita, che può invitare a fare clic abitualmente su "OK" senza comprendere i potenziali rischi coinvolti. |
|
Risolti potenziali problemi in cui l'applicazione potrebbe essere esposta alla race condition Time-of-Check Time-of-Use (TOCTOU) o alla vulnerabilità Privilege Escalation durante l'esecuzione di un aggiornamento, che gli hacker potrebbero sfruttare per eseguire attacchi di tipo privilege escalation sostituendo il file di aggiornamento con un file dannoso. Questo si verifica quando l'applicazione non riesce a convalidare correttamente il certificato del file eseguibile dell'aggiornamento o a bloccare le autorizzazioni del file di aggiornamento dopo la convalida del certificato. (CVE-2024-29072) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 26 maggio 2024
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Editor 11.2.10, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor (previously named Foxit PhantomPDF) |
11.2.9.53938 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema in cui l'applicazione potrebbe risultare esposta a pericoli nascosti in strumenti comuni durante l'apertura di alcuni PDF, ad esempio durante l'azione Avvia file, che gli hacker potrebbero sfruttare per spingere gli utenti a eseguire comandi dannosi. Compare nella finestra di dialogo di avviso di sicurezza, che indica "OK" come opzione selezionata predefinita, che può invitare a fare clic abitualmente su "OK" senza comprendere i potenziali rischi coinvolti. |
|
Risolti potenziali problemi in cui l'applicazione potrebbe essere esposta alla race condition Time-of-Check Time-of-Use (TOCTOU) o alla vulnerabilità Privilege Escalation durante l'esecuzione di un aggiornamento, che gli hacker potrebbero sfruttare per eseguire attacchi di tipo privilege escalation sostituendo il file di aggiornamento con un file dannoso. Questo si verifica quando l'applicazione non riesce a convalidare correttamente il certificato del file eseguibile dell'aggiornamento o a bloccare le autorizzazioni del file di aggiornamento dopo la convalida del certificato. (CVE-2024-29072) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 25 maggio 2024
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Editor 13.1.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
13.1.1.22432 e tutte le precedenti versioni 13.x, 12.1.6.15509 e tutte le precedenti versioni 12.x, 11.2.9.53938 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema in cui l'applicazione potrebbe risultare esposta a pericoli nascosti in strumenti comuni durante l'apertura di alcuni PDF, ad esempio durante l'azione Avvia file, che gli hacker potrebbero sfruttare per spingere gli utenti a eseguire comandi dannosi. Compare nella finestra di dialogo di avviso di sicurezza, che indica "OK" come opzione selezionata predefinita, che può invitare a fare clic abitualmente su "OK" senza comprendere i potenziali rischi coinvolti. |
|
Risolti potenziali problemi in cui l'applicazione potrebbe essere esposta alla race condition Time-of-Check Time-of-Use (TOCTOU) o alla vulnerabilità Privilege Escalation durante l'esecuzione di un aggiornamento, che gli hacker potrebbero sfruttare per eseguire attacchi di tipo privilege escalation sostituendo il file di aggiornamento con un file dannoso. Questo si verifica quando l'applicazione non riesce a convalidare correttamente il certificato del file eseguibile dell'aggiornamento o a bloccare le autorizzazioni del file di aggiornamento dopo la convalida del certificato. (CVE-2024-29072) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 25 maggio 2024
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 13.1.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
13.1.1.62190 e tutte le precedenti versioni 13.x, 12.1.4.55444 e tutte le precedenti versioni 12.x, 11.1.8.0513 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema in cui l'applicazione potrebbe risultare esposta a pericoli nascosti in strumenti comuni durante l'apertura di alcuni PDF, ad esempio durante l'azione Avvia file, che gli hacker potrebbero sfruttare per spingere gli utenti a eseguire comandi dannosi. Compare nella finestra di dialogo di avviso di sicurezza, che indica "OK" come opzione selezionata predefinita, che può invitare a fare clic abitualmente su "OK" senza comprendere i potenziali rischi coinvolti. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 25 maggio 2024
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 12.1.5, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor for Mac (previously named Foxit PhantomPDF Mac) |
12.1.4.55444 e tutte le precedenti versioni 12.x, 11.1.8.0513 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema in cui l'applicazione potrebbe risultare esposta a pericoli nascosti in strumenti comuni durante l'apertura di alcuni PDF, ad esempio durante l'azione Avvia file, che gli hacker potrebbero sfruttare per spingere gli utenti a eseguire comandi dannosi. Compare nella finestra di dialogo di avviso di sicurezza, che indica "OK" come opzione selezionata predefinita, che può invitare a fare clic abitualmente su "OK" senza comprendere i potenziali rischi coinvolti. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 25 maggio 2024
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 11.1.9, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
11.1.8.0513 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema in cui l'applicazione potrebbe risultare esposta a pericoli nascosti in strumenti comuni durante l'apertura di alcuni PDF, ad esempio durante l'azione Avvia file, che gli hacker potrebbero sfruttare per spingere gli utenti a eseguire comandi dannosi. Compare nella finestra di dialogo di avviso di sicurezza, che indica "OK" come opzione selezionata predefinita, che può invitare a fare clic abitualmente su "OK" senza comprendere i potenziali rischi coinvolti. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 24 maggio 2024
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Reader 2024.2.2 e Foxit PDF Editor 2024.2.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Reader (precedentemente chiamato Foxit Reader) |
2024.2.1.25153 e versioni precedenti |
Windows |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
2024.2.1.25153 e tutte le precedenti versioni 2024.x, 2023.3.0.23028 e tutte le precedenti versioni 2023.x, 13.1.1.22432 e tutte le precedenti versioni 13.x, 12.1.6.15509 e tutte le precedenti versioni 12.x, 11.2.9.53938 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema in cui l'applicazione potrebbe risultare esposta a pericoli nascosti in strumenti comuni durante l'apertura di alcuni PDF, ad esempio durante l'azione Avvia file, che gli hacker potrebbero sfruttare per spingere gli utenti a eseguire comandi dannosi. Compare nella finestra di dialogo di avviso di sicurezza, che indica "OK" come opzione selezionata predefinita, che può invitare a fare clic abitualmente su "OK" senza comprendere i potenziali rischi coinvolti. |
|
Risolti potenziali problemi in cui l'applicazione potrebbe essere esposta alla race condition Time-of-Check Time-of-Use (TOCTOU) o alla vulnerabilità Privilege Escalation durante l'esecuzione di un aggiornamento, che gli hacker potrebbero sfruttare per eseguire attacchi di tipo privilege escalation sostituendo il file di aggiornamento con un file dannoso. Questo si verifica quando l'applicazione non riesce a convalidare correttamente il certificato del file eseguibile dell'aggiornamento o a bloccare le autorizzazioni del file di aggiornamento dopo la convalida del certificato. (CVE-2024-29072) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 24 maggio 2024
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 2024.2.2 e Foxit PDF Reader per Mac 2024.2.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
2024.2.1.64379 e tutte le precedenti versioni 2024.x, 2023.3.0.63083 e tutte le precedenti versioni 2023.x, 13.1.1.62190 e tutte le precedenti versioni 13.x, 12.1.4.55444 e tutte le precedenti versioni 12.x, 11.1.8.0513 e versioni precedenti |
macOS |
Foxit PDF Reader per Mac (precedentemente chiamato Foxit Reader Mac) |
2024.2.1.64379 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema in cui l'applicazione potrebbe risultare esposta a pericoli nascosti in strumenti comuni durante l'apertura di alcuni PDF, ad esempio durante l'azione Avvia file, che gli hacker potrebbero sfruttare per spingere gli utenti a eseguire comandi dannosi. Compare nella finestra di dialogo di avviso di sicurezza, che indica "OK" come opzione selezionata predefinita, che può invitare a fare clic abitualmente su "OK" senza comprendere i potenziali rischi coinvolti. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 28 aprile 2024
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Reader 2024.2 e Foxit PDF Editor 2024.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Reader (precedentemente chiamato Foxit Reader) |
2024.1.0.23997 e versioni precedenti |
Windows |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
2024.1.0.23997, 2023.3.0.23028 e tutte le precedenti versioni 2023.x, 13.0.1.21693 e tutte le precedenti versioni 13.x, 12.1.4.15400 e tutte le precedenti versioni 12.x versions, 11.2.8.53842 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di User-After-Free o Confusione di Tipi e bloccarsi durante l'apertura di determinati file PDF contenenti script JavaScript, che gli aggressori potrebbero sfruttare per eseguire codice arbitrario. Ciò avviene a causa dell'uso di un oggetto che è stato eliminato o liberato senza una corretta convalida. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo[email protected].
Data di pubblicazione: 28 aprile 2024
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 2024.2 e Foxit PDF Reader per Mac 2024.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
2024.1.0.63682, 2023.3.0.63083 e tutte le precedenti versioni 2023.x, 13.0.1.61866 e tutte le precedenti versioni 13.x, 12.1.2.55366 e tutte le precedenti versioni 12.x, 11.1.6.0109 e versioni precedenti |
macOS |
Foxit PDF Reader for Mac (precedentemente chiamato Foxit Reader Mac) |
2024.1.0.63682 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a una vulnerabilità di User-After-Free e bloccarsi durante l'apertura di determinati file PDF contenenti script JavaScript, che gli aggressori potrebbero sfruttare per eseguire codice arbitrario. Ciò avviene a causa dell'uso di un oggetto che è stato eliminato o liberato senza una corretta convalida. (CVE-2024-25648) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo[email protected].
Data di pubblicazione: 28 aprile 2024
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 13.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
13.0.1.61866e tutte le precedenti versioni 13.x, 12.1.2.55366 e tutte le precedenti versioni 12.x, 11.1.6.0109 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti i potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, Out-of-Bounds Read o Confusione di Tipi e bloccarsi durante l'apertura di determinati file PDF contenenti script JavaScript o l'analisi di determinati oggetti Doc, Annotation, Signature o AcroForm, che gli aggressori potrebbero sfruttare per eseguire codice remoto. Ciò avviene a causa dell'uso di puntatori selvaggi, memoria o oggetti che sono stati eliminati o liberati senza una corretta convalida. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Risolte possibili problematiche in cui l'applicazione poteva essere esposta a vulnerabilità di Out-of-Bounds Read/Write e causare un crash durante la gestione di determinati file U3D o oggetti Doc, che gli attaccanti potevano sfruttare per eseguire codice remoto o divulgare informazioni. Ciò avviene quando l'applicazione legge o scrive dati oltre i limiti di un oggetto/buffer allocato o converte e utilizza un puntatore che non corrisponde al tipo di oggetto. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Risolte possibili problematiche in cui l'applicazione poteva essere esposta a una vulnerabilità Null Pointer Dereference e causare un crash durante la riproduzione di multimedia in determinati file PDF, che gli attaccanti potevano sfruttare per avviare un attacco di negazione del servizio. Ciò avviene perché l'applicazione utilizza un puntatore nullo senza una corretta convalida e non gestisce correttamente la situazione in cui il canvas è impostato su zero in larghezza e lunghezza o la voce del dizionario "/S" per l'oggetto di rappresentazione è stata modificata. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo[email protected].
Data di pubblicazione: 28 aprile 2024
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 12.1.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
12.1.2.55366 e tutte le precedenti versioni 12.x, 11.1.6.0109 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti i potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, Out-of-Bounds Read o Confusione di Tipi e bloccarsi durante l'apertura di determinati file PDF contenenti script JavaScript o l'analisi di determinati oggetti Doc, Annotation, Signature o AcroForm, che gli aggressori potrebbero sfruttare per eseguire codice remoto. Ciò avviene a causa dell'uso di puntatori selvaggi, memoria o oggetti che sono stati eliminati o liberati senza una corretta convalida. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Risolte possibili problematiche in cui l'applicazione poteva essere esposta a vulnerabilità di Out-of-Bounds Read/Write e causare un crash durante la gestione di determinati file U3D o oggetti Doc, che gli attaccanti potevano sfruttare per eseguire codice remoto o divulgare informazioni. Ciò avviene quando l'applicazione legge o scrive dati oltre i limiti di un oggetto/buffer allocato o converte e utilizza un puntatore che non corrisponde al tipo di oggetto. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Risolte possibili problematiche in cui l'applicazione poteva essere esposta a una vulnerabilità Null Pointer Dereference e causare un crash durante la riproduzione di multimedia in determinati file PDF, che gli attaccanti potevano sfruttare per avviare un attacco di negazione del servizio. Ciò avviene perché l'applicazione utilizza un puntatore nullo senza una corretta convalida e non gestisce correttamente la situazione in cui il canvas è impostato su zero in larghezza e lunghezza o la voce del dizionario "/S" per l'oggetto di rappresentazione è stata modificata. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo[email protected].
Data di pubblicazione: 28 aprile 2024
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 11.1.7, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
11.1.6.0109 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti i potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, Out-of-Bounds Read o Confusione di Tipi e bloccarsi durante l'apertura di determinati file PDF contenenti script JavaScript o l'analisi di determinati oggetti Doc, Annotation, Signature o AcroForm, che gli aggressori potrebbero sfruttare per eseguire codice remoto. Ciò avviene a causa dell'uso di puntatori selvaggi, memoria o oggetti che sono stati eliminati o liberati senza una corretta convalida. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Risolte possibili problematiche in cui l'applicazione poteva essere esposta a vulnerabilità di Out-of-Bounds Read/Write e causare un crash durante la gestione di determinati file U3D o oggetti Doc, che gli attaccanti potevano sfruttare per eseguire codice remoto o divulgare informazioni. Ciò avviene quando l'applicazione legge o scrive dati oltre i limiti di un oggetto/buffer allocato o converte e utilizza un puntatore che non corrisponde al tipo di oggetto. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Risolte possibili problematiche in cui l'applicazione poteva essere esposta a una vulnerabilità Null Pointer Dereference e causare un crash durante la riproduzione di multimedia in determinati file PDF, che gli attaccanti potevano sfruttare per avviare un attacco di negazione del servizio. Ciò avviene perché l'applicazione utilizza un puntatore nullo senza una corretta convalida e non gestisce correttamente la situazione in cui il canvas è impostato su zero in larghezza e lunghezza o la voce del dizionario "/S" per l'oggetto di rappresentazione è stata modificata. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo[email protected].
Data di pubblicazione: 28 aprile 2024
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Editor 13.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor |
13.0.1.21693 e tutte le versioni precedenti 13.x, 12.1.4.15400 e tutte le versioni precedenti 12.x, 11.2.8.53842 e versioni precedent |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di User-After-Free o Confusione di Tipi e bloccarsi durante l'apertura di determinati file PDF contenenti script JavaScript, che gli aggressori potrebbero sfruttare per eseguire codice arbitrario. Ciò avviene a causa dell'uso di un oggetto che è stato eliminato o liberato senza una corretta convalida. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Risolto un problema potenziale in cui l'applicazione poteva essere esposta a una vulnerabilità da Arbitrary Code Execution durante l'esecuzione di determinati JavaScript che gli attaccanti potevano sfruttare per indurre gli utenti ad eseguire comandi con parametri dannosi. L'applicazione ha ottimizzato il messaggio di avviso per consentire agli utenti di visualizzare i parametri completi prima di eseguire i comandi. (CVE-2024-25858) |
|
Risolte possibili problematiche in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o Out-of-Bounds Read e causare un crash durante l'analisi di determinati file PDF o la gestione di determinati oggetti Doc, Annotazione, Firma o AcroForm che gli attaccanti potevano sfruttare per eseguire codice remoto o divulgare informazioni. Ciò avviene a causa dell'uso di un puntatore non valido, di memoria o di un oggetto che è stato cancellato o liberato senza una corretta convalida. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a una vulnerabilità di Out-of-Bounds Read/Write e bloccarsi durante la gestione di determinati file U3D, oggetti Doc o oggetti 3D in AcroForms, che gli attaccanti potevano sfruttare per eseguire codice remoto o divulgare informazioni. Questo si verifica quando l'applicazione incontra un loop infinito durante la scansione di oggetti in un riferimento circolare, legge o scrive dati al di là dei limiti di un oggetto/buffer allocato o converte e utilizza un puntatore che non corrisponde al tipo di oggetto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Risolto un potenziale problema in cui l'applicazione poteva essere esposta a una vulnerabilità da Local Privilege Escalation durante il controllo degli aggiornamenti, che gli attaccanti potevano sfruttare per eseguire file DLL dannosi. Ciò avviene a causa delle autorizzazioni deboli sulla cartella in cui viene eseguito il servizio di aggiornamento. (CVE-2024-32488) |
|
Risolte possibili problematiche in cui l'applicazione poteva essere esposta a una vulnerabilità Null Pointer Dereference e causare un crash durante la riproduzione di multimedia in determinati file PDF, che gli attaccanti potevano sfruttare per avviare un attacco di negazione del servizio. Ciò avviene perché l'applicazione utilizza un puntatore nullo senza una corretta convalida e non gestisce correttamente la situazione in cui il canvas è impostato su zero in larghezza e lunghezza o la voce del dizionario "/S" per l'oggetto di rappresentazione è stata modificata. |
|
Risolto un potenziale problema in cui l'applicazione poteva essere esposta a una vulnerabilità da Type Confusion durante la gestione di determinati oggetti di Annotazione, che gli attaccanti potevano sfruttare per eseguire codice remoto. Ciò avviene perché l'applicazione gestisce impropriamente l'oggetto di annotazione che contiene un campo "DS" non standard nell'entry del dizionario di annotazione utilizzando un tipo incompatibile con il tipo previsto. (CVE-2024-30356) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo[email protected].
Data di pubblicazione: 28 aprile 2024
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Editor 12.1.5, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor |
12.1.4.15400 e tutte le versioni precedenti 12.x, 11.2.8.53842 e versioni precedent |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di User-After-Free o Confusione di Tipi e bloccarsi durante l'apertura di determinati file PDF contenenti script JavaScript, che gli aggressori potrebbero sfruttare per eseguire codice arbitrario. Ciò avviene a causa dell'uso di un oggetto che è stato eliminato o liberato senza una corretta convalida. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Risolto un problema potenziale in cui l'applicazione poteva essere esposta a una vulnerabilità da Arbitrary Code Execution durante l'esecuzione di determinati JavaScript che gli attaccanti potevano sfruttare per indurre gli utenti ad eseguire comandi con parametri dannosi. L'applicazione ha ottimizzato il messaggio di avviso per consentire agli utenti di visualizzare i parametri completi prima di eseguire i comandi. (CVE-2024-25858) |
|
Risolte possibili problematiche in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o Out-of-Bounds Read e causare un crash durante l'analisi di determinati file PDF o la gestione di determinati oggetti Doc, Annotazione, Firma o AcroForm che gli attaccanti potevano sfruttare per eseguire codice remoto o divulgare informazioni. Ciò avviene a causa dell'uso di un puntatore non valido, di memoria o di un oggetto che è stato cancellato o liberato senza una corretta convalida. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a una vulnerabilità di Out-of-Bounds Read/Write e bloccarsi durante la gestione di determinati file U3D, oggetti Doc o oggetti 3D in AcroForms, che gli attaccanti potevano sfruttare per eseguire codice remoto o divulgare informazioni. Questo si verifica quando l'applicazione incontra un loop infinito durante la scansione di oggetti in un riferimento circolare, legge o scrive dati al di là dei limiti di un oggetto/buffer allocato o converte e utilizza un puntatore che non corrisponde al tipo di oggetto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Risolto un potenziale problema in cui l'applicazione poteva essere esposta a una vulnerabilità da Local Privilege Escalation durante il controllo degli aggiornamenti, che gli attaccanti potevano sfruttare per eseguire file DLL dannosi. Ciò avviene a causa delle autorizzazioni deboli sulla cartella in cui viene eseguito il servizio di aggiornamento. (CVE-2024-32488) |
|
Risolte possibili problematiche in cui l'applicazione poteva essere esposta a una vulnerabilità Null Pointer Dereference e causare un crash durante la riproduzione di multimedia in determinati file PDF, che gli attaccanti potevano sfruttare per avviare un attacco di negazione del servizio. Ciò avviene perché l'applicazione utilizza un puntatore nullo senza una corretta convalida e non gestisce correttamente la situazione in cui il canvas è impostato su zero in larghezza e lunghezza o la voce del dizionario "/S" per l'oggetto di rappresentazione è stata modificata. |
|
Risolto un potenziale problema in cui l'applicazione poteva essere esposta a una vulnerabilità da Type Confusion durante la gestione di determinati oggetti di Annotazione, che gli attaccanti potevano sfruttare per eseguire codice remoto. Ciò avviene perché l'applicazione gestisce impropriamente l'oggetto di annotazione che contiene un campo "DS" non standard nell'entry del dizionario di annotazione utilizzando un tipo incompatibile con il tipo previsto. (CVE-2024-30356) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo[email protected].
Data di pubblicazione: 28 aprile 2024
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Editor 11.2.9, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor |
11.2.8.53842 and earlier |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di User-After-Free o Confusione di Tipi e bloccarsi durante l'apertura di determinati file PDF contenenti script JavaScript, che gli aggressori potrebbero sfruttare per eseguire codice arbitrario. Ciò avviene a causa dell'uso di un oggetto che è stato eliminato o liberato senza una corretta convalida. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Risolto un problema potenziale in cui l'applicazione poteva essere esposta a una vulnerabilità da Arbitrary Code Execution durante l'esecuzione di determinati JavaScript che gli attaccanti potevano sfruttare per indurre gli utenti ad eseguire comandi con parametri dannosi. L'applicazione ha ottimizzato il messaggio di avviso per consentire agli utenti di visualizzare i parametri completi prima di eseguire i comandi. (CVE-2024-25858) |
|
Risolte possibili problematiche in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o Out-of-Bounds Read e causare un crash durante l'analisi di determinati file PDF o la gestione di determinati oggetti Doc, Annotazione, Firma o AcroForm che gli attaccanti potevano sfruttare per eseguire codice remoto o divulgare informazioni. Ciò avviene a causa dell'uso di un puntatore non valido, di memoria o di un oggetto che è stato cancellato o liberato senza una corretta convalida. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a una vulnerabilità di Out-of-Bounds Read/Write e bloccarsi durante la gestione di determinati file U3D, oggetti Doc o oggetti 3D in AcroForms, che gli attaccanti potevano sfruttare per eseguire codice remoto o divulgare informazioni. Questo si verifica quando l'applicazione incontra un loop infinito durante la scansione di oggetti in un riferimento circolare, legge o scrive dati al di là dei limiti di un oggetto/buffer allocato o converte e utilizza un puntatore che non corrisponde al tipo di oggetto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Risolto un potenziale problema in cui l'applicazione poteva essere esposta a una vulnerabilità da Local Privilege Escalation durante il controllo degli aggiornamenti, che gli attaccanti potevano sfruttare per eseguire file DLL dannosi. Ciò avviene a causa delle autorizzazioni deboli sulla cartella in cui viene eseguito il servizio di aggiornamento. (CVE-2024-32488) |
|
Risolte possibili problematiche in cui l'applicazione poteva essere esposta a una vulnerabilità Null Pointer Dereference e causare un crash durante la riproduzione di multimedia in determinati file PDF, che gli attaccanti potevano sfruttare per avviare un attacco di negazione del servizio. Ciò avviene perché l'applicazione utilizza un puntatore nullo senza una corretta convalida e non gestisce correttamente la situazione in cui il canvas è impostato su zero in larghezza e lunghezza o la voce del dizionario "/S" per l'oggetto di rappresentazione è stata modificata. |
|
Risolto un potenziale problema in cui l'applicazione poteva essere esposta a una vulnerabilità da Type Confusion durante la gestione di determinati oggetti di Annotazione, che gli attaccanti potevano sfruttare per eseguire codice remoto. Ciò avviene perché l'applicazione gestisce impropriamente l'oggetto di annotazione che contiene un campo "DS" non standard nell'entry del dizionario di annotazione utilizzando un tipo incompatibile con il tipo previsto. (CVE-2024-30356) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo[email protected].
Data di pubblicazione: 5 marzo 2024
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Reader 2024.1 e Foxit PDF Editor 2024.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Reader (precedentemente chiamato Foxit Reader) |
2023.3.0.23028 e versioni precedenti |
Windows |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
2023.3.0.23028 e tutte le precedenti versioni 2023.x, 13.0.1.21693 e tutte le precedenti versioni 13.x, 12.1.4.15400 e tutte le precedenti versioni 12.x versions, 11.2.8.53842 e tutte le precedenti versioni 11.x, 10.1.12.37872 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un problema potenziale in cui l'applicazione poteva essere esposta a una vulnerabilità da Arbitrary Code Execution durante l'esecuzione di determinati JavaScript che gli attaccanti potevano sfruttare per indurre gli utenti ad eseguire comandi con parametri dannosi. L'applicazione ha ottimizzato il messaggio di avviso per consentire agli utenti di visualizzare i parametri completi prima di eseguire i comandi.(CVE-2024-25858) |
|
Risolte possibili problematiche in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o Out-of-Bounds Read e causare un crash durante l'analisi di determinati file PDF o la gestione di determinati oggetti Doc, Annotazione, Firma o AcroForm che gli attaccanti potevano sfruttare per eseguire codice remoto o divulgare informazioni. Ciò avviene a causa dell'uso di un puntatore non valido, di memoria o di un oggetto che è stato cancellato o liberato senza una corretta convalida. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a una vulnerabilità di Out-of-Bounds Read/Write e bloccarsi durante la gestione di determinati file U3D, oggetti Doc o oggetti 3D in AcroForms, che gli attaccanti potevano sfruttare per eseguire codice remoto o divulgare informazioni. Questo si verifica quando l'applicazione incontra un loop infinito durante la scansione di oggetti in un riferimento circolare, legge o scrive dati al di là dei limiti di un oggetto/buffer allocato o converte e utilizza un puntatore che non corrisponde al tipo di oggetto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Risolto un potenziale problema in cui l'applicazione poteva essere esposta a una vulnerabilità da Local Privilege Escalation durante il controllo degli aggiornamenti, che gli attaccanti potevano sfruttare per eseguire file DLL dannosi. Ciò avviene a causa delle autorizzazioni deboli sulla cartella in cui viene eseguito il servizio di aggiornamento. (CVE-2024-32488) |
|
Risolte possibili problematiche in cui l'applicazione poteva essere esposta a una vulnerabilità Null Pointer Dereference e causare un crash durante la riproduzione di multimedia in determinati file PDF, che gli attaccanti potevano sfruttare per avviare un attacco di negazione del servizio. Ciò avviene perché l'applicazione utilizza un puntatore nullo senza una corretta convalida e non gestisce correttamente la situazione in cui il canvas è impostato su zero in larghezza e lunghezza o la voce del dizionario "/S" per l'oggetto di rappresentazione è stata modificata. |
|
Risolto un potenziale problema in cui l'applicazione poteva essere esposta a una vulnerabilità da Type Confusion durante la gestione di determinati oggetti di Annotazione, che gli attaccanti potevano sfruttare per eseguire codice remoto. Ciò avviene perché l'applicazione gestisce impropriamente l'oggetto di annotazione che contiene un campo "DS" non standard nell'entry del dizionario di annotazione utilizzando un tipo incompatibile con il tipo previsto. (CVE-2024-30356) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 5 marzo 2024
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 2024.1 e Foxit PDF Reader per Mac 2024.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
2023.3.0.63083 e tutte le precedenti versioni 2023.x, 13.0.1.61866 e tutte le precedenti versioni 13.x, 12.1.2.55366 e tutte le precedenti versioni 12.x, 11.1.6.0109 e versioni precedenti |
macOS |
Foxit PDF Reader for Mac (precedentemente chiamato Foxit Reader Mac) |
2023.3.0.63083 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolte possibili problematiche in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o Out-of-Bounds Read e causare un crash durante l'analisi di determinati oggetti Doc, Annotazione, Firma o AcroForm, che gli attaccanti potevano sfruttare per eseguire codice remoto. Ciò avviene perché l'applicazione utilizza un puntatore selvaggio, memoria o un oggetto che è stato cancellato o liberato senza una corretta convalida. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363) |
|
Risolte possibili problematiche in cui l'applicazione poteva essere esposta a vulnerabilità di Out-of-Bounds Read/Write e causare un crash durante la gestione di determinati file U3D o oggetti Doc, che gli attaccanti potevano sfruttare per eseguire codice remoto o divulgare informazioni. Ciò avviene quando l'applicazione legge o scrive dati oltre i limiti di un oggetto/buffer allocato o converte e utilizza un puntatore che non corrisponde al tipo di oggetto. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Risolte possibili problematiche in cui l'applicazione poteva essere esposta a una vulnerabilità Null Pointer Dereference e causare un crash durante la riproduzione di multimedia in determinati file PDF, che gli attaccanti potevano sfruttare per avviare un attacco di negazione del servizio. Ciò avviene perché l'applicazione utilizza un puntatore nullo senza una corretta convalida e non gestisce correttamente la situazione in cui il canvas è impostato su zero in larghezza e lunghezza o la voce del dizionario "/S" per l'oggetto di rappresentazione è stata modificata. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 22 gennaio 2024
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Editor 12.1.4, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor |
12.1.3.15356 e tutte le versioni precedenti 12.x, 11.2.7.53812 e tutte le versioni precedenti 11.x, 10.1.12.37872 e versioni precedent |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, Out-of-Bounds Read o Type Confusion, causando il crash quando si gestivano determinati oggetti Doc, Grafica, Firma, Segnalibro o annotazioni 3D, che potevano essere sfruttati dagli attaccanti per eseguire codice remoto o divulgare informazioni. Ciò avviene a causa dell'uso di puntatori nulli, puntatori selvaggi o oggetti che sono stati eliminati o liberati senza una valida convalida. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità da Arbitrary File Creation, che potevano essere sfruttati dagli attaccanti per eseguire codice arbitrario. Ciò avviene perché l'applicazione apre direttamente i file eseguibili senza identificare correttamente il tipo di file che non è consentito aprire durante la gestione del metodo exportDataObject dell'oggetto Doc. (CVE-2023-40194, CVE-2023-35985) |
|
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o Out-of-Bounds Write, causando il crash e consentendo l'esecuzione di codice arbitrario. Ciò avviene a causa di un overflow della memoria GDI in quanto l'applicazione non gestisce correttamente gli input dell'utente. |
|
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Esecuzione Arbitraria di File quando si aprivano determinati file PDF che includevano il metodo OpenAction utilizzando il percorso relativo con tecniche di spoofing del percorso, che potevano essere sfruttate dagli attaccanti per ingannare gli utenti nell'esecuzione di comandi per diffondere codice dannoso. L'applicazione ha ottimizzato il processo di avvio del file, compresa l'ottenimento del percorso assoluto, il limitazione dell'esecuzione di file i cui percorsi superano i 260 caratteri e l'ampliamento della finestra per visualizzare il percorso completo (entro 260 caratteri) del file da eseguire. |
|
Risolta una potenziale problematica in cui l'applicazione poteva essere esposta a una vulnerabilità di Type Confusion e andare in crash durante la gestione di determinati oggetti di annotazione, che potevano essere sfruttati dagli attaccanti per eseguire codice remoto. Questo avviene a seguito dell'accesso a una memoria non autorizzata, in quanto l'applicazione converte i puntatori di tipi diversi senza relazione di ereditarietà e li utilizza senza una adeguata convalida. (CVE-2023-51560) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali durante la gestione di determinati JavaScript, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni. Questo si verifica a causa dell'incoerenza tra i valori esportati e i valori di aspetto, poiché l'applicazione non riesce a gestire correttamente il componente pulsante di opzione mancante del dizionario degli aspetti, oppure a causa dell'uso di oggetti eliminati senza un'adeguata convalida. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un attacco Denial of Service. Questo si verifica perché l'applicazione non riesce a convalidare correttamente gli oggetti ottenuti indirettamente o i valori vuoti restituiti da alcune interfacce durante la gestione dei segnalibri o delle annotazioni di testo in alcuni PDF. |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto durante la gestione di determinati JavaScript. Questo si verifica perché l'applicazione non riesce a convalidare il parametro cPath nel metodo saveAs ed è quindi costretta a scrivere nella cartella di avvio un file .hta che può eseguire codice arbitrario dopo un riavvio. (CVE-2023-39542) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 22 gennaio 2024
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Editor 11.2.8, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor |
11.2.7.53812 e tutte le versioni precedenti 11.x, 10.1.12.37872 e versioni precedent |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, Out-of-Bounds Read o Type Confusion, causando il crash quando si gestivano determinati oggetti Doc, Grafica, Firma, Segnalibro o annotazioni 3D, che potevano essere sfruttati dagli attaccanti per eseguire codice remoto o divulgare informazioni. Ciò avviene a causa dell'uso di puntatori nulli, puntatori selvaggi o oggetti che sono stati eliminati o liberati senza una valida convalida. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità da Arbitrary File Creation, che potevano essere sfruttati dagli attaccanti per eseguire codice arbitrario. Ciò avviene perché l'applicazione apre direttamente i file eseguibili senza identificare correttamente il tipo di file che non è consentito aprire durante la gestione del metodo exportDataObject dell'oggetto Doc. (CVE-2023-40194, CVE-2023-35985) |
|
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o Out-of-Bounds Write, causando il crash e consentendo l'esecuzione di codice arbitrario. Ciò avviene a causa di un overflow della memoria GDI in quanto l'applicazione non gestisce correttamente gli input dell'utente. |
|
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Esecuzione Arbitraria di File quando si aprivano determinati file PDF che includevano il metodo OpenAction utilizzando il percorso relativo con tecniche di spoofing del percorso, che potevano essere sfruttate dagli attaccanti per ingannare gli utenti nell'esecuzione di comandi per diffondere codice dannoso. L'applicazione ha ottimizzato il processo di avvio del file, compresa l'ottenimento del percorso assoluto, il limitazione dell'esecuzione di file i cui percorsi superano i 260 caratteri e l'ampliamento della finestra per visualizzare il percorso completo (entro 260 caratteri) del file da eseguire. |
|
Risolta una potenziale problematica in cui l'applicazione poteva essere esposta a una vulnerabilità di Type Confusion e andare in crash durante la gestione di determinati oggetti di annotazione, che potevano essere sfruttati dagli attaccanti per eseguire codice remoto. Questo avviene a seguito dell'accesso a una memoria non autorizzata, in quanto l'applicazione converte i puntatori di tipi diversi senza relazione di ereditarietà e li utilizza senza una adeguata convalida. (CVE-2023-51560) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali durante la gestione di determinati JavaScript, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni. Questo si verifica a causa dell'incoerenza tra i valori esportati e i valori di aspetto, poiché l'applicazione non riesce a gestire correttamente il componente pulsante di opzione mancante del dizionario degli aspetti, oppure a causa dell'uso di oggetti eliminati senza un'adeguata convalida. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un attacco Denial of Service. Questo si verifica perché l'applicazione non riesce a convalidare correttamente gli oggetti ottenuti indirettamente o i valori vuoti restituiti da alcune interfacce durante la gestione dei segnalibri o delle annotazioni di testo in alcuni PDF. |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto durante la gestione di determinati JavaScript. Questo si verifica perché l'applicazione non riesce a convalidare il parametro cPath nel metodo saveAs ed è quindi costretta a scrivere nella cartella di avvio un file .hta che può eseguire codice arbitrario dopo un riavvio. (CVE-2023-39542) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 17 gennaio 2024
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 12.1.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
12.1.1.55342 e tutte le precedenti versioni 12.x, 11.1.5.0913 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o Out-of-Bounds Read e andare in crash durante la gestione di determinati oggetti Doc, Grafica, Firma o Segnalibro, che potevano essere sfruttati dagli attaccanti per eseguire codice remoto o divulgare informazioni. Ciò avviene a causa dell'uso di puntatori nulli o oggetti che sono stati eliminati o liberati senza una valida convalida. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un attacco Denial of Service. Questo si verifica perché l'applicazione non riesce a convalidare correttamente i valori vuoti restituiti da alcune interfacce durante la gestione delle annotazioni di testo in alcuni PDF. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 17 gennaio 2024
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 11.1.6, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
11.1.5.0913 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o Out-of-Bounds Read e andare in crash durante la gestione di determinati oggetti Doc, Grafica, Firma o Segnalibro, che potevano essere sfruttati dagli attaccanti per eseguire codice remoto o divulgare informazioni. Ciò avviene a causa dell'uso di puntatori nulli o oggetti che sono stati eliminati o liberati senza una valida convalida. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un attacco Denial of Service. Questo si verifica perché l'applicazione non riesce a convalidare correttamente i valori vuoti restituiti da alcune interfacce durante la gestione delle annotazioni di testo in alcuni PDF. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 22 novembre 2023
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Reader 2023.3 e Foxit PDF Editor 2023.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Reader (precedentemente chiamato Foxit Reader) |
2023.2.0.21408 e versioni precedenti |
Windows |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
2023.2.0.21408, 2023.1.0.15510, 13.0.0.21632, 12.1.3.15356 e tutte le precedenti versioni 12.x, 11.2.7.53812 e tutte le precedenti versioni 11.x, 10.1.12.37872 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, Out-of-Bounds Read o Type Confusion, causando il crash quando si gestivano determinati oggetti Doc, Grafica, Firma, Segnalibro o annotazioni 3D, che potevano essere sfruttati dagli attaccanti per eseguire codice remoto o divulgare informazioni. Ciò avviene a causa dell'uso di puntatori nulli, puntatori selvaggi o oggetti che sono stati eliminati o liberati senza una valida convalida. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità da Arbitrary File Creation, che potevano essere sfruttati dagli attaccanti per eseguire codice arbitrario. Ciò avviene perché l'applicazione apre direttamente i file eseguibili senza identificare correttamente il tipo di file che non è consentito aprire durante la gestione del metodo exportDataObject dell'oggetto Doc. (CVE-2023-40194, CVE-2023-35985) |
|
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o Out-of-Bounds Write, causando il crash e consentendo l'esecuzione di codice arbitrario. Ciò avviene a causa di un overflow della memoria GDI in quanto l'applicazione non gestisce correttamente gli input dell'utente. |
|
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Esecuzione Arbitraria di File quando si aprivano determinati file PDF che includevano il metodo OpenAction utilizzando il percorso relativo con tecniche di spoofing del percorso, che potevano essere sfruttate dagli attaccanti per ingannare gli utenti nell'esecuzione di comandi per diffondere codice dannoso. L'applicazione ha ottimizzato il processo di avvio del file, compresa l'ottenimento del percorso assoluto, il limitazione dell'esecuzione di file i cui percorsi superano i 260 caratteri e l'ampliamento della finestra per visualizzare il percorso completo (entro 260 caratteri) del file da eseguire. |
|
Risolta una potenziale problematica in cui l'applicazione poteva essere esposta a una vulnerabilità di Type Confusion e andare in crash durante la gestione di determinati oggetti di annotazione, che potevano essere sfruttati dagli attaccanti per eseguire codice remoto. Questo avviene a seguito dell'accesso a una memoria non autorizzata, in quanto l'applicazione converte i puntatori di tipi diversi senza relazione di ereditarietà e li utilizza senza una adeguata convalida. (CVE-2023-51560) |
|
Risolta una possibile problematica in cui l'applicazione poteva essere esposta a una vulnerabilità di Out-of-Bounds Read, che poteva essere sfruttata dagli attaccanti per divulgare informazioni. Questo si verifica quando l'applicazione non inizializza correttamente il puntatore allocato durante l'analisi di determinati file PDF. (CVE-2023-51561) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 22 novembre 2023
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 2023.3 e Foxit PDF Reader per Mac 2023.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
2023.2.0.61611, 2023.1.0.55583, 13.0.0.61829, 12.1.1.55342 e tutte le precedenti versioni 12.x, 11.1.5.0913 e versioni precedenti |
macOS |
Foxit PDF Reader for Mac (precedentemente chiamato Foxit Reader Mac) |
2023.2.0.61611 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o Out-of-Bounds Read e andare in crash durante la gestione di determinati oggetti Doc, Grafica, Firma o Segnalibro, che potevano essere sfruttati dagli attaccanti per eseguire codice remoto o divulgare informazioni. Ciò avviene a causa dell'uso di puntatori nulli o oggetti che sono stati eliminati o liberati senza una valida convalida. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 14 novembre 2023
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Editor 13.0.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor |
13.0.0.21632, 12.1.3.15356 e tutte le versioni precedenti 12.x, 11.2.7.53812 e tutte le versioni precedenti 11.x, 10.1.12.37872 e versioni precedent |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, Out-of-Bounds Read o Type Confusion, causando il crash quando si gestivano determinati oggetti Doc, Grafica, Firma, Segnalibro o annotazioni 3D, che potevano essere sfruttati dagli attaccanti per eseguire codice remoto o divulgare informazioni. Ciò avviene a causa dell'uso di puntatori nulli, puntatori selvaggi o oggetti che sono stati eliminati o liberati senza una valida convalida. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità da Arbitrary File Creation, che potevano essere sfruttati dagli attaccanti per eseguire codice arbitrario. Ciò avviene perché l'applicazione apre direttamente i file eseguibili senza identificare correttamente il tipo di file che non è consentito aprire durante la gestione del metodo exportDataObject dell'oggetto Doc. (CVE-2023-40194, CVE-2023-35985) |
|
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o Out-of-Bounds Write, causando il crash e consentendo l'esecuzione di codice arbitrario. Ciò avviene a causa di un overflow della memoria GDI in quanto l'applicazione non gestisce correttamente gli input dell'utente. |
|
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Esecuzione Arbitraria di File quando si aprivano determinati file PDF che includevano il metodo OpenAction utilizzando il percorso relativo con tecniche di spoofing del percorso, che potevano essere sfruttate dagli attaccanti per ingannare gli utenti nell'esecuzione di comandi per diffondere codice dannoso. L'applicazione ha ottimizzato il processo di avvio del file, compresa l'ottenimento del percorso assoluto, il limitazione dell'esecuzione di file i cui percorsi superano i 260 caratteri e l'ampliamento della finestra per visualizzare il percorso completo (entro 260 caratteri) del file da eseguire. |
|
Risolta una potenziale problematica in cui l'applicazione poteva essere esposta a una vulnerabilità di Type Confusion e andare in crash durante la gestione di determinati oggetti di annotazione, che potevano essere sfruttati dagli attaccanti per eseguire codice remoto. Questo avviene a seguito dell'accesso a una memoria non autorizzata, in quanto l'applicazione converte i puntatori di tipi diversi senza relazione di ereditarietà e li utilizza senza una adeguata convalida. (CVE-2023-51560) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 8 novembre 2023
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 13.0.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
13.0.0.61829, 12.1.1.55342 e tutte le precedenti versioni 12.x, 11.1.5.0913 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o Out-of-Bounds Read e andare in crash durante la gestione di determinati oggetti Doc, Grafica, Firma o Segnalibro, che potevano essere sfruttati dagli attaccanti per eseguire codice remoto o divulgare informazioni. Ciò avviene a causa dell'uso di puntatori nulli o oggetti che sono stati eliminati o liberati senza una valida convalida. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 27 settembre 2023
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Editor 11.2.7, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor |
11.2.6.53790 e tutte le versioni precedenti 11.x, 10.1.12.37872 e versioni precedent |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-after-Free, Out-of-Bounds Read o Type Confusion e arresto anomalo, che potevano essere sfruttate dagli hacker per eseguire codice remoto o divulgare informazioni. Questo si verifica a causa dell'accesso a un puntatore null/wild o al riferimento all'oggetto che è stato eliminato senza un'adeguata convalida durante la gestione di alcuni JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttate dagli hacker per divulgare informazioni. Questo è causato dalla violazione dell'accesso in quanto l'applicazione legge i byte oltre l'intervallo del flusso o utilizza i componenti del colore (definiti nel dizionario dello spazio colore) che non sono coerenti con quelli effettivi dell'oggetto immagine durante la conversione dello spazio colore di un'immagine. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura di file arbitraria che poteva essere sfruttata dagli hacker per divulgare file del sistema di destinazione. Questo si verifica perché l'applicazione non riesce a convalidare correttamente il tipo di allegato quando richiama i metodi (con allegati di file specificati) per creare le annotazioni. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di eliminazione di file arbitraria che poteva essere sfruttata dagli hacker per eliminare i file privati nel contesto dell'utente corrente. Questo si verifica perché l'applicazione non riesce a convalidare il tipo di file ed elimina il file di destinazione in modo improprio senza verificarne l'esistenza nel sistema dell'utente quando richiama alcuni JavaScript per esportare i PDF. |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Read Remote Code Execution e arresto anomalo durante la gestione di determinati file PDF che contengono firme. Questo si verifica perché l'applicazione verifica le firme in modo simultaneo in un ambiente multi-thread e sovrascrive i dati più volte. (CVE-2023-38119) |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Write e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Questo si verifica a causa della violazione dell'accesso, poiché l'applicazione non riesce a gestire correttamente i parametri anomali durante il rendering delle note pop-up di annotazione in alcuni file PDF. (CVE-2023-38118) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 19 settembre 2023
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 11.1.5, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
11.1.4.1121 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-after-Free oppure Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni. Questo si verifica a causa dell'accesso a un puntatore null/wild o al riferimento all'oggetto che è stato eliminato senza un'adeguata convalida durante la gestione di alcuni JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117) |
|
Risolto un problema potenziale per cui l'applicazione poteva essere chiusa forzatamente quando veniva rilevato un overflow di dati in XFA JavaScripts. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 12 settembre 2023
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Reader 2023.2 e Foxit PDF Editor 2023.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Reader (precedentemente chiamato Foxit Reader) |
12.1.3.15356 e versioni precedenti |
Windows |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
2023.1.0.15510, 12.1.3.15356 e tutte le precedenti versioni 12.x, 11.2.7.53812 e tutte le precedenti versioni 11.x, 10.1.12.37872 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali durante la gestione di determinati JavaScript, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni. Questo si verifica a causa dell'incoerenza tra i valori esportati e i valori di aspetto, poiché l'applicazione non riesce a gestire correttamente il componente pulsante di opzione mancante del dizionario degli aspetti, oppure a causa dell'uso di oggetti eliminati senza un'adeguata convalida. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un attacco Denial of Service. Questo si verifica perché l'applicazione non riesce a convalidare correttamente gli oggetti ottenuti indirettamente o i valori vuoti restituiti da alcune interfacce durante la gestione dei segnalibri o delle annotazioni di testo in alcuni PDF. |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto durante la gestione di determinati JavaScript. Questo si verifica perché l'applicazione non riesce a convalidare il parametro cPath nel metodo saveAs ed è quindi costretta a scrivere nella cartella di avvio un file .hta che può eseguire codice arbitrario dopo un riavvio. (CVE-2023-39542) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 12 settembre 2023
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Editor 13.0, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
12.1.3.15356 e tutte le precedenti versioni 12.x, 11.2.6.53790 e tutte le precedenti versioni 11.x, 10.1.12.37872 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali durante la gestione di determinati JavaScript, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni. Questo si verifica a causa dell'incoerenza tra i valori esportati e i valori di aspetto, poiché l'applicazione non riesce a gestire correttamente il componente pulsante di opzione mancante del dizionario degli aspetti, oppure a causa dell'uso di oggetti eliminati senza un'adeguata convalida. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un attacco Denial of Service. Questo si verifica perché l'applicazione non riesce a convalidare correttamente gli oggetti ottenuti indirettamente o i valori vuoti restituiti da alcune interfacce durante la gestione dei segnalibri o delle annotazioni di testo in alcuni PDF. |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto durante la gestione di determinati JavaScript. Questo si verifica perché l'applicazione non riesce a convalidare il parametro cPath nel metodo saveAs ed è quindi costretta a scrivere nella cartella di avvio un file .hta che può eseguire codice arbitrario dopo un riavvio. (CVE-2023-39542) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 25 luglio 2023
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 12.1.1 e Foxit PDF Reader per Mac 12.1.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
12.1.0.1229 e tutte le precedenti versioni 12.x, 11.1.4.1121 e versioni precedenti |
macOS |
Foxit PDF Reader for Mac (precedentemente chiamato Foxit Reader Mac) |
12.1.0.1229 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-after-Free oppure Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni. Questo si verifica a causa dell'accesso a un puntatore null/wild o al riferimento all'oggetto che è stato eliminato senza un'adeguata convalida durante la gestione di alcuni JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117) |
|
Risolto un problema potenziale per cui l'applicazione poteva essere chiusa forzatamente quando veniva rilevato un overflow di dati in XFA JavaScripts. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 19 luglio 2023
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Reader 12.1.3 e Foxit PDF Editor 12.1.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Reader (precedentemente chiamato Foxit Reader) |
12.1.2.15332 e versioni precedenti |
Windows |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
12.1.2.15332 e tutte le precedenti versioni 12.x, 11.2.6.53790 e tutte le precedenti versioni 11.x, 10.1.12.37872 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-after-Free, Out-of-Bounds Read o Type Confusion e arresto anomalo, che potevano essere sfruttate dagli hacker per eseguire codice remoto o divulgare informazioni. Questo si verifica a causa dell'accesso a un puntatore null/wild o al riferimento all'oggetto che è stato eliminato senza un'adeguata convalida durante la gestione di alcuni JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttate dagli hacker per divulgare informazioni. Questo è causato dalla violazione dell'accesso in quanto l'applicazione legge i byte oltre l'intervallo del flusso o utilizza i componenti del colore (definiti nel dizionario dello spazio colore) che non sono coerenti con quelli effettivi dell'oggetto immagine durante la conversione dello spazio colore di un'immagine. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura di file arbitraria che poteva essere sfruttata dagli hacker per divulgare file del sistema di destinazione. Questo si verifica perché l'applicazione non riesce a convalidare correttamente il tipo di allegato quando richiama i metodi (con allegati di file specificati) per creare le annotazioni. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di eliminazione di file arbitraria che poteva essere sfruttata dagli hacker per eliminare i file privati nel contesto dell'utente corrente. Questo si verifica perché l'applicazione non riesce a convalidare il tipo di file ed elimina il file di destinazione in modo improprio senza verificarne l'esistenza nel sistema dell'utente quando richiama alcuni JavaScript per esportare i PDF. |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Read Remote Code Execution e arresto anomalo durante la gestione di determinati file PDF che contengono firme. Questo si verifica perché l'applicazione verifica le firme in modo simultaneo in un ambiente multi-thread e sovrascrive i dati più volte. (CVE-2023-38119) |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Write e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Questo si verifica a causa della violazione dell'accesso, poiché l'applicazione non riesce a gestire correttamente i parametri anomali durante il rendering delle note pop-up di annotazione in alcuni file PDF. (CVE-2023-38118) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 16 giugno 2023
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF 10.1.12, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF |
10.1.11.37866 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto durante la gestione di determinati JavaScript. Questo si verifica perché l'applicazione non riesce a convalidare il parametro cPath nel metodo exportXFAData ed è quindi costretta a scrivere nella cartella di avvio un file .hta che può eseguire codice arbitrario dopo un riavvio. (CVE-2023-27363) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto e si arrestava in modo anomalo durante l'analisi di determinati file XLS o DOC. Questo si verifica quando l'applicazione apre il file XLS o DOC con le autorizzazioni predefinite e consente l'esecuzione di macro senza le dovute restrizioni o il consenso degli utenti. (CVE-2023-27364, CVE-2023-27365) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Null Pointer Dereference o Use-After-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Questo si verifica a causa dell'accesso a un puntatore null o alla memoria liberata senza un'adeguata convalida durante la gestione di alcuni JavaScript. (CVE-2023-27366) |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta alla vulnerabilità Local Privilege Escalation. Questo si verifica perché il file eseguibile originale del servizio registrato con autorizzazioni a livello di sistema può essere dirottato da utenti con autorizzazioni normali quando l'applicazione viene installata in una directory non standard. |
|
Risolto un problema potenziale per cui l'applicazione poteva essere chiusa forzatamente quando veniva rilevato un overflow di dati in XFA JavaScripts. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 31 maggio 2023
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Editor 11.2.6, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor |
11.2.5.53785 e tutte le versioni precedenti 11.x, 10.1.11.37866 e versioni precedent |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto durante la gestione di determinati JavaScript. Questo si verifica perché l'applicazione non riesce a convalidare il parametro cPath nel metodo exportXFAData ed è quindi costretta a scrivere nella cartella di avvio un file .hta che può eseguire codice arbitrario dopo un riavvio. (CVE-2023-27363) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto e si arrestava in modo anomalo durante l'analisi di determinati file XLS o DOC. Questo si verifica quando l'applicazione apre il file XLS o DOC con le autorizzazioni predefinite e consente l'esecuzione di macro senza le dovute restrizioni o il consenso degli utenti. (CVE-2023-27364, CVE-2023-27365) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Null Pointer Dereference o Use-After-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Questo si verifica a causa dell'accesso a un puntatore null o alla memoria liberata senza un'adeguata convalida durante la gestione di alcuni JavaScript. (CVE-2023-27366) |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta alla vulnerabilità Local Privilege Escalation. Questo si verifica perché il file eseguibile originale del servizio registrato con autorizzazioni a livello di sistema può essere dirottato da utenti con autorizzazioni normali quando l'applicazione viene installata in una directory non standard. |
|
Risolto un problema potenziale per cui l'applicazione poteva essere chiusa forzatamente quando veniva rilevato un overflow di dati in XFA JavaScripts. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 19 aprile 2023
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Reader 12.1.2 e Foxit PDF Editor 12.1.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Reader (precedentemente chiamato Foxit Reader) |
12.1.1.15289 e versioni precedenti |
Windows |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
12.1.1.15289 e tutte le precedenti versioni 12.x, 11.2.5.53785 e tutte le precedenti versioni 11.x, 10.1.11.37866 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto durante la gestione di determinati JavaScript. Questo si verifica perché l'applicazione non riesce a convalidare il parametro cPath nel metodo exportXFAData ed è quindi costretta a scrivere nella cartella di avvio un file .hta che può eseguire codice arbitrario dopo un riavvio. (CVE-2023-27363) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto e si arrestava in modo anomalo durante l'analisi di determinati file XLS o DOC. Questo si verifica quando l'applicazione apre il file XLS o DOC con le autorizzazioni predefinite e consente l'esecuzione di macro senza le dovute restrizioni o il consenso degli utenti. (CVE-2023-27364, CVE-2023-27365) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Null Pointer Dereference o Use-After-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Questo si verifica a causa dell'accesso a un puntatore null o alla memoria liberata senza un'adeguata convalida durante la gestione di alcuni JavaScript. (CVE-2023-27366) |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta alla vulnerabilità Local Privilege Escalation. Questo si verifica perché il file eseguibile originale del servizio registrato con autorizzazioni a livello di sistema può essere dirottato da utenti con autorizzazioni normali quando l'applicazione viene installata in una directory non standard. |
|
Risolto un problema potenziale per cui l'applicazione poteva essere chiusa forzatamente quando veniva rilevato un overflow di dati in XFA JavaScripts. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 16 marzo 2023
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF 10.1.11, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF |
10.1.10.37854 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Write e bloccarsi quando si aprivano alcuni PDF che contenevano JavaScript con un'eccessiva quantità di testo specificato in alcuni controlli, che potevano essere sfruttati dagli aggressori per eseguire codice arbitrario. Ciò si verifica a causa dell'accesso ai dati al di fuori dei limiti, in quanto l'applicazione non riesce a convalidare la lunghezza del parametro di ingresso quando chiama alcune funzioni dell'API dalla libreria GDI. |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Use-after-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Ciò si verifica a causa dell'utilizzo di un oggetto o di un puntatore che è stato liberato durante l'esecuzione di alcuni JavaScript nei file PDF. (CVE-2022-43649) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Ciò si verifica a causa dell'utilizzo di un oggetto o di un puntatore che è stato liberato durante l'esecuzione di alcuni JavaScript nei file PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 08 marzo 2023
Piattaforma: Windows
Summary
Foxit ha rilasciato Foxit PDF Editor 11.2.5, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor |
11.2.4.53774 e tutte le versioni precedenti 11.x, 10.1.10.37854 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Write e bloccarsi quando si aprivano alcuni PDF che contenevano JavaScript con un'eccessiva quantità di testo specificato in alcuni controlli, che potevano essere sfruttati dagli aggressori per eseguire codice arbitrario. Ciò si verifica a causa dell'accesso ai dati al di fuori dei limiti, in quanto l'applicazione non riesce a convalidare la lunghezza del parametro di ingresso quando chiama alcune funzioni dell'API dalla libreria GDI. |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Use-after-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Ciò si verifica a causa dell'utilizzo di un oggetto o di un puntatore che è stato liberato durante l'esecuzione di alcuni JavaScript nei file PDF. (CVE-2022-43649) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Ciò si verifica a causa dell'utilizzo di un oggetto o di un puntatore che è stato liberato durante l'esecuzione di alcuni JavaScript nei file PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 21 febbraio 2023
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Reader 12.1.1 e Foxit PDF Editor 12.1.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Reader (precedentemente chiamato Foxit Reader) |
12.1.0.15250 e versioni precedenti |
Windows |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
12.1.0.15250 e tutte le precedenti versioni 12.x, 11.2.4.53774 e tutte le precedenti versioni 11.x, 10.1.10.37854 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
È stato risolto un problema potenziale per cui l'applicazione poteva essere esposta a una vulnerabilità di divulgazione delle informazioni a causa di una crittografia errata durante la raccolta dei clic degli utenti sui banner pubblicitari e di altri problemi potenziali poiché il server web che memorizza i registri e le informazioni sulla pubblicità è obsoleto (solo Foxit PDF Reader). |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Ciò si verifica a causa dell'utilizzo di un oggetto o di un puntatore che è stato liberato durante l'esecuzione di alcuni JavaScript nei file PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 27 dicembre 2022
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF 10.1.10, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF |
10.1.9.37808 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso in lettura, Use-after-Free o lettura fuori dai limiti e arresto anomalo durante l'analisi di file U3D, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni sensibili. Ciò si verifica quando l'applicazione accede all'array o all'iteratore al di fuori dei limiti, oppure utilizza un puntatore wild o un oggetto che è stato liberato senza un'adeguata convalida. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa dell'utilizzo di un puntatore null senza un'adeguata convalida durante l'analisi di alcuni file PDF che contengono un oggetto Pagina non valido, o dell'accesso all'array al di fuori dei limiti risultanti dall'errore logico durante l'analisi di alcuni file PDF il cui attributo colSpan è impostato oltre la lunghezza massima consentita. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità e arresti anomali di tipo Stack Overrun o Stack Exhaustion che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa della violazione dell'accesso all'array quando si gestiscono alcuni file PDF contenenti un campo formattato come "Percentuale" con un valore eccessivamente grande, oppure a causa della ricorsione infinita derivante dall'oggetto autoreferenziato o dalla struttura gerarchica errata dei nodi quando si gestiscono alcuni file PDF o XFA. |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di file arbitraria. Questo si verifica perché l'applicazione non riesce a convalidare il file quando aggiorna un plugin con il file .fzip. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Ciò si verifica a causa dell'utilizzo di un oggetto o di un puntatore che è stato liberato durante l'esecuzione di alcuni JavaScript nei file PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 22 dicembre 2022
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Editor 11.2.4, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor |
11.2.3.53593 e tutte le versioni precedenti 11.x, 10.1.9.37808 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso in lettura, Use-after-Free o lettura fuori dai limiti e arresto anomalo durante l'analisi di file U3D, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni sensibili. Ciò si verifica quando l'applicazione accede all'array o all'iteratore al di fuori dei limiti, oppure utilizza un puntatore wild o un oggetto che è stato liberato senza un'adeguata convalida. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa dell'utilizzo di un puntatore null senza un'adeguata convalida durante l'analisi di alcuni file PDF che contengono un oggetto Pagina non valido, o dell'accesso all'array al di fuori dei limiti risultanti dall'errore logico durante l'analisi di alcuni file PDF il cui attributo colSpan è impostato oltre la lunghezza massima consentita. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità e arresti anomali di tipo Stack Overrun o Stack Exhaustion che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa della violazione dell'accesso all'array quando si gestiscono alcuni file PDF contenenti un campo formattato come "Percentuale" con un valore eccessivamente grande, oppure a causa della ricorsione infinita derivante dall'oggetto autoreferenziato o dalla struttura gerarchica errata dei nodi quando si gestiscono alcuni file PDF o XFA. |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di file arbitraria. Questo si verifica perché l'applicazione non riesce a convalidare il file quando aggiorna un plugin con il file .fzip. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Ciò si verifica a causa dell'utilizzo di un oggetto o di un puntatore che è stato liberato durante l'esecuzione di alcuni JavaScript nei file PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 13 dicembre 2022
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Reader 12.1 e Foxit PDF Editor 12.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Reader (precedentemente chiamato Foxit Reader) |
12.0.2.12465 e versioni precedenti |
Windows |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
12.0.2.12465 e tutte le precedenti versioni 12.x, 11.2.3.53593 e tutte le precedenti versioni 11.x, 10.1.9.37808 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Write e bloccarsi quando si aprivano alcuni PDF che contenevano JavaScript con un'eccessiva quantità di testo specificato in alcuni controlli, che potevano essere sfruttati dagli aggressori per eseguire codice arbitrario. Ciò si verifica a causa dell'accesso ai dati al di fuori dei limiti, in quanto l'applicazione non riesce a convalidare la lunghezza del parametro di ingresso quando chiama alcune funzioni dell'API dalla libreria GDI. |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Use-after-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Ciò si verifica a causa dell'utilizzo di un oggetto o di un puntatore che è stato liberato durante l'esecuzione di alcuni JavaScript nei file PDF. (CVE-2022-43649) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 23 novembre 2022
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 11.1.4, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
11.1.3.0920 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità di tipo Denial of Service e arresto anomalo. Questo si verifica quando l'applicazione utilizza il puntatore null o l'elemento dell'array null senza una corretta convalida durante la gestione di alcuni JavaScript. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso in lettura e si arrestava in modo anomalo durante l'analisi di determinati file U3D. Questo si verifica quando l'applicazione accede all'array al di fuori dei limiti. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa dell'accesso dell'array al di fuori dei limiti risultanti dall'errore logico durante l'analisi di alcuni file PDF il cui attributo colSpan è impostato oltre la lunghezza massima consentita. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità e arresti anomali di tipo Stack Overrun o Stack Exhaustion che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa della violazione dell'accesso all'array quando si gestiscono alcuni file PDF contenenti un campo formattato come "Percentuale" con un valore eccessivamente grande, oppure a causa della ricorsione infinita derivante dalla struttura gerarchica errata dei nodi quando si gestiscono alcuni file PDF o XFA. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 8 novembre 2022
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Reader 12.0.2 e Foxit PDF Editor 12.0.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Reader (precedentemente chiamato Foxit Reader) |
12.0.1.12430 e versioni precedenti |
Windows |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
12.0.1.12430, 12.0.0.12394, 11.2.3.53593 e tutte le precedenti versioni 11.x, 10.1.9.37808 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso in lettura, Use-after-Free o lettura fuori dai limiti e arresto anomalo durante l'analisi di file U3D, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni sensibili. Ciò si verifica quando l'applicazione accede all'array o all'iteratore al di fuori dei limiti, oppure utilizza un puntatore wild o un oggetto che è stato liberato senza un'adeguata convalida. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa dell'utilizzo di un puntatore null senza un'adeguata convalida durante l'analisi di alcuni file PDF che contengono un oggetto Pagina non valido, o dell'accesso all'array al di fuori dei limiti risultanti dall'errore logico durante l'analisi di alcuni file PDF il cui attributo colSpan è impostato oltre la lunghezza massima consentita. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità e arresti anomali di tipo Stack Overrun o Stack Exhaustion che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa della violazione dell'accesso all'array quando si gestiscono alcuni file PDF contenenti un campo formattato come "Percentuale" con un valore eccessivamente grande, oppure a causa della ricorsione infinita derivante dall'oggetto autoreferenziato o dalla struttura gerarchica errata dei nodi quando si gestiscono alcuni file PDF o XFA. |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di file arbitraria. Questo si verifica perché l'applicazione non riesce a convalidare il file quando aggiorna un plugin con il file .fzip. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Ciò si verifica a causa dell'utilizzo di un oggetto o di un puntatore che è stato liberato durante l'esecuzione di alcuni JavaScript nei file PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 1 novembre 2022
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 12.0.2 e Foxit PDF Reader per Mac 12.0.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
12.0.1.0720, 12.0.0.0601, 11.1.3.0920 e versioni precedenti |
macOS |
Foxit PDF Reader per Mac (precedentemente chiamato Foxit Reader Mac) |
12.0.1.0720 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità di tipo Denial of Service e arresto anomalo. Questo si verifica quando l'applicazione utilizza il puntatore null o l'elemento dell'array null senza una corretta convalida durante la gestione di alcuni JavaScript. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso in lettura e si arrestava in modo anomalo durante l'analisi di determinati file U3D. Questo si verifica quando l'applicazione accede all'array al di fuori dei limiti. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa dell'accesso dell'array al di fuori dei limiti risultanti dall'errore logico durante l'analisi di alcuni file PDF il cui attributo colSpan è impostato oltre la lunghezza massima consentita. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità e arresti anomali di tipo Stack Overrun o Stack Exhaustion che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa della violazione dell'accesso all'array quando si gestiscono alcuni file PDF contenenti un campo formattato come "Percentuale" con un valore eccessivamente grande, oppure a causa della ricorsione infinita derivante dalla struttura gerarchica errata dei nodi quando si gestiscono alcuni file PDF o XFA. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 22 settembre 2022
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 11.1.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
11.1.2.0420 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di variabile non inizializzata e arresto anomalo in caso di elaborazione di determinati JavaScript, che potevano essere sfruttati dagli hacker per divulgare informazioni. Questo si verifica perché l'applicazione utilizza il motore JavaScript V8 nella versione obsoleta che è soggetta a vulnerabilità. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 30 agosto 2022
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF 10.1.9, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF |
10.1.8.37795 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori limiti, Type Confusion, Use-after-Free o variabile non inizializzata e arresto anomalo quando venivano eseguiti alcuni JavaScript. Queste vulnerabilità potevano essere sfruttate dagli aggressori per divulgare informazioni o eseguire codice remoto. Questo si verifica perché l'applicazione utilizza il motore JavaScript V8 nella versione obsoleta che è soggetta a vulnerabilità. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa dell'accesso del puntatore null, handle o matrice senza un'appropriata convalida. (CVE-2022-26979, CVE-2022-27944) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione delle informazioni Use-After-Free o di danneggiamento memoria che causa esecuzione di codice remoto e arresto anomalo. Ciò si verifica a causa dell'accesso a un indirizzo non consentito, poiché l'applicazione non aggiorna il puntatore dopo l'espansione del container durante l'iterazione nella gestione del metodo AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per divulgare informazioni o eseguire codice remoto. Ciò si verifica quando l'applicazione non imposta il puntatore come null dopo che è stato rilasciato e rilascia nuovamente il puntatore durante la successiva distruzione quando si elaborano determinati file PDF oppure non riesce a gestire i parametri anomali durante il processo di creazione dell'API del database chiamando le funzioni dal sistema Windows quando si gestiscono oggetti ADBC oppure trasforma forzatamente gli oggetti senza valutare il tipo di dati in caso di gestione di oggetti Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free o Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per divulgare informazioni o eseguire codice remoto. Ciò si verifica a causa dell'uso o dell'accesso di un puntatore libero o oggettoche è stato liberato senza un'appropriata convalida durante la gestione di determinati oggetti JavaScript, Doc o AcroForm. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661) |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante l'analisi di flussi di dati in determinati file PDF. Ciò è causato dalla violazione dell'accesso dovuta alla memoria allocata in modo errato a causa di un overflow durante il calcolo della memoria. (CNVD-C-2022-280049) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per divulgare informazioni. Questo si verifica quando l'applicazione non convalida correttamente i limiti dell'allocazione degli oggetti quando gestisce determinati JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Questo si verifica perché l'applicazione utilizza il puntatore null senza la corretta convalida dopo che l'oggetto Pagina è stato eliminato durante l'apertura di determinati file PDF in modalità schermo intero. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 26 agosto 2022
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Editor 11.2.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor |
11.2.2.53575 e tutte le versioni precedenti 11.x, 10.1.8.37795 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori limiti, Type Confusion, Use-after-Free o variabile non inizializzata e arresto anomalo quando venivano eseguiti alcuni JavaScript. Queste vulnerabilità potevano essere sfruttate dagli aggressori per divulgare informazioni o eseguire codice remoto. Questo si verifica perché l'applicazione utilizza il motore JavaScript V8 nella versione obsoleta che è soggetta a vulnerabilità. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa dell'accesso del puntatore null, handle o matrice senza un'appropriata convalida. (CVE-2022-26979, CVE-2022-27944) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione delle informazioni Use-After-Free o di danneggiamento memoria che causa esecuzione di codice remoto e arresto anomalo. Ciò si verifica a causa dell'accesso a un indirizzo non consentito, poiché l'applicazione non aggiorna il puntatore dopo l'espansione del container durante l'iterazione nella gestione del metodo AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per divulgare informazioni o eseguire codice remoto. Ciò si verifica quando l'applicazione non imposta il puntatore come null dopo che è stato rilasciato e rilascia nuovamente il puntatore durante la successiva distruzione quando si elaborano determinati file PDF oppure non riesce a gestire i parametri anomali durante il processo di creazione dell'API del database chiamando le funzioni dal sistema Windows quando si gestiscono oggetti ADBC oppure trasforma forzatamente gli oggetti senza valutare il tipo di dati in caso di gestione di oggetti Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free o Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per divulgare informazioni o eseguire codice remoto. Ciò si verifica a causa dell'uso o dell'accesso di un puntatore libero o oggettoche è stato liberato senza un'appropriata convalida durante la gestione di determinati oggetti JavaScript, Doc o AcroForm. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661) |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante l'analisi di flussi di dati in determinati file PDF. Ciò è causato dalla violazione dell'accesso dovuta alla memoria allocata in modo errato a causa di un overflow durante il calcolo della memoria. (CNVD-C-2022-280049) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per divulgare informazioni. Questo si verifica quando l'applicazione non convalida correttamente i limiti dell'allocazione degli oggetti quando gestisce determinati JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Questo si verifica perché l'applicazione utilizza il puntatore null senza la corretta convalida dopo che l'oggetto Pagina è stato eliminato durante l'apertura di determinati file PDF in modalità schermo intero. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 29 luglio 2022
Piattaforma: Linux
Riepilogo
Foxit ha rilasciato Foxit Reader per Linux 2.4.5, in cui sono stati risolti problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader per Linux |
2.4.4.0910 e versioni precedenti |
Linux |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta alla vulnerabilità Use-After-Free. Ciò si verifica quando l'applicazione esegue il codice di distruzione sotto png_safe_execute. (CVE-2019-7317) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 29 luglio 2022
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Reader 12.0.1 e Foxit PDF Editor 12.0.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Reader (precedentemente chiamato Foxit Reader) |
12.0.0.12394 e versioni precedenti |
Windows |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
12.0.0.12394, 11.2.2.53575 e tutte le versioni precedenti 11.x, 10.1.8.37795 e precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori limiti, Type Confusion, Use-after-Free o variabile non inizializzata e arresto anomalo quando venivano eseguiti alcuni JavaScript. Queste vulnerabilità potevano essere sfruttate dagli aggressori per divulgare informazioni o eseguire codice remoto. Questo si verifica perché l'applicazione utilizza il motore JavaScript V8 nella versione obsoleta che è soggetta a vulnerabilità. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa dell'accesso del puntatore null, handle o matrice senza un'appropriata convalida. (CVE-2022-26979, CVE-2022-27944) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione delle informazioni Use-After-Free o di danneggiamento memoria che causa esecuzione di codice remoto e arresto anomalo. Ciò si verifica a causa dell'accesso a un indirizzo non consentito, poiché l'applicazione non aggiorna il puntatore dopo l'espansione del container durante l'iterazione nella gestione del metodo AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per divulgare informazioni o eseguire codice remoto. Ciò si verifica quando l'applicazione non imposta il puntatore come null dopo che è stato rilasciato e rilascia nuovamente il puntatore durante la successiva distruzione quando si elaborano determinati file PDF oppure non riesce a gestire i parametri anomali durante il processo di creazione dell'API del database chiamando le funzioni dal sistema Windows quando si gestiscono oggetti ADBC oppure trasforma forzatamente gli oggetti senza valutare il tipo di dati in caso di gestione di oggetti Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free o Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per divulgare informazioni o eseguire codice remoto. Ciò si verifica a causa dell'uso o dell'accesso di un puntatore libero o oggettoche è stato liberato senza un'appropriata convalida durante la gestione di determinati oggetti JavaScript, Doc o AcroForm. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661) |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante l'analisi di flussi di dati in determinati file PDF. Ciò è causato dalla violazione dell'accesso dovuta alla memoria allocata in modo errato a causa di un overflow durante il calcolo della memoria. (CNVD-C-2022-280049) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 29 luglio 2022
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 12.0.1 e Foxit PDF Reader per Mac 12.0.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Platform |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
12.0.0.0601, 11.1.2.0420 e versioni precedenti |
macOS |
Foxit PDF Reader per Mac (precedentemente chiamato Foxit Reader Mac) |
12.0.0.0601, 11.1.2.0420 e versioni precedenti |
macOS |
Soluzione
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di variabile non inizializzata e arresto anomalo in caso di elaborazione di determinati JavaScript, che potevano essere sfruttati dagli hacker per divulgare informazioni. Questo si verifica perché l'applicazione utilizza il motore JavaScript V8 nella versione obsoleta che è soggetta a vulnerabilità. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 28 giugno 2022
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Reader 12.0 e Foxit PDF Editor 12.0, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Reader (precedentemente chiamato Foxit Reader) |
11.2.2.53575 e versioni precedenti |
Windows |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
11.2.2.53575 e tutte le versioni precedenti 11.x, 10.1.8.37795 e precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per divulgare informazioni. Questo si verifica quando l'applicazione non convalida correttamente i limiti dell'allocazione degli oggetti quando gestisce determinati JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Questo si verifica perché l'applicazione utilizza il puntatore null senza la corretta convalida dopo che l'oggetto Pagina è stato eliminato durante l'apertura di determinati file PDF in modalità schermo intero. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 21 giugno 2022
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF 10.1.8, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF |
10.1.7.37777 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Null Pointer Dereference Denial of Service e all'arresto anomalo. Questo è causato dall'errore di analisi durante l'esecuzione di JavaScript in alcuni file PDF. (CNVD-C-2021-205525) |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Read Access Violation e all'arresto anomalo. Questo si verifica a causa dell'uso del puntato null senza la corretta convalida, in quanto l'applicazione non ottiene il dizionario CF quando gestisce alcuni PDF crittografati con dizionario di crittografia anomalo. |
|
Risolto un potenziale problema per cui l'applicazione potrebbe essere esposta a Incremental Saving Attack e Shadow Attack e fornire informazioni di firma non corrette quando gestisce alcuni file PDF firmati. Questo è causato da un errore di analisi, in quanto il motore di analisi non utilizza correttamente le informazioni di riferimento incrociato quando analizza alcuni oggetti compressi. (CVE-2022-25641) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Type Confusion e arresto anomalo durante l'esecuzione di determinati JavaScript. Questo avviene a causa della compilazione impropria di un risultato Unsigned32 nel motore JavaScript V8. (CVE-2022-30557) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Read Information Disclosure o Use-After-Free Remote Code Execution e arresto anomalo durante la gestione di determinati Acroform, oggetti di annotazione o oggetti di documento. Questo avviene perché l'applicazione utilizza il puntatore/oggetto/variabile o accede alla memoria liberata senza la corretta convalida. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità Use-After-Free Remote Code Execution e arresto anomalo. Questo avviene a causa dell'uso di un oggetto liberato, in quanto l'applicazione non aggiorna la copia del puntatore dopo l'eliminazione di una pagina durante l'esecuzione del metodo deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Questo si verifica quando l'applicazione non convalida correttamente i limiti dell'allocazione degli oggetti quando gestisce determinati JavaScript. (CVE-2022-28682) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 9 maggio 2022
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Reader 11.2.2 e Foxit PDF Editor 11.2.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Reader (precedentemente chiamato Foxit Reader) |
11.2.1.53537 e versioni precedenti |
Windows |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
11.2.1.53537 e tutte le versioni precedenti 11.x, 10.1.8.37795 e precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Null Pointer Dereference Denial of Service e all'arresto anomalo. Questo è causato dall'errore di analisi durante l'esecuzione di JavaScript in alcuni file PDF. (CNVD-C-2021-205525) |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Read Access Violation e all'arresto anomalo. Questo si verifica a causa dell'uso del puntato null senza la corretta convalida, in quanto l'applicazione non ottiene il dizionario CF quando gestisce alcuni PDF crittografati con dizionario di crittografia anomalo. |
|
Risolto un potenziale problema per cui l'applicazione potrebbe essere esposta a Incremental Saving Attack e Shadow Attack e fornire informazioni di firma non corrette quando gestisce alcuni file PDF firmati. Questo è causato da un errore di analisi, in quanto il motore di analisi non utilizza correttamente le informazioni di riferimento incrociato quando analizza alcuni oggetti compressi. (CVE-2022-25641) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Type Confusion e arresto anomalo durante l'esecuzione di determinati JavaScript. Questo avviene a causa della compilazione impropria di un risultato Unsigned32 nel motore JavaScript V8. (CVE-2022-30557) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Read Information Disclosure o Use-After-Free Remote Code Execution e arresto anomalo durante la gestione di determinati Acroform, oggetti di annotazione o oggetti di documento. Questo avviene perché l'applicazione utilizza il puntatore/oggetto/variabile o accede alla memoria liberata senza la corretta convalida. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità Use-After-Free Remote Code Execution e arresto anomalo. Questo avviene a causa dell'uso di un oggetto liberato, in quanto l'applicazione non aggiorna la copia del puntatore dopo l'eliminazione di una pagina durante l'esecuzione del metodo deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Questo si verifica quando l'applicazione non convalida correttamente i limiti dell'allocazione degli oggetti quando gestisce determinati JavaScript. (CVE-2022-28682) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 3 marzo 2022
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF 10.1.7 , in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Platform |
Foxit PhantomPDF |
10.1.6.37749 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di overflow del buffer basato sullo stack e arresto anomalo. Ciò si verifica a causa dell'uso di dati anomali senza una corretta convalida durante la gestione di un file XFA che contiene valori di attributo impropri nel nodo di un widget. (CVE-2022-24954) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti, overflow dell'heap, danneggiamento della memoria, annullamento di riferimento di un puntatore null o overflow del buffer dello stack e arresto anomalo durante la conversione di determinati file PDF in file di Office. Ciò si verifica quando l'applicazione legge i dati fuori dai limiti, accede a memoria modificata in modo non valido, utilizza il puntatore null oppure legge o scrive i dati oltre il buffer dello stack. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116) |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di memoria o di lettura/scrittura fuori dai limiti e arresto anomalo. Ciò si verifica perché il motore V8 JavaScript non prende in considerazione il fatto che il valore di un tipo di variabile può essere modificato in "NaN" attraverso l'aggiunta o la sottrazione di infiniti, e non riesce a verificare e gestire correttamente i dati anomali mentre gestisce il codice JavaScript. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento del riferimento a puntatore null o superamento dei limiti da parte della matrice e si arrestava in modo anomalo durante l'analisi di determinati file PDF. Ciò si verifica a causa dell'uso del puntatore null o di un oggetto non valido senza un'appropriata convalida. (CVE-2022-25108) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di escalation dei privilegi dell'elemento del percorso di ricerca non controllato, che poteva essere sfruttata dagli hacker per eseguire file DLL dannosi. Ciò si verifica perché l'applicazione non specifica un percorso assoluto quando effettua una ricerca nella DLL. (CVE-2022-24955) |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità con divulgazione delle informazioni quando si elaboravano gli identificatori di formato. Ciò si verifica quando la funzione util.printf non riesce a gestire correttamente la stringa del formato %llx. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con lettura fuori dai limiti o Use-After-Free e arresto anomalo durante l'eliminazione di pagine in certi file PDF utilizzando l'API JavaScript. Ciò si verifica a causa dell'uso di un oggetto liberato o della lettura di dati oltre i limiti poiché l'applicazione erroneamente elimina la visualizzazione pagina anche se il motore PDF non ha eliminato correttamente la pagina. (CVE-2022-24359, CVE-2022-24358) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo durante la gestione di determinati oggetti di annotazione, oggetti di documento o AcroForm. Ciò si verifica a causa dell'uso di puntatori wild o oggetti liberati senza un'appropriata convalida. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura/lettura fuori dai limiti e arresto anomalo durante l'analisi di determinati file JPEG2000 o JP2 con valori relativamente grandi nei loro attributi. Ciò è causato dalla violazione dell'accesso alla memoria in seguito al valore calcolato in modo errato, quando si verifica un overflow durante il calcolo della dimensione della memoria o delle dimensioni del buffer da allocare. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908) |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso in lettura e si arrestava in modo anomalo durante l'analisi di determinati file U3D. Ciò si verifica a causa dell'uso di un puntatore non valido senza un'appropriata convalida. |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso in lettura e si arrestava in modo anomalo durante l'analisi di determinati file PDF. Ciò si verifica perché l'applicazione ottiene l'oggetto di dizionario null poiché le informazioni EFF ottenute dal file PDF non corrispondono al nome di dizionario effettivo e utilizza l'oggetto di dizionario null senza un'appropriata convalida. |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento della memoria e arresto anomalo durante la gestione di determinati metodi in JavaScript. Ciò è causato dall'errore di superamento dei limiti da parte della matrice dovuto alla mancanza di una corretta convalida per il parametro nel metodo. (CVE-2022-22150) |
|
Risolto un problema per cui l'applicazione poteva essere esposta a vari attacchi se il file di configurazione XML della funzione di registro del plug-in iManage 10 veniva modificato. (CVE-2018-1285) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 28 gennaio 2022
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Reader 11.2.1 e Foxit PDF Editor 11.2.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Platform |
Foxit PDF Reader (precedentemente chiamato Foxit Reader) |
11.1.0.52543 e versioni precedenti |
Windows |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
11.2.0.53415 e tutte le versioni precedenti 11.x, 10.1.6.37749 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di overflow del buffer basato sullo stack e arresto anomalo. Ciò si verifica a causa dell'uso di dati anomali senza una corretta convalida durante la gestione di un file XFA che contiene valori di attributo impropri nel nodo di un widget. (CVE-2022-24954) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti, overflow dell'heap, danneggiamento della memoria, annullamento di riferimento di un puntatore null o overflow del buffer dello stack e arresto anomalo durante la conversione di determinati file PDF in file di Office. Ciò si verifica quando l'applicazione legge i dati fuori dai limiti, accede a memoria modificata in modo non valido, utilizza il puntatore null oppure legge o scrive i dati oltre il buffer dello stack. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116) |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di memoria o di lettura/scrittura fuori dai limiti e arresto anomalo. Ciò si verifica perché il motore V8 JavaScript non prende in considerazione il fatto che il valore di un tipo di variabile può essere modificato in "NaN" attraverso l'aggiunta o la sottrazione di infiniti, e non riesce a verificare e gestire correttamente i dati anomali mentre gestisce il codice JavaScript. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento del riferimento a puntatore null o superamento dei limiti da parte della matrice e si arrestava in modo anomalo durante l'analisi di determinati file PDF. Ciò si verifica a causa dell'uso del puntatore null o di un oggetto non valido senza un'appropriata convalida. (CVE-2022-25108) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di escalation dei privilegi dell'elemento del percorso di ricerca non controllato, che poteva essere sfruttata dagli hacker per eseguire file DLL dannosi. Ciò si verifica perché l'applicazione non specifica un percorso assoluto quando effettua una ricerca nella DLL. (CVE-2022-24955) |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità con divulgazione delle informazioni quando si elaboravano gli identificatori di formato. Ciò si verifica quando la funzione util.printf non riesce a gestire correttamente la stringa del formato %llx. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con lettura fuori dai limiti o Use-After-Free e arresto anomalo durante l'eliminazione di pagine in certi file PDF utilizzando l'API JavaScript. Ciò si verifica a causa dell'uso di un oggetto liberato o della lettura di dati oltre i limiti poiché l'applicazione erroneamente elimina la visualizzazione pagina anche se il motore PDF non ha eliminato correttamente la pagina. (CVE-2022-24359, CVE-2022-24358) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo durante la gestione di determinati oggetti di annotazione, oggetti di documento o AcroForm. Ciò si verifica a causa dell'uso di puntatori wild o oggetti liberati senza un'appropriata convalida. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368) |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura/lettura fuori dai limiti e arresto anomalo durante l'analisi di determinati file JPEG2000 o JP2 con valori relativamente grandi nei loro attributi. Ciò è causato dalla violazione dell'accesso alla memoria in seguito al valore calcolato in modo errato, quando si verifica un overflow durante il calcolo della dimensione della memoria o delle dimensioni del buffer da allocare. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908) |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso in lettura e si arrestava in modo anomalo durante l'analisi di determinati file U3D. Ciò si verifica a causa dell'uso di un puntatore non valido senza un'appropriata convalida. |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso in lettura e si arrestava in modo anomalo durante l'analisi di determinati file PDF. Ciò si verifica perché l'applicazione ottiene l'oggetto di dizionario null poiché le informazioni EFF ottenute dal file PDF non corrispondono al nome di dizionario effettivo e utilizza l'oggetto di dizionario null senza un'appropriata convalida. |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento della memoria e arresto anomalo durante la gestione di determinati metodi in JavaScript. Ciò è causato dall'errore di superamento dei limiti da parte della matrice dovuto alla mancanza di una corretta convalida per il parametro nel metodo. (CVE-2022-22150) |
|
Risolto un problema per cui l'applicazione poteva essere esposta a vari attacchi se il file di configurazione XML della funzione di registro del plug-in iManage 10 veniva modificato. (CVE-2018-1285) |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 28 gennaio 2022
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 11.1.1 e Foxit PDF Reader per Mac 11.1.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Platform |
Foxit PDF Editor for Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
11.1.0.0925 e versioni precedenti |
macOS |
Foxit PDF Reader for Mac (precedentemente chiamato Foxit Reader Mac) |
11.1.0.0925 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo. Ciò si verifica a causa della violazione di accesso ai dati causata dall'errore di superamento dei limiti da parte della matrice dovuto alla mancanza di una corretta convalida dell'oggetto da parte dell'applicazione durante la gestione dell'attribuito di larghezza di un determinato widget XFA (CVE-2022-24370). |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con lettura fuori dai limiti e arresto anomalo. Ciò si verifica perché l'applicazione non riesce a eliminare l'oggetto pagina in tempo dopo l'eliminazione di una pagina (CVE-2022-24356). |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 29 novembre 2021
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF 10.1.6 , in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF |
10.1.5.37672 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null o violazione di accesso in lettura e a arresto anomalo. Ciò si verifica quando si gestiscono determinati file PDF non validi a causa dell'uso di un puntatore null, puntatore wild, puntatore void o puntatore non inizializzato senza una corretta convalida (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541). |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con annullamento di riferimento di puntatore o lettura/scrittura fuori limiti e arresto anomalo durante la conversione di determinati file PDF in file Office. Ciò si verifica quando l'applicazione utilizza o accedere a un puntatore liberato o a una variabile non inizializzata oppure legge/scrive valori al di fuori dei limiti. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di mancata autenticazione NTLM v2 o Use-after-Free e arresto anomalo. Ciò si verifica perché il componente aggiuntivo del browser converte il percorso URL per errore quando elabora l'URL che non è realmente accessibile oppure non riesce a utilizzare l'API COM correttamente durante il processo di download. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-after-Free, lettura fuori limiti, violazione accesso in lettura, annullamento del riferimento del puntatore null o accesso a memoria non inizializzata e arresto anomalo, che potevano essere sfruttate dagli aggressori per eseguire codice remoto, divulgare informazioni o causare Denial of Service. Ciò si verifica a causa dell'uso o dell'accesso a memoria, puntatore o oggetto che è stato liberato senza un'appropriata convalida durante la gestione di determinati oggetti JavaScript o annotazione (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975). |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori limiti, Use-after-Free o confusione di tipi e arresto anomalo, che potevano essere sfruttate dagli aggressori per divulgare informazioni o eseguire codice remoto. Ciò si verifica durante la gestione di determinati oggetti poiché l'applicazione trasforma gli oggetti forzatamente senza valutare il tipo di dati e utilizza il puntatore void o la memoria senza un'adeguata convalida (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967). |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura file arbitrari durante la verifica delle firme digitali in determinati file PDF, che poteva essere sfruttata dagli aggressori per visualizzare contenuti controllati. Ciò si verifica a causa della mancanza di un'adeguata convalida per i dati nascosti e incrementali nei file PDF con firma digitale (CVE-2021-40326). |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità di lettura fuori limite e arresto anomalo. Ciò si verifica durante la gestione di JavaScript in determinati file PDF a causa dell'accesso di matrici al di fuori dei limiti senza un'adeguata convalida. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità di stack overflow o Denial of Service e arresto anomalo. Ciò è causato da un ciclo infinito, da una ricorsione reciproca infinita o da un meccanismo di gestione del buffer improprio durante la gestione di determinati JavaScript. |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta alla vulnerabilità Denial of Service e arresto anomalo durante la gestione di determinati file PDF che contenevano voci di dizionario non valide o contorni errati (CNVD-C-2021-247433). |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità di lettura fuori limite e arresto anomalo. Ciò si verifica quando si ottengono i caratteri incorporati in determinati file PDF poiché i byte letti superano la lunghezza del flusso (CVE-2021-34976, CVE-2021-34973). |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità con divulgazione delle informazioni quando si elaboravano gli identificatori di formato. Ciò si verifica quando la funzione util.printf non riesce a gestire correttamente l'estensione del formato (CVE-2021-34970). |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta alla vulnerabilità di esecuzione di codice remoto con buffer overflow basato sull'heap e arresto anomalo. Ciò si verifica quando l'applicazione scrive i dati in base al calcolo di una regione errata durante l'analisi di determinati file JPEG2000 (CVE-2021-34971). |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta alla vulnerabilità di esecuzione file arbitraria durante la gestione degli allegati o l'invio di moduli. Ciò si verifica a causa della mancanza di un'adeguata convalida del suffisso e del percorso dei file. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 12 ottobre 2021
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Reader 11.1 e Foxit PDF Editor 11.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Reader (precedentemente chiamato Foxit Reader) |
11.0.1.49938 e versioni precedenti |
Windows |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
11.0.1.49938, 11.0.0.49893, 10.1.5.37672 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null o violazione di accesso in lettura e a arresto anomalo. Ciò si verifica quando si gestiscono determinati file PDF non validi a causa dell'uso di un puntatore null, puntatore wild, puntatore void o puntatore non inizializzato senza una corretta convalida (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541). |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con annullamento di riferimento di puntatore o lettura/scrittura fuori limiti e arresto anomalo durante la conversione di determinati file PDF in file Office. Ciò si verifica quando l'applicazione utilizza o accedere a un puntatore liberato o a una variabile non inizializzata oppure legge/scrive valori al di fuori dei limiti. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di mancata autenticazione NTLM v2 o Use-after-Free e arresto anomalo. Ciò si verifica perché il componente aggiuntivo del browser converte il percorso URL per errore quando elabora l'URL che non è realmente accessibile oppure non riesce a utilizzare l'API COM correttamente durante il processo di download. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-after-Free, lettura fuori limiti, violazione accesso in lettura, annullamento del riferimento del puntatore null o accesso a memoria non inizializzata e arresto anomalo, che potevano essere sfruttate dagli aggressori per eseguire codice remoto, divulgare informazioni o causare Denial of Service. Ciò si verifica a causa dell'uso o dell'accesso a memoria, puntatore o oggetto che è stato liberato senza un'appropriata convalida durante la gestione di determinati oggetti JavaScript o annotazione (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975). |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori limiti, Use-after-Free o confusione di tipi e arresto anomalo, che potevano essere sfruttate dagli aggressori per divulgare informazioni o eseguire codice remoto. Ciò si verifica durante la gestione di determinati oggetti poiché l'applicazione trasforma gli oggetti forzatamente senza valutare il tipo di dati e utilizza il puntatore void o la memoria senza un'adeguata convalida (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967). |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura file arbitrari durante la verifica delle firme digitali in determinati file PDF, che poteva essere sfruttata dagli aggressori per visualizzare contenuti controllati. Ciò si verifica a causa della mancanza di un'adeguata convalida per i dati nascosti e incrementali nei file PDF con firma digitale (CVE-2021-40326). |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità di lettura fuori limite e arresto anomalo. Ciò si verifica durante la gestione di JavaScript in determinati file PDF a causa dell'accesso di matrici al di fuori dei limiti senza un'adeguata convalida. |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità di stack overflow o Denial of Service e arresto anomalo. Ciò è causato da un ciclo infinito, da una ricorsione reciproca infinita o da un meccanismo di gestione del buffer improprio durante la gestione di determinati JavaScript. |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta alla vulnerabilità Denial of Service e arresto anomalo durante la gestione di determinati file PDF che contenevano voci di dizionario non valide o contorni errati (CNVD-C-2021-247433). |
|
Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità di lettura fuori limite e arresto anomalo. Ciò si verifica quando si ottengono i caratteri incorporati in determinati file PDF poiché i byte letti superano la lunghezza del flusso (ZDI-CAN-14659, ZDI-CAN-14968). |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità con divulgazione delle informazioni quando si elaboravano gli identificatori di formato. Ciò si verifica quando la funzione util.printf non riesce a gestire correttamente l'estensione del formato (ZDI-CAN-14849). |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta alla vulnerabilità di esecuzione di codice remoto con buffer overflow basato sull'heap e arresto anomalo. Ciò si verifica quando l'applicazione scrive i dati in base al calcolo di una regione errata durante l'analisi di determinati file JPEG2000 (ZDI-CAN-14812). |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta alla vulnerabilità di esecuzione file arbitraria durante la gestione degli allegati o l'invio di moduli. Ciò si verifica a causa della mancanza di un'adeguata convalida del suffisso e del percorso dei file. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 12 ottobre 2021
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac11.1 e Foxit PDF Reader per Mac 11.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
11.0.1.0719 e versioni precedenti |
macOS |
Foxit PDF Reader per Mac (precedentemente chiamato Foxit Reader Mac) |
11.0.1.0719 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto. Ciò si verifica quando l'applicazione consente l'apertura dei programmi locali eseguendo determinati JavaScript senza una convalida adeguata (CVE-2021-45978, CVE-2021-45979, CVE-2021-45980) . |
|
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di puntatore null e arresto anomalo. Ciò si verifica quando si gestiscono determinati file PDF non validi a causa dell'uso di un puntatore null senza una corretta convalida. |
|
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 26 agosto 2021
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF 10.1.5 , in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF |
10.1.4.37651 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti o annullamento del riferimento a puntatore null e arresto anomalo durante l'analisi di determinati file PDF. Ciò si verifica a causa della violazione di accesso nell'indice di matrice durante l'archiviazione del valore di offset per l'oggetto indiretto perché la dimensione di matrice creata in base alla voce /Size il cui valore è inferiore al numero di oggetto indiretto massimo effettivo non è sufficiente per contenere i dati. |
xina1i |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni in lettura fuori dai limiti e arresto anomalo durante l'elaborazione di determinati argomenti. Ciò si verifica a causa dell'accesso alla memoria non valido poiché l'applicazione non riesce a limitare l'accesso a una matrice al di fuori dei relativi limiti quando chiama la funzione util.scand (CVE-2021-38564). |
Xinyu Wan, Yiwei Zhang e Wei You di Renmin University, Cina |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante la gestione di determinati codici JavaScript o oggetti di annotazione. Ciò si verifica a causa dell'uso o dell'accesso a memoria, puntatore o oggetto che è stato liberato senza un'appropriata convalida (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847). |
Aleksandar Nikolic di Cisco Talos |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura file arbitraria durante l'esecuzione della funzione submitForm. Gli hacker potevano sfruttare questa vulnerabilità per creare file arbitrari nel sistema locale e iniettare contenuti incontrollati. |
Hou JingYi (@hjy79425575) |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante la gestione di oggetti annotazione in determinati file PDF se si fa riferimento allo stesso dizionario di annotazione nelle strutture di pagina per pagine differenti. Ciò si verifica quando oggetti di annotazione multipli vengono associati allo stesso dizionario di annotazione (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853). |
Xu Peng di UCAS e Wang Yanhao di QiAnXin Technology Research Institute in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Use-after-Free e arresto anomalo durante la gestione di determinati eventi di elementi di moduli. Ciò si verifica a causa dell'uso dell'oggetto Field che è stato cancellato dopo l'esecuzione di eventi utilizzando la proprietà event.target (CVE-2021-21893). |
Aleksandar Nikolic di Cisco Talos |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di overflow dello stack e arresto anomalo durante l'analisi dei dati XML con troppi nodi incorporati. Ciò si verifica quando il livello di ricorsione supera la profondità ricorsiva massima durante l'analisi dei nodi XML utilizzando la ricorsione. |
Milan Kyselica |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante l'attraversamento di nodi di segnalibri in determinati file PDF. Ciò si verifica a causa dell'overflow dello stack causato dal ciclo infinito poiché l'applicazione non riesce a gestire correttamente la condizione del ciclo (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) di Codesafe Team di Legendsec presso Qi'anxin Group in collaborazione con Trend Micro Zero Day Initiative |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 27 luglio 2021
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Reader 11.0.1 e Foxit PDF Editor 11.0.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Reader (precedentemente chiamato Foxit Reader) |
11.0.0.49893 e versioni precedenti |
Windows |
Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF) |
11.0.0.49893, 10.1.4.37651 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti o annullamento del riferimento a puntatore null e arresto anomalo durante l'analisi di determinati file PDF. Ciò si verifica a causa della violazione di accesso nell'indice di matrice durante l'archiviazione del valore di offset per l'oggetto indiretto perché la dimensione di matrice creata in base alla voce /Size il cui valore è inferiore al numero di oggetto indiretto massimo effettivo non è sufficiente per contenere i dati. |
xina1i |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni in lettura fuori dai limiti e arresto anomalo durante l'elaborazione di determinati argomenti. Ciò si verifica a causa dell'accesso alla memoria non valido poiché l'applicazione non riesce a limitare l'accesso a una matrice al di fuori dei relativi limiti quando chiama la funzione util.scand (CVE-2021-38564). |
Xinyu Wan, Yiwei Zhang e Wei You di Renmin University, Cina |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante la gestione di determinati codici JavaScript o oggetti di annotazione. Ciò si verifica a causa dell'uso o dell'accesso a memoria, puntatore o oggetto che è stato liberato senza un'appropriata convalida (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847). |
Aleksandar Nikolic di Cisco Talos |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura file arbitraria durante l'esecuzione della funzione submitForm. Gli hacker potevano sfruttare questa vulnerabilità per creare file arbitrari nel sistema locale e iniettare contenuti incontrollati. |
Hou JingYi (@hjy79425575) |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante la gestione di oggetti annotazione in determinati file PDF se si fa riferimento allo stesso dizionario di annotazione nelle strutture di pagina per pagine differenti. Ciò si verifica quando oggetti di annotazione multipli vengono associati allo stesso dizionario di annotazione (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853). |
Xu Peng di UCAS e Wang Yanhao di QiAnXin Technology Research Institute in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Use-after-Free e arresto anomalo durante la gestione di determinati eventi di elementi di moduli. Ciò si verifica a causa dell'uso dell'oggetto Field che è stato cancellato dopo l'esecuzione di eventi utilizzando la proprietà event.target (CVE-2021-21893). |
Aleksandar Nikolic di Cisco Talos |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di overflow dello stack e arresto anomalo durante l'analisi dei dati XML con troppi nodi incorporati. Ciò si verifica quando il livello di ricorsione supera la profondità ricorsiva massima durante l'analisi dei nodi XML utilizzando la ricorsione. |
Milan Kyselica |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante l'attraversamento di nodi di segnalibri in determinati file PDF. Ciò si verifica a causa dell'overflow dello stack causato dal ciclo infinito poiché l'applicazione non riesce a gestire correttamente la condizione del ciclo (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) di Codesafe Team di Legendsec presso Qi'anxin Group in collaborazione con Trend Micro Zero Day Initiative |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 27 luglio 2021
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PDF Editor per Mac 11.0.1 e Foxit PDF Reader per Mac 11.0.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac) |
11.0.0.0510 e versioni precedenti |
macOS |
Foxit PDF Reader per Mac (precedentemente chiamato Foxit Reader Mac) |
11.0.0.0510 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service per riferimento a puntatore null e all'arresto anomalo. Ciò è causato dal danneggiamento della memoria dovuto alla mancanza di un'adeguata convalida durante la gestione di determinati file PDF in cui mancano voci del dizionario (CNVD-C-2021-95204). |
China National Vulnerability Database |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante la gestione di determinati codici JavaScript. Ciò si verifica a causa dell'uso o dell'accesso a memoria o oggetto che è stato liberato senza un'appropriata convalida (CVE-2021-21831, CVE-2021-34832). |
Aleksandar Nikolic di Cisco Talos |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Use-after-Free e arresto anomalo durante la gestione di determinati eventi di elementi di moduli. Ciò si verifica a causa dell'uso dell'oggetto Field che è stato cancellato dopo l'esecuzione di eventi utilizzando la proprietà event.target (CVE-2021-21893). |
Aleksandar Nikolic di Cisco Talos |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti e arresto anomalo durante l'analisi di determinati file PDF. Ciò si verifica a causa della violazione di accesso nell'indice di matrice durante l'archiviazione del valore di offset per l'oggetto indiretto perché la dimensione di matrice creata in base alla voce /Size il cui valore è inferiore al numero di oggetto indiretto massimo effettivo non è sufficiente per contenere i dati. |
Milan Kyselica |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante l'attraversamento di nodi di segnalibri in determinati file PDF. Ciò si verifica a causa dell'overflow dello stack causato dal ciclo infinito poiché l'applicazione non riesce a gestire correttamente la condizione del ciclo (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) di Codesafe Team di Legendsec presso Qi'anxin Group in collaborazione con Trend Micro Zero Day Initiative |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 6 maggio 2021
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit Reader 10.1.4 e Foxit PhantomPDF 10.1.4, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
10.1.3.37598 e versioni precedenti |
Windows |
Foxit PhantomPDF |
10.1.3.37598 e tutte le versioni precedenti 10.x, 9.7.5.29616 e precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento della memoria e arresto anomalo durante l'esportazione di determinati file PDF in altri formati. Ciò si verifica a causa della violazione dell'accesso, che potrebbe essere sfruttata dagli hacker per eseguire codice remoto. |
Ariele Caltabiano (kimiya) |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service e arresto anomalo durante la gestione di determinati moduli XFA o oggetti collegamento. Ciò è causato dall'overflow dello stack poiché ci sono troppi livelli o loop morti durante la chiamata ricorsiva delle funzioni (CNVD-C-2020-186243/CNVD-C-2020-186246/CNVD-C-2020-186244/CNVD-C-2020-186248/CNVD-C-2020-186237). |
China National Vulnerability Database |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service, riferimento a puntatore null, lettura fuori dai limiti, bypass livello contesto, confusione di tipi o overflow del buffer e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Ciò si verifica durante l'implementazione di determinate funzioni in JavaScript a causa dell'uso di parametri o oggetti errati senza un'adeguata convalida (CNVD-C-2020-305224/CNVD-C-2020-305182/CNVD-C-2020-305095/EIP-2018-0045/CNVD-C-2020-305100/CVE-2021-31461/CVE-2021-31476). |
Xinyu Wan, Yiwei Zhang e Wei You della Renmin University, Cina |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di eliminazione arbitraria dei file a causa di un controllo di accesso improprio. Gli hacker locali potevano sfruttare questa vulnerabilità per creare un collegamento simbolico e causare l'eliminazione di file arbitrari una volta che l'applicazione viene disinstallata da un utente amministratore. |
Dhiraj Mishra (@RandomDhiraj) |
Risolto un potenziale problema per cui l'applicazione poteva fornire informazioni su firme errate per determinati file PDF che contenevano firme digitali invisibili. Ciò si verifica quando l'applicazione ottiene il nome del certificato in un ordine errato e visualizza per errore il proprietario del documento come autore della firma. |
Thore Hendrikson |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di DLL hijacking (dirottamento) al momento dell'avvio, che poteva essere sfruttata dagli hacker per eseguire codice remoto inserendo una DLL dannosa nella directory del percorso specificato. Ciò si verifica a causa del comportamento improprio durante il caricamento delle librerie, incluso il caricamento delle librerie nella directory di installazione come precedenza durante il caricamento delle librerie di sistema, caricando le librerie mascherate da librerie di sistema nella cartella di installazione senza un'adeguata convalida, ed evitando di utilizzare i percorsi completi durante il caricamento di librerie esterne (CNVD-C-2021-68000/CNVD-C-2021-68502). |
mnhFly di Aurora Infinity WeiZhen Security Team |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura/lettura fuori dai limiti o alla divulgazione di informazioni e arresto anomalo durante la gestione di determinati moduli XFA o JavaScript. Ciò si verifica a causa dell'utilizzo di dati anomali che superano la dimensione massima assegnata nei parametri senza un'adeguata convalida (CVE-2021-31452/CVE-2021-31473). |
mnhFly di Aurora Infinity WeiZhen Security Team |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura fuori dai limiti durante l'analisi di determinati file PDF che contengono un valore di chiave /Size non standard nel dizionario Trailer. Ciò si verifica a causa dell'accesso di una matrice la cui dimensione non è sufficiente per contenere i dati. |
xina1i |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura fuori dai limiti e arresto anomalo durante la conversione di determinati file PDF in file Microsoft Office. Ciò si verifica quando i dati dell'oggetto PDF definiti nella tabella dei riferimenti incrociati sono danneggiati. |
Haboob Lab |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante la gestione di determinati moduli XFA o oggetti di annotazione. Ciò si verifica a causa dell'uso o dell'accesso di oggetti che sono stati rilasciati o eliminati (CVE-2021-31441/CVE-2021-31450/CVE-2021-31453/CVE-2021-31451/CVE-2021-31455/CVE-2021-31456/CVE-2021-31457/CVE-2021-31458/CVE-2021-31459/CVE-2021-31460/CVE-2021-21822). |
Yongil Lee e Wonyoung Jung di Diffense |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura di file arbitraria durante l'esecuzione di determinati codici JavaScript. Ciò si verifica quando l'applicazione non riesce a limitare il tipo di file e a convalidare il percorso di file nelle funzioni extractPages e CombineFiles (EIP-2018-0046/EIP-2019-0006/EIP-2019-0007). |
Exodus Intelligence |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con SQL Injection. Gli hacker potevano sfruttare questa vulnerabilità per inserire o eliminare database inserendo codice alla fine delle stringhe (EIP-2018-0057/EIP-2018-0080/EIP-2018-0081). |
Exodus Intelligence |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni di variabili non inizializzate e arresto anomalo. Ciò si verifica a causa della violazione dell'accesso alla matrice risultante dalle informazioni discrepanti nel controllo del modulo quando gli utenti premono il tasto TAB per passare a un campo e immettere nuovo testo in alcuni moduli XFA. |
Yongil Lee e Wonyoung Jung di Diffense |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti o overflow del buffer basato su heap e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni riservate. Ciò si verifica a causa dell'errore logico o della gestione impropria degli elementi quando si lavora con determinati file PDF che definiscono un valore eccessivamente grande nell'attributo del file o contengono un valore leadDigits negativo nell'attributo del file (CVE-2021-31454). |
Yongil Lee e Wonyoung Jung di Diffense |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 6 maggio 2021
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato 3D Plugin Beta 10.1.4.37623 per Foxit Reader e PhantomPDF, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
3D Plugin Beta |
10.1.3.37598 e tutte le precedenti versioni 10.x, 9.7.4.29600 e versioni precedenti |
Windows |
Soluzione
Aggiornare Foxit Reader o PhantomPDF alla versione 10.1 o successiva, quindi installare la versione più recente di 3D Plugin Beta attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti, Use-after-Free o Double Free e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni sensibili. Ciò si verifica a causa della mancanza di un'adeguata convalida di un intervallo di dati illogico durante la gestione di determinati oggetti U3D incorporati nei file PDF (CVE-2021-31469/CVE-2021-31470/CVE-2021-31471/CVE-2021-31472/CVE-2021-31442/CVE-2021-31443/CVE-2021-31444/CVE-2021-31445/CVE-2021-31446/CVE-2021-31447/CVE-2021-31448/CVE-2021-31449/CVE-2021-31467/CVE-2021-31468/CVE-2021-31466/CVE-2021-31465/CVE-2021-31464/CVE-2021-31463/CVE-2021-31462). |
Mat Powell di Trend Micro Zero Day Initiative |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 20 aprile 2021
Piattaforma: Web
Riepilogo
Foxit ha rilasciato una nuova versione di Foxit Studio Photo 3.6.6.934, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Studio Photo |
3.6.6.933 e versioni precedenti |
Windows |
Soluzione
Aggiornare Foxit Studio Photo alle versioni più recenti attenendosi alle istruzioni seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui gli hacker remoti eseguivano codice arbitrario sull'applicazione. Ciò è causato da una variabile non inizializzata (CVE-2021-31435). |
Francis Provencher {PRL} in collaborazione con Trend Micro Zero Day Initiative |
Risolti potenziali problemi per cui gli hacker remoti eseguivano codice arbitrario sull'applicazione. Esiste un potenziale problema con la sovrascrittura dei buffer nel parser dei file ARW, JPM, JP2 (CVE-2021-31433/ CVE-2021-31434/ CVE-2021-31437). |
Wenguang Jiao in collaborazione con Trend Micro Zero Day Initiative |
Risolti potenziali problemi per cui gli hacker remoti eseguivano codice arbitrario sull'applicazione. Esiste un potenziale problema con la sovrascrittura dei buffer nel parser di file SGI (CVE-2021-31436). |
Anonymous in collaborazione con Trend Micro Zero Day Initiative |
Risolti potenziali problemi per cui gli hacker remoti eseguivano codice arbitrario sull'applicazione. Esiste un potenziale problema con la sovrascrittura dei buffer nel parser di file PSP (CVE-2021-31438). |
Francis Provencher {PRL} in collaborazione con Trend Micro Zero Day Initiative |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 31 marzo 2021
Piattaforma: Web
Riepilogo
Foxit ha rilasciato Foxit PDF SDK per Web 7.6.0, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF SDK per Web |
7.5.0 e versioni precedenti |
Web |
Soluzione
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un problema di sicurezza di scripting tra siti in cui il messaggio app.alert() di JavaScript veniva preso come codice HTML, inserito nel DOM HTML ed eseguito. |
Luigi Gubello |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 22 marzo 2021
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit Reader 10.1.3 e Foxit PhantomPDF 10.1.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
10.1.1.37576 e versioni precedenti |
Windows |
Foxit PhantomPDF |
10.1.1.37576 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Ciò si verifica a causa del rilascio improprio di risorse durante l'analisi di determinati file JPEG2000 (CVE-2021-27270). |
cece in collaborazione con Trend Micro Zero Day Initiative |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 22 marzo 2021
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato 3D Plugin Beta 10.1.3.37598 per Foxit Reader e PhantomPDF, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
3D Plugin Beta |
10.1.1.37576 e versioni precedenti |
Windows |
Soluzione
Aggiornare Foxit Reader o PhantomPDF alla versione 10.1 o successiva, quindi installare la versione più recente di 3D Plugin Beta attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti, Use-after-Free o danneggiamento della memoria e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni sensibili. Ciò si verifica quando si lavora con determinati file PDF che contengono oggetti 3D a causa di un errore di analisi quando il formato dei dati registrato nel file PDF non è coerente con quello effettivo (CVE-2021-27261/CVE-2021-27262/CVE-2021-27263/CVE-2021-27264/CVE-2021-27265/CVE-2021-27266/CVE-2021-27267/CVE-2021-27268/CVE-2021-27271). |
Mat Powell di Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura fuori dai limiti e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Ciò si verifica durante l'analisi di determinati file PDF che contengono oggetti 3D quando il numero di KeyFrame definito nel blocco MOTIONRESOURCE (0xffffff56) non corrisponde a quello effettivamente scritto (CVE-2021-27269). |
Mat Powell di Trend Micro Zero Day Initiative |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 2 febbraio 2021
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF Mac 4.1.3 e Foxit Reader Mac 4.1.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF Mac |
4.1.1.1123 e versioni precedenti |
macOS |
Foxit Reader Mac |
4.1.1.1123 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta all'attacco Evil Annotation e fornire risultati di convalida errati durante la convalida di determinati file PDF certificati il cui contenuto visibile era significativamente alterato. Ciò si verifica perché l'applicazione non riesce a identificare gli oggetti nell'aggiornamento incrementale quando la voce Subtype del dizionario di annotazione è impostata su null. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 30 dicembre 2020
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF 9.7.5 , in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF |
9.7.4.29600 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti e arresto anomalo durante l'elaborazione di determinati modelli XFA. Ciò si verifica durante il processo di modifica degli attributi di controllo e di accodamento nodi quando l'applicazione non riesce a effettuare la convalida e utilizza un determinato tipo di oggetto che viene esplicitamente convertito da un oggetto di layout errato creato dal nodo del modello accodato (CVE-2020-27860). |
Anonymous in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta all'attacco Evil Annotation e fornire risultati di convalida errati durante la convalida di determinati file PDF certificati il cui contenuto visibile era significativamente alterato. Ciò si verifica perché l'applicazione non riesce a identificare gli oggetti nell'aggiornamento incrementale quando la voce Subtype del dizionario di annotazione è impostata su null. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento memoria con confusione di tipi o esecuzione di codice remoto e arresto anomalo a causa della mancanza di una convalida adeguata quando un argomento errato veniva passato alla funzione app.media.openPlayer definita nell'API JavaScript PDF (CVE-2020-13547). |
Aleksandar Nikolic di Cisco Talos |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante l'esecuzione di determinati codici JavaScript in un file PDF. Ciò si verifica a causa dell'accesso o dell'uso di un puntatore o di un oggetto che è stato rimosso dopo la chiamata a determinate funzioni JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570). |
Aleksandar Nikolic di Cisco Talos |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service e arresto anomalo all'apertura di determinati file PDF che contenevano un valore non valido nella voce /Size del dizionario Trail. Ciò si verifica a causa dell'overflow della matrice quando il valore non valido nella voce /Size causa un errore nell'inizializzazione della dimensione della matrice per l'archiviazione dei flussi di oggetti di compressione e un numero di oggetti maggiore del valore di inizializzazione viene utilizzato come indice della matrice durante l'analisi dei flussi di riferimento incrociato (CVE-2020-28203). |
Sanjeev Das (IBM Research) |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 9 dicembre 2020
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit Reader 10.1.1 e Foxit PhantomPDF 10.1.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
10.1.0.37527 e versioni precedenti |
Windows |
Foxit PhantomPDF |
10.1.0.37527 e tutte le versioni precedenti 10.x, 9.7.4.29600 e precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti e arresto anomalo durante l'elaborazione di determinati modelli XFA. Ciò si verifica durante il processo di modifica degli attributi di controllo e di accodamento nodi quando l'applicazione non riesce a effettuare la convalida e utilizza un determinato tipo di oggetto che viene esplicitamente convertito da un oggetto di layout errato creato dal nodo del modello accodato (CVE-2020-27860). |
Anonymous in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta all'attacco Evil Annotation e fornire risultati di convalida errati durante la convalida di determinati file PDF certificati il cui contenuto visibile era significativamente alterato. Ciò si verifica perché l'applicazione non riesce a identificare gli oggetti nell'aggiornamento incrementale quando la voce Subtype del dizionario di annotazione è impostata su null. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento memoria con confusione di tipi o esecuzione di codice remoto e arresto anomalo a causa della mancanza di una convalida adeguata quando un argomento errato veniva passato alla funzione app.media.openPlayer definita nell'API JavaScript PDF (CVE-2020-13547). |
Aleksandar Nikolic di Cisco Talos |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante l'esecuzione di determinati codici JavaScript in un file PDF. Ciò si verifica a causa dell'accesso o dell'uso di un puntatore o di un oggetto che è stato rimosso dopo la chiamata a determinate funzioni JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570). |
Aleksandar Nikolic di Cisco Talos |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service e arresto anomalo all'apertura di determinati file PDF che contenevano un valore non valido nella voce /Size del dizionario Trail. Ciò si verifica a causa dell'overflow della matrice quando il valore non valido nella voce /Size causa un errore nell'inizializzazione della dimensione della matrice per l'archiviazione dei flussi di oggetti di compressione e un numero di oggetti maggiore del valore di inizializzazione viene utilizzato come indice della matrice durante l'analisi dei flussi di riferimento incrociato (CVE-2020-28203). |
Sanjeev Das (IBM Research) |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 20 ottobre 2020
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF 9.7.4, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF |
9.7.3.29555 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free e arresto anomalo durante l'esecuzione di JavaScript in determinati AcroForm. Ciò si verifica a causa dell'uso dell'oggetto Opt dopo che questo è stato eliminato con la chiamata al metodo Field::ClearItems durante l'esecuzione del metodo Field::DeleteOptions. |
Hung Tien Tran @hungtt28 |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso in scrittura/lettura e all'arresto anomalo. Ciò si verifica a causa dell'eccezione generata dal motore JavaScript V8, che deriva dall'impossibilità di gestire correttamente la situazione in cui l'indice restituito durante l'allocazione dell'archiviazione locale del thread dalla funzione TslAlloc supera i limiti accettabili dal motore JavaScript V8. |
John Stigerwalt |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di accesso/annullamento riferimento del puntatore null e arresto anomalo all'apertura di determinati PDF appositamente predisposti. Ciò si verifica a causa dell'accesso o del riferimento del puntatore null senza un'adeguata convalida (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245). |
John Stigerwalt |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo durante l'analisi di determinate immagini JPEG2000. Ciò si verifica perché l'applicazione non riesce a rilasciare correttamente la memoria in base alle informazioni sul blocco di memoria (CVE-2020-17410). |
Anonymous in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura fuori dai limiti e arresto anomalo. Ciò si verifica durante la gestione dell'ombreggiatura perché il numero di output calcolati dalla funzione non corrisponde al numero di componenti di colore nello spazio colori della directory Shading. |
Nafiez, Fakhrie e Yeh di TomatoDuck Fuzzing Group |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti durante l'analisi di determinate immagini JPEG2000 a causa di lettura e scrittura errate della memoria a un indirizzo non valido (CVE-2020-17416). |
Anonymous in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto durante l'installazione. Ciò si verifica poiché l'applicazione non utilizza il percorso assoluto per trovare taskkill.exe ma trova ed esegue prima quello esistente nella directory di lavoro corrente. |
Dhiraj Mishra (@RandomDhiraj) |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione delle informazioni Use-After-Free o esecuzione di codice remoto e arresto anomalo. Ciò si verifica a causa dell'uso dell'elemento /V che viene eliminato dopo essere stato interpretato come azione eseguita durante la convalida quando è presente in entrambi i dizionari Additional Action e Field ma condivide interpretazioni diverse (CNVD-C-2020-169907). |
China National Vulnerability Database |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con lettura fuori dai limiti e arresto anomalo dovuto alla mancanza di un'adeguata convalida dei dati di input durante l'attivazione del metodo Doc.getNthFieldName (CVE-2020-17417). |
Anonymous in collaborazione con Trend Micro Zero Day Initiative |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 20 ottobre 2020
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato 3D Plugin Beta 9.7.4.29600 per Foxit PhantomPDF, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
3D Plugin Beta |
9.7.3.29555 e versioni precedenti |
Windows |
Soluzione
Aggiornare 3D Plugin Beta alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti o Buffer Overflow basato su stack se gli utenti utilizzavano 3D Plugin Beta, che poteva essere sfruttata dagli hacker per eseguire codice remoto o divulgare informazioni sensibili. Ciò si verifica a causa della mancanza di un'adeguata convalida dei dati durante l'analisi di determinati oggetti U3D che contengono flussi di dati errati (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413). |
China National Vulnerability Database |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 9 ottobre 2020
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF Mac e Foxit Reader Mac 4.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF Mac |
4.0.0.0430 e versioni precedenti |
macOS |
Foxit Reader Mac |
4.0.0.0430 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità con iniezione di codice o divulgazione di informazioni perché non abilitava la funzionalità Hardened Runtime durante la firma del codice. |
Hou JingYi (@hjy79425575) |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 28 settembre 2020
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit Reader 10.1 e Foxit PhantomPDF 10.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
10.0.1.35811 e versioni precedenti |
Windows |
Foxit PhantomPDF |
10.0.1.35811, 10.0.0.35798, 9.7.3.29555 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free e arresto anomalo durante l'esecuzione di JavaScript in determinati AcroForm. Ciò si verifica a causa dell'uso dell'oggetto Opt dopo che questo è stato eliminato con la chiamata al metodo Field::ClearItems durante l'esecuzione del metodo Field::DeleteOptions. |
Hung Tien Tran @hungtt28 |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso in scrittura/lettura e all'arresto anomalo. Ciò si verifica a causa dell'eccezione generata dal motore JavaScript V8, che deriva dall'impossibilità di gestire correttamente la situazione in cui l'indice restituito durante l'allocazione dell'archiviazione locale del thread dalla funzione TslAlloc supera i limiti accettabili dal motore JavaScript V8. |
John Stigerwalt |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di accesso/annullamento riferimento del puntatore null e arresto anomalo all'apertura di determinati PDF appositamente predisposti. Ciò si verifica a causa dell'accesso o del riferimento del puntatore null senza un'adeguata convalida (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245). |
John Stigerwalt |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo durante l'analisi di determinate immagini JPEG2000. Ciò si verifica perché l'applicazione non riesce a rilasciare correttamente la memoria in base alle informazioni sul blocco di memoria (CVE-2020-17410). |
Anonymous in collaborazione con Trend Micro Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di escalation dei privilegi di assegnazione di autorizzazioni errate, che poteva essere sfruttata dagli hacker per eseguire un programma arbitrario. Ciò si verifica a causa dell'impostazione errata dell'autorizzazione su una risorsa utilizzata dal servizio di aggiornamento di Foxit (CVE-2020-17414/CVE-2020-17415). |
@Kharosx0 in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura fuori dai limiti e arresto anomalo. Ciò si verifica durante la gestione dell'ombreggiatura perché il numero di output calcolati dalla funzione non corrisponde al numero di componenti di colore nello spazio colori della directory Shading. |
Nafiez, Fakhrie e Yeh di TomatoDuck Fuzzing Group |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti durante l'analisi di determinate immagini JPEG2000 a causa di lettura e scrittura errate della memoria a un indirizzo non valido (CVE-2020-17416). |
Anonymous in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto durante l'installazione. Ciò si verifica poiché l'applicazione non utilizza il percorso assoluto per trovare taskkill.exe ma trova ed esegue prima quello esistente nella directory di lavoro corrente. |
Dhiraj Mishra (@RandomDhiraj) |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione delle informazioni Use-After-Free o esecuzione di codice remoto e arresto anomalo. Ciò si verifica a causa dell'uso dell'elemento /V che viene eliminato dopo essere stato interpretato come azione eseguita durante la convalida quando è presente in entrambi i dizionari Additional Action e Field ma condivide interpretazioni diverse (CNVD-C-2020-169907). |
China National Vulnerability Database |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con lettura fuori dai limiti e arresto anomalo dovuto alla mancanza di un'adeguata convalida dei dati di input durante l'attivazione del metodo Doc.getNthFieldName (CVE-2020-17417). |
Anonymous in collaborazione con Trend Micro Zero Day Initiative |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 28 settembre 2020
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato 3D Plugin Beta 10.1.0.37494 per Foxit Reader e PhantomPDF, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
3D Plugin Beta |
10.0.1.35811, 10.0.0.35737, 9.7.3.29555 e versioni precedenti |
Windows |
Soluzione
Aggiornare Foxit Reader o PhantomPDF alla versione 10.1, quindi installare la versione più recente di 3D Plugin Beta attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti o Buffer Overflow basato su stack se gli utenti utilizzavano 3D Plugin Beta, che poteva essere sfruttata dagli hacker per eseguire codice remoto o divulgare informazioni sensibili. Ciò si verifica a causa della mancanza di un'adeguata convalida dei dati durante l'analisi di determinati oggetti U3D che contengono flussi di dati errati (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413). |
China National Vulnerability Database |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 31 agosto 2020
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF 9.7.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF |
9.7.2.29539 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni di oggetti non inizializzati e arresto anomalo. Ciò si verifica quando l'applicazione trasforma direttamente l'oggetto PDF come PDF Stream per ulteriori azioni senza un'adeguata convalida durante la verifica delle informazioni in un XObject appositamente predisposto (CVE-2020-11493). |
Steven Seeley di Qihoo 360 Vulcan Team |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo. Ciò si verifica perché l'applicazione utilizza erroneamente l'indice della stringa di testo originale per riconoscere i collegamenti dopo che la stringa di testo originale è stata divisa in due parti durante il layout della stringa di testo (CVE-2020-12247). |
Steven Seeley di Qihoo 360 Vulcan Team |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni Use-After-Free e arresto anomalo a causa dell'accesso non valido alla memoria durante il caricamento di determinate pagine Web (CVE-2020-15637). |
Mat Powell di Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con overflow del buffer dell'heap e arresto anomalo. Ciò si verifica perché l'applicazione non riesce a eseguire un meccanismo di fault-tolerance durante l'elaborazione dei dati dirty nelle risorse dell'immagine (CVE-2020-12248). |
Steven Seeley di Qihoo 360 Vulcan Team |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi e arresto anomalo a causa dell'accesso di matrice la cui lunghezza è maggiore della sua lunghezza iniziale (CVE-2020-15638). |
Rene Freingruber (@ReneFreingruber) e Patrick Wollgast in collaborazione con Trend Micro Zero Day Initiative |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 31 luglio 2020
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit Reader 10.0.1 e Foxit PhantomPDF 10.0.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
10.0.0.35798 e versioni precedenti |
Windows |
Foxit PhantomPDF |
10.0.0.35798, 9.7.2.29539 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni di oggetti non inizializzati e arresto anomalo. Ciò si verifica quando l'applicazione trasforma direttamente l'oggetto PDF come PDF Stream per ulteriori azioni senza un'adeguata convalida durante la verifica delle informazioni in un XObject appositamente predisposto (CVE-2020-11493). |
Steven Seeley di Qihoo 360 Vulcan Team |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo. Ciò si verifica perché l'applicazione utilizza erroneamente l'indice della stringa di testo originale per riconoscere i collegamenti dopo che la stringa di testo originale è stata divisa in due parti durante il layout della stringa di testo (CVE-2020-12247). |
Steven Seeley di Qihoo 360 Vulcan Team |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni Use-After-Free e arresto anomalo a causa dell'accesso non valido alla memoria durante il caricamento di determinate pagine Web (CVE-2020-15637). |
Mat Powell di Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con overflow del buffer dell'heap e arresto anomalo. Ciò si verifica perché l'applicazione non riesce a eseguire un meccanismo di fault-tolerance durante l'elaborazione dei dati dirty nelle risorse dell'immagine (CVE-2020-12248). |
Steven Seeley di Qihoo 360 Vulcan Team |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi e arresto anomalo a causa dell'accesso di matrice la cui lunghezza è maggiore della sua lunghezza iniziale (CVE-2020-15638). |
Rene Freingruber (@ReneFreingruber) e Patrick Wollgast in collaborazione con Trend Micro Zero Day Initiative |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 6 maggio 2020
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF Mac e Foxit Reader Mac 4.0, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF Mac |
3.4.0.1012 e versioni precedenti |
macOS |
Foxit Reader Mac |
3.4.0.1012 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di bypass di convalida firma e fornire risultati di convalida errati durante la convalida di determinati file PDF modificati in maniera fraudolenta o contenenti firme non standard (CVE-2020-9592/CVE-2020-9596). |
Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 16 aprile 2020
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit Reader 9.7.2 e Foxit PhantomPDF 9.7.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
9.7.1.29511 e versioni precedenti |
Windows |
Foxit PhantomPDF |
9.7.1.29511 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di confusione di tipi o esecuzione di codice remoto con scrittura di file arbitrario e arresto anomalo. Ciò si verifica durante la gestione di JavaScript app.opencPDFWebPage a causa della mancanza di una corretta convalida dei parametri nel messaggio socket (ZDI-CAN-9828/ZDI-CAN-9829/ZDI-CAN-9830/ZDI-CAN-9831/ZDI-CAN-9865/ZDI-CAN-9942/ZDI-CAN-9943/ZDI-CAN-9944/ZDI-CAN-9945/ZDI-CAN-9946). |
Anonymous in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione delle informazioni se gli utenti utilizzavano il plug-in DocuSign. Ciò si verifica perché il nome utente e la password sono hardcoded nel plug-in DocuSign durante una richiesta HTTP. |
David Cook |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità con attacco di forza bruta quando il servizio CAS non limitava i tempi degli errori di accesso degli utenti. |
Hassan Personal |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo durante l'elaborazione di determinati modelli XFA o AcroForm a causa dell'uso di oggetti che erano stati liberati (ZDI-CAN-10132/ZDI-CAN-10142/ZDI-CAN-10614/ZDI-CAN-10650). |
hungtt28 di Viettel Cyber Security in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo quando si lavorava con determinati file PDF dannosi. Ciò si verifica quando l'applicazione continua a eseguire JavaScript per aprire un documento senza un'adeguata convalida dopo l'eliminazione della pagina o la chiusura del documento. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di riferimento circolare e rimanere bloccata in un ciclo indefinito quando lavorava con determinati file PDF. Ciò si verifica a causa della mancanza di un meccanismo di verifica dei riferimenti circolari durante l'elaborazione di azioni che contengono riferimenti circolari. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di loop infinito o memoria insufficiente e arresto anomalo durante l'analisi di determinati file PDF che contenevano dati irregolari nel flusso di riferimenti incrociati o lunghe stringhe di caratteri nel flusso di contenuti. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di bypass di convalida firma e fornire risultati di convalida errati durante la convalida di determinati file PDF modificati in maniera fraudolenta o contenenti firme non standard (CVE-2020-9592/CVE-2020-9596). |
Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 16 aprile 2020
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato 3D Plugin Beta 9.7.2.29539 per Foxit Reader e PhantomPDF, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
3D Plugin Beta |
9.7.1.29511 e versioni precedenti |
Windows |
Soluzione
Aggiornare 3D Plugin Beta alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti o Buffer Overflow basato su stack se gli utenti utilizzavano 3D Plugin Beta, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni sensibili. Ciò si verifica a causa della mancanza di un'adeguata convalida dei dati durante l'analisi di determinati file con dati di annotazione 3D errati (ZDI-CAN-10189/ZDI-CAN-10190/ZDI-CAN-10191/ZDI-CAN-10192/ZDI-CAN-10193/ZDI-CAN-10195/ZDI-CAN-10461/ZDI-CAN-10462/ZDI-CAN-10463/ZDI-CAN-10464/ZDI-CAN-10568). |
Mat Powell di Trend Micro Zero Day Initiative |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 16 gennaio 2020
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit Reader 9.7.1 e Foxit PhantomPDF 9.7.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
9.7.0.29478 e versioni precedenti |
Windows |
Foxit PhantomPDF |
9.7.0.29478 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto scrittura/lettura fuori dai limiti o overflow di interi o divulgazione di informazioni e arresto anomalo durante l'analisi di determinate immagini JPEG/JPG2000 o flussi JP2 all'interno di file PDF. Ciò è causato da un errore di allocazione della memoria o da un overflow che provoca una violazione dell'accesso alla memoria (ZDI-CAN-9102/ZDI-CAN-9606/ZDI-CAN-9407/ZDI-CAN-9413/ZDI-CAN-9414/ZDI-CAN-9415/ZDI-CAN-9406/ZDI-CAN-9416). |
Natnael Samson (@NattiSamson) in collaborazione con Trend Micro Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free durante la gestione di filigrane, oggetti AcroForm, oggetti campo di testo o campo JavaScript nei file PDF a causa dell'uso di oggetti dopo che erano stati liberati senza un'adeguata convalida (ZDI-CAN-9358/ZDI-CAN-9640/ZDI-CAN-9400/CVE-2019-5126/CVE-2019-5131/CVE-2019-5130/CVE-2019-5145/ZDI-CAN-9862). |
mrpowell di Trend Micro Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti o Use-After-Free e arresto anomalo durante la conversione di file HTML in PDF a causa della violazione dell'accesso alla memoria durante il caricamento e il rendering delle pagine Web (ZDI-CAN-9591/ZDI-CAN-9560). |
rgod di 9sg in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free a causa dell'uso di un puntatore non inizializzato senza un'adeguata convalida durante l'elaborazione di determinati documenti il cui dizionario era mancante. |
rwxcode di nsfocus security team |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di overflow dello stack e arresto anomalo a causa di un riferimento indiretto a un oggetto in loop. |
Michael Heinzl |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 5 novembre 2019
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF 8.3.12, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF |
8.3.11.45106 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto e arresto anomalo a causa di un errore imprevisto o di memoria esaurita nel motore V8 durante l'esecuzione di determinati codici JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692). |
Aleksandar Nikolic di Cisco Talos |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free durante l'eliminazione di un campo con script nidificati (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081). |
Anonymous in collaborazione con Trend Micro Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi e arresto anomalo durante l'analisi dei file TIFF quando l'applicazione non riusciva a impostare correttamente le informazioni di decodifica per le immagini (ZDI-CAN-8695/ZDI-CAN-8742). |
Zak Rogness in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con lettura fuori dai limiti durante la conversione di file JPG in PDF a causa della violazione dell'accesso alla matrice (ZDI-CAN-8838). |
Natnael Samson (@NattiSamson) in collaborazione con Trend Micro Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service e arresto anomalo dovute all'annullamento del riferimento del puntatore null. |
ADLab di Venustech |
Risolti potenziali problemi per cui l'applicazione poteva arrestarsi in modo anomalo durante l'analisi di determinati file. Ciò si verifica perché l'applicazione crea dati per ogni pagina nel livello applicazione, il che fa sì che la memoria dell'applicazione raggiunga il massimo. |
ADLab di Venustech |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esaurimento dello stack e arresto anomalo a causa della chiamata nidificata di funzioni durante l'analisi dei file XML. |
ADLab di Venustech |
Risolti potenziali problemi per cui l'applicazione poteva arrestarsi in modo anomalo durante l'analisi di determinati dati di file a causa dell'accesso a un puntatore null senza un'adeguata convalida. |
ADLab di Venustech |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo dovuti all'accesso di oggetti che erano stati eliminati o rilasciati (ZDI-CAN-9091/ZDI-CAN-9149). |
RockStar in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso e arresto anomalo quando veniva avviata in una condizione di memoria insufficiente nel sistema corrente (CVE-2019-17183). |
K.K.Senthil Velan di Zacco Cybersecurity Research Labs |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 16 ottobre 2019 (Foxit PhantomPDF 9.7) / 29 settembre 2019 (Foxit Reader 9.7)
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit Reader 9.7 e Foxit PhantomPDF 9.7, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
9.6.0.25114 e versioni precedenti |
Windows |
Foxit PhantomPDF |
9.6.0.25114 e tutte le versioni precedenti 9.x, 8.3.11.45106 e precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto e arresto anomalo a causa di un errore imprevisto o di memoria esaurita nel motore V8 durante l'esecuzione di determinati codici JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692). |
Aleksandar Nikolic di Cisco Talos |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free durante l'eliminazione di un campo con script nidificati (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081). |
Anonymous in collaborazione con Trend Micro Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi e arresto anomalo durante l'analisi dei file TIFF quando l'applicazione non riusciva a impostare correttamente le informazioni di decodifica per le immagini (ZDI-CAN-8695/ZDI-CAN-8742). |
Zak Rogness in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con lettura fuori dai limiti durante la conversione di file JPG in PDF a causa della violazione dell'accesso alla matrice (ZDI-CAN-8838). |
Natnael Samson (@NattiSamson) in collaborazione con Trend Micro Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service e arresto anomalo dovute all'annullamento del riferimento del puntatore null. |
ADLab di Venustech |
Risolti potenziali problemi per cui l'applicazione poteva arrestarsi in modo anomalo durante l'analisi di determinati file. Ciò si verifica perché l'applicazione crea dati per ogni pagina nel livello applicazione, il che fa sì che la memoria dell'applicazione raggiunga il massimo. |
ADLab di Venustech |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esaurimento dello stack e arresto anomalo a causa della chiamata nidificata di funzioni durante l'analisi dei file XML. |
ADLab di Venustech |
Risolti potenziali problemi per cui l'applicazione poteva arrestarsi in modo anomalo durante l'analisi di determinati dati di file a causa dell'accesso a un puntatore null senza un'adeguata convalida. |
ADLab di Venustech |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo dovuti all'accesso di oggetti che erano stati eliminati o rilasciati (ZDI-CAN-9091/ZDI-CAN-9149). |
RockStar in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso e arresto anomalo quando veniva avviata in una condizione di memoria insufficiente nel sistema corrente (CVE-2019-17183). |
K.K.Senthil Velan di Zacco Cybersecurity Research Labs |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 15 ottobre 2019
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF Mac 3.4, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF Mac |
3.3.0.0709 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service e arresto anomalo dovute all'annullamento del riferimento del puntatore null. |
Wenchao Li di VARAS@IIE |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 29 settembre 2019
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato 3D Plugin Beta 9.7.0.29430 per Foxit Reader e PhantomPDF, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
3D Plugin Beta |
9.6.0.25108 e versioni precedenti |
Windows |
Soluzione
Aggiornare 3D Plugin Beta alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti e annullamento riferimento a puntatore null se gli utenti utilizzavano il 3D Plugin Beta. Ciò si verifica a causa della mancanza di un'adeguata convalida di dati di immagine errati durante l'analisi di determinati file con informazioni di immagine errate. |
ADLab di Venustech |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 15 agosto 2019
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato il pacchetto di aggiornamento per Foxit Reader (pacchetto EXE) 9.6, in cui è stato risolto un potenziale problema di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Pacchetto di aggiornamento per Foxit Reader (pacchetto EXE) |
9.6.0.25114 |
Windows |
Soluzione
Gli utenti che aggiornano Foxit Reader alla versione più recente dopo il 15 agosto 2019 non saranno interessati. Se è stata abilitata la modalità di lettura sicura nella versione precedente e si è aggiornato Foxit Reader alla versione 9.6.0.25114 prima del 15 agosto 2019, andare in File > Preferenze > Gestore attendibilità per verificare e abilitare la modalità di lettura sicura.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui la modalità di lettura sicura poteva essere disabilitata quando gli utenti aggiornavano Foxit Reader dall'interno dell'applicazione, una condizione che poteva essere sfruttata dagli hacker per eseguire azioni o trasmissioni di dati non autorizzate. Ciò si verifica perché la configurazione del registro viene eliminata e non applicata durante l'aggiornamento. |
Haifei Li di McAfee |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 19 luglio 2019
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF 8.3.11, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF |
8.3.10.42705 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in maniera anomala quando richiamava il codice JavaScript XFA xfa.event.rest a causa dell'accesso del puntatore wild. |
Hui Gao di Palo Alto Networks |
Risolti potenziali problemi per cui l'applicazione poteva arrestarsi in maniera anomala quando si chiamavano determinati codici JavaScript XFA a causa dell'uso o dell'accesso a puntatore null senza la corretta convalida sull'oggetto. |
Hui Gao di Palo Alto Networks |
Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in modo anomalo a causa della violazione dell'accesso alla matrice durante il layout XFA. Ciò si verifica perché l'oggetto nodo originale contiene un oggetto contentArea in più rispetto a quello in layout XFA, superando in tal modo la dimensione della matrice durante lo scorrimento. |
Hui Gao di Palo Alto Networks |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free durante l'elaborazione di AcroForm. Ciò si verifica perché viene attivato un evento aggiuntivo per eliminare i campi ListBox e ComboBox quando si tenta di eliminare gli elementi nei campi ListBox e ComboBox chiamando il metodo deleteItemAt (ZDI-CAN-8295). |
Anonymous in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di sovraccarico del buffer dello stack e arresto anomalo. Ciò si verifica perché la lunghezza massima nel ciclo For non viene aggiornata di conseguenza quando tutti gli AP dei campi vengono aggiornati dopo l'esecuzione del codice JavaScript relativo al campo. |
xen1thLabs |
Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in modo anomalo a causa del rilascio ripetuto del dizionario delle firme durante l'eliminazione di CSG_SignatureF e CPDF_Document. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao di Palo Alto Networks |
Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in modo anomalo a causa della mancanza di un'adeguata convalida dell'esistenza di un oggetto prima di eseguire operazioni sull'oggetto durante l'esecuzione di JavaScript. |
Hui Gao di Palo Alto Networks |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free. Ciò si verifica perché l'oggetto Field viene eliminato in fase di calcolo dei parametri durante l'impostazione di determinati attributi nell'oggetto Field utilizzando JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814). |
banananapenguin in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in modo anomalo quando si chiamava la funzione clone a causa di un ciclo infinito risultante dalle relazioni confuse tra oggetto figlio e oggetto padre in seguito a un errore di accodamento. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao di Palo Alto Networks |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento del riferimento a puntatore null e si arrestava in modo anomalo durante l'analisi di determinati file Epub. Ciò si verifica perché viene scritta una stringa null in FXSYS_wcslen che non supporta le stringhe null. |
ADLab di Venustech |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo dovuto all'uso di oggetti Field o controllo dopo che sono stati eliminati o rilasciati (ZDI-CAN-8669). |
Xinru Chi di Pangu Lab |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione delle informazioni quando si chiamava il codice JavaScript util.printf poiché era possibile estrarre l'indirizzo di memoria effettivo di qualsiasi variabile disponibile per JavaScript (ZDI-CAN-8544). |
banananapenguin in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura fuori dai limiti quando gli utenti utilizzavano l'applicazione in Internet Explorer perché l'argomento di input superava la lunghezza della matrice. |
@j00sean |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 15 luglio 2019
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF Mac 3.3 e Foxit Reader Mac 3.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF Mac |
3.2.0.0404 e versioni precedenti |
macOS |
Foxit Reader Mac |
3.2.0.0404 e versioni precedenti |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento del riferimento a puntatore null e arresto anomalo dovuti all'uso del puntatore null senza un'adeguata convalida. |
Xinru Chi di Pangu Lab |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di overflow dello stack a causa del riferimento reciproco tra lo spazio colori basato su ICC e Alterna spazio colore. |
Xinru Chi di Pangu Lab |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 4 luglio 2019
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit Reader 9.6 e Foxit PhantomPDF 9.6, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
9.5.0.20723 e versioni precedenti |
Windows |
Foxit PhantomPDF |
9.5.0.20723 e tutte le versioni precedenti 9.x, 8.3.10.42705 e precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in maniera anomala quando richiamava il codice JavaScript XFA xfa.event.rest a causa dell'accesso del puntatore wild. |
Hui Gao di Palo Alto Networks |
Risolti potenziali problemi per cui l'applicazione poteva arrestarsi in maniera anomala quando si chiamavano determinati codici JavaScript XFA a causa dell'uso o dell'accesso a puntatore null senza la corretta convalida sull'oggetto. |
Hui Gao di Palo Alto Networks |
Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in modo anomalo a causa della violazione dell'accesso alla matrice durante il layout XFA. Ciò si verifica perché l'oggetto nodo originale contiene un oggetto contentArea in più rispetto a quello in layout XFA, superando in tal modo la dimensione della matrice durante lo scorrimento. |
Hui Gao di Palo Alto Networks |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free durante l'elaborazione di AcroForm. Ciò si verifica perché viene attivato un evento aggiuntivo per eliminare i campi ListBox e ComboBox quando si tenta di eliminare gli elementi nei campi ListBox e ComboBox chiamando il metodo deleteItemAt (ZDI-CAN-8295). |
Anonymous in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di sovraccarico del buffer dello stack e arresto anomalo. Ciò si verifica perché la lunghezza massima nel ciclo For non viene aggiornata di conseguenza quando tutti gli AP dei campi vengono aggiornati dopo l'esecuzione del codice JavaScript relativo al campo. |
xen1thLabs |
Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in modo anomalo a causa del rilascio ripetuto del dizionario delle firme durante l'eliminazione di CSG_SignatureF e CPDF_Document. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao di Palo Alto Networks |
Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in modo anomalo a causa della mancanza di un'adeguata convalida dell'esistenza di un oggetto prima di eseguire operazioni sull'oggetto durante l'esecuzione di JavaScript. |
Hui Gao di Palo Alto Networks |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free. Ciò si verifica perché l'oggetto Field viene eliminato in fase di calcolo dei parametri durante l'impostazione di determinati attributi nell'oggetto Field utilizzando JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814). |
banananapenguin in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in modo anomalo quando si chiamava la funzione clone a causa di un ciclo infinito risultante dalle relazioni confuse tra oggetto figlio e oggetto padre in seguito a un errore di accodamento. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao di Palo Alto Networks |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento del riferimento a puntatore null e si arrestava in modo anomalo durante l'analisi di determinati file Epub. Ciò si verifica perché viene scritta una stringa null in FXSYS_wcslen che non supporta le stringhe null. |
ADLab di Venustech |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo dovuto all'uso di oggetti Field o controllo dopo che sono stati eliminati o rilasciati (ZDI-CAN-8669). |
Xinru Chi di Pangu Lab |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione delle informazioni quando si chiamava il codice JavaScript util.printf poiché era possibile estrarre l'indirizzo di memoria effettivo di qualsiasi variabile disponibile per JavaScript (ZDI-CAN-8544). |
banananapenguin in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura fuori dai limiti quando gli utenti utilizzavano l'applicazione in Internet Explorer perché l'argomento di input superava la lunghezza della matrice. |
@j00sean |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 28 maggio 2019
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato 3D Plugin Beta 9.5.0.20733 per Foxit Reader e PhantomPDF, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
3D Plugin Beta |
9.5.0.20723 e versioni precedenti |
Windows |
Soluzione
Aggiornare 3D Plugin Beta alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva arrestarsi in modo anomalo se gli utenti utilizzavano 3D Plugin Beta. Ciò si verifica a causa della mancanza di un'adeguata convalida di dati void durante l'analisi e il rendering di determinati file con perdita o danneggiamento di dati (CNVD-C-2019-41438). |
Wei Lei di STAR Labs |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 18 aprile 2019
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF 8.3.10, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF |
8.3.9.41099 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Race Condition durante la chiamata alla funzione proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition o proxyPreviewAction con un intero grande o una stringa lunga, che poteva attivare un Buffer Overflow dello stack o una lettura fuori dai limiti. Gli hacker potrebbero sfruttare la vulnerabilità per eseguire codice arbitrario o divulgare informazioni (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316). |
Steven Seeley (mr_me) di Source Incite |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Directory Traversal, che poteva portare all'esecuzione di codice in remoto. Ciò si verifica perché l'applicazione consente erroneamente agli utenti di richiamare determinati codici JavaScript utilizzati per il plug-in cPDF solo dalla console per scrivere file locali (ZDI-CAN-7407). |
Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di overflow di intero e arresto anomalo a causa della mancanza di un'adeguata convalida dei dati forniti dall'utente durante la gestione del metodo XFA Stuff. Gli hacker possono sfruttare questa vulnerabilità per divulgare informazioni (ZDI-CAN-7561). |
Anonymous in collaborazione con Trend Micro Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti o Use-After-Free e arresto anomalo durante la conversione di file HTML in PDF, che potevano essere sfruttate dagli hacker per divulgare informazioni o eseguire codice remoto. Ciò si verifica a causa dell'errore in terminazione del ciclo, rilascio di memoria già rilasciata in precedenza o elaborazione logica anomala (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170). |
T3rmin4t0r in collaborazione con Trend Micro Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti e arresto anomalo a causa del superamento del massimo assegnato dei dati scritti in "bmp_ptr->out_row_buffer" o "_JP2_Wavelet_Synthesis_Horizontal_Long" durante la conversione di PDF (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701). |
Hao Li di ADLab di VenusTech in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento dell'heap a causa della de-sincronizzazione dei dati durante l'aggiunta di AcroForm. |
Hui Gao e Zhaoyan Xu di Palo Alto Networks |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni Use-After-Free e arresto anomalo a causa del rilascio multiplo del puntatore net::IOBufferWithSize (ZDI-CAN-7769). |
Mat Powell di Trend Micro Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti o Use-After-Free e arresto anomalo. Ciò si verifica a causa del rilascio del puntatore wild perché la memoria Resolution non viene allocata di conseguenza quando viene modificato il valore ucLevel (ZDI-CAN-7696/ZDI-CAN-7694). |
Hao Li di ADLab di VenusTech in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento della memoria a causa dell'uso di una copia del puntatore non valida risultante dall'oggetto stringa eliminato. |
Hui Gao e Zhaoyan Xu di Palo Alto Networks |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free perché non impostava il puntatore del documento come null dopo averlo eliminato richiamando l'API XFA (ZDI-CAN-7777). |
juggernaut in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità IDN Homograph Attach quando un utente faceva clic su un collegamento falso per aprire un indirizzo non valido. |
Dr. Alfonso Muñoz (@mindcrypt), Global Technical Cybersecurity Lead & Head del Laboratorio di Cybersecurity |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di collegamento dell'unità cloud che poteva consentire agli utenti di accedere liberamente ai documenti su Google Drive dall'interno dell'applicazione anche se questa era stata disconnessa. |
JS |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità bypass di convalida firma con exploit ISA e fornire risultati di convalida errati durante la convalida di determinati file PDF modificati in maniera fraudolenta o contenenti firme non standard. |
Vladislav Mladenov, Christian Mainka, Martin Grothe e Jörg Schwenk della Ruhr-Universität Bochum e Karsten Meyer zu Selhausen di Hackmanit GmbH |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service di JavaScript durante l'eliminazione di pagine in un documento che contiene solo una pagina richiamando la funzione t.hidden = true. |
Paolo Arnolfo (@sw33tLie) |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di riferimento a puntatore null e si arrestava in modo anomalo durante il get dell'oggetto PDF dal documento o l'analisi di un determinato portfolio contenente un dizionario null. |
Xie Haikuo di Baidu Security Lab |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free durante l'incorporamento di PDF con URL non valido richiamando l'interfaccia put_src dal plug-in del browser di Foxit in Microsoft Word. Ciò si verifica a causa dell'utilizzo di un oggetto IBindStatusCallback non valido che è stato liberato (ZDI-CAN-7874). |
@j00sean in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti e arresto anomalo. Ciò si verifica a causa dell'uso di oggetti widget discrepanti che vengono trasformati da un nodo non valido aggiunto (ZDI-CAN-7972). |
hungtt28 di Viettel Cyber Security in collaborazione con Trend Micro Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free o divulgazione di informazioni durante l'eliminazione di Field con gli script nidificati (ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272). |
hemidallt in collaborazione con Trend Micro Zero Day Initiative |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 16 aprile 2019
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit Reader 9.5 e Foxit PhantomPDF 9.5, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
9.4.1.16828 e versioni precedenti |
Windows |
Foxit PhantomPDF |
9.4.1.16828 e tutte le versioni precedenti 9.x, 8.3.9.41099 e precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Race Condition durante la chiamata alla funzione proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition o proxyPreviewAction con un intero grande o una stringa lunga, che poteva attivare un Buffer Overflow dello stack o una lettura fuori dai limiti. Gli hacker potrebbero sfruttare la vulnerabilità per eseguire codice arbitrario o divulgare informazioni (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316). |
Steven Seeley (mr_me) di Source Incite |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Directory Traversal, che poteva portare all'esecuzione di codice in remoto. Ciò si verifica perché l'applicazione consente erroneamente agli utenti di richiamare determinati codici JavaScript utilizzati per il plug-in cPDF solo dalla console per scrivere file locali (ZDI-CAN-7407). |
Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di overflow di intero e arresto anomalo a causa della mancanza di un'adeguata convalida dei dati forniti dall'utente durante la gestione del metodo XFA Stuff. Gli hacker possono sfruttare questa vulnerabilità per divulgare informazioni (ZDI-CAN-7561). |
Anonymous in collaborazione con Trend Micro Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti o Use-After-Free e arresto anomalo durante la conversione di file HTML in PDF, che potevano essere sfruttate dagli hacker per divulgare informazioni o eseguire codice remoto. Ciò si verifica a causa dell'errore in terminazione del ciclo, rilascio di memoria già rilasciata in precedenza o elaborazione logica anomala (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170). |
T3rmin4t0r in collaborazione con Trend Micro Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti e arresto anomalo a causa del superamento del massimo assegnato dei dati scritti in "bmp_ptr->out_row_buffer" o "_JP2_Wavelet_Synthesis_Horizontal_Long" durante la conversione di PDF (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701). |
Hao Li di ADLab di VenusTech in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento dell'heap a causa della de-sincronizzazione dei dati durante l'aggiunta di AcroForm. |
Hui Gao e Zhaoyan Xu di Palo Alto Networks |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni Use-After-Free e arresto anomalo a causa del rilascio multiplo del puntatore net::IOBufferWithSize (ZDI-CAN-7769). |
Mat Powell di Trend Micro Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti o Use-After-Free e arresto anomalo. Ciò si verifica a causa del rilascio del puntatore wild perché la memoria Resolution non viene allocata di conseguenza quando viene modificato il valore ucLevel (ZDI-CAN-7696/ZDI-CAN-7694). |
Hao Li di ADLab di VenusTech in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento della memoria a causa dell'uso di una copia del puntatore non valida risultante dall'oggetto stringa eliminato. |
Hui Gao e Zhaoyan Xu di Palo Alto Networks |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free perché non impostava il puntatore del documento come null dopo averlo eliminato richiamando l'API XFA (ZDI-CAN-7777). |
juggernaut in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità IDN Homograph Attach quando un utente faceva clic su un collegamento falso per aprire un indirizzo non valido. |
Dr. Alfonso Muñoz (@mindcrypt), Global Technical Cybersecurity Lead & Head del Laboratorio di Cybersecurity |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di collegamento dell'unità cloud che poteva consentire agli utenti di accedere liberamente ai documenti su Google Drive dall'interno dell'applicazione anche se questa era stata disconnessa. |
JS |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità bypass di convalida firma con exploit ISA e fornire risultati di convalida errati durante la convalida di determinati file PDF modificati in maniera fraudolenta o contenenti firme non standard. |
Vladislav Mladenov, Christian Mainka, Martin Grothe e Jörg Schwenk della Ruhr-Universität Bochum e Karsten Meyer zu Selhausen di Hackmanit GmbH |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service di JavaScript durante l'eliminazione di pagine in un documento che contiene solo una pagina richiamando la funzione t.hidden = true. |
Paolo Arnolfo (@sw33tLie) |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di riferimento a puntatore null e si arrestava in modo anomalo durante il get dell'oggetto PDF dal documento o l'analisi di un determinato portfolio contenente un dizionario null. |
Xie Haikuo di Baidu Security Lab |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free durante l'incorporamento di PDF con URL non valido richiamando l'interfaccia put_src dal plug-in del browser di Foxit in Microsoft Word. Ciò si verifica a causa dell'utilizzo di un oggetto IBindStatusCallback non valido che è stato liberato (ZDI-CAN-7874). |
@j00sean in collaborazione con Trend Micro Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti e arresto anomalo. Ciò si verifica a causa dell'uso di oggetti widget discrepanti che vengono trasformati da un nodo non valido aggiunto (ZDI-CAN-7972). |
hungtt28 di Viettel Cyber Security in collaborazione con Trend Micro Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free o divulgazione di informazioni durante l'eliminazione di Field con gli script nidificati (ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272). |
hemidallt in collaborazione con Trend Micro Zero Day Initiative |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 10 aprile 2019
Piattaforma: macOS
Riepilogo
Foxit ha rilasciato Foxit Reader Mac 3.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader Mac |
3.1.0.0111 |
macOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di escalation dei privilegi locali a causa di un'impostazione di autorizzazione errata. Gli hacker potrebbero sfruttare questa vulnerabilità per aumentare i propri privilegi modificando le librerie dinamiche nella directory PlugIns per eseguire applicazioni arbitrarie. |
Antonio Zekić di INFIGO IS d.o.o. |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 15 gennaio 2019
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF 8.3.9, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF |
8.3.8.39677 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti e arresto anomalo durante la gestione di determinati attributi di elemento XFA. Ciò si verifica a causa dell'errore nel calcolo della stringa di caratteri con terminazione null poiché la stringa non termina correttamente con il carattere null (CVE-2018-3956). |
Aleksandar Nikolic di Cisco Talos |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità bypass di convalida firma e fornire risultati di convalida errati durante la convalida di determinati file PDF modificati in maniera fraudolenta o contenenti firme non standard (CVE-2018-18688/CVE-2018-18689). |
Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk della Ruhr-Universität Bochum |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free o divulgazione di informazioni a causa dell'uso di una pagina o di un puntatore che è stato chiuso o liberato (ZDI-CAN-7347/ZDI-CAN-7452/ZDI-CAN-7601). |
Sebastian Apelt (@bitshifter123) in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti o esecuzione di codice remoto e arresto anomalo durante l'analisi di determinati file PDF. Ciò si verifica a causa della violazione dell'accesso alla matrice nello spazio colori e nel canale o della mancanza di un'adeguata convalida dei dati della palette non validi nello spazio colori dell'oggetto immagine (ZDI-CAN-7353/ZDI-CAN-7423). |
Sebastian Feldmann di GoSecure in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service e arresto anomalo durante la gestione di determinate immagini. Ciò si verifica perché l'applicazione scrive un dato a 2 byte alla fine della memoria allocata senza giudicare se causerà un danneggiamento. |
Asprose di Chengdu University of Information Technology |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo dovuti all'accesso di un puntatore null durante la lettura dei dati TIFF durante l'analisi TIFF. |
Asprose di Chengdu University of Information Technology |
Risolti potenziali problemi per cui l'applicazione poteva bloccarsi a causa della mancanza dell'annullamento del riferimento a puntatore null durante l'analisi del PDF. |
Asprose di Chengdu University of Information Technology |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo durante l'esecuzione di determinati codici JavaScript. Ciò si verifica a causa dell'uso di oggetti documento e ausiliari che sono stati chiusi dopo aver chiamato la funzione closeDoc (ZDI-CAN-7368). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con lettura fuori dai limiti durante la conversione di HTML in PDF. Ciò si verifica a causa dell'utilizzo di un puntatore che è stato liberato (ZDI-CAN-7369). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti causata da un'anomalia nel motore V8 risultante dall'analisi di parametri non standard (ZDI-CAN-7453). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti dovuta a numeri di riga incoerenti risultanti da una larghezza caratteri incoerente durante il controllo della formattazione del testo (ZDI-CAN-7576). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo. Ciò si verifica quando si eseguono determinate funzioni XFA in file PDF appositamente predisposti poiché l'applicazione potrebbe trasformare CXFA_Object in CXFA_Node senza valutare il tipo di dati e utilizzare direttamente il CXFA_Node discrepante (ZDI-CAN-7355). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 8 gennaio 2019
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF ActiveX 5.5.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF ActiveX |
5.5.0 e versioni precedenti |
Windows |
Soluzione
Aggiornare Foxit PDF ActiveX alle versioni più recenti facendo clic qui per scaricare il pacchetto più recente dal nostro sito Web.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con Command Injection. Ciò si verifica perché ActiveX non dispone di un controllo delle autorizzazioni di sicurezza, il che può consentire a JavaScript, ad azioni LauchURL e a collegamenti di eseguire file/programmi binari senza richiedere il consenso dell'utente (CVE-2018-19418/CVE-2018-19445/CVE-2018-19450/ CVE-2018-19451). |
Steven Seeley (mr_me) di Source Incite |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura non valida. Ciò si verifica perché ActiveX non dispone di un controllo delle autorizzazioni di sicurezza, che può consentire a JavaScript ed exportAsFDF di scrivere qualsiasi tipo di file in qualsiasi posizione senza il consenso dell'utente (CVE-2018-19446/ CVE-2018-19449). |
Steven Seeley (mr_me) di Source Incite |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con overflow del buffer basato su stack durante l'analisi dell'URI di string1. Ciò si verifica a causa della mancanza di un limite di lunghezza massima per l'URL per cui una stringa URL lunga causa un overflow dello stack durante l'analisi (CVE-2018-19447). |
Steven Seeley (mr_me) di Source Incite |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free. Ciò si verifica quando un comando JavaScript viene attivato da un'azione di invio del mouse o da un focus perso che elimina l'annotazione corrente e fa sì che faccia riferimento alla memoria rilasciata (CVE-2018-19452/ CVE-2018-19444). |
Steven Seeley (mr_me) di Source Incite |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto su oggetti non inizializzati. Ciò si verifica a causa del fatto che il timer non termina quando il modulo perde lo stato attivo, il che fa sì che il codice successivo faccia riferimento a oggetti non inizializzati (CVE-2018-19448). |
Steven Seeley (mr_me) di Source Incite |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 3 gennaio 2019
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit Reader 9.4 e Foxit PhantomPDF 9.4, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
9.3.0.10826 e versioni precedenti |
Windows |
Foxit PhantomPDF |
9.3.0.10826 e tutte le versioni precedenti 9.x, 8.3.8.39677 e precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti e arresto anomalo durante la gestione di determinati attributi di elemento XFA. Ciò si verifica a causa dell'errore nel calcolo della stringa di caratteri con terminazione null poiché la stringa non termina correttamente con il carattere null (CVE-2018-3956). |
Aleksandar Nikolic di Cisco Talos |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità bypass di convalida firma e fornire risultati di convalida errati durante la convalida di determinati file PDF modificati in maniera fraudolenta o contenenti firme non standard (CVE-2018-18688/CVE-2018-18689). |
Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk della Ruhr-Universität Bochum |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free o divulgazione di informazioni a causa dell'uso di una pagina o di un puntatore che è stato chiuso o liberato (ZDI-CAN-7347/ZDI-CAN-7452/ZDI-CAN-7601). |
Sebastian Apelt (@bitshifter123) in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti o esecuzione di codice remoto e arresto anomalo durante l'analisi di determinati file PDF. Ciò si verifica a causa della violazione dell'accesso alla matrice nello spazio colori e nel canale o della mancanza di un'adeguata convalida dei dati della palette non validi nello spazio colori dell'oggetto immagine (ZDI-CAN-7353/ZDI-CAN-7423). |
Sebastian Feldmann di GoSecure in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service e arresto anomalo durante la gestione di determinate immagini. Ciò si verifica perché l'applicazione scrive un dato a 2 byte alla fine della memoria allocata senza giudicare se causerà un danneggiamento. |
Asprose di Chengdu University of Information Technology |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo dovuti all'accesso di un puntatore null durante la lettura dei dati TIFF durante l'analisi TIFF. |
Asprose di Chengdu University of Information Technology |
Risolti potenziali problemi per cui l'applicazione poteva bloccarsi a causa della mancanza dell'annullamento del riferimento a puntatore null durante l'analisi del PDF. |
Asprose di Chengdu University of Information Technology |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo durante l'esecuzione di determinati codici JavaScript. Ciò si verifica a causa dell'uso di oggetti documento e ausiliari che sono stati chiusi dopo aver chiamato la funzione closeDoc (ZDI-CAN-7368). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con lettura fuori dai limiti durante la conversione di HTML in PDF. Ciò si verifica a causa dell'utilizzo di un puntatore che è stato liberato (ZDI-CAN-7369). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti causata da un'anomalia nel motore V8 risultante dall'analisi di parametri non standard (ZDI-CAN-7453). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti dovuta a numeri di riga incoerenti risultanti da una larghezza caratteri incoerente durante il controllo della formattazione del testo (ZDI-CAN-7576). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo. Ciò si verifica quando si eseguono determinate funzioni XFA in file PDF appositamente predisposti poiché l'applicazione potrebbe trasformare CXFA_Object in CXFA_Node senza valutare il tipo di dati e utilizzare direttamente il CXFA_Node discrepante (ZDI-CAN-7355). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 3 gennaio 2019
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato 3D Plugin Beta 9.4.0.16807 per Foxit Reader e PhantomPDF, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
3D Plugin Beta |
9.3.0.10826 e versioni precedenti |
Windows |
Soluzione
Aggiornare 3D Plugin Beta alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura fuori dai limiti e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta. Ciò si verifica quando si gestiscono determinati file PDF che incorporano contenuto 3D appositamente predisposto a causa della gestione impropria dell'eccezione logica nella funzione IFXASSERT (CVE-2019-6982). |
Wei Lei di STAR Labs |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di indicizzazione/lettura fuori dai limiti o overflow dell'heap e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta. Ciò si verifica quando si gestiscono determinati file PDF che incorporano contenuto 3D appositamente predisposto a causa della violazione dell'accesso alla matrice (CVE-2019-6983). |
Wei Lei di STAR Labs |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di overflow di intero e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta. Ciò si verifica quando si gestiscono determinati file PDF che incorporano contenuto 3D appositamente predisposto a causa della liberazione di memoria valida (CVE-2019-6984). |
Wei Lei di STAR Labs |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o confusione di tipi e arresto anomalo se gli utenti stavano utilizzando 3D Plugin Beta. Ciò si verifica quando si gestiscono determinati file PDF che incorporano contenuto 3D appositamente predisposto a causa dell'uso di un puntatore wild (CVE-2019-6985). |
Wei Lei di STAR Labs |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 17 dicembre 2018
Piattaforma: Windows, macOS, Linux, Android, iOS
Riepilogo
Foxit ha rilasciato Quick PDF Library 16.12, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Quick PDF Library |
16.11 e versioni precedenti |
Windows, macOS, Linux, Android, iOS |
Soluzione
Visitare il nostro sito Web o contattare l'assistenza per scaricare la versione aggiornata di Quick PDF Library.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un problema per cui il caricamento di un PDF non valido o dannoso contenente una struttura ad albero di pagine ricorsiva utilizzando le funzioni LoadFromFile, LoadFromString o LoadFromStream provoca un overflow dello stack. |
Gal Elbaz, Alon Boxiner, Eran Vaknin e Noa Novogroder di Check Point Software Technologies |
Risolto un problema per cui il caricamento di un PDF non valido o dannoso contenente puntatori di tabelle xref non validi o dati di tabelle xref non validi utilizzando le funzioni LoadFromFile, LoadFromString, LoadFromStream, DAOpenFile o DAOpenFileReadOnly poteva causare una violazione dell'accesso causata da un accesso alla memoria fuori dai limiti. |
Gal Elbaz, Alon Boxiner, Eran Vaknin e Noa Novogroder di Check Point Software Technologies |
Risolto un problema per cui il caricamento di un PDF non valido o dannoso contenente voci xref non valide utilizzando le funzioni DAOpenFile o DAOpenFileReadOnly poteva causare una violazione dell'accesso causata da un accesso alla memoria fuori dai limiti. |
Gal Elbaz, Alon Boxiner, Eran Vaknin e Noa Novogroder di Check Point Software Technologies |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 23 novembre 2018
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato 3D Plugin Beta 8.3.8.1122 per PhantomPDF, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
3D Plugin Beta |
8.3.8.39677 e versioni precedenti |
Windows |
Soluzione
Aggiornare 3D Plugin Beta alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta. Ciò si verifica a causa dell'uso del puntatore null o della violazione dell'accesso al puntatore nel motore U3D durante l'analisi U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344). |
Asprose di Chengdu University of Information Technology |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta. Ciò si verifica a causa di un errore nell'analisi dei JPEG in IFXCore del motore U3D durante l'analisi U3D (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347). |
Asprose di Chengdu University of Information Technology |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta. Ciò è causato dalla violazione dell'accesso alla matrice in IFXCore del motore U3D (CVE-2018-19342). |
Asprose di Chengdu University of Information Technology |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta dovuti a logica errata in IFXCore del motore U3D (CVE-2018-19343). |
Asprose di Chengdu University of Information Technology |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 23 novembre 2018
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato 3D Plugin Beta 9.3.0.10830 per Foxit Reader e PhantomPDF, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
3D Plugin Beta |
9.3.0.10809 e tutte le precedenti versioni 9.x |
Windows |
Soluzione
Aggiornare 3D Plugin Beta alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta. Ciò si verifica a causa dell'uso del puntatore null o della violazione dell'accesso al puntatore nel motore U3D durante l'analisi U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344). |
Asprose di Chengdu University of Information Technology |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta. Ciò si verifica a causa di un errore nell'analisi dei JPEG in IFXCore del motore U3D durante l'analisi U3D (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347). |
Asprose di Chengdu University of Information Technology |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta. Ciò è causato dalla violazione dell'accesso alla matrice in IFXCore del motore U3D (CVE-2018-19342). |
Asprose di Chengdu University of Information Technology |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta dovuti a logica errata in IFXCore del motore U3D (CVE-2018-19343). |
Asprose di Chengdu University of Information Technology |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 2 novembre 2018
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF 8.3.8, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF |
8.3.7.38093 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura/accesso fuori dai limiti o Use-After-Free e arresto anomalo durante l'analisi di stringhe non intere durante la conversione di file HTML in PDF, che potevano essere sfruttate dagli hacker per eseguire codice remoto (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132). |
Team bit - MeePwn in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free o divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo. Ciò si verifica durante l'esecuzione di determinati codici JavaScript a causa dell'uso di oggetti documento e relativi ausiliari che sono stati chiusi dopo aver richiamato la funzione closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7253/ZDI-CAN-7252/ZDI-CAN-7254/ZDI-CAN-7255). |
Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free all'apertura di un file dannoso. Ciò si verifica perché viene visualizzata ripetutamente una finestra popup che impedisce la chiusura dell'applicazione (ZDI-CAN-6438/ZDI-CAN-6458). |
Esteban Ruiz (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free a causa dell'uso di oggetti che sono stati eliminati o chiusi (ZDI-CAN-6614/ZDI-CAN-6616). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo. Ciò si verifica a causa dell'uso di un oggetto di controllo dopo che è stato eliminato all'interno del layout XFA statico o per l'accesso di un puntatore wild risultante da un oggetto eliminato dopo la riesecuzione del layout XFA (ZDI-CAN-6500/ZDI-CAN-6700). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free durante la gestione di determinate proprietà di oggetti Annotation dovuta all'uso di oggetti liberati (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157). |
Kamlapati Choubey di Trend Micro Security Research in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante l'elaborazione di documenti PDF dannosi o di determinate proprietà di un modulo PDF. Ciò si verifica perché l'applicazione continua a impostare il valore per l'oggetto campo dopo che è stato rimosso (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni di oggetti non inizializzati dovuta all'esistenza di un oggetto non inizializzato durante la creazione di oggetti ArrayBuffer e DataView (CVE-2018-17781). |
Steven Seeley (mr_me) di Source Incite in collaborazione con iDefense Labs |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento della memoria quando si effettua il get dell'oggetto pageIndex senza un valore iniziale (CVE-2018-3992). |
Abago Forgans |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti durante l'elaborazione del metodo Lower () di un oggetto XFA dovuto all'accesso dati anomalo risultante dalla diversa definizione della lunghezza dei caratteri dell'oggetto in WideString e ByteString (ZDI-CAN-6617). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi dovuta all'uso di un puntatore null senza convalida (ZDI-CAN-6819). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo durante l'analisi di determinate immagini BMP a causa dell'accesso a un indirizzo non valido (ZDI-CAN-6844). |
kdot in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni in lettura fuori dai limiti durante l'elaborazione di un file PDF contenente firme non standard. Questo problema deriva dalla mancanza di un'adeguata convalida quando si ottiene un valore null all'interno dell'ottenimento di informazioni sulle firme utilizzando OpenSSL poiché le informazioni sulla firma scritta non sono corrette (ZDI-CAN-7073). |
Sebastian Feldmann di GoSecure in collaborazione con Trend Micro's Zero Day Initiative |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 28 settembre 2018
p>Piattaforma: WindowsRiepilogo
Foxit ha rilasciato Foxit Reader 9.3 e Foxit PhantomPDF 9.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
9.2.0.9297 e versioni precedenti |
Windows |
Foxit PhantomPDF |
9.2.0.9297 e tutte le versioni precedenti 9.x, 8.3.7.38093 e precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura/accesso fuori dai limiti o Use-After-Free e arresto anomalo durante l'analisi di stringhe non intere durante la conversione di file HTML in PDF, che potevano essere sfruttate dagli hacker per eseguire codice remoto (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132). |
Team bit - MeePwn in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free o divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo. Ciò si verifica durante l'esecuzione di determinati codici JavaScript a causa dell'uso di oggetti documento e relativi ausiliari che sono stati chiusi dopo aver richiamato la funzione closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7253/ZDI-CAN-7252/ZDI-CAN-7254/ZDI-CAN-7255). |
Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free all'apertura di un file dannoso. Ciò si verifica perché viene visualizzata ripetutamente una finestra popup che impedisce la chiusura dell'applicazione (ZDI-CAN-6438/ZDI-CAN-6458). |
Esteban Ruiz (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free a causa dell'uso di oggetti che sono stati eliminati o chiusi (ZDI-CAN-6614/ZDI-CAN-6616). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo. Ciò si verifica a causa dell'uso di un oggetto di controllo dopo che è stato eliminato all'interno del layout XFA statico o per l'accesso di un puntatore wild risultante da un oggetto eliminato dopo la riesecuzione del layout XFA (ZDI-CAN-6500/ZDI-CAN-6700). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free durante la gestione di determinate proprietà di oggetti Annotation dovuta all'uso di oggetti liberati (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157). |
Kamlapati Choubey di Trend Micro Security Research in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante l'elaborazione di documenti PDF dannosi o di determinate proprietà di un modulo PDF. Ciò si verifica perché l'applicazione continua a impostare il valore per l'oggetto campo dopo che è stato rimosso (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni di oggetti non inizializzati dovuta all'esistenza di un oggetto non inizializzato durante la creazione di oggetti ArrayBuffer e DataView (CVE-2018-17781). |
Steven Seeley (mr_me) di Source Incite in collaborazione con iDefense Labs |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento della memoria quando si effettua il get dell'oggetto pageIndex senza un valore iniziale (CVE-2018-3992). |
Abago Forgans |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti durante l'elaborazione del metodo Lower () di un oggetto XFA dovuto all'accesso dati anomalo risultante dalla diversa definizione della lunghezza dei caratteri dell'oggetto in WideString e ByteString (ZDI-CAN-6617). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi dovuta all'uso di un puntatore null senza convalida (ZDI-CAN-6819). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo durante l'analisi di determinate immagini BMP a causa dell'accesso a un indirizzo non valido (ZDI-CAN-6844). |
kdot in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni in lettura fuori dai limiti durante l'elaborazione di un file PDF contenente firme non standard. Questo problema deriva dalla mancanza di un'adeguata convalida quando si ottiene un valore null all'interno dell'ottenimento di informazioni sulle firme utilizzando OpenSSL poiché le informazioni sulla firma scritta non sono corrette (ZDI-CAN-7073). |
Sebastian Feldmann di GoSecure in collaborazione con Trend Micro's Zero Day Initiative |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui il sistema di pubblicità per e-mail di Foxit che utilizzava il servizio Interspire Email Marketer poteva essere esposto a vulnerabilità di bypass dell'autenticazione dell'amministratore di Interspire Email Marketer, che poteva essere sfruttata dagli hacker per divulgare informazioni. |
Velayutham Selvaraj di TwinTech Solutions |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 18 settembre 2018
Piattaforma: Linux
Riepilogo
Foxit ha rilasciato Foxit Reader 2.4.4, in cui è stato risolto un potenziale problema di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
2.4.1.0609 e versioni precedenti |
Linux |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service e arresto anomalo dovute all'accesso a un puntatore null. |
L5 di Qihoo 360 Vulcan Team |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 16 agosto 2018
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF 8.3.7, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF |
8.3.6.35572 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo a causa dell'uso di oggetti, puntatori o documenti che sono stati liberati o chiusi (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti durante l'analisi o la conversione di file JPG a causa della violazione dell'accesso al puntatore, che potevano essere sfruttate dagli hacker per divulgare informazioni o eseguire codice remoto (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873). |
soiax in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi durante la chiamata alla funzione addAdLayer poiché l'oggetto specifico nella funzione veniva sostituito (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773). |
nsfocus security team in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura file arbitraria durante l'esecuzione di codice JavaScript quale exportAsFDF o exportData poiché l'applicazione non convalidava correttamente il tipo di file da esportare, il che poteva portare all'esecuzione di codice remoto (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757). |
Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi e arresto anomalo. Ciò si verifica durante l'esecuzione di determinate funzioni JavaScript poiché l'applicazione potrebbe trasformare un nodo non XFA in un nodo XFA e utilizzare direttamente il nodo XFA discrepante (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331). |
nsfocus security team in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto di puntatori non inizializzati. Ciò si verifica poiché l'oggetto matrice viene trasformato e utilizzato come oggetto dizionario nei casi in cui il dizionario di immagini in linea contiene un simbolo di fine del dizionario e un simbolo di inizio della matrice non validi che portano al rilascio dell'immagine in linea e all'aggiunta di un nuovo oggetto matrice (ZDI-CAN-5763/ZDI-CAN-6221). |
Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di furto delle credenziali di NTLM durante l'esecuzione dell'azione GoToE e GoToR, che poteva comportare la divulgazione di informazioni. |
Deepu |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con overflow del buffer basato su heap e arresto anomalo dovuto al superamento del limite da parte della matrice durante l'analisi di un file PDF non corretto (ZDI-CAN-6222). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con overflow di intero e arresto anomalo poiché il valore letto da un file PDF appositamente predisposto superava il valore massimo che il tipo di dati poteva rappresentare (ZDI-CAN-6223). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi poiché lo spazio colori basato su ICC veniva sostituito con lo spazio colori Pattern quando l'applicazione analizzava "ColorSpace" all'interno di un PDF (ZDI-CAN-6362/ZDI-CAN-6683). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni in lettura fuori dai limiti e arresto anomalo dovute alla gestione errata del processo durante l'esecuzione della funzione GetAssociatedPageIndex (ZDI-CAN-6351). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in modo anomalo durante l'esecuzione del codice JavaScript var test = new ArrayBuffer(0xfffffffe) a causa dell'applicazione di un buffer di grande dimensione. |
Zhiyuan Wang di Chengdu Qihoo360 Tech Co. Ltd |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 19 luglio 2018
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit Reader 9.2 e Foxit PhantomPDF 9.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
9.1.0.5096 e versioni precedenti |
Windows |
Foxit PhantomPDF |
9.1.0.5096 e tutte le versioni precedenti 9.x, 8.3.6.35572 e precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo a causa dell'uso di oggetti, puntatori o documenti che sono stati liberati o chiusi (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti durante l'analisi o la conversione di file JPG a causa della violazione dell'accesso al puntatore, che potevano essere sfruttate dagli hacker per divulgare informazioni o eseguire codice remoto (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873). |
soiax in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi durante la chiamata alla funzione addAdLayer poiché l'oggetto specifico nella funzione veniva sostituito (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773). |
nsfocus security team in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura file arbitraria durante l'esecuzione di codice JavaScript quale exportAsFDF o exportData poiché l'applicazione non convalidava correttamente il tipo di file da esportare, il che poteva portare all'esecuzione di codice remoto (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757). |
Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi e arresto anomalo. Ciò si verifica durante l'esecuzione di determinate funzioni JavaScript poiché l'applicazione potrebbe trasformare un nodo non XFA in un nodo XFA e utilizzare direttamente il nodo XFA discrepante (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331). |
nsfocus security team in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto di puntatori non inizializzati. Ciò si verifica poiché l'oggetto matrice viene trasformato e utilizzato come oggetto dizionario nei casi in cui il dizionario di immagini in linea contiene un simbolo di fine del dizionario e un simbolo di inizio della matrice non validi che portano al rilascio dell'immagine in linea e all'aggiunta di un nuovo oggetto matrice (ZDI-CAN-5763/ZDI-CAN-6221). |
Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di furto delle credenziali di NTLM durante l'esecuzione dell'azione GoToE e GoToR, che poteva comportare la divulgazione di informazioni. |
Deepu |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con overflow del buffer basato su heap e arresto anomalo dovuto al superamento del limite da parte della matrice durante l'analisi di un file PDF non corretto (ZDI-CAN-6222). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con overflow di intero e arresto anomalo poiché il valore letto da un file PDF appositamente predisposto superava il valore massimo che il tipo di dati poteva rappresentare (ZDI-CAN-6223). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi poiché lo spazio colori basato su ICC veniva sostituito con lo spazio colori Pattern quando l'applicazione analizzava "ColorSpace" all'interno di un PDF (ZDI-CAN-6362/ZDI-CAN-6683). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni in lettura fuori dai limiti e arresto anomalo dovute alla gestione errata del processo durante l'esecuzione della funzione GetAssociatedPageIndex (ZDI-CAN-6351). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in modo anomalo durante l'esecuzione del codice JavaScript var test = new ArrayBuffer(0xfffffffe) a causa dell'applicazione di un buffer di grande dimensione. |
Zhiyuan Wang di Chengdu Qihoo360 Tech Co. Ltd |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 7 maggio 2018
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF 8.3.6, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF |
8.3.5.30351 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di caricamento di una DLL non sicura poiché l'applicazione effettuava un percorso non totalmente completo nel caricamento di una libreria esterna quando un utente avviava l'applicazione, che poteva essere sfruttato dagli hacker per eseguire codice remoto inserendo una DLL dannosa nella directory del percorso specificato. |
Ye Yint Min Thu htut |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con overflow del buffer dell'heap e arresto anomalo con uso improprio di determinate chiamate a funzioni (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473). |
Steven Seeley (mr_me) di Source Incite |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free a causa dell'uso di oggetti liberati durante l'esecuzione di JavaScript o la richiamata di determinate funzioni per eseguire il get delle proprietà dell'oggetto, che potevano essere sfruttate dagli hacker per eseguire codice remoto (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382). |
Aleksandar Nikolic di Cisco Talos |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto o divulgazione di informazioni di puntatori/memoria non inizializzati a causa dell'uso di nuovi oggetti Uint32Array non inizializzati o di variabili membro in oggetti PrintParams o m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380). |
Steven Seeley di Source Incite in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura/lettura fuori dai limiti o alla divulgazione di informazioni e arresto anomalo dovute ad allocazione di memoria errata, commit di memoria, accesso a memoria o accesso a matrice (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758). |
Phil Blankenship di Cerberus Security in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi e arresto anomalo. Ciò si verifica quando si eseguono determinate funzioni XFA in file PDF appositamente predisposti poiché l'applicazione poteva trasformare un CXFA_Object non CXFA in un CXFA_Object senza valutare il tipo di dati e utilizzare direttamente il CXFA_Object discrepante per eseguire il get dell'oggetto layout (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto o divulgazione di informazioni Use-After-Free e arresto anomalo poiché l'applicazione poteva continuare ad attraversare le pagine dopo che il documento era stato chiuso o liberare determinati oggetti ripetutamente (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853). |
willJ di Tencent PC Manager in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto o divulgazione di informazioni mediante l'uso non idoneo di azioni GoToE e GoToR per aprire o eseguire applicazioni eseguibili arbitrarie su un sistema di destinazione. |
Assaf Baharav di Threat Response Research Team |
Affrontato un potenziale problema a causa del quale, quando l'applicazione non viene eseguita in modalità di lettura sicura, può essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e uso non idoneo della funzione _JP2_Codestream_Read_SOT (ZDI-CAN-5549). |
soiax in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free a causa dell'uso di un oggetto che era stato chiuso o rimosso (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302). |
Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di confusione di tipi durante l'analisi di file con annotazioni di file associate a causa dell'annullamento del riferimento a un oggetto di tipo non valido, che poteva portare alla divulgazione di memoria riservata o all'esecuzione di codice arbitrario (CVE-2018-3843). |
Aleksandar Nikolic di Cisco Talos |
Risolto un potenziale problema per cui l'applicazione poteva bloccarsi all'apertura di un PDF in un browser da Microsoft Word poiché l'applicazione non gestiva correttamente un oggetto COM. |
Anurudh |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di applicazione arbitraria poiché gli utenti potevano incorporare file eseguibili nel portfolio PDF dall'interno dell'applicazione (FG-VD-18-029). |
Chris Navarrete di Fortinet's FortiGuard Labs |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura/accesso fuori dai limiti di U3D, che potevano portare alla divulgazione di informazioni o all'esecuzione di codice remoto (ZDI-CAN-5425/ZDI-CAN-5428/ ZDI-CAN-5429/ZDI-CAN-5430/ZDI-CAN-5483/ZDI-CAN-5494/ZDI-CAN-5495/ZDI-CAN-5393/ZDI-CAN-5394/ZDI-CAN-5395/ZDI-CAN-5396/ZDI-CAN-5397/ZDI-CAN-5399/ ZDI-CAN-5401/ZDI-CAN-5408/ZDI-CAN-5409/ZDI-CAN-5410/ZDI-CAN-5412/ZDI-CAN-5418/ZDI-CAN-5419/ZDI-CAN-5421/ZDI-CAN-5422/ZDI-CAN-5423/ZDI-CAN-5424/ CVE-2018-5675/CVE-2018-5677/CVE-2018-5679/CVE-2018-5680/ZDI-CAN-5392/ZDI-CAN-5426). |
kdot in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free di U3D, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5427). |
kdot in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di puntatore non inizializzato di U3D, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5431/ZDI-CAN-5411). |
Dmitri Kaslov in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di overflow del buffer dell'heap di U3D o overflow del buffer basato su stack, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5493/ZDI-CAN-5420/ CVE-2018-5674/CVE-2018-5676/CVE-2018-5678). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di confusione di tipi di U3D, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5586/CVE-2018-7407). |
Dmitri Kaslov in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di indicizzazione della matrice di analisi di U3D, che poteva portare all'esecuzione di codice remoto (CVE-2018-7406). |
Steven Seeley (mr_me) di Source Incite |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura/accesso fuori dai limiti di U3D, che potevano portare alla divulgazione di informazioni o all'esecuzione di codice remoto (ZDI-CAN-5425/ZDI-CAN-5428/ ZDI-CAN-5429/ZDI-CAN-5430/ZDI-CAN-5483/ZDI-CAN-5494/ZDI-CAN-5495/ZDI-CAN-5393/ZDI-CAN-5394/ZDI-CAN-5395/ZDI-CAN-5396/ZDI-CAN-5397/ZDI-CAN-5399/ ZDI-CAN-5401/ZDI-CAN-5408/ZDI-CAN-5409/ZDI-CAN-5410/ZDI-CAN-5412/ZDI-CAN-5418/ZDI-CAN-5419/ZDI-CAN-5421/ZDI-CAN-5422/ZDI-CAN-5423/ZDI-CAN-5424/ CVE-2018-5675/CVE-2018-5677/CVE-2018-5679/CVE-2018-5680/ZDI-CAN-5392/ZDI-CAN-5426). |
kdot in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free di U3D, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5427). |
kdot in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di puntatore non inizializzato di U3D, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5431/ZDI-CAN-5411). |
Dmitri Kaslov in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di overflow del buffer dell'heap di U3D o overflow del buffer basato su stack, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5493/ZDI-CAN-5420/ CVE-2018-5674/CVE-2018-5676/CVE-2018-5678). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di confusione di tipi di U3D, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5586/CVE-2018-7407). |
Dmitri Kaslov in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di indicizzazione della matrice di analisi di U3D, che poteva portare all'esecuzione di codice remoto (CVE-2018-7406). |
Steven Seeley (mr_me) di Source Incite |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 19 aprile 2018
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit Reader 9.1 e Foxit PhantomPDF 9.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
9.0.1.1049 e versioni precedenti |
Windows |
Foxit PhantomPDF |
9.0.1.1049, 9.0.0.29935, 8.3.5.30351 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di caricamento di una DLL non sicura poiché l'applicazione effettuava un percorso non totalmente completo nel caricamento di una libreria esterna quando un utente avviava l'applicazione, che poteva essere sfruttato dagli hacker per eseguire codice remoto inserendo una DLL dannosa nella directory del percorso specificato. |
Ye Yint Min Thu htut |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con overflow del buffer dell'heap e arresto anomalo con uso improprio di determinate chiamate a funzioni (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473). |
Steven Seeley (mr_me) di Source Incite |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free a causa dell'uso di oggetti liberati durante l'esecuzione di JavaScript o la richiamata di determinate funzioni per eseguire il get delle proprietà dell'oggetto, che potevano essere sfruttate dagli hacker per eseguire codice remoto (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382). |
Aleksandar Nikolic di Cisco Talos |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto o divulgazione di informazioni di puntatori/memoria non inizializzati a causa dell'uso di nuovi oggetti Uint32Array non inizializzati o di variabili membro in oggetti PrintParams o m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380). |
Steven Seeley di Source Incite in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura/lettura fuori dai limiti o alla divulgazione di informazioni e arresto anomalo dovute ad allocazione di memoria errata, commit di memoria, accesso a memoria o accesso a matrice (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758). |
Phil Blankenship di Cerberus Security in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi e arresto anomalo. Ciò si verifica quando si eseguono determinate funzioni XFA in file PDF appositamente predisposti poiché l'applicazione poteva trasformare un CXFA_Object non CXFA in un CXFA_Object senza valutare il tipo di dati e utilizzare direttamente il CXFA_Object discrepante per eseguire il get dell'oggetto layout (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto o divulgazione di informazioni Use-After-Free e arresto anomalo poiché l'applicazione poteva continuare ad attraversare le pagine dopo che il documento era stato chiuso o liberare determinati oggetti ripetutamente (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853). |
willJ di Tencent PC Manager in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto o divulgazione di informazioni mediante l'uso non idoneo di azioni GoToE e GoToR per aprire o eseguire applicazioni eseguibili arbitrarie su un sistema di destinazione. |
Assaf Baharav di Threat Response Research Team |
Affrontato un potenziale problema a causa del quale, quando l'applicazione non viene eseguita in modalità di lettura sicura, può essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e uso non idoneo della funzione _JP2_Codestream_Read_SOT (ZDI-CAN-5549). |
soiax in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free a causa dell'uso di un oggetto che era stato chiuso o rimosso (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302). |
Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di confusione di tipi durante l'analisi di file con annotazioni di file associate a causa dell'annullamento del riferimento a un oggetto di tipo non valido, che poteva portare alla divulgazione di memoria riservata o all'esecuzione di codice arbitrario (CVE-2018-3843). |
Aleksandar Nikolic di Cisco Talos |
Risolto un potenziale problema per cui l'applicazione poteva bloccarsi all'apertura di un PDF in un browser da Microsoft Word poiché l'applicazione non gestiva correttamente un oggetto COM. |
Anurudh |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di applicazione arbitraria poiché gli utenti potevano incorporare file eseguibili nel portfolio PDF dall'interno dell'applicazione (FG-VD-18-029). |
Chris Navarrete di Fortinet's FortiGuard Labs |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura/accesso fuori dai limiti di U3D, che potevano portare alla divulgazione di informazioni o all'esecuzione di codice remoto (ZDI-CAN-5425/ZDI-CAN-5428/ ZDI-CAN-5429/ZDI-CAN-5430/ZDI-CAN-5483/ZDI-CAN-5494/ZDI-CAN-5495/ZDI-CAN-5393/ZDI-CAN-5394/ZDI-CAN-5395/ZDI-CAN-5396/ZDI-CAN-5397/ZDI-CAN-5399/ ZDI-CAN-5401/ZDI-CAN-5408/ZDI-CAN-5409/ZDI-CAN-5410/ZDI-CAN-5412/ZDI-CAN-5418/ZDI-CAN-5419/ZDI-CAN-5421/ZDI-CAN-5422/ZDI-CAN-5423/ZDI-CAN-5424/ CVE-2018-5675/CVE-2018-5677/CVE-2018-5679/CVE-2018-5680/ZDI-CAN-5392/ZDI-CAN-5426). |
kdot in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free di U3D, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5427). |
kdot in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di puntatore non inizializzato di U3D, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5431/ZDI-CAN-5411). |
Dmitri Kaslov in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di overflow del buffer dell'heap di U3D o overflow del buffer basato su stack, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5493/ZDI-CAN-5420/ CVE-2018-5674/CVE-2018-5676/CVE-2018-5678). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di confusione di tipi di U3D, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5586/CVE-2018-7407). |
Dmitri Kaslov in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di indicizzazione della matrice di analisi di U3D, che poteva portare all'esecuzione di codice remoto (CVE-2018-7406). |
Steven Seeley (mr_me) di Source Incite |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura/accesso fuori dai limiti di U3D, che potevano portare alla divulgazione di informazioni o all'esecuzione di codice remoto (ZDI-CAN-5425/ZDI-CAN-5428/ ZDI-CAN-5429/ZDI-CAN-5430/ZDI-CAN-5483/ZDI-CAN-5494/ZDI-CAN-5495/ZDI-CAN-5393/ZDI-CAN-5394/ZDI-CAN-5395/ZDI-CAN-5396/ZDI-CAN-5397/ZDI-CAN-5399/ ZDI-CAN-5401/ZDI-CAN-5408/ZDI-CAN-5409/ZDI-CAN-5410/ZDI-CAN-5412/ZDI-CAN-5418/ZDI-CAN-5419/ZDI-CAN-5421/ZDI-CAN-5422/ZDI-CAN-5423/ZDI-CAN-5424/ CVE-2018-5675/CVE-2018-5677/CVE-2018-5679/CVE-2018-5680/ZDI-CAN-5392/ZDI-CAN-5426). |
kdot in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free di U3D, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5427). |
kdot in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di puntatore non inizializzato di U3D, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5431/ZDI-CAN-5411). |
Dmitri Kaslov in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di overflow del buffer dell'heap di U3D o overflow del buffer basato su stack, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5493/ZDI-CAN-5420/ CVE-2018-5674/CVE-2018-5676/CVE-2018-5678). |
Anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di confusione di tipi di U3D, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5586/CVE-2018-7407). |
Dmitri Kaslov in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di indicizzazione della matrice di analisi di U3D, che poteva portare all'esecuzione di codice remoto (CVE-2018-7406). |
Steven Seeley (mr_me) di Source Incite |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 8 gennaio 2018
Piattaforma: Android
Riepilogo
Foxit ha rilasciato Foxit MobilePDF per Android 6.1, in cui è stato risolto un potenziale problema di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit MobilePDF per Android |
6.0.2 e versioni precedenti |
Android |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di lettura e divulgazione di file arbitrari con uso non idoneo di URI + carattere di escape durante il trasferimento Wi-Fi. Ciò si verifica perché i percorsi non vengono correttamente sottoposti a escape o convalidati quando elaborati all'interno dell'URI e il servizio Wi-Fi continua a funzionare anche se gli utenti hanno chiuso l'applicazione. |
Benjamin Watson di VerSprite |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 17 novembre 2017
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF 8.3.5, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF |
8.3.2.25013 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi. Ciò si verifica quando si eseguono determinate funzioni JavaScript XFA in file PDF appositamente predisposti poiché l'applicazione potrebbe trasformare un non CXFA_Node in un CXFA_Node con la forza senza giudicare il tipo di dati e utilizzare direttamente il CXFA_Node discrepante (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288). |
Steven Seeley (mr_me) di |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi. Ciò si verifica quando si eseguono determinate funzioni FormCalc XFA in file PDF appositamente predisposti poiché l'applicazione potrebbe trasformare un non CXFA_Object in CXFA_Object con la forza senza valutare il tipo di dati e utilizzare direttamente il CXFA_Object discrepante (ZDI-CAN-5072/ ZDI-CAN-5073). |
Steven Seeley (mr_me) di |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free a causa dell'uso di un oggetto Annot che era stato liberato (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028). |
Steven Seeley (mr_me) di |
Affrontati potenziali problemi a causa dei quali, quando l'applicazione non è eseguita in modalità di lettura sicura, poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti con uso non idoneo della funzione _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244). |
soiax in collaborazione con Trend Micro's |
Affrontato un potenziale problema a causa del quale, quando l'applicazione non è eseguita in modalità di lettura sicura, poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti dovuta a un accesso alla memoria anomalo con uso non idoneo della chiamata a funzione lrt_jp2_decompress_write_stripe per aprire un file arbitrario (ZDI-CAN-5014). |
kdot in collaborazione con Trend Micro's |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti durante il rendering delle immagini con l'uso non idoneo della chiamata alla funzione render.image per aprire un file PDF locale (ZDI-CAN-5078/ZDI-CAN-5079). |
Ashraf Alharbi (Ha5ha5hin) |
Affrontato un potenziale problema a causa del quale, quando l'applicazione non è eseguita in modalità di lettura sicura, poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti dovuta con uso non idoneo della chiamata a funzione GetBitmapWithoutColorKey per aprire un file PDF anomalo (ZDI-CAN-4978). |
kdot in collaborazione con Trend Micro's |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti a causa di un puntatore non inizializzato con uso non idoneo della chiamata a funzione JP2_Format_Decom per aprire un file PDF anomalo (ZDI-CAN-5011). |
kdot in collaborazione con Trend Micro's |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free a causa dell'incoerenza di nodi XFA e nodi XML dopo l'eliminazione in fase di binding dei dati (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289). |
Anonymous in collaborazione con Trend |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free a causa dell'uso di un documento dopo che questo è stato liberato dal codice JavaScript closeDoc (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296). |
Steven Seeley (mr_me) di |
Risolto un potenziale problema per cui quando l'applicazione era in esecuzione in modalità a istanza singola, poteva essere esposta a vulnerabilità di esecuzione di codice arbitrario o Denial of Service e non riuscire a inizializzare il componente PenInputPanel chiamando la funzione CoCreateInstance quando gli utenti aprivano un file PDF facendo doppio clic dopo aver avviato l'applicazione (CVE-2017-14694). |
Lin Wang, Beihang University, |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Buffer Overflow durante l'apertura di determinati file EPUB a causa della lunghezza non valida di size_file_name in CDRecord nei dati con compressione ZIP. |
Phil Blankenship di Cerberus Security |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi durante l'apertura di determinati file XFA a causa dell'uso di un oggetto dati discrepante in fase di binding dei dati (ZDI-CAN-5216). |
Anonymous in collaborazione con Trend |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti quando l'app gflags veniva abilitata a causa del caricamento di risorsa errata che poteva comportare un filtro di tipo file non ordinato (ZDI-CAN-5281). |
Steven Seeley di Source Incite |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni in lettura fuori dai limiti a causa della chiamata di un parametro util.printf errato (ZDI-CAN-5290). |
Anonymous in collaborazione con Trend |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 12 novembre 2017
Piattaforma: iOS
Riepilogo
Foxit ha rilasciato Foxit MobilePDF per iOS 6.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit MobilePDF per iOS |
6.0.0 e versioni precedenti |
iOS |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Denial-Of-Service. Ciò si verifica quando gli utenti caricano un file che include il carattere esadecimale Unicode nel parametro "filename" tramite Wi-Fi poiché l'applicazione potrebbe non riuscire ad analizzare tale nome di file. |
Antonio Zekić di INFIGO IS d.o.o. |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a una vulnerabilità di Directory Traversal con l'uso non idoneo dell'URL + carattere di escape durante il trasferimento Wi-Fi, che poteva essere sfruttata dagli hacker per manipolare in modo dannoso i file dell'applicazione locale. |
Antonio Zekić di INFIGO IS d.o.o. |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 1 novembre 2017
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit Reader 9.0 e Foxit PhantomPDF 9.0, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
8.3.2.25013 e versioni precedenti |
Windows |
Foxit PhantomPDF |
8.3.2.25013 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi. Ciò si verifica quando si eseguono determinate funzioni JavaScript XFA in file PDF appositamente predisposti poiché l'applicazione potrebbe trasformare un non CXFA_Node in un CXFA_Node con la forza senza giudicare il tipo di dati e utilizzare direttamente il CXFA_Node discrepante (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288). |
Steven Seeley (mr_me) di |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi. Ciò si verifica quando si eseguono determinate funzioni FormCalc XFA in file PDF appositamente predisposti poiché l'applicazione potrebbe trasformare un non CXFA_Object in CXFA_Object con la forza senza valutare il tipo di dati e utilizzare direttamente il CXFA_Object discrepante (ZDI-CAN-5072/ ZDI-CAN-5073). |
Steven Seeley (mr_me) di |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free a causa dell'uso di un oggetto Annot che era stato liberato (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028). |
Steven Seeley (mr_me) di |
Affrontati potenziali problemi a causa dei quali, quando l'applicazione non è eseguita in modalità di lettura sicura, poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti con uso non idoneo della funzione _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244). |
soiax in collaborazione con Trend Micro's |
Affrontato un potenziale problema a causa del quale, quando l'applicazione non è eseguita in modalità di lettura sicura, poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti dovuta a un accesso alla memoria anomalo con uso non idoneo della chiamata a funzione lrt_jp2_decompress_write_stripe per aprire un file arbitrario (ZDI-CAN-5014). |
kdot in collaborazione con Trend Micro's |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti durante il rendering delle immagini con l'uso non idoneo della chiamata alla funzione render.image per aprire un file PDF locale (ZDI-CAN-5078/ZDI-CAN-5079). |
Ashraf Alharbi (Ha5ha5hin) |
Affrontato un potenziale problema a causa del quale, quando l'applicazione non è eseguita in modalità di lettura sicura, poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti dovuta con uso non idoneo della chiamata a funzione GetBitmapWithoutColorKey per aprire un file PDF anomalo (ZDI-CAN-4978). |
kdot in collaborazione con Trend Micro's |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti a causa di un puntatore non inizializzato con uso non idoneo della chiamata a funzione JP2_Format_Decom per aprire un file PDF anomalo (ZDI-CAN-5011). |
kdot in collaborazione con Trend Micro's |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free a causa dell'incoerenza di nodi XFA e nodi XML dopo l'eliminazione in fase di binding dei dati (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289). |
Anonymous in collaborazione con Trend |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free a causa dell'uso di un documento dopo che questo è stato liberato dal codice JavaScript closeDoc (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296). |
Steven Seeley (mr_me) di |
Risolto un potenziale problema per cui quando l'applicazione era in esecuzione in modalità a istanza singola, poteva essere esposta a vulnerabilità di esecuzione di codice arbitrario o Denial of Service e non riuscire a inizializzare il componente PenInputPanel chiamando la funzione CoCreateInstance quando gli utenti aprivano un file PDF facendo doppio clic dopo aver avviato l'applicazione (CVE-2017-14694). |
Lin Wang, Beihang University, |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Buffer Overflow durante l'apertura di determinati file EPUB a causa della lunghezza non valida di size_file_name in CDRecord nei dati con compressione ZIP. |
Phil Blankenship di Cerberus Security |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi durante l'apertura di determinati file XFA a causa dell'uso di un oggetto dati discrepante in fase di binding dei dati (ZDI-CAN-5216). |
Anonymous in collaborazione con Trend |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti quando l'app gflags veniva abilitata a causa del caricamento di risorsa errata che poteva comportare un filtro di tipo file non ordinato (ZDI-CAN-5281). |
Steven Seeley di Source Incite |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni in lettura fuori dai limiti a causa della chiamata di un parametro util.printf errato (ZDI-CAN-5290). |
Anonymous in collaborazione con Trend |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 11 settembre 2017
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF 7.3.17, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF |
7.3.15.712 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Affrontato un potenziale problema a causa del quale se l'applicazione non viene eseguita in modalità di lettura sicura potrebbe risultare esposta a una vulnerabilità con iniezione comandi mediate l'uso improprio della chiamata JavaScript app.launchURL per eseguire un programma locale. |
Ariele Caltabiano |
Affrontato un potenziale problema a causa del quale se l'applicazione non viene eseguita in modalità di lettura sicura potrebbe risultare esposta a una vulnerabilità con scrittura arbitraria di file mediante l'uso improprio della chiamata a funzione this.saveAs per rilasciare un file nel file system locale. |
Steven Seeley (mr_me) |
Affrontato un potenziale problema a causa del quale se l'applicazione non viene eseguita in modalità di lettura sicura potrebbe risultare esposta a una vulnerabilità con scrittura arbitraria mediate l'uso improprio della chiamata a funzione createDataObject per creare un file eseguibile arbitrario nel file system locale. |
Steven Seeley (mr_me) |
Affrontato un potenziale problema a causa del quale se l'applicazione non viene eseguita in modalità di lettura sicura, potrebbe risultare esposta a una vulnerabilità con iniezione comandi mediate l'uso improprio della chiamata a funzione xfa.host.gotoURL per aprire un file eseguibile arbitrario. |
Steven Seeley (mr_me) |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 26 agosto 2017
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit Reader 8.3.2 e Foxit PhantomPDF 8.3.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
8.3.1.21155 e versioni precedenti |
Windows |
Foxit PhantomPDF |
8.3.1.21155 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Affrontato un potenziale problema a causa del quale se l'applicazione non viene eseguita in modalità di lettura sicura potrebbe risultare esposta a una vulnerabilità con iniezione comandi mediate l'uso improprio della chiamata JavaScript app.launchURL per eseguire un programma locale. |
Ariele Caltabiano (kimiya) |
Affrontato un potenziale problema a causa del quale se l'applicazione non viene eseguita in modalità di lettura sicura potrebbe risultare esposta a una vulnerabilità con scrittura arbitraria di file mediante l'uso improprio della chiamata a funzione this.saveAs per rilasciare un file nel file system locale. |
Steven Seeley (mr_me) di |
Affrontato un potenziale problema a causa del quale se l'applicazione non viene eseguita in modalità di lettura sicura potrebbe risultare esposta a una vulnerabilità con scrittura arbitraria mediate l'uso improprio della chiamata a funzione createDataObject per creare un file eseguibile arbitrario nel file system locale. |
Steven Seeley (mr_me) |
Affrontato un potenziale problema a causa del quale se l'applicazione non viene eseguita in modalità di lettura sicura, potrebbe risultare esposta a una vulnerabilità con iniezione comandi mediate l'uso improprio della chiamata a funzione xfa.host.gotoURL per aprire un file eseguibile arbitrario. |
Steven Seeley (mr_me) di |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 26 luglio 2017
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Compressor 7.7.2.23, in cui è stato risolto un potenziale problema di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Compressor |
Da 7.0.0.183 a 7.7.2.10 |
Windows |
Soluzione
Non sono necessarie ulteriori azioni se l'applicazione è stata installata in modo sicuro. Per ottenere la versione più recente di Foxit PDF Compressor, fare clic qui.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui il pacchetto di installazione dell'applicazione poteva essere esposto a una vulnerabilità di precaricamento della DLL, che poteva essere sfruttata dagli hacker per eseguire codice remoto durante il processo di installazione. |
Kushal Arvind Shah di Fortinet's |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 20 luglio 2017
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF 7.3.15, che risolve vulnerabilità di sicurezza che potrebbero potenzialmente consentire a un utente malintenzionato di eseguire codice remoto.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF |
7.3.13.421 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a una vulnerabilità di lettura di puntatore null o di annullamento di riferimento a puntatore null, che poteva causare arresti anomali imprevisti. |
Dmitri Kaslov |
Risolti potenziali problemi in cui l'applicazione poteva ancora eseguire funzioni JavaScript anche quando le azioni JavaScript in Gestore attendibilità erano state disabilitate. |
Alexander Inführ |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, che potevano essere sfruttate dagli hacker per eseguire codice remoto. |
Steven Seeley (mr_me) di |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti, che poteva portare alla divulgazione di informazioni. |
Ashfaq Ansari - Project Srishti |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a una vulnerabilità di scrittura arbitraria, che poteva essere sfruttata dagli hacker per eseguire codice remoto. |
Ashfaq Ansari - Project Srishti |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a una vulnerabilità di Use-Before-Initialization, che poteva causare un arresto anomalo imprevisto. |
Jean-Marc Le Blanc |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 4 luglio 2017
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit Reader 8.3.1 e Foxit PhantomPDF 8.3.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
8.3.0.14878 e versioni precedenti |
Windows |
Foxit PhantomPDF |
8.3.0.14878 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a una vulnerabilità di lettura di puntatore null o di annullamento di riferimento a puntatore null, che poteva causare arresti anomali imprevisti. |
Dmitri Kaslov |
Risolti potenziali problemi in cui l'applicazione poteva ancora eseguire funzioni JavaScript anche quando le azioni JavaScript in Gestore attendibilità erano state disabilitate. |
Alexander Inführ |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, che potevano essere sfruttate dagli hacker per eseguire codice remoto. |
Steven Seeley (mr_me) di |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti, che poteva portare alla divulgazione di informazioni. |
Ashfaq Ansari - Project Srishti |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a una vulnerabilità di scrittura arbitraria, che poteva essere sfruttata dagli hacker per eseguire codice remoto. |
Ashfaq Ansari - Project Srishti |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a una vulnerabilità di Use-Before-Initialization, che poteva causare un arresto anomalo imprevisto. |
Jean-Marc Le Blanc |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 4 maggio 2017
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PhantomPDF 7.3.13, che risolve vulnerabilità di sicurezza che potrebbero potenzialmente consentire a un utente malintenzionato di eseguire codice remoto.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PhantomPDF |
7.3.11.1122 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, che potevano essere sfruttate dagli hacker per eseguire codice remoto nel contesto del processo corrente. |
NSFOCUS Security Team |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di confusione di tipi, che poteva essere sfruttata dagli hacker per eseguire codice remoto nel contesto del processo corrente. |
NSFOCUS Security Team |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti, che poteva portare alla divulgazione di informazioni o esecuzione di codice remoto. |
Ke Liu di Tencent's Xuanwu LAB |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null all'apertura di un file PDF appositamente predisposto, che poteva causare l'arresto anomalo imprevisto dell'applicazione. |
riusksk di Tencent Security |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento della memoria, che poteva essere sfruttata dagli hacker per eseguire codice remoto. |
Toan Pham Van in collaborazione con |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti nell'analisi di JPEG2000, che poteva essere sfruttata dagli hacker per eseguire codice remoto o sottrarre informazioni. |
kdot in collaborazione con Trend Micro's |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, che poteva essere sfruttata dagli hacker per eseguire codice remoto. |
Steven Seeley di Source Incite |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti nell'analisi dei caratteri, che poteva portare alla divulgazione di informazioni. |
kdot in collaborazione con Trend Micro's |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti o danneggiamento della memoria durante la conversione di file JPEG o TIFF in PDF, che poteva essere sfruttata dagli hacker per eseguire codice remoto o divulgare informazioni. |
Ke Liu di Tencent's Xuanwu LAB |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, che potevano essere sfruttate dagli hacker per eseguire codice remoto. |
Steven Seeley (mr_me) di |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura fuori dai limiti nell'analisi di JPEG2000, che poteva portare all'esecuzione di codice remoto. |
Toan Pham Van in collaborazione con |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di puntatore null, che poteva causare un arresto anomalo imprevisto. |
Dmitri Kaslov (PwC za-labs) |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 18 aprile 2017
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit Reader 8.3 e Foxit PhantomPDF 8.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
8.2.1.6871 e versioni precedenti |
Windows |
Foxit PhantomPDF |
8.2.1.6871 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, che potevano essere sfruttate dagli hacker per eseguire codice remoto. |
Steven Seeley (mr_me) di |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura fuori dai limiti nell'analisi di JPEG2000, che poteva portare all'esecuzione di codice remoto. |
Toan Pham Van in collaborazione con |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di puntatore null, che poteva causare un arresto anomalo imprevisto. |
Dmitri Kaslov (PwC za-labs) |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 6 aprile 2017
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Toolkit 2.1, in cui è stato risolto un potenziale problema di sicurezza.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Toolkit |
2.0 |
Windows |
Soluzione
Aggiornare Foxit PDF Toolkit alla versione più recente facendo clic qui per scaricarlo dal nostro sito Web.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento della memoria, che poteva essere sfruttata dagli hacker per eseguire codice arbitrario (CVE-2017-7584). |
Kushal Arvind Shah di Fortinet's FortiGuard Labs |
Data di pubblicazione: 1 marzo 2017
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit Reader 8.2.1 e Foxit PhantomPDF 8.2.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
8.2.0.2051 e versioni precedenti |
Windows |
Foxit PhantomPDF |
8.2.0.2051 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, che potevano essere sfruttate dagli hacker per eseguire codice remoto nel contesto del processo corrente. |
NSFOCUS Security Team |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di confusione di tipi, che poteva essere sfruttata dagli hacker per eseguire codice remoto nel contesto del processo corrente. |
NSFOCUS Security Team |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti, che poteva portare alla divulgazione di informazioni o esecuzione di codice remoto. |
Ke Liu di Tencent's Xuanwu LAB |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null all'apertura di un file PDF appositamente predisposto, che poteva causare l'arresto anomalo imprevisto dell'applicazione. |
riusksk di Tencent Security |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento della memoria, che poteva essere sfruttata dagli hacker per eseguire codice remoto. |
Toan Pham Van in collaborazione con |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 10 gennaio 2017
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit Reader 8.2 e Foxit PhantomPDF 8.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
8.1.4.1208 e versioni precedenti |
Windows |
Foxit PhantomPDF |
8.1.1.1115 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti nell'analisi di JPEG2000, che poteva essere sfruttata dagli hacker per eseguire codice remoto o sottrarre informazioni. |
kdot in collaborazione con Trend Micro's |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, che poteva essere sfruttata dagli hacker per eseguire codice remoto. |
Steven Seeley di Source Incite |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti nell'analisi dei caratteri, che poteva portare alla divulgazione di informazioni. |
kdot in collaborazione con Trend Micro's |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti o danneggiamento della memoria durante la conversione di file JPEG o TIFF in PDF, che poteva essere sfruttata dagli hacker per eseguire codice remoto o divulgare informazioni. |
Ke Liu di Tencent's Xuanwu LAB |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 10 gennaio 2017
Piattaforma: Linux
Riepilogo
Foxit ha rilasciato Foxit Reader per Linux 2.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
2.2.1025 e versioni precedenti |
Linux |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di overflow dello stack, che poteva essere sfruttata dagli hacker per eseguire un arresto anomalo controllato. |
Dmitri Kaslov |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 10 gennaio 2017
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit PDF Toolkit 2.0, in cui è stato risolto un potenziale problema di sicurezza.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit PDF Toolkit |
1.3 |
Windows |
Soluzione
Aggiornare Foxit PDF Toolkit alla versione più recente facendo clic qui per scaricarlo dal nostro sito Web.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a una vulnerabilità di danneggiamento della memoria nell'analisi di file PDF, che poteva portare all'esecuzione di codice remoto (CVE-2017-5364). |
Kushal Arvind Shah di Fortinet's FortiGuard Labs |
Data di pubblicazione: 17 novembre 2016
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit Reader 8.1.1 e Foxit PhantomPDF 8.1.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
8.1.0.1013 e versioni precedenti |
Windows |
Foxit PhantomPDF |
8.1.0.1013 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità di lettura fuori dai limiti nell'analisi di JPEG2000, che poteva portare alla divulgazione di informazioni. |
Gogil di STEALIEN in collaborazione con |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free nell'analisi di JPEG2000, che poteva essere sfruttata dagli hacker per eseguire codice remoto. |
Gogil di STEALIEN in collaborazione con |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di overflow del buffer basato sull'analisi di JPEG2000, che poteva essere sfruttata dagli hacker per eseguire codice remoto. |
Gogil di STEALIEN in collaborazione con |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 18 ottobre 2016
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit Reader 8.1 e Foxit PhantomPDF 8.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
8.0.5 e versioni precedenti |
Windows |
Foxit PhantomPDF |
8.0.5 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento della memoria, che poteva essere sfruttata dagli hacker per eseguire codice arbitrario. |
Dmitri Kaslov |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, che poteva essere sfruttata dagli hacker per eseguire codice arbitrario. |
Dmitri Kaslov |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti o scrittura fuori dai limiti, che poteva portare all'esecuzione di codice remoto o alla divulgazione di informazioni. |
Ke Liu di Tencent’s Xuanwu LAB |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null, che poteva causare l'arresto anomalo imprevisto dell'applicazione. |
Dmitri Kaslov |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di overflow del buffer dell'heap, che poteva portare all'esecuzione di codice remoto. |
kdot in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di overflow di intero, che poteva portare all'esecuzione di codice remoto. |
kdot in collaborazione con Trend Micro's Zero Day Initiative |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 18 ottobre 2016
Piattaforma: Mac OS X/Linux
Riepilogo
Foxit ha rilasciato Foxit Reader per Mac e Linux 2.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
2.1.0.0805 e versioni precedenti |
Linux |
Foxit Reader |
2.1.0.0804 e versioni precedenti |
Mac OS X |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Riepilogo
Foxit ha rilasciato Foxit Reader per Mac e Linux 2.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
2.1.0.0805 e versioni precedenti |
Linux |
Foxit Reader |
2.1.0.0804 e versioni precedenti |
Mac OS X |
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di escalation di privilegi locali dovuta ad autorizzazioni su file deboli, che poteva essere sfruttata dagli hacker per eseguire codice arbitrario (CVE-2016-8856). |
c0dist (Garage4Hackers) |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 8 agosto 2016
Piattaforma: Windows, Mac OS X, Linux
Riepilogo
Foxit ha rilasciato Foxit Reader per Windows 8.0.2, Foxit Reader per Mac/Linux 2.1 e Foxit PhantomPDF 8.0.2, in cui sono stati risolti problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
8.0.0.624 e versioni precedenti |
Windows |
Foxit Reader |
2.0.0.0625 e versioni precedenti |
Mac OS X |
Foxit Reader |
1.1.1.0602 e versioni precedenti |
Linux |
Foxit PhantomPDF |
8.0.1.628 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti nell'analisi di TIFF, che poteva essere sfruttata dagli hacker per eseguire codice remoto o sottrarre informazioni. |
Ke Liu di Tencent’s Xuanwu LAB |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free durante il tentativo di analizzare flussi FlateDecode non validi, che poteva essere sfruttata dagli hacker per sottrarre informazioni riservate o eseguire codice remoto. |
Rocco Calvi e Steven Seeley di Source Incite |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti durante l'analisi di file JPEG2000, che poteva essere sfruttata dagli hacker per sottrarre informazioni o eseguire codice remoto. |
kdot in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento della memoria nell'analisi di file JPEG2000, che poteva portare all'esecuzione di codice remoto. |
Ke Liu di Tencent’s Xuanwu LAB |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di dirottamento (hijacking) DLL che poteva consentire a un utente malintenzionato remoto non autenticato di eseguire codice arbitrario sul sistema di destinazione. |
Himanshu Mehta |
Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti di JPXDecode durante l'elaborazione di file PDF appositamente predisposti con flussi JPXDecode non validi, che potevano causare la divulgazione di informazioni o l'esecuzione di codice remoto (CVE-2016-6867). |
Steven Seeley di Source Incite |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti durante l'elaborazione di file BMP appositamente predisposti, che poteva causare la divulgazione di informazioni. |
Steven Seeley di Source Incite 5206560A306A2E085A437FD258EB57CE in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema di danneggiamento della memoria che poteva causare l'arresto anomalo dell'applicazione (CVE-2016-6868). |
Marco Grassi (@marcograss) di KeenLab (@keen_lab), Tencent |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 27 giugno 2016
Piattaforma: Windows
Riepilogo
Foxit ha rilasciato Foxit Reader e Foxit PhantomPDF 8.0, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
7.3.4.311 e versioni precedenti |
Windows |
Foxit PhantomPDF |
7.3.4.311 e versioni precedenti |
Windows |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free all'apertura di un file XFA la cui direzione di layout era impostata su "lr-tb". |
Rocco Calvi |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free FlatDecode durante l'analisi dell'immagine in linea in determinati file PDF (CVE-2016-6168). |
Steven Seeley di Source Incite, in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con bypass della modalità sicura durante la gestione del contenuto SWF incorporato in un file PDF, che potrebbe essere sfruttata dagli hacker per accedere ai file locali dell'utente o a risorse remote. |
Björn Ruytenberg in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con bypass delle restrizioni di exportData, che poteva essere sfruttata dagli hacker per eseguire un file dannoso. |
insertscript in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti durante l'analisi di TIFF di ConvertToPDF durante la conversione di determinati file TIFF in file PDF. |
Steven Seeley di Source Incite in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni in lettura fuori dai limiti durante l'analisi di JPEG in fase di conversione di un file JPEG contenente dati EXIF errati in un file PDF. |
AbdulAziz Hariri - Trend Micro Zero Day Initiative in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni in lettura fuori dai limiti durante l'analisi di un'immagine JPEG con una componente colore danneggiata in un file PDF. |
kdot in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti durante l'analisi di GIF di ConvertToPDF durante la conversione di determinati file GIF in file PDF. |
kdot in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti nell'analisi BMP di ConvertToPDF o a una vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti nell'analisi BMP di ConvertToPDF durante la conversione di un file BMP in un file PDF. |
kdot e anonymous in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti che poteva essere sfruttata dagli hacker per eseguire codice remoto nel contesto del processo corrente. |
Ke Liu di Tencent’s Xuanwu LAB |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con overflow del buffer dell'heap durante l'elaborazione di file TIFF specificatamente predisposti con valori SamplesPerPixel elevati. |
Steven Seeley di Source Incite |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con overflow del buffer dello stack durante l'analisi di una stringa GoToR insolitamente lunga. |
Abdul-Aziz Hariri di Trend Micro Zero Day Initiative, in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in modo anomalo inaspettatamente durante l'analisi di un file PDF che conteneva codice disordinato nella descrizione dell'immagine. |
Rocco Calvi e Steven Seeley di Source Incite, in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto di puntatore non inizializzato con pattern durante l'elaborazione di un'immagine allungata in determinati file PDF. |
Steven Seeley di Source Incite, in collaborazione con Trend Micro's Zero Day Initiative |
Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di overflow dell'heap durante l'analisi del contenuto di un file PDF contenente dati Bezier errati (CVE-2016-6169). |
Kai Lu di Fortinet's FortiGuard Labs |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].
Data di pubblicazione: 12 giugno 2016
Piattaforma: Linux
Riepilogo
Foxit ha rilasciato Foxit Reader per Linux 1.1.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.
Versioni interessate
Prodotto |
Versioni interessate |
Piattaforma |
Foxit Reader |
1.1.0.0225 e versioni precedenti |
Linux |
Soluzione
Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.
Riepilogo
Foxit ha rilasciato Foxit Reader per Linux 1.1.1, in cui sono stati risolti problemi di sicurezza e stabilità.
Dettagli vulnerabilità
Sintesi |
Riconoscimento |
Risolti potenziali problemi per cui l'applicazione poteva arrestarsi in modo anomalo inaspettatamente a causa di un danneggiamento della memoria o di una lettura non valida durante l'apertura di un file PDF specificatamente predisposto, che poteva essere sfruttato dagli hacker per eseguire un arresto anomalo controllato. |
Mateusz Jurczyk di Google Project Zero |
Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].