Бюллетени по безопасности

Быстрое реагирование на сообщения о программных ошибках и уязвимостях в системе безопасности было и всегда будет главным приоритетом для каждого сотрудника компании Foxit Software. Несмотря на то, что угрозы являются реальностью нашей жизни, мы гордимся тем, что поддерживаем самые надежные PDF-решения на рынке. Представляем вашему вниманию информацию о последних усовершенствованиях, благодаря которым наше программное обеспечение стало еще более надежным.

Чтобы сообщить о существовании потенциальной уязвимости в системе безопасности, щелкните здесь.

Доступное обновление безопасности в Foxit PDF Editor for Mac 2024.2.3

Дата выпуска: 4 августа 2024 г.

Платформа: macOS

Итоги

Компания Foxit выпустила решения Foxit PDF Editor for Mac 2024.2.3, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac)

2024.2.2.64388, 2024.2.1.64379, 2024.2.0.64371 и 2024.1.0.63682

macOS

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • (Для версии 2023.1 и более позднюю) В FoxitPDF Editor for Mac, выберите «Справка» > «О программе Foxit PDF Editor» > «Проверить наличие обновлений», чтобы обновить до последней версии.
  • Щелкните здесь, загрузить обновленную версию Foxit PDF Editor for Mac с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранена проблема, приводящая к частичной редакции информации.
Обратите внимание, что проблема возникает при следующих условиях:

  1. Когда вы используете следующие затронутые версии:
    1. Версии редактора для Windows: PDF Editor v13.0 – v13.1.2 и PDF Editor v2023.2 - v2024.2.2; и
    2. Версии редактора для Mac: PDF Editor v2024.1, v2024.2, v2024.2.1, v2024.2.2;
  2. Когда вы используете функцию «Поиск и Редакция» или «Умная Редакция» (проблема не влияет на ручную разметку текста и изображений перед редактированием);
  3. Когда ваш поисковый текст включает несколько слов с пробелом; и
  4. Когда ваш поисковый текст внутри того же текстового объекта включает символ, который больше, чем ваш поисковый текст внутри того же текстового объекта. Проблема не возникает, если символ является частью поискового запроса.
Все 4 условия должны быть выполнены одновременно, чтобы воспроизвести эту проблему.

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF Reader 2024.2.3 и Foxit PDF Editor 2024.2.3

Дата выпуска:

Foxit PDF Editor: 3 августа 2024 г.

Foxit PDF Reader: 9 августа 2024 г.

Платформа: Windows

Итоги

Компания Foxit выпустила решения Foxit PDF Reader 2024.2.3 и Foxit PDF Editor 2024.2.3, в которой решены потенциальные проблемы с безопасностью и стабильностью.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Reader (ранее Foxit Reader)

2024.2.2.25170 и более ранние

Windows

Foxit PDF Editor (ранее Foxit PhantomPDF)

2024.2.2.25170 и все предыдущие версии 2024.x, 2023.3.0.23028 и все предыдущие версии 2023.x, 13.1.2.22442 и все предыдущие версии 13.x, 12.1.7.15526 и все предыдущие версии 12.x, 11.2.10.53951 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • (Для версии 2023.1 и более поздней) В Foxit PDF Reader или FoxitPDF Editor выберите «Справка» > «О программе Foxit PDF Reader» или «О программе Foxit PDF Editor» > «Проверить наличие обновлений», чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Были рассмотрены потенциальные проблемы, при которых приложение может быть подвергнуто уязвимости типа "Использование после освобождения" и аварийно завершить работу при обработке определённых объектов Doc или AcroForms, что злоумышленники могут использовать для выполнения удаленного кода или раскрытия информации. Это происходит из-за использования неконтролируемого указателя или объекта, который был освобожден без должной проверки. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена проблема, приводящая к частичной редакции информации.
Обратите внимание, что проблема возникает при следующих условиях:

  1. Когда вы используете следующие затронутые версии:
    1. Версии редактора для Windows: PDF Editor v13.0 – v13.1.2 и PDF Editor v2023.2 - v2024.2.2; и
    2. Версии редактора для Mac: PDF Editor v2024.1, v2024.2, v2024.2.1, v2024.2.2;
  2. Когда вы используете функцию «Поиск и Редакция» или «Умная Редакция» (проблема не влияет на ручную разметку текста и изображений перед редактированием);
  3. Когда ваш поисковый текст включает несколько слов с пробелом; и
  4. Когда ваш поисковый текст внутри того же текстового объекта включает символ, который больше, чем ваш поисковый текст внутри того же текстового объекта. Проблема не возникает, если символ является частью поискового запроса.
Все 4 условия должны быть выполнены одновременно, чтобы воспроизвести эту проблему.

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF Editor 13.1.3

Дата выпуска: 3 августа 2024 г.

Платформа: Windows

Итоги

омпания Foxit выпустила приложения Foxit PDF Editor 13.1.3, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor (ранее Foxit PhantomPDF)

13.1.2.22442 и все предыдущие версии 13.x, 12.1.7.15526 и все предыдущие версии 12.x, 11.2.10.53951 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • В Foxit PDF Editor выберите «Справка» > «О программе Foxit PDF Editor» > «Проверить наличие обновлений», чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Были рассмотрены потенциальные проблемы, при которых приложение может быть подвергнуто уязвимости типа "Использование после освобождения" и аварийно завершить работу при обработке определённых объектов Doc или AcroForms, что злоумышленники могут использовать для выполнения удаленного кода или раскрытия информации. Это происходит из-за использования неконтролируемого указателя или объекта, который был освобожден без должной проверки. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена проблема, приводящая к частичной редакции информации.
Обратите внимание, что проблема возникает при следующих условиях:

  1. Когда вы используете следующие затронутые версии:
    1. Версии редактора для Windows: PDF Editor v13.0 – v13.1.2 и PDF Editor v2023.2 - v2024.2.2; и
    2. Версии редактора для Mac: PDF Editor v2024.1, v2024.2, v2024.2.1, v2024.2.2;
  2. Когда вы используете функцию «Поиск и Редакция» или «Умная Редакция» (проблема не влияет на ручную разметку текста и изображений перед редактированием);
  3. Когда ваш поисковый текст включает несколько слов с пробелом; и
  4. Когда ваш поисковый текст внутри того же текстового объекта включает символ, который больше, чем ваш поисковый текст внутри того же текстового объекта. Проблема не возникает, если символ является частью поискового запроса.
Все 4 условия должны быть выполнены одновременно, чтобы воспроизвести эту проблему.

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit PDF Editor 12.1.7

Дата выпуска: 26 мая 2024 г.

Платформа: Windows

Итоги

Компания Foxit выпустила решения Foxit PDF Editor 12.1.7, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Editor (ранее Foxit PhantomPDF)

12.1.6.15509 и все предыдущие версии 12.x, 11.2.9.53938 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • В Foxit PDF Editor выберите «Справка» > «О программе Foxit PDF Editor» > «Проверить наличие обновлений», чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранена потенциальная проблема, связанная с возможностью подвержения приложения скрытым опасностям, скрывающимся в обычных инструментах при открытии определенных PDF-файлов, включающих действие запуска файла, которое злоумышленники могли бы использовать для обмана пользователей и выполнения вредоносных команд. Это отображается в диалоговом окне предупреждения о безопасности, где "OK" отображается как выбранная опция по умолчанию, что может привести к тому, что пользователи будут привычно нажимать "OK" без понимания потенциальных рисков.

  • Haifei Li от EXPMON и @SquiblydooBlog
  • Check Point Research (CPR)

Устранены потенциальные проблемы, когда приложение могло быть подвержено Уязвимости времени проверки - времени использования (TOCTOU) или Уязвимости эскалации привилегий при выполнении обновления, которые злоумышленники могли бы использовать для проведения атак эскалации привилегий, заменив файл обновления на вредоносный. Это происходит из-за того, что приложение не правильно проверяет сертификат исполняемого файла обновления или не блокирует права доступа к файлу обновления после проверки сертификата. (CVE-2024-29072)

  • Haboob Labs
  • KPC из Cisco Talos

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit PDF Editor 11.2.10

Дата выпуска: 26 мая 2024 г.

Платформа: Windows

Итоги

Компания Foxit выпустила решения Foxit PDF Editor 11.2.10, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Editor (ранее Foxit PhantomPDF)

11.2.9.53938 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • В Foxit PDF Editor выберите «Справка» > «О программе Foxit PDF Editor» > «Проверить наличие обновлений», чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранена потенциальная проблема, связанная с возможностью подвержения приложения скрытым опасностям, скрывающимся в обычных инструментах при открытии определенных PDF-файлов, включающих действие запуска файла, которое злоумышленники могли бы использовать для обмана пользователей и выполнения вредоносных команд. Это отображается в диалоговом окне предупреждения о безопасности, где "OK" отображается как выбранная опция по умолчанию, что может привести к тому, что пользователи будут привычно нажимать "OK" без понимания потенциальных рисков.

  • Haifei Li от EXPMON и @SquiblydooBlog
  • Check Point Research (CPR)

Устранены потенциальные проблемы, когда приложение могло быть подвержено Уязвимости времени проверки - времени использования (TOCTOU) или Уязвимости эскалации привилегий при выполнении обновления, которые злоумышленники могли бы использовать для проведения атак эскалации привилегий, заменив файл обновления на вредоносный. Это происходит из-за того, что приложение не правильно проверяет сертификат исполняемого файла обновления или не блокирует права доступа к файлу обновления после проверки сертификата. (CVE-2024-29072)

  • Haboob Labs
  • KPC из Cisco Talos

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit PDF Editor 13.1.2

Дата выпуска: 25 мая 2024 г.

Платформа: Windows

Итоги

Компания Foxit выпустила решения Foxit PDF Editor 13.1.2, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Editor (ранее Foxit PhantomPDF)

13.1.1.22432 и все предыдущие версии 13.x, 12.1.6.15509 и все предыдущие версии 12.x, 11.2.9.53938 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • В Foxit PDF Editor выберите «Справка» > «О программе Foxit PDF Editor» > «Проверить наличие обновлений», чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранена потенциальная проблема, связанная с возможностью подвержения приложения скрытым опасностям, скрывающимся в обычных инструментах при открытии определенных PDF-файлов, включающих действие запуска файла, которое злоумышленники могли бы использовать для обмана пользователей и выполнения вредоносных команд. Это отображается в диалоговом окне предупреждения о безопасности, где "OK" отображается как выбранная опция по умолчанию, что может привести к тому, что пользователи будут привычно нажимать "OK" без понимания потенциальных рисков.

  • Haifei Li от EXPMON и @SquiblydooBlog
  • Check Point Research (CPR)

Устранены потенциальные проблемы, когда приложение могло быть подвержено Уязвимости времени проверки - времени использования (TOCTOU) или Уязвимости эскалации привилегий при выполнении обновления, которые злоумышленники могли бы использовать для проведения атак эскалации привилегий, заменив файл обновления на вредоносный. Это происходит из-за того, что приложение не правильно проверяет сертификат исполняемого файла обновления или не блокирует права доступа к файлу обновления после проверки сертификата. (CVE-2024-29072)

  • Haboob Labs
  • KPC из Cisco Talos

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступное обновление безопасности в Foxit PDF Editor for Mac 13.1.2

Дата выпуска: 25 мая 2024 г.

Платформа: macOS

Итоги

Компания Foxit выпустила решения Foxit PDF Editor for Mac 13.1.2, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac)

13.1.1.62190 и все предыдущие версии 13.x, 12.1.4.55444 и все предыдущие версии 12.x, 11.1.8.0513 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • В Foxit PDF Editor for Mac выберите «Справка» > «О программе Foxit PDF Editor» > «Проверить наличие обновлений» (для всех версий до 11 включительно выберите «Справка» > «Проверить наличие обновлений»), чтобы обновить до последней версии.
  • Щелкните здесь, загрузить обновленную версию Foxit PDF Editor for Mac с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранена потенциальная проблема, связанная с возможностью подвержения приложения скрытым опасностям, скрывающимся в обычных инструментах при открытии определенных PDF-файлов, включающих действие запуска файла, которое злоумышленники могли бы использовать для обмана пользователей и выполнения вредоносных команд. Это отображается в диалоговом окне предупреждения о безопасности, где "OK" отображается как выбранная опция по умолчанию, что может привести к тому, что пользователи будут привычно нажимать "OK" без понимания потенциальных рисков.

  • Haifei Li от EXPMON и @SquiblydooBlog
  • Check Point Research (CPR)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступное обновление безопасности в Foxit PDF Editor for Mac 12.1.5

Дата выпуска: 25 мая 2024 г.

Платформа: macOS

Итоги

Компания Foxit выпустила решения Foxit PDF Editor for Mac 12.1.5, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac)

12.1.4.55444 и все предыдущие версии 12.x, 11.1.8.0513 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • В Foxit PDF Editor for Mac выберите «Справка» > «О программе Foxit PDF Editor» > «Проверить наличие обновлений» (для всех версий до 11 включительно выберите «Справка» > «Проверить наличие обновлений»), чтобы обновить до последней версии.
  • Щелкните здесь, загрузить обновленную версию Foxit PDF Editor for Mac с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранена потенциальная проблема, связанная с возможностью подвержения приложения скрытым опасностям, скрывающимся в обычных инструментах при открытии определенных PDF-файлов, включающих действие запуска файла, которое злоумышленники могли бы использовать для обмана пользователей и выполнения вредоносных команд. Это отображается в диалоговом окне предупреждения о безопасности, где "OK" отображается как выбранная опция по умолчанию, что может привести к тому, что пользователи будут привычно нажимать "OK" без понимания потенциальных рисков.

  • Haifei Li от EXPMON и @SquiblydooBlog
  • Check Point Research (CPR)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступное обновление безопасности в Foxit PDF Editor for Mac 11.1.9

Дата выпуска: 25 мая 2024 г.

Платформа: macOS

Итоги

Компания Foxit выпустила решения Foxit PDF Editor for Mac 11.1.9, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac)

11.1.8.0513 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • На вкладке «Справка» в Foxit PDF Editor for Mac щелкните «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, загрузить обновленную версию Foxit PDF Editor for Mac с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранена потенциальная проблема, связанная с возможностью подвержения приложения скрытым опасностям, скрывающимся в обычных инструментах при открытии определенных PDF-файлов, включающих действие запуска файла, которое злоумышленники могли бы использовать для обмана пользователей и выполнения вредоносных команд. Это отображается в диалоговом окне предупреждения о безопасности, где "OK" отображается как выбранная опция по умолчанию, что может привести к тому, что пользователи будут привычно нажимать "OK" без понимания потенциальных рисков.

  • Haifei Li от EXPMON и @SquiblydooBlog
  • Check Point Research (CPR)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit PDF Reader 2024.2.2 и Foxit PDF Editor 2024.2.2

Дата выпуска: 24 мая 2024 г.

Платформа: Windows

Итоги

Компания Foxit выпустила решения Foxit PDF Reader 2024.2.2 и Foxit PDF Editor 2024.2.2, в которой решены потенциальные проблемы с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Reader (ранее Foxit Reader)

2024.2.1.25153 и более ранние

Windows

Foxit PDF Editor (ранее Foxit PhantomPDF)

2024.2.1.25153 и все предыдущие версии 2024.x, 2023.3.0.23028 и все предыдущие версии 2023.x, 13.1.1.22432 и все предыдущие версии 13.x, 12.1.6.15509 и все предыдущие версии 12.x, 11.2.9.53938 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • (Для версии 2023.1 и более поздней) В Foxit PDF Reader или FoxitPDF Editor выберите «Справка» > «О программе Foxit PDF Reader» или «О программе Foxit PDF Editor» > «Проверить наличие обновлений», чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранена потенциальная проблема, связанная с возможностью подвержения приложения скрытым опасностям, скрывающимся в обычных инструментах при открытии определенных PDF-файлов, включающих действие запуска файла, которое злоумышленники могли бы использовать для обмана пользователей и выполнения вредоносных команд. Это отображается в диалоговом окне предупреждения о безопасности, где "OK" отображается как выбранная опция по умолчанию, что может привести к тому, что пользователи будут привычно нажимать "OK" без понимания потенциальных рисков.

  • Haifei Li от EXPMON и @SquiblydooBlog
  • Check Point Research (CPR)

Устранены потенциальные проблемы, когда приложение могло быть подвержено Уязвимости времени проверки - времени использования (TOCTOU) или Уязвимости эскалации привилегий при выполнении обновления, которые злоумышленники могли бы использовать для проведения атак эскалации привилегий, заменив файл обновления на вредоносный. Это происходит из-за того, что приложение не правильно проверяет сертификат исполняемого файла обновления или не блокирует права доступа к файлу обновления после проверки сертификата. (CVE-2024-29072)

  • Haboob Labs
  • KPC из Cisco Talos

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit PDF Editor for Mac 2024.2.2 и Foxit PDF Reader for Mac 2024.2.2

Дата выпуска: 24 мая 2024 г.

Платформа: macOS

Итоги

Компания Foxit выпустила решения Foxit PDF Editor for Mac 2024.2.2 и Foxit PDF Reader for Mac 2024.2.2, в которой решены потенциальные проблемы с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac)

2024.2.1.64379 и все предыдущие версии 2024.x, 2023.3.0.63083 и все предыдущие версии 2023.x, 13.1.1.62190 и все предыдущие версии 13.x, 12.1.4.55444 и все предыдущие версии 12.x, 11.1.8.0513 и более ранние

macOS

Foxit PDF Reader for Mac (ранее Foxit Reader Mac)

2024.2.1.64379 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • (Для версии 2023.1 и более поздней) В Foxit PDF Reader for Mac или Foxit PDF Editor for Mac, выберите «Справка» > «О программе Foxit PDF Reader» или «О программе Foxit PDF Editor» > «Проверить наличие обновлений», чтобы обновить до последней версии.
  • Щелкните здесь , загрузить обновленную версию Foxit PDF Reader for Mac с нашего веб-сайта.
  • Щелкните здесь, загрузить обновленную версию Foxit PDF Editor for Mac с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранена потенциальная проблема, связанная с возможностью подвержения приложения скрытым опасностям, скрывающимся в обычных инструментах при открытии определенных PDF-файлов, включающих действие запуска файла, которое злоумышленники могли бы использовать для обмана пользователей и выполнения вредоносных команд. Это отображается в диалоговом окне предупреждения о безопасности, где "OK" отображается как выбранная опция по умолчанию, что может привести к тому, что пользователи будут привычно нажимать "OK" без понимания потенциальных рисков.

  • Haifei Li от EXPMON и @SquiblydooBlog
  • Check Point Research (CPR)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF Reader 2024.2 и Foxit PDF Editor 2024.2

Дата выпуска: 28 Апреля 2024 г.

Платформа: Windows

Итоги

омпания Foxit выпустила приложения Foxit PDF Reader 2024.2 и Foxit PDF Editor 2024.2, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Reader (ранее Foxit Reader)

2024.1.0.23997 и более ранние

Windows

Foxit PDF Editor (ранее Foxit PhantomPDF)

2024.1.0.23997, 2023.3.0.23028 и все предыдущие версии 2023.x, 13.0.1.21693 и все предыдущие версии 13.x, 12.1.4.15400 и все предыдущие версии 12.x, 11.2.8.53842 и более ранние.

Windows

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • (Для версии 2023.1 и более поздней) В Foxit PDF Reader или FoxitPDF Editor выберите «Справка» > «О программе Foxit PDF Reader» или «О программе Foxit PDF Editor» > «Проверить наличие обновлений», чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности>

Устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости удаленного пользователя или путаницы типов и сбои при открытии определенных файлов PDF, содержащих JavaScript, которые злоумышленники могли бы использовать для выполнения произвольного кода. Это происходит из-за использования объекта, который был удален или освобожден без должной проверки.(CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC из Cisco Talos

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF Editor for Mac 2024.2 и Foxit PDF Reader for Mac 2024.2

Дата выпуска: 28 Апреля 2024 г.

Платформа: MacOS

Итоги

омпания Foxit выпустила приложения Foxit PDF Editor for Mac 2024.2 и Foxit PDF Reader for Mac 2024.2, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac)

2024.1.0.63682, 2023.3.0.63083 и все предыдущие версии 2023.x, 13.0.1.61866 и все предыдущие версии 13.x, 12.1.2.55366 и все предыдущие версии 12.x, 11.1.6.0109 и более ранние

macOS

Foxit PDF Reader for Mac (ранее Foxit Reader Mac)

2024.1.0.63682 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • (Для версии 2023.1 и более поздней) В Foxit PDF Reader for Mac или Foxit PDF Editor for Mac, выберите «Справка» > «О программе Foxit PDF Reader» или «О программе Foxit PDF Editor» > «Проверить наличие обновлений», чтобы обновить до последней версии.
  • Щелкните здесь , загрузить обновленную версию Foxit PDF Reader for Mac с нашего веб-сайта.
  • Щелкните здесь, загрузить обновленную версию Foxit PDF Editor for Mac с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности>

Устранена потенциальная проблема, при которой приложение могло подвергнуться уязвимости использования после освобождения и сбою при открытии определенных PDF-файлов, содержащих JavaScript, которые злоумышленники могли бы использовать для выполнения произвольного кода. Это происходит из-за использования объекта, который был удален или освобожден без должной проверки. (CVE-2024-25648)

  • KPC из Cisco Talos

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступное обновление безопасности В Foxit PDF Editor for Mac 13.1

Дата выпуска: 28 Апреля 2024 г.

Платформа: MacOS

Итоги

омпания Foxit выпустила приложения Foxit PDF Editor for Mac 13.1, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac)

13.0.1.61866 и все предыдущие версии 13.x, 12.1.2.55366 и все предыдущие версии 12.x, 11.1.6.0109 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • В Foxit PDF Editor for Mac, выберите «Справка» > «О программе Foxit PDF Editor» > «Проверить наличие обновлений» (для всех версий до 11 включительно выберите «Справка» > «Проверить наличие обновлений»), чтобы обновить до последней версии.
  • Щелкните здесь, загрузить обновленную версию Foxit PDF Editor for Mac с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности>

Устранены потенциальные проблемы, при которых приложение могло подвергнуться уязвимости использования после освобождения, чтения за пределами границ или путаницы типов и сбою при открытии определенных PDF-файлов, содержащих JavaScript, или при анализе определенных объектов Doc, Annotation, Signature или AcroForm, которые злоумышленники могли бы использовать для выполнения удаленного кода. Это происходит из-за использования недействительного указателя, памяти или объекта, который был удален или освобожден без надлежащей проверки. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Джеки Со (Jacky So)
  • Джиньсин (Jinxin) из Qihoo 360
  • KPC из Cisco Talos

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям чтения/записи за пределами допустимых границ и сбою при обработке определенных файлов U3D, объектов Doc. Злоумышленники могли использовать это для удаленного выполнения кода или разглашения информации. Это происходит, когда приложение читает или записывает данные за пределами границ выделенного объекта/буфера, или конвертирует и использует указатель, который не соответствует типу объекта. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Мэт Пауэлл (Mat Powell), участвующий в программе Trend Micro Zero Day Initiative

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости обращения к нулевому указателю и сбою при воспроизведении мультимедиа в определенных файлах PDF. Злоумышленники могли использовать это для проведения атаки отказа в обслуживании. Это происходит из-за использования нулевого указателя без должной проверки, поскольку приложение не справляется с ситуацией, когда ширина и длина холста устанавливаются как ноль, или когда запись словаря "/S" для объекта представления была изменена.

  • Милан Куселица (Milan Kyselica)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступное обновление безопасности В Foxit PDF Editor for Mac 12.1.3

Дата выпуска: 28 Апреля 2024 г.

Платформа: MacOS

Итоги

омпания Foxit выпустила приложения Foxit PDF Editor for Mac 12.1.3, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac)

12.1.2.55366 и все предыдущие версии 12.x, 11.1.6.0109 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • В Foxit PDF Editor for Mac выберите «Справка» > «О программе Foxit PDF Editor» > «Проверить наличие обновлений» (для всех версий до 11 включительно выберите «Справка» > «Проверить наличие обновлений»), чтобы обновить до последней версии.
  • Щелкните здесь, загрузить обновленную версию Foxit PDF Editor for Mac с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности>

Устранены потенциальные проблемы, при которых приложение могло подвергнуться уязвимости использования после освобождения, чтения за пределами границ или путаницы типов и сбою при открытии определенных PDF-файлов, содержащих JavaScript, или при анализе определенных объектов Doc, Annotation, Signature или AcroForm, которые злоумышленники могли бы использовать для выполнения удаленного кода. Это происходит из-за использования недействительного указателя, памяти или объекта, который был удален или освобожден без надлежащей проверки. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Джеки Со (Jacky So)
  • Джиньсин (Jinxin) из Qihoo 360
  • KPC из Cisco Talos

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям чтения/записи за пределами допустимых границ и сбою при обработке определенных файлов U3D, объектов Doc. Злоумышленники могли использовать это для удаленного выполнения кода или разглашения информации. Это происходит, когда приложение читает или записывает данные за пределами границ выделенного объекта/буфера, или конвертирует и использует указатель, который не соответствует типу объекта. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Мэт Пауэлл (Mat Powell), участвующий в программе Trend Micro Zero Day Initiative

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости обращения к нулевому указателю и сбою при воспроизведении мультимедиа в определенных файлах PDF. Злоумышленники могли использовать это для проведения атаки отказа в обслуживании. Это происходит из-за использования нулевого указателя без должной проверки, поскольку приложение не справляется с ситуацией, когда ширина и длина холста устанавливаются как ноль, или когда запись словаря "/S" для объекта представления была изменена.

  • Милан Куселица (Milan Kyselica)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступное обновление безопасности В Foxit PDF Editor for Mac 11.1.7

Дата выпуска: 28 Апреля 2024 г.

Платформа: MacOS

Итоги

омпания Foxit выпустила приложения Foxit PDF Editor for Mac 11.1.7, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac)

11.1.6.0109 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • На вкладке «Справка» в Foxit PDF Editor for Macщелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, загрузить обновленную версию Foxit PDF Editor for Mac с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности>

Устранены потенциальные проблемы, при которых приложение могло подвергнуться уязвимости использования после освобождения, чтения за пределами границ или путаницы типов и сбою при открытии определенных PDF-файлов, содержащих JavaScript, или при анализе определенных объектов Doc, Annotation, Signature или AcroForm, которые злоумышленники могли бы использовать для выполнения удаленного кода. Это происходит из-за использования недействительного указателя, памяти или объекта, который был удален или освобожден без надлежащей проверки. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Джеки Со (Jacky So)
  • Джиньсин (Jinxin) из Qihoo 360
  • KPC из Cisco Talos

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям чтения/записи за пределами допустимых границ и сбою при обработке определенных файлов U3D, объектов Doc. Злоумышленники могли использовать это для удаленного выполнения кода или разглашения информации. Это происходит, когда приложение читает или записывает данные за пределами границ выделенного объекта/буфера, или конвертирует и использует указатель, который не соответствует типу объекта. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Мэт Пауэлл (Mat Powell), участвующий в программе Trend Micro Zero Day Initiative

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости обращения к нулевому указателю и сбою при воспроизведении мультимедиа в определенных файлах PDF. Злоумышленники могли использовать это для проведения атаки отказа в обслуживании. Это происходит из-за использования нулевого указателя без должной проверки, поскольку приложение не справляется с ситуацией, когда ширина и длина холста устанавливаются как ноль, или когда запись словаря "/S" для объекта представления была изменена.

  • Милан Куселица (Milan Kyselica)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF Editor 13.1

Дата выпуска: 28 Апреля 2024 г.

Платформа: Windows

Итоги

омпания Foxit выпустила приложения Foxit PDF Editor 13.1, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor

13.0.1.21693 и все предыдущие версии 13.x, 12.1.4.15400 и все предыдущие версии 12.x, 11.2.8.53842 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • В Foxit PDF Editorвыберите "Справка" > "О программе Foxit PDF Reader" или "О программе Foxit PDF Editor" > "Проверить наличие обновлений" (для всех версий до 10 включительно щелкните выберите "Справка" > "Проверить наличие обновлений"), чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности>

Устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости удаленного пользователя или путаницы типов и сбои при открытии определенных файлов PDF, содержащих JavaScript, которые злоумышленники могли бы использовать для выполнения произвольного кода. Это происходит из-за использования объекта, который был удален или освобожден без должной проверки.(CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC из Cisco Talos

Была устранена потенциальная проблема, связанная с уязвимостью произвольного выполнения кода, при выполнении определенных скриптов на языке JavaScript, которую злоумышленники могут использовать, чтобы убедить пользователей выполнить команды с вредоносными параметрами. В приложении было оптимизировано сообщение приглашения, чтобы пользователи могли просматривать полные параметры перед выполнением команд. (CVE-2024-25858)

  • Kaushik Pal, Cyber Threat Intelligence at CYFIRMA

Были устранены потенциальные проблемы, связанные с уязвимостью использования освобожденной памяти или чтения за пределами буфера, которая могла привести к сбою при разборе определенных файлов PDF или обработке определенных объектов Doc, примечаний, подписей или AcroForm. Злоумышленники могли использовать эти уязвимости для выполнения удаленного кода или разглашения информации. Это происходило из-за использования указателя, памяти или объекта, который был удален или освобожден без должной проверки. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Джеки Со (Jacky So)
  • Джиньсин (Jinxin) из Qihoo 360

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям чтения/записи за пределами допустимых границ и сбою при обработке определенных файлов U3D, объектов Doc или 3D-объектов в AcroForms. Злоумышленники могли использовать это для удаленного выполнения кода или разглашения информации. Это происходит, когда приложение сталкивается с бесконечным циклом при обходе объектов в круговой ссылке, читает или записывает данные за пределами границ выделенного объекта/буфера, или конвертирует и использует указатель, который не соответствует типу объекта. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Мэт Пауэлл (Mat Powell), участвующий в программе Trend Micro Zero Day Initiative

Была устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости эскалации локальных привилегий при проверке обновлений, которую злоумышленники могли использовать для выполнения вредоносных DLL-файлов. Это происходит из-за слабых разрешений на папку, в которой выполняется служба обновления. (CVE-2024-32488)

  • Александр Стаалгаард (Alexander Staalgaard) из Banshie

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости обращения к нулевому указателю и сбою при воспроизведении мультимедиа в определенных файлах PDF. Злоумышленники могли использовать это для проведения атаки отказа в обслуживании. Это происходит из-за использования нулевого указателя без должной проверки, поскольку приложение не справляется с ситуацией, когда ширина и длина холста устанавливаются как ноль, или когда запись словаря "/S" для объекта представления была изменена.

  • Милан Куселица (Milan Kyselica)

Была устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости путаницы типов при обработке определенных объектов аннотации. Злоумышленники могли использовать это для выполнения удаленного кода. Это происходит из-за неправильной обработки объекта аннотации приложением, который содержит нестандартное поле "DS" в записи словаря аннотации, используя тип, который несовместим с предполагаемым типом. (CVE-2024-30356)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF Editor 12.1.5

Дата выпуска: 28 Апреля 2024 г.

Платформа: Windows

Итоги

омпания Foxit выпустила приложения Foxit PDF Editor 12.1.5, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor

12.1.4.15400 и все предыдущие версии 12.x, 11.2.8.53842 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • В Foxit PDF Editorвыберите "Справка" > "О программе Foxit PDF Reader" или "О программе Foxit PDF Editor" > "Проверить наличие обновлений" (для всех версий до 10 включительно щелкните выберите "Справка" > "Проверить наличие обновлений"), чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности>

Устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости удаленного пользователя или путаницы типов и сбои при открытии определенных файлов PDF, содержащих JavaScript, которые злоумышленники могли бы использовать для выполнения произвольного кода. Это происходит из-за использования объекта, который был удален или освобожден без должной проверки.(CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC из Cisco Talos

Была устранена потенциальная проблема, связанная с уязвимостью произвольного выполнения кода, при выполнении определенных скриптов на языке JavaScript, которую злоумышленники могут использовать, чтобы убедить пользователей выполнить команды с вредоносными параметрами. В приложении было оптимизировано сообщение приглашения, чтобы пользователи могли просматривать полные параметры перед выполнением команд. (CVE-2024-25858)

  • Kaushik Pal, Cyber Threat Intelligence at CYFIRMA

Были устранены потенциальные проблемы, связанные с уязвимостью использования освобожденной памяти или чтения за пределами буфера, которая могла привести к сбою при разборе определенных файлов PDF или обработке определенных объектов Doc, примечаний, подписей или AcroForm. Злоумышленники могли использовать эти уязвимости для выполнения удаленного кода или разглашения информации. Это происходило из-за использования указателя, памяти или объекта, который был удален или освобожден без должной проверки. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Джеки Со (Jacky So)
  • Джиньсин (Jinxin) из Qihoo 360

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям чтения/записи за пределами допустимых границ и сбою при обработке определенных файлов U3D, объектов Doc или 3D-объектов в AcroForms. Злоумышленники могли использовать это для удаленного выполнения кода или разглашения информации. Это происходит, когда приложение сталкивается с бесконечным циклом при обходе объектов в круговой ссылке, читает или записывает данные за пределами границ выделенного объекта/буфера, или конвертирует и использует указатель, который не соответствует типу объекта. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Мэт Пауэлл (Mat Powell), участвующий в программе Trend Micro Zero Day Initiative

Была устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости эскалации локальных привилегий при проверке обновлений, которую злоумышленники могли использовать для выполнения вредоносных DLL-файлов. Это происходит из-за слабых разрешений на папку, в которой выполняется служба обновления. (CVE-2024-32488)

  • Александр Стаалгаард (Alexander Staalgaard) из Banshie

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости обращения к нулевому указателю и сбою при воспроизведении мультимедиа в определенных файлах PDF. Злоумышленники могли использовать это для проведения атаки отказа в обслуживании. Это происходит из-за использования нулевого указателя без должной проверки, поскольку приложение не справляется с ситуацией, когда ширина и длина холста устанавливаются как ноль, или когда запись словаря "/S" для объекта представления была изменена.

  • Милан Куселица (Milan Kyselica)

Была устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости путаницы типов при обработке определенных объектов аннотации. Злоумышленники могли использовать это для выполнения удаленного кода. Это происходит из-за неправильной обработки объекта аннотации приложением, который содержит нестандартное поле "DS" в записи словаря аннотации, используя тип, который несовместим с предполагаемым типом. (CVE-2024-30356)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF Editor 11.2.9

Дата выпуска: 28 Апреля 2024 г.

Платформа: Windows

Итоги

омпания Foxit выпустила приложения Foxit PDF Editor 11.2.9, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor

11.2.8.53842 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • В Foxit PDF Editorвыберите "Справка" > "О программе Foxit PDF Reader" или "О программе Foxit PDF Editor" > "Проверить наличие обновлений" (для всех версий до 10 включительно щелкните выберите "Справка" > "Проверить наличие обновлений"), чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности>

Устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости удаленного пользователя или путаницы типов и сбои при открытии определенных файлов PDF, содержащих JavaScript, которые злоумышленники могли бы использовать для выполнения произвольного кода. Это происходит из-за использования объекта, который был удален или освобожден без должной проверки.(CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC из Cisco Talos

Была устранена потенциальная проблема, связанная с уязвимостью произвольного выполнения кода, при выполнении определенных скриптов на языке JavaScript, которую злоумышленники могут использовать, чтобы убедить пользователей выполнить команды с вредоносными параметрами. В приложении было оптимизировано сообщение приглашения, чтобы пользователи могли просматривать полные параметры перед выполнением команд. (CVE-2024-25858)

  • Kaushik Pal, Cyber Threat Intelligence at CYFIRMA

Были устранены потенциальные проблемы, связанные с уязвимостью использования освобожденной памяти или чтения за пределами буфера, которая могла привести к сбою при разборе определенных файлов PDF или обработке определенных объектов Doc, примечаний, подписей или AcroForm. Злоумышленники могли использовать эти уязвимости для выполнения удаленного кода или разглашения информации. Это происходило из-за использования указателя, памяти или объекта, который был удален или освобожден без должной проверки. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Джеки Со (Jacky So)
  • Джиньсин (Jinxin) из Qihoo 360

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям чтения/записи за пределами допустимых границ и сбою при обработке определенных файлов U3D, объектов Doc или 3D-объектов в AcroForms. Злоумышленники могли использовать это для удаленного выполнения кода или разглашения информации. Это происходит, когда приложение сталкивается с бесконечным циклом при обходе объектов в круговой ссылке, читает или записывает данные за пределами границ выделенного объекта/буфера, или конвертирует и использует указатель, который не соответствует типу объекта. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Мэт Пауэлл (Mat Powell), участвующий в программе Trend Micro Zero Day Initiative

Была устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости эскалации локальных привилегий при проверке обновлений, которую злоумышленники могли использовать для выполнения вредоносных DLL-файлов. Это происходит из-за слабых разрешений на папку, в которой выполняется служба обновления. (CVE-2024-32488)

  • Александр Стаалгаард (Alexander Staalgaard) из Banshie

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости обращения к нулевому указателю и сбою при воспроизведении мультимедиа в определенных файлах PDF. Злоумышленники могли использовать это для проведения атаки отказа в обслуживании. Это происходит из-за использования нулевого указателя без должной проверки, поскольку приложение не справляется с ситуацией, когда ширина и длина холста устанавливаются как ноль, или когда запись словаря "/S" для объекта представления была изменена.

  • Милан Куселица (Milan Kyselica)

Была устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости путаницы типов при обработке определенных объектов аннотации. Злоумышленники могли использовать это для выполнения удаленного кода. Это происходит из-за неправильной обработки объекта аннотации приложением, который содержит нестандартное поле "DS" в записи словаря аннотации, используя тип, который несовместим с предполагаемым типом. (CVE-2024-30356)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности в Foxit PDF Reader 2024.1 и Foxit PDF Editor 2024.1

Дата выпуска: 5 марта 2024 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit PDF Reader 2024.1 и Foxit PDF Editor 2024.1, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Reader (ранее Foxit Reader)

2023.3.0.23028 и более ранние

Windows

Foxit PDF Editor (ранее Foxit PhantomPDF)

2023.3.0.23028 и все предыдущие версии 2023.x, 13.0.1.21693 и все предыдущие версии 13.x, 12.1.4.15400 и все предыдущие версии 12.x, 11.2.8.53842 и все предыдущие версии 11.x, 10.1.12.37872 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • (Для версии 2023.1 и более поздней) В Foxit PDF Reader или FoxitPDF Editor выберите «Справка» > «О программе Foxit PDF Reader» или «О программе Foxit PDF Editor» > «Проверить наличие обновлений», чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Была устранена потенциальная проблема, связанная с уязвимостью произвольного выполнения кода, при выполнении определенных скриптов на языке JavaScript, которую злоумышленники могут использовать, чтобы убедить пользователей выполнить команды с вредоносными параметрами. В приложении было оптимизировано сообщение приглашения, чтобы пользователи могли просматривать полные параметры перед выполнением команд. (CVE-2024-25858)

  • Каушик Пал (Kaushik Pal), специалист по киберугрозам в CYFIRMA

Были устранены потенциальные проблемы, связанные с уязвимостью использования освобожденной памяти или чтения за пределами буфера, которая могла привести к сбою при разборе определенных файлов PDF или обработке определенных объектов Doc, примечаний, подписей или AcroForm. Злоумышленники могли использовать эти уязвимости для выполнения удаленного кода или разглашения информации. Это происходило из-за использования указателя, памяти или объекта, который был удален или освобожден без должной проверки. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Джеки Со (Jacky So)
  • Джиньсин (Jinxin) из Qihoo 360

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям чтения/записи за пределами допустимых границ и сбою при обработке определенных файлов U3D, объектов Doc или 3D-объектов в AcroForms. Злоумышленники могли использовать это для удаленного выполнения кода или разглашения информации. Это происходит, когда приложение сталкивается с бесконечным циклом при обходе объектов в круговой ссылке, читает или записывает данные за пределами границ выделенного объекта/буфера, или конвертирует и использует указатель, который не соответствует типу объекта. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Мэт Пауэлл (Mat Powell), участвующий в программе Trend Micro Zero Day Initiative

Была устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости эскалации локальных привилегий при проверке обновлений, которую злоумышленники могли использовать для выполнения вредоносных DLL-файлов. Это происходит из-за слабых разрешений на папку, в которой выполняется служба обновления. (CVE-2024-32488)

  • Александр Стаалгаард (Alexander Staalgaard) из Banshie

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости обращения к нулевому указателю и сбою при воспроизведении мультимедиа в определенных файлах PDF. Злоумышленники могли использовать это для проведения атаки отказа в обслуживании. Это происходит из-за использования нулевого указателя без должной проверки, поскольку приложение не справляется с ситуацией, когда ширина и длина холста устанавливаются как ноль, или когда запись словаря "/S" для объекта представления была изменена.

  • Милан Куселица (Milan Kyselica)

Была устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости путаницы типов при обработке определенных объектов аннотации. Злоумышленники могли использовать это для выполнения удаленного кода. Это происходит из-за неправильной обработки объекта аннотации приложением, который содержит нестандартное поле "DS" в записи словаря аннотации, используя тип, который несовместим с предполагаемым типом. (CVE-2024-30356)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности в Foxit PDF Editor for Mac 2024.1 и Foxit PDF Reader for Mac 2024.1

Дата выпуска: 5 марта 2024 г.

Платформа: macOS

Итоги

Компания Foxit выпустила приложения Foxit PDF Editor for Mac 2024.1 и Foxit PDF Reader for Mac 2024.1, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac)

2023.3.0.63083 и все предыдущие версии 2023.x, 13.0.1.61866 и все предыдущие версии 13.x, 12.1.2.55366 и все предыдущие версии 12.x, 11.1.6.0109 и более ранние

macOS

Foxit PDF Reader for Mac (ранее Foxit Reader Mac)

2023.3.0.63083 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • (Для версии 2023.1 и более поздней) В Foxit PDF Reader for Mac или Foxit PDF Editor for Mac, выберите «Справка» > «О программе Foxit PDF Reader» или «О программе Foxit PDF Editor» > «Проверить наличие обновлений», чтобы обновить до последней версии.
  • Щелкните здесь , загрузить обновленную версию Foxit PDF Reader for Mac с нашего веб-сайта.
  • Щелкните здесь, загрузить обновленную версию Foxit PDF Editor for Mac с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям Use-After-Free или Out-of-Bounds Read и сбою при обработке определенных объектов Doc, Annotation, Signature или AcroForm. Злоумышленники могли использовать это для выполнения удаленного кода. Это происходит из-за использования неконтролируемого указателя, памяти или объекта, который был удален или освобожден без должной проверки. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Джеки Со (Jacky So)
  • Джиньсин (Jinxin) из Qihoo 360

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям чтения/записи за пределами допустимых границ и сбою при обработке определенных файлов U3D, объектов Doc. Злоумышленники могли использовать это для удаленного выполнения кода или разглашения информации. Это происходит, когда приложение читает или записывает данные за пределами границ выделенного объекта/буфера, или конвертирует и использует указатель, который не соответствует типу объекта. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Мэт Пауэлл (Mat Powell), участвующий в программе Trend Micro Zero Day Initiative

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости обращения к нулевому указателю и сбою при воспроизведении мультимедиа в определенных файлах PDF. Злоумышленники могли использовать это для проведения атаки отказа в обслуживании. Это происходит из-за использования нулевого указателя без должной проверки, поскольку приложение не справляется с ситуацией, когда ширина и длина холста устанавливаются как ноль, или когда запись словаря "/S" для объекта представления была изменена.

  • Милан Куселица (Milan Kyselica)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности в Foxit PDF Editor 12.1.4

Дата выпуска: 22 января 2024 г.

Платформа: Windows

Итоги

омпания Foxit выпустила приложения Foxit PDF Editor 12.1.4, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor

12.1.3.15356 и все предыдущие версии 12.x, 11.2.7.53812 и все предыдущие версии 11.x, 10.1.12.37872 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • В Foxit PDF Editor, берите "Справка" > "О программе Foxit PDF Editor" > "Проверить наличие обновлений" (для всех версий до 10 включительно щелкните выберите "Справка" > "Проверить наличие обновлений"), чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости использования после освобождения, чтения за пределами допустимых границ или путаницы типов и сбою при обработке определенных объектов Doc, Graphic, Signature, Bookmark или 3D-аннотаций, которые злоумышленники могли использовать для выполнения удаленного кода или раскрытия информации. Это происходит из-за использования нулевого указателя, дикого указателя или объекта, который был удален или освобожден без должной проверки.(CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP из ZGCLab
  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Камлапати Чуби (Kamlapati Choubey) из Cisco Talos
  • Александр Николич (Aleksandar Nikolic) и КPC из Cisco Talos

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости создания произвольного файла, которые злоумышленники могли использовать для выполнения произвольного кода. Это происходит из-за того, что приложение непосредственно открывает исполняемые файлы из-за неспособности правильно идентифицировать тип файла, который не допускается к открытию при обработке метода exportDataObject объекта Doc. (CVE-2023-40194, CVE-2023-35985)

  • Камлапати Чуби (Kamlapati Choubey) из Cisco Talos

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости использования после освобождения или записи за пределами допустимых границ и сбою, которые злоумышленники могли использовать для выполнения произвольного кода. Это происходит из-за переполнения памяти GDI, так как приложение не обрабатывает правильно пользовательские вводы.

  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь

Была устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости произвольного выполнения файла при открытии определенных файлов PDF, которые включают метод OpenAction, используя относительный путь с техниками подмены пути, что могло быть использовано злоумышленниками для обмана пользователей для выполнения команд по распространению вредоносного кода. Приложение оптимизировало процесс запуска файла, включая получение абсолютного пути, ограничение выполнения файлов, путь к которым превышает 260 символов, и увеличение окна для отображения полного пути (до 260 символов) к выполняемому файлу.

  • Анонимный исследователь

Была устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости путаницы типов и сбою при обработке определенных объектов аннотации, которые злоумышленники могли использовать для выполнения удаленного кода. Это происходит из-за доступа к незаконной памяти, так как приложение преобразует указатели разных типов без наследования и использует их без должной проверки. (CVE-2023-51560)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости использования после освобождения и сбою при обработке определенных JavaScript-кодов, что могло быть использовано злоумышленниками для выполнения удаленного кода или раскрытия информации. Это происходит из-за несоответствия между экспортированными значениями и значениями видимости, поскольку приложение не справляется надлежащим образом с компонентом радио-кнопки, которому отсутствует словарь внешности, или из-за использования удаленных объектов без надлежащей проверки. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Мэт Пауэлл (Mat Powell), участвующий в программе Trend Micro Zero Day Initiative

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости обращения к нулевому указателю и сбоя, которые могли быть использованы злоумышленниками для запуска атаки отказа в обслуживании. Это происходит из-за того, что приложение не справляется надлежащим образом с проверкой объектов, получаемых косвенно, или пустых значений, возвращаемых определенными интерфейсами при обработке закладок или текстовых аннотаций в определенных PDF.

  • XP из ZGCLab

Устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости удаленного выполнения кода при обработке определенных JavaScript-кодов. Это происходит из-за того, что приложение не проверяет параметр cPath в методе saveAs и, таким образом, вынуждено записывать в папку запуска .hta файл, который может выполнить произвольный код после перезагрузки. (CVE-2023-39542)

  • Камлапати Чуби (Kamlapati Choubey) из Cisco Talos

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности в Foxit PDF Editor 11.2.8

Дата выпуска: 22 января 2024 г.

Платформа: Windows

Итоги

омпания Foxit выпустила приложения Foxit PDF Editor 11.2.8, в которых устранены потенциальные проблемы безопасности и стабильности..

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor

11.2.7.53812 и все предыдущие версии 11.x, 10.1.12.37872 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • В Foxit PDF Editor, берите "Справка" > "О программе Foxit PDF Editor" > "Проверить наличие обновлений" (для всех версий до 10 включительно щелкните выберите "Справка" > "Проверить наличие обновлений"), чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости использования после освобождения, чтения за пределами допустимых границ или путаницы типов и сбою при обработке определенных объектов Doc, Graphic, Signature, Bookmark или 3D-аннотаций, которые злоумышленники могли использовать для выполнения удаленного кода или раскрытия информации. Это происходит из-за использования нулевого указателя, дикого указателя или объекта, который был удален или освобожден без должной проверки.(CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP из ZGCLab
  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Камлапати Чуби (Kamlapati Choubey) из Cisco Talos
  • Александр Николич (Aleksandar Nikolic) и КPC из Cisco Talos

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости создания произвольного файла, которые злоумышленники могли использовать для выполнения произвольного кода. Это происходит из-за того, что приложение непосредственно открывает исполняемые файлы из-за неспособности правильно идентифицировать тип файла, который не допускается к открытию при обработке метода exportDataObject объекта Doc. (CVE-2023-40194, CVE-2023-35985)

  • Камлапати Чуби (Kamlapati Choubey) из Cisco Talos

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости использования после освобождения или записи за пределами допустимых границ и сбою, которые злоумышленники могли использовать для выполнения произвольного кода. Это происходит из-за переполнения памяти GDI, так как приложение не обрабатывает правильно пользовательские вводы.

  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь

Была устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости произвольного выполнения файла при открытии определенных файлов PDF, которые включают метод OpenAction, используя относительный путь с техниками подмены пути, что могло быть использовано злоумышленниками для обмана пользователей для выполнения команд по распространению вредоносного кода. Приложение оптимизировало процесс запуска файла, включая получение абсолютного пути, ограничение выполнения файлов, путь к которым превышает 260 символов, и увеличение окна для отображения полного пути (до 260 символов) к выполняемому файлу.

  • Анонимный исследователь

Была устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости путаницы типов и сбою при обработке определенных объектов аннотации, которые злоумышленники могли использовать для выполнения удаленного кода. Это происходит из-за доступа к незаконной памяти, так как приложение преобразует указатели разных типов без наследования и использует их без должной проверки. (CVE-2023-51560)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости обращения к нулевому указателю и сбоя, которые могли быть использованы злоумышленниками для запуска атаки отказа в обслуживании. Это происходит из-за того, что приложение не справляется надлежащим образом с проверкой объектов, получаемых косвенно, или пустых значений, возвращаемых определенными интерфейсами при обработке закладок или текстовых аннотаций в определенных PDF. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Мэт Пауэлл (Mat Powell), участвующий в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости удаленного выполнения кода при обработке определенных JavaScript-кодов. Это происходит из-за того, что приложение не проверяет параметр cPath в методе saveAs и, таким образом, вынуждено записывать в папку запуска .hta файл, который может выполнить произвольный код после перезагрузки.

  • XP из ZGCLab

Устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости удаленного выполнения кода при обработке определенных JavaScript-кодов. Это происходит из-за того, что приложение не проверяет параметр cPath в методе saveAs и, таким образом, вынуждено записывать в папку запуска .hta файл, который может выполнить произвольный код после перезагрузки. (CVE-2023-39542)

  • Камлапати Чуби (Kamlapati Choubey) из Cisco Talos

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности В Foxit PDF Editor for Mac 12.1.2

Дата выпуска: 17 января 2024 г.

Платформа: macOS

Итоги

омпания Foxit выпустила приложения Foxit PDF Editor for Mac 12.1.2, в которых устранены потенциальные проблемы безопасности и стабильности..

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac)

12.1.1.55342 и все предыдущие версии 12.x, 11.1.5.0913 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • В Foxit PDF Editor for Mac, выберите «Справка» > «О программе Foxit PDF Reader» или «О программе Foxit PDF Editor» > «Проверить наличие обновлений» (для всех версий до 11 включительно выберите «Справка» > «Проверить наличие обновлений»), чтобы обновить до последней версии.
  • Щелкните здесь, загрузить обновленную версию Foxit PDF Editor for Mac с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости использования после освобождения или чтения за пределами допустимых границ и сбою при обработке определенных объектов Doc, Graphic, Signature или Bookmark, которые злоумышленники могли использовать для выполнения удаленного кода или раскрытия информации. Это происходит из-за использования нулевого указателя или объекта, который был удален или освобожден без должной проверки.(CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • XP из ZGCLab
  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску уязвимости «разыменование нулевого указателя» и аварийного завершения работы, в результате чего злоумышленники могли проводить атаки типа «отказ в обслуживании». Это происходит из-за того, что приложению не удается должным образом проверить пустые значения, возвращаемые некоторыми интерфейсами, при обработке текстовых аннотаций в определенных PDF-файлах.

  • XP из ZGCLab

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности В Foxit PDF Editor for Mac 11.1.6

Дата выпуска: 17 января 2024 г.

Платформа: macOS

Итоги

омпания Foxit выпустила приложения Foxit PDF Editor for Mac 11.1.6, в которых устранены потенциальные проблемы безопасности и стабильности..

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac)

11.1.5.0913 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • Во вкладке «Справка» программы Foxit PDF Editor for Mac выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, загрузить обновленную версию Foxit PDF Editor for Mac с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Были устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости использования после освобождения или чтения за пределами допустимых границ и сбою при обработке определенных объектов Doc, Graphic, Signature или Bookmark, которые злоумышленники могли использовать для выполнения удаленного кода или раскрытия информации. Это происходит из-за использования нулевого указателя или объекта, который был удален или освобожден без должной проверки.(CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • XP из ZGCLab
  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску уязвимости «разыменование нулевого указателя» и аварийного завершения работы, в результате чего злоумышленники могли проводить атаки типа «отказ в обслуживании». Это происходит из-за того, что приложению не удается должным образом проверить пустые значения, возвращаемые некоторыми интерфейсами, при обработке текстовых аннотаций в определенных PDF-файлах.

  • XP из ZGCLab

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности в Foxit PDF Reader 2023.3 и Foxit PDF Editor 2023.3

Дата выпуска: 22 ноября 2023 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit PDF Reader 2023.3 и Foxit PDF Editor 2023.3, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Reader (ранее Foxit Reader)

2023.2.0.21408 и более ранние

Windows

Foxit PDF Editor (ранее Foxit PhantomPDF)

2023.2.0.21408, 2023.1.0.15510, 13.0.0.21632, 12.1.3.15356 и все предыдущие версии 12.x, 11.2.7.53812 и все предыдущие версии 11.x, 10.1.12.37872 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • (Для версии 2023.1 и более позднюю) В Foxit PDF Reader или Foxit PDF Editor, выберите «Справка» > «О программе Foxit PDF Reader» или «О программе Foxit PDF Editor» > «Проверить наличие обновлений», чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску уязвимости использования освобожденной памяти, чтения за пределами буфера или подмены типов, а также возможными сбоями при обработке определенных объектов Doc, графики, подписи, закладок или 3D-примечаний. Эти уязвимости могли быть использованы злоумышленниками для выполнения удаленного кода или раскрытия информации. Это возникает из-за использования нулевых указателей, диких указателей или объектов, которые были удалены или освобождены без должной проверки.  (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP из ZGCLab
  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Камлапати Чуби (Kamlapati Choubey) из Cisco Talos
  • Александр Николич (Aleksandar Nikolic) и КPC из Cisco Talos

Были устранены потенциальные проблемы, связанные с уязвимостью создания произвольного файла, которую могли бы использовать злоумышленники для выполнения произвольного кода. Эта уязвимость возникает из-за прямого открытия исполняемых файлов в приложении вследствие неправильной идентификации типа файла, который не допускается открывать при обработке метода exportDataObject объекта Doc. (CVE-2023-40194, CVE-2023-35985)

  • Камлапати Чуби (Kamlapati Choubey) из Cisco Talos

Были устранены потенциальные проблемы, связанные с уязвимостью использования освобожденной памяти и записи за пределами буфера, которая могла бы вызвать сбой в приложении и быть использована злоумышленниками для выполнения произвольного кода. Эта уязвимость возникает из-за переполнения памяти GDI, поскольку приложение не обрабатывает правильно пользовательский ввод.

  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь

Была устранена потенциальная проблема, связанная с уязвимостью выполнения произвольного файла, возникающая при открытии определенных PDF-файлов, содержащих метод OpenAction с использованием относительного пути и техник подделки пути, которая могла быть использована злоумышленниками для обмана пользователей с целью выполнения команд для распространения вредоносного кода. Приложение оптимизировало процесс запуска файлов, включая получение абсолютного пути, ограничение выполнения файлов, чей путь превышает 260 символов, и увеличение окна для отображения полного пути (в пределах 260 символов) файла, который будет выполнен.

  • Анонимный исследователь

Была устранена потенциальная проблема, связанная с уязвимостью подмены типов, которая могла привести к сбою при обработке определенных объектов примечаний и могла быть использована злоумышленниками для выполнения удаленного кода. Это происходит из-за доступа к недопустимой памяти, поскольку приложение выполняет преобразование указателей разных типов без наследования и использует их без должной проверки. (ZDI-CAN-22259)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Была устранена потенциальная проблема, связанная с тем, что приложение может быть подвержено уязвимости чтения за пределами буфера, которую злоумышленники могут использовать для раскрытия информации. Это происходит из-за того, что приложение не смогло правильно инициализировать выделенный указатель при обработке определенных PDF-файлов. (ZDI-CAN-22283)

  • Мэт Пауэлл (Mat Powell), участвующий в программе Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности в Foxit PDF Editor for Mac 2023.3 и Foxit PDF Reader for Mac 2023.3

Дата выпуска: 22 ноября 2023 г.

Платформа: macOS

Итоги

Компания Foxit выпустила приложения Foxit PDF Editor for Mac 2023.3 и Foxit PDF Reader for Mac 2023.3, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac)

2023.2.0.61611, 2023.1.0.55583, 13.0.0.61829, 12.1.1.55342 и все предыдущие версии 12.x, 11.1.5.0913 и более ранние

macOS

Foxit PDF Reader for Mac (ранее Foxit Reader Mac)

2023.2.0.61611 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • (Для версии 2023.1 и более позднюю) In Foxit PDF Reader for Mac or Foxit PDF Editor for Mac, выберите «Справка» > «О программе Foxit PDF Reader» или «О программе Foxit PDF Editor» > «Проверить наличие обновлений», чтобы обновить до последней версии.
  • Щелкните здесь , загрузить обновленную версию Foxit PDF Reader for Mac с нашего веб-сайта.
  • Щелкните здесь, загрузить обновленную версию Foxit PDF Editor for Mac с нашего веб-сайта.

Сведения об уязвимостях

Решены потенциальные проблемы, связанные с уязвимостями использования освобожденной памяти, чтения за пределами буфера, и возможным зависанием при обработке определенных объектов Doc, графики, подписи или закладок, которые могли бы быть использованы злоумышленниками для выполнения удаленного кода или раскрытия информации. Это происходит из-за использования нулевых указателей или объектов, которые были удалены или освобождены без должной проверки. (ZDI-CAN-22122, ZDI-CAN-22110, ZDI-CAN-22254, ZDI-CAN-22258, ZDI-CAN-22003, ZDI-CAN-22500)

  • XP из ZGCLab
  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности в Foxit PDF Editor 13.0.1

Дата выпуска: 14 ноября 2023 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit PDF Editor 13.0.1, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor

13.0.0.21632, 12.1.3.15356 и все предыдущие версии 12.x, 11.2.7.53812 и все предыдущие версии 11.x, 10.1.12.37872 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • В Foxit PDF Editor, выберите «Справка»> «О программе Foxit PDF Editor» > «Проверить наличие обновлений»(для всех версий до 10 включительно щелкните выберите "Справка" > "Проверить наличие обновлений"), чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Были устранены потенциальные проблемы, в которых приложение могло подвергнуться уязвимостям Use-After-Free, Out-of-Bounds Read или Type Confusion, и аварийно завершиться при обработке определенных объектов Doc, Graphic, Signature, Bookmark или 3D аннотаций. Это могло быть использовано злоумышленниками для выполнения удаленного кода или раскрытия информации. Эти проблемы возникают из-за использования нулевого указателя, указателя на случайное место в памяти или объекта, который был удален или освобожден без должной проверки. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551)

  • XP из ZGCLab
  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Камлапати Чуби (Kamlapati Choubey) из Cisco Talos
  • Александр Николич (Aleksandar Nikolic) и KPC из Cisco Talos

Были устранены потенциальные проблемы, при которых приложение могло подвергнуться уязвимости Arbitrary File Creation, которая могла быть использована злоумышленниками для выполнения произвольного кода. Эта проблема возникает из-за прямого открытия исполняемых файлов приложением, из-за невозможности правильно определить тип файла, который запрещено открывать при обработке метода exportDataObject объекта Doc. (CVE-2023-40194, CVE-2023-35985)

  • Камлапати Чуби (Kamlapati Choubey) из Cisco Talos

Решены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям Use-After-Free или Out-of-Bounds Write и аварийно завершаться, что могло быть использовано злоумышленниками для выполнения произвольного кода. Это происходит из-за переполнения памяти GDI, поскольку приложение не правильно обрабатывает ввод пользовательских данных.

  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь

Была устранена потенциальная уязвимость, при которой приложение могло быть подвержено уязвимости Arbitrary File Execution при открытии определенных файлов PDF, которые включают метод OpenAction с использованием относительного пути с помощью техник подделки пути, что могло быть использовано злоумышленниками для обмана пользователей и выполнения команд для распространения вредоносного кода. Приложение оптимизировало процесс запуска файла, включая получение абсолютного пути, ограничение выполнения файлов, длина пути которых превышает 260 символов, и увеличение размера окна для отображения полного пути (в пределах 260 символов) файла, который будет выполнен.

  • Анонимный исследователь

Была устранена потенциальная проблема, связанная с уязвимостью Type Confusion, при которой приложение могло подвергнуться аварийному завершению при обработке определенных объектов аннотаций, что могло быть использовано злоумышленниками для выполнения удаленного кода. Это происходит из-за доступа к запрещенной памяти, поскольку приложение приводит указатели разных типов без наследования и использует их без должной проверки. (CVE-2023-51560)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности в Foxit PDF Editor for Mac 13.0.1

Дата выпуска: 8 ноября 2023 г.

Платформа: macOS

Итоги

Компания Foxit выпустила приложения Foxit PDF Editor for Mac 13.0.1, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac)

13.0.0.61829, 12.1.1.55342 и все предыдущие версии 12.x, 11.1.5.0913 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • В Foxit PDF Editor for Mac, выберите «Справка» > «О программе Foxit PDF Editor» > «Проверить наличие обновлений»(для всех версий до 11 включительно щелкните выберите "Справка" > "Проверить наличие обновлений"), чтобы обновить до последней версии.
  • Щелкните здесь, загрузить обновленную версию Foxit PDF Editor for Mac с нашего веб-сайта..

Сведения об уязвимостях

Краткое изложение

Благодарности

Решены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям Use-After-Free или Out-of-Bounds Read и аварийному завершению при обработке определенных объектов Doc, Graphic, Signature или Bookmark. Это могло быть использовано злоумышленниками для выполнения удаленного кода или разглашения информации. Данная проблема возникает из-за использования нулевого указателя или объекта, который был удален или освобожден без должной проверки. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • XP из ZGCLab
  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности в Foxit PDF Editor 11.2.7

Дата выпуска: 26 сентября 2023 г.

Платформа: Windows

Summary

Компания Foxit выпустила приложения Foxit PDF Editor 11.2.7, в которых устранены потенциальные проблемы безопасности и стабильности

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor

11.2.6.53790 и все предыдущие версии 11.x, 10.1.12.37872 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • В Foxit PDF Editor выберите "Справка" > "О программе Foxit PDF Editor" > "Проверить наличие обновлений" (для всех версий до 10 включительно щелкните выберите "Справка" > "Проверить наличие обновлений"), чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Brief

Acknowledgement

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску уязвимости использования освобожденной памяти, чтения за пределами буфера или подмены типов и аварийного завершения работы, в результате чего злоумышленники могли удаленно выполнять код или раскрывать информацию. Это происходило из-за получения доступа к нулевому/недействительному указателю либо ссылке на удаленный объект без надлежащей проверки при обработке некоторых сценариев JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • Александр Николич (Aleksandar Nikolic) из Cisco Talos
  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Мэт Пауэлл (Mat Powell), участвующий в программе Trend Micro Zero Day Initiative
  • Александр Николич (Aleksandar Nikolic) и Камлапати Чуби (Kamlapati Choubey) из Cisco Talos

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску уязвимости использования освобожденной памяти, чтения за пределами буфера или подмены типов и аварийного завершения работы, в результате чего злоумышленники могли удаленно выполнять код или раскрывать информацию. Это происходило из-за получения доступа к нулевому/недействительному указателю либо ссылке на удаленный объект без надлежащей проверки при обработке некоторых сценариев JavaScript. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «чтение произвольного файла», которая может быть использована злоумышленниками для раскрытия файлов в целевой системе. Это происходит из-за того, что приложению не удается правильно проверить тип вложения при вызове методов (с указанными вложениями файлов) для создания аннотаций.

  • @j00sean

Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «удаление произвольного файла», которая может быть использована злоумышленниками для удаления личных файлов в среде текущего пользователя. Это происходит из-за того, что приложению не удается проверить тип файла и оно ошибочно удаляет целевой файл, не проверяя его существование в пользовательской системе при вызове определенных сценариев JavaScript для экспорта PDF-файлов.

  • @j00sean

Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску операции удаленного выполнение кода при чтении за пределами буфера и аварийного завершения при работе с определенными PDF-файлами, содержащими подписи. Это происходит, когда приложение одновременно проверяет подписи в многопоточной среде и несколько раз перезаписывает данные. (CVE-2023-38119)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску уязвимости записи за пределами буфера и аварийного завершения работы, в результате чего злоумышленники могли удаленно выполнять код. Это происходит из-за нарушения прав доступа, поскольку приложение не может правильно обрабатывать недопустимые параметры при отображении всплывающих заметок аннотаций в определенных PDF-файлах. (CVE-2023-38118)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF Editor для Mac 11.1.5

Дата выпуска: 19 сентября 2023 г.

Платформа: macOS

Итоги

Компания Foxit выпустила Foxit PDF Editor для Mac 11.1.5, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor для Mac (ранее Foxit PhantomPDF Mac)

11.1.4.1121 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PDF Editor для Mac выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску записи вне буфера и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за получения доступа к нулевому указателю либо освобожденной памяти без надлежащей проверки при обработке некоторых сценариев JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • Александр Николич (Aleksandar Nikolic) из Cisco Talos
  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, из-за которой работа приложения могла быть принудительно завершена при обнаружении переполнения данных в сценариях XFA JavaScript.

  • Филип Колвенбах (Philip Kolvenbach) из Института безопасных информационных технологий Фраунгофера (SIT)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности в Foxit PDF Reader 2023.2 и Foxit PDF Editor 2023.2

Дата выпуска: 12 сентября 2023 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit PDF Reader 2023.2 и Foxit PDF Editor 2023.2, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Reader (ранее Foxit Reader)

12.1.3.15356 и более ранние

Windows

Foxit PDF Editor (ранее Foxit PhantomPDF)

2023.1.0.15510, 12.1.3.15356 и все предыдущие версии 12.x, 11.2.7.53812 и все предыдущие версии 11.x, 10.1.12.37872 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • (Для версии 2023.1) В Foxit PDF Editor выберите «Справка» > «О программе Foxit PDF Editor» > «Проверить наличие обновлений».
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску уязвимости использования освобожденной памяти и аварийного завершения работы при обработке определенных сценариев JavaScript, в результате чего злоумышленники могли удаленно выполнять код или раскрывать информацию. Это происходит из-за несоответствия между экспортируемыми и представленными значениями, поскольку приложение не может правильно обработать компонент переключателя, в котором отсутствует словарь внешних представлений, или из-за использования удаленных объектов без надлежащей проверки. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Мэт Пауэлл (Mat Powell), участвующий в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску уязвимости «разыменование нулевого указателя» и и аварийного завершения работы, в результате чего злоумышленники могли проводить атаки типа «отказ в обслуживании». Это происходит из-за того, что приложению не удается должным образом проверить неявно полученные объекты или пустые значения, возвращаемые некоторыми интерфейсами, при обработке закладок или текстовых аннотаций в определенных PDF-файлах.

  • XP из ZGCLab

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода во время обработки определенных скриптов JavaScript. Это происходило из-за того, что приложению не удавалось проверить параметр cPath в методе saveAs, и поэтому оно вынуждено записывать в папку запуска файл .hta, который может выполнять произвольный код после перезапуска. (CVE-2023-39542)

  • Камлапати Чуби (Kamlapati Choubey) из Cisco Talos

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности в Foxit PDF Editor 13.0

Дата выпуска: 12 сентября 2023 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit PDF Editor 13.0, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor (ранее Foxit PhantomPDF)

12.1.3.15356 и все предыдущие версии 12.x, 11.2.6.53790 и все предыдущие версии 11.x, 10.1.12.37872 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • В Foxit PDF Editor выберите "Справка" > "О программе Foxit PDF Editor" > "Проверить наличие обновлений" (для всех версий до 10 включительно щелкните выберите "Справка" > "Проверить наличие обновлений"), чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску уязвимости использования освобожденной памяти и аварийного завершения работы при обработке определенных сценариев JavaScript, в результате чего злоумышленники могли удаленно выполнять код или раскрывать информацию. Это происходит из-за несоответствия между экспортируемыми и представленными значениями, поскольку приложение не может правильно обработать компонент переключателя, в котором отсутствует словарь внешних представлений, или из-за использования удаленных объектов без надлежащей проверки. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Мэт Пауэлл (Mat Powell), участвующий в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску уязвимости «разыменование нулевого указателя» и и аварийного завершения работы, в результате чего злоумышленники могли проводить атаки типа «отказ в обслуживании». Это происходит из-за того, что приложению не удается должным образом проверить неявно полученные объекты или пустые значения, возвращаемые некоторыми интерфейсами, при обработке закладок или текстовых аннотаций в определенных PDF-файлах.

  • XP из ZGCLab

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода во время обработки определенных скриптов JavaScript. Это происходило из-за того, что приложению не удавалось проверить параметр cPath в методе saveAs, и поэтому оно вынуждено записывать в папку запуска файл .hta, который может выполнять произвольный код после перезапуска. (CVE-2023-39542)

  • Камлапати Чуби (Kamlapati Choubey) из Cisco Talos

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности в Foxit PDF Editor for Mac 12.1.1 и Foxit PDF Reader for Mac 12.1.1

Дата выпуска: 25 июля 2023 г.

Платформа: macOS

Итоги

Компания Foxit выпустила приложения Foxit PDF Editor for Mac 12.1.1 и Foxit PDF Reader for Mac 12.1.1, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor for Mac (ранее Foxit PhantomPDF Mac)

12.1.0.1229 и все предыдущие версии 12.x, 11.1.4.1121 и более ранние

macOS

Foxit PDF Reader for Mac (ранее Foxit Reader Mac)

12.1.0.1229 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • В Foxit PDF Reader for Mac или Foxit PDF Editor for Mac выберите «Справка» > «О программе Foxit PDF Reader» или «О программе Foxit PDF Editor» > «Проверить наличие обновлений» (для всех версий до 11 включительно выберите «Справка» > «Проверить наличие обновлений»), чтобы обновить до последней версии.
  • Щелкните здесь , загрузить обновленную версию Foxit PDF Reader for Mac с нашего веб-сайта.
  • Щелкните здесь, загрузить обновленную версию Foxit PDF Editor for Mac с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску уязвимости использования освобожденной памяти, чтения за пределами буфера или подмены типов и аварийного завершения работы, в результате чего злоумышленники могли удаленно выполнять код или раскрывать информацию. Это происходило из-за получения доступа к нулевому/недействительному указателю либо ссылке на удаленный объект без надлежащей проверки при обработке некоторых сценариев JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • Александр Николич (Aleksandar Nikolic) из Cisco Talos
  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, из-за которой работа приложения могла быть принудительно завершена при обнаружении переполнения данных в сценариях XFA JavaScript.

  • Филип Колвенбах (Philip Kolvenbach) из Института безопасных информационных технологий Фраунгофера (SIT)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности в Foxit PDF Reader 12.1.3 и Foxit PDF Editor 12.1.3

Дата выпуска: 19 июля 2023 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit PDF Reader 12.1.3 and Foxit PDF Editor 12.1.3, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Reader (ранее Foxit Reader)

12.1.2.15332 и более ранние

Windows

Foxit PDF Editor (ранее Foxit PhantomPDF)

12.1.2.15332 и все предыдущие версии 12.x, 11.2.6.53790 и все предыдущие версии 11.x, 10.1.12.37872 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • В Foxit PDF Reader или Foxit PDF Editor выберите "Справка" > "О программе Foxit PDF Reader" или "О программе Foxit PDF Editor" > "Проверить наличие обновлений" (для всех версий до 10 включительно щелкните выберите "Справка" > "Проверить наличие обновлений"), чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску уязвимости использования освобожденной памяти, чтения за пределами буфера или подмены типов и аварийного завершения работы, в результате чего злоумышленники могли удаленно выполнять код или раскрывать информацию. Это происходило из-за получения доступа к нулевому/недействительному указателю либо ссылке на удаленный объект без надлежащей проверки при обработке некоторых сценариев JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • Александр Николич (Aleksandar Nikolic) из Cisco Talos
  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Мэт Пауэлл (Mat Powell), участвующий в программе Trend Micro Zero Day Initiative
  • Александр Николич (Aleksandar Nikolic) и Камлапати Чуби (Kamlapati Choubey) из Cisco Talos

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску уязвимости чтения за пределами буфера и аварийного завершения работы, в результате чего злоумышленники могли раскрывать конфиденциальную информацию. Это вызвано нарушением прав доступа, так как приложение считывает байты за пределами диапазона потока или использует компоненты цвета (определенные в словаре цветового пространства), которые не соответствуют фактическим для объекта изображения при преобразовании цветового пространства изображения. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «чтение произвольного файла», которая может быть использована злоумышленниками для раскрытия файлов в целевой системе. Это происходит из-за того, что приложению не удается правильно проверить тип вложения при вызове методов (с указанными вложениями файлов) для создания аннотаций.

  • @j00sean

Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «удаление произвольного файла», которая может быть использована злоумышленниками для удаления личных файлов в среде текущего пользователя. Это происходит из-за того, что приложению не удается проверить тип файла и оно ошибочно удаляет целевой файл, не проверяя его существование в пользовательской системе при вызове определенных сценариев JavaScript для экспорта PDF-файлов.

  • @j00sean

Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску операции удаленного выполнение кода при чтении за пределами буфера и аварийного завершения при работе с определенными PDF-файлами, содержащими подписи. Это происходит, когда приложение одновременно проверяет подписи в многопоточной среде и несколько раз перезаписывает данные. (CVE-2023-38119)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску уязвимости записи за пределами буфера и аварийного завершения работы, в результате чего злоумышленники могли удаленно выполнять код. Это происходит из-за нарушения прав доступа, поскольку приложение не может правильно обрабатывать недопустимые параметры при отображении всплывающих заметок аннотаций в определенных PDF-файлах. (CVE-2023-38118)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PhantomPDF 10.1.12

Дата выпуска: 16 июня 2023 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit PhantomPDF 10.1.12, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PhantomPDF

10.1.11.37866 и более ранние версии

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода во время обработки определенных скриптов JavaScript. Это происходило из-за того, что приложению не удавалось проверить параметр cPath в методе exportXFAData, и поэтому оно вынуждено записывать в папку запуска файл .hta, который может выполнять произвольный код после перезапуска. (CVE-2023-27363)

  • Андреа Микалицци (Andrea Micalizzi), или пользователь rgod, участвующий в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску удаленного выполнения кода и аварийно завершать работу при анализе некоторых файлов XLS или DOC. Это происходило, когда приложение открывало файл XLS или DOC с разрешениями по умолчанию и разрешало выполнять макросы без надлежащих ограничений или согласия пользователей. (CVE-2023-27364, CVE-2023-27365)

  • Пользователь kimiya, участвующий в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску разыменования нулевого указателя или использования освобожденной памяти и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за получения доступа к нулевому указателю либо освобожденной памяти без надлежащей проверки при обработке некоторых сценариев JavaScript. (CVE-2023-27366)

  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь
  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь, участвующий в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску эскалации локальных прав. Это происходило из-за того, что исходный исполняемый файл зарегистрированной службы с разрешениями системного уровня может быть перехвачен пользователями с обычными разрешениями, когда приложение установлено в нестандартном каталоге.

  • Уилл Дорманн (Will Dormann) из Vul Labs

Устранена потенциальная проблема, из-за которой работа приложения могла быть принудительно завершена при обнаружении переполнения данных в сценариях XFA JavaScript.

  • Филип Колвенбах (Philip Kolvenbach) из Института безопасных информационных технологий Фраунгофера (SIT)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адрес [email protected].

Обновления системы безопасности, доступные в Foxit PDF Editor 11.2.6

Дата выпуска: 31 мая 2023 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложения 11.2.6, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor

11.2.5.53785 и все предыдущие версии 11.x, 10.1.11.37866 и более ранние версии

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • В Foxit PDF Editor выберите "Справка" > "О программе Foxit PDF Editor" > "Проверить наличие обновлений" (для всех версий до 10 включительно щелкните выберите "Справка" > "Проверить наличие обновлений"), чтобы обновить до последней версии.
  • Щелкните здесь,, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

БлагодарностиS

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода во время обработки определенных скриптов JavaScript. Это происходило из-за того, что приложению не удавалось проверить параметр cPath в методе exportXFAData, и поэтому оно вынуждено записывать в папку запуска файл .hta, который может выполнять произвольный код после перезапуска. (CVE-2023-27363)

  • Андреа Микалицци (Andrea Micalizzi), или пользователь rgod, участвующий в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску удаленного выполнения кода и аварийно завершать работу при анализе некоторых файлов XLS или DOC. Это происходило, когда приложение открывало файл XLS или DOC с разрешениями по умолчанию и разрешало выполнять макросы без надлежащих ограничений или согласия пользователей. (CVE-2023-27364, CVE-2023-27365)

  • Пользователь kimiya, участвующий в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску разыменования нулевого указателя или использования освобожденной памяти и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за получения доступа к нулевому указателю либо освобожденной памяти без надлежащей проверки при обработке некоторых сценариев JavaScript. (CVE-2023-27366)

  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь
  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь, участвующий в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску эскалации локальных прав. Это происходило из-за того, что исходный исполняемый файл зарегистрированной службы с разрешениями системного уровня может быть перехвачен пользователями с обычными разрешениями, когда приложение установлено в нестандартном каталоге.

  • Уилл Дорманн (Will Dormann) из Vul Labs

Устранена потенциальная проблема, из-за которой работа приложения могла быть принудительно завершена при обнаружении переполнения данных в сценариях XFA JavaScript.

  • Филип Колвенбах (Philip Kolvenbach) из Института безопасных информационных технологий Фраунгофера (SIT)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адрес [email protected].

Обновления системы безопасности, доступные в Foxit PDF Reader 12.1.2 и Foxit PDF Editor 12.1.2

Дата выпуска: 19 апреля 2023 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit PDF Reader 12.1.2 and Foxit PDF Editor 12.1.2, в которых устранены потенциальные проблемы безопасности и стабильности.

Affected versions

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Reader (ранее Foxit Reader)

12.1.1.15289 и более ранние версии

Windows

Foxit PDF Editor (ранее Foxit PhantomPDF)

12.1.1.15289 и все предыдущие версии 12.x, 11.2.5.53785 и все предыдущие версии 11.x, 10.1.11.37866 и более ранние версии

Windows

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • В Foxit PDF Reader или Foxit PDF Editor выберите «Справка» > «О программе Foxit PDF Reader» или «О программе Foxit PDF Editor» > «Проверить наличие обновлений» (для всех версий до 10 включительно выберите «Справка» > «Проверить наличие обновлений»), чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода во время обработки определенных скриптов JavaScript. Это происходило из-за того, что приложению не удавалось проверить параметр cPath в методе exportXFAData, и поэтому оно вынуждено записывать в папку запуска файл .hta, который может выполнять произвольный код после перезапуска. (CVE-2023-27363)

  • Андреа Микалицци (Andrea Micalizzi), или пользователь rgod, участвующий в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску удаленного выполнения кода и аварийно завершать работу при анализе некоторых файлов XLS или DOC. Это происходило, когда приложение открывало файл XLS или DOC с разрешениями по умолчанию и разрешало выполнять макросы без надлежащих ограничений или согласия пользователей. (CVE-2023-27364, CVE-2023-27365)

  • Пользователь kimiya, участвующий в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску разыменования нулевого указателя или использования освобожденной памяти и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за получения доступа к нулевому указателю либо освобожденной памяти без надлежащей проверки при обработке некоторых сценариев JavaScript. (CVE-2023-27366)

  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь
  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь, участвующий в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску эскалации локальных прав. Это происходило из-за того, что исходный исполняемый файл зарегистрированной службы с разрешениями системного уровня может быть перехвачен пользователями с обычными разрешениями, когда приложение установлено в нестандартном каталоге.

  • Уилл Дорманн (Will Dormann) из Vul Labs

Устранена потенциальная проблема, из-за которой работа приложения могла быть принудительно завершена при обнаружении переполнения данных в сценариях XFA JavaScript.

  • Филип Колвенбах (Philip Kolvenbach) из Института безопасных информационных технологий Фраунгофера (SIT)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PhantomPDF 10.1.11

Дата выпуска: 16 марта 2023 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit PhantomPDF 10.1.11, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PhantomPDF

10.1.10.37854 и более ранние версии

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску записи вне буфера и аварийно завершать работу при открытии определенных PDF-файлов, содержащих сценарии JavaScript со слишком большим количеством текста в определенных элементах управления, что могло быть использовано злоумышленниками для выполнения произвольного кода. Это происходило из-за доступа к данным за пределами буфера, поскольку приложение не могло проверить длину входного параметра при вызове определенных функций API из библиотеки GDI.

  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь

Устранена потенциальная проблема, из-за которой приложение могло подвергаться уязвимости использования освобожденной памяти и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за использования объекта или указателя, который был освобожден при выполнении определенных сценариев JavaScript в PDF-файлах. (CVE-2022-43649)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которой приложение могло подвергаться уязвимости использования освобожденной памяти и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за использования объекта или указателя, который был освобожден при выполнении определенных сценариев JavaScript в PDF-файлах. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF Editor 11.2.5

Дата выпуска: 08 марта 2023 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit PDF Editor 11.2.5, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor

11.2.4.53774 и все предыдущие версии 11.x, 10.1.10.37854 и более ранние версии

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • В Foxit PDF Editor выберите "Справка" > "О программе Foxit PDF Editor" > "Проверить наличие обновлений" (для всех версий до 10 включительно щелкните выберите "Справка" > "Проверить наличие обновлений"), чтобы обновить до последней версии.
  • Щелкните здесь,, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску записи вне буфера и аварийно завершать работу при открытии определенных PDF-файлов, содержащих сценарии JavaScript со слишком большим количеством текста в определенных элементах управления, что могло быть использовано злоумышленниками для выполнения произвольного кода. Это происходило из-за доступа к данным за пределами буфера, поскольку приложение не могло проверить длину входного параметра при вызове определенных функций API из библиотеки GDI.

  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь

Устранена потенциальная проблема, из-за которой приложение могло подвергаться уязвимости использования освобожденной памяти и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за использования объекта или указателя, который был освобожден при выполнении определенных сценариев JavaScript в PDF-файлах. (CVE-2022-43649)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которой приложение могло подвергаться уязвимости использования освобожденной памяти и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за использования объекта или указателя, который был освобожден при выполнении определенных сценариев JavaScript в PDF-файлах. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF Reader 12.1.1 и Foxit PDF Editor 12.1.1

Дата выпуска: 21 февраля 2023 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit PDF Reader 12.1.1 and Foxit PDF Editor 12.1.1, which address potential security and stability issues.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Reader (ранее Foxit Reader)

12.1.0.15250 и более ранние версии

Windows

Foxit PDF Editor (ранее Foxit PhantomPDF)

12.1.0.15250 и все предыдущие версии 12.x, 11.2.4.53774 и все предыдущие версии 11.x, 10.1.10.37854 и более ранние версии

Windows

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • В Foxit PDF Reader или Foxit PDF Editor выберите «Справка» > «О программе Foxit PDF Reader» или «О программе Foxit PDF Editor» > «Проверить наличие обновлений» (для всех версий до 10 включительно выберите «Справка» > «Проверить наличие обновлений»), чтобы обновить до последней версии.
  • Щелкните здесь,, чтобы загрузить обновленную версию Foxit PDF Reader с нашего веб-сайта.
  • Щелкните здесь,, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранена потенциальная проблема, из-за которой приложение могло подвергаться уязвимости раскрытия информации из-за неправильного шифрования при сборе данных о кликах пользователей по рекламным баннерам и других потенциальных проблем, поскольку веб-сервер, на котором хранятся журналы рекламных объявлений и информация, устарел (только для Foxit PDF Reader).

  • Том ван ден Энден (Tom van den Enden)

Устранены потенциальные проблемы, из-за которой приложение могло подвергаться уязвимости использования освобожденной памяти и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за использования объекта или указателя, который был освобожден при выполнении определенных сценариев JavaScript в PDF-файлах. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Анонимный (Anonymous) пользователь,
    принимающий участие в программе Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF PhantomPDF 10.1.10

Дата выпуска: 27 декабря 2022 г.

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PhantomPDF 10.1.10, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PhantomPDF

10.1.9.37808 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться рискам нарушения прав доступа на чтение, использования освобожденной памяти и чтения за пределами буфера, а также аварийно завершать работу при выполнении анализа некоторых U3D-файлов, что позволяло злоумышленникам дистанционно выполнять код или раскрывать информацию. Это происходило, когда приложение обращалось к массиву или итератору за пределами буфера либо использовало недействительный указатель или объект, который был освобожден без соответствующей проверки. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Милан Куселица (Milan Kyselica)
  • Мэт Пауэлл (Mat Powell), участвующий в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «разыменование нулевого указателя» и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа «отказ в обслуживании». Это происходило из-за использования пустого указателя без надлежащей проверки при анализе определенных PDF-файлов, содержащих недопустимый объект страницы, или доступа к массиву за пределами буфера, возникающего в результате логической ошибки при анализе определенных PDF-файлов, для которых задан атрибут colSpan, превышающий максимально допустимую длину.

  • Пак Хен (Park Hyeon) (@tree_segment), TeamH4C
  • soiax

Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «переполнение стека» или «исчерпание стека» и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа «отказ в обслуживании». Это происходило из-за нарушения доступа к массиву при обработке определенных PDF-файлов, содержащих поле, отформатированное как «Процент», со слишком большим значением, или из-за бесконечной рекурсии, возникающей из-за рекурсивной ссылки или в результате неправильной иерархической структуры узлов при обработке определенных PDF- или XFA-файлов.

  • soiax

Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску выполнения произвольного файла. Это происходило из-за того, что приложению не удавалось проверить файл при обновлении подключаемого модуля с помощью файла .fzip.

    hujin

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться уязвимостям использования освобожденной памяти и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за использования объекта или указателя, который был освобожден при выполнении определенных сценариев JavaScript в PDF-файлах. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Александр Николич (Aleksandar Nikolic) из Cisco Talos

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления безопасности в Foxit PDF Editor 11.2.4

Дата выпуска: 22 декабря 2022 г.

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PDF Editor 11.2.4, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor

11.2.3.53593 и все предыдущие версии 11.x, 10.1.9.37808 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • В Foxit PDF Editor выберите "Справка" > "О программе Foxit PDF Editor" > "Проверить наличие обновлений" (для всех версий до 10 включительно щелкните выберите "Справка" > "Проверить наличие обновлений"), чтобы обновить до последней версии.
  • Щелкните здесь,, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться рискам нарушения прав доступа на чтение, использования освобожденной памяти и чтения за пределами буфера, а также аварийно завершать работу при выполнении анализа некоторых U3D-файлов, что позволяло злоумышленникам дистанционно выполнять код или раскрывать информацию. Это происходило, когда приложение обращалось к массиву или итератору за пределами буфера либо использовало недействительный указатель или объект, который был освобожден без соответствующей проверки. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Милан Куселица (Milan Kyselica)
  • Мэт Пауэлл (Mat Powell), участвующий в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «разыменование нулевого указателя» и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа «отказ в обслуживании». Это происходило из-за использования пустого указателя без надлежащей проверки при анализе определенных PDF-файлов, содержащих недопустимый объект страницы, или доступа к массиву за пределами буфера, возникающего в результате логической ошибки при анализе определенных PDF-файлов, для которых задан атрибут colSpan, превышающий максимально допустимую длину.

  • Пак Хен (Park Hyeon) (@tree_segment), TeamH4C
  • soiax

Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «переполнение стека» или «исчерпание стека» и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа «отказ в обслуживании». Это происходило из-за нарушения доступа к массиву при обработке определенных PDF-файлов, содержащих поле, отформатированное как «Процент», со слишком большим значением, или из-за бесконечной рекурсии, возникающей из-за рекурсивной ссылки или в результате неправильной иерархической структуры узлов при обработке определенных PDF- или XFA-файлов.

  • soiax

Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску выполнения произвольного файла. Это происходило из-за того, что приложению не удавалось проверить файл при обновлении подключаемого модуля с помощью файла .fzip.

    hujin

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться уязвимостям использования освобожденной памяти и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за использования объекта или указателя, который был освобожден при выполнении определенных сценариев JavaScript в PDF-файлах. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Александр Николич (Aleksandar Nikolic) из Cisco Talos

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности в Foxit PDF Reader 12.1 и Foxit PDF Editor 12.1

Дата выпуска: 13 декабря 2022 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit PDF Reader 12.1 и Foxit PDF Editor 12.1, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Reader (ранее Foxit Reader)

12.0.2.12465 и более ранние версии

Windows

Foxit PDF Editor (ранее Foxit PhantomPDF)

12.0.2.12465 и все предыдущие версии 12.x, 11.2.3.53593 и все предыдущие версии 11.x, 10.1.9.37808 и более ранние версии

Windows

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • В Foxit PDF Reader или Foxit PDF Editor выберите «Справка» > «О программе Foxit PDF Reader» или «О программе Foxit PDF Editor» > «Проверить наличие обновлений» (для всех версий до 10 включительно выберите «Справка» > «Проверить наличие обновлений»), чтобы обновить до последней версии.
  • Щелкните здесь,, чтобы загрузить обновленную версию Foxit PDF Reader с нашего веб-сайта.
  • Щелкните здесь,, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску записи вне буфера и аварийно завершать работу при открытии определенных PDF-файлов, содержащих сценарии JavaScript со слишком большим количеством текста в определенных элементах управления, что могло быть использовано злоумышленниками для выполнения произвольного кода. Это происходило из-за доступа к данным за пределами буфера, поскольку приложение не могло проверить длину входного параметра при вызове определенных функций API из библиотеки GDI.

  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь

Устранена потенциальная проблема, из-за которой приложение могло подвергаться уязвимости использования освобожденной памяти и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за использования объекта или указателя, который был освобожден при выполнении определенных сценариев JavaScript в PDF-файлах. (ZDI-CAN-19478)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF Editor для Mac 11.1.4

Дата выпуска: 23 ноября 2022 г.

Платформа: macOS

Итоги

Компания Foxit выпустила Foxit PDF Editor для Mac 11.1.4, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor для Mac (ранее Foxit PhantomPDF Mac)

11.1.3.0920 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PDF Editor для Mac выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor для Mac с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску отказа в обслуживании и аварийно завершать работу. Это происходило, когда приложение использовало пустой указатель или элемент в нулевом массиве без соответствующей проверки при обработке определенных сценариев JavaScript.

  • Созданная в Китае база данных об уязвимостях инноваций в области информационных технологий (CITIVD)

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться рискам нарушения прав доступа на чтение и аварийно завершать работу при анализе некоторых U3D-файлов. Это происходило из-за доступа приложения к массиву за пределами буфера.

  • Милан Куселица (Milan Kyselica)

Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «разыменование нулевого указателя» и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа «отказ в обслуживании». Это происходило из-за доступа к массиву за пределами буфера в результате логической ошибки при анализе определенных PDF-файлов, для которых задан атрибут colSpan, превышающий максимально допустимую длину.

  • Пак Хен (Park Hyeon) (@tree_segment), TeamH4C
  • soiax

Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «переполнение стека» или «исчерпание стека» и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа «отказ в обслуживании». Это происходило из-за нарушения доступа к массиву при обработке определенных PDF-файлов, содержащих поле, отформатированное как «Процент», со слишком большим значением, или из-за бесконечной рекурсии, возникающей в результате неправильной иерархической структуры узлов при обработке определенных PDF- или XFA-файлов.

  • soiax

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности в Foxit PDF Reader 12.0.2 и Foxit PDF Editor 12.0.2

Дата выпуска: 8 ноября 2022 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit PDF Reader 12.0.2 и Foxit PDF Editor 12.0.2, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Reader (ранее Foxit Reader)

12.0.1.12430 и более ранние версии

Windows

Foxit PDF Editor (ранее Foxit PhantomPDF)

12.0.1.12430, 12.0.0.12394, 11.2.3.53593 и все предыдущие версии 11.x, 10.1.9.37808 и более ранние версии

Windows

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • В Foxit PDF Reader или Foxit PDF Editor выберите «Справка» > «О программе Foxit PDF Reader» или «О программе Foxit PDF Editor» > «Проверить наличие обновлений» (для всех версий до 10 включительно выберите «Справка» > «Проверить наличие обновлений»), чтобы обновить до последней версии.
  • Щелкните здесь,, чтобы загрузить обновленную версию Foxit PDF Reader с нашего веб-сайта.
  • Щелкните здесь,, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться рискам нарушения прав доступа на чтение, использования освобожденной памяти и чтения за пределами буфера, а также аварийно завершать работу при выполнении анализа некоторых U3D-файлов, что позволяло злоумышленникам дистанционно выполнять код или раскрывать информацию. Это происходило, когда приложение обращалось к массиву или итератору за пределами буфера либо использовало недействительный указатель или объект, который был освобожден без соответствующей проверки. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Милан Куселица (Milan Kyselica)
  • Мэт Пауэлл (Mat Powell), участвующий в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «разыменование нулевого указателя» и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа «отказ в обслуживании». Это происходило из-за использования пустого указателя без надлежащей проверки при анализе определенных PDF-файлов, содержащих недопустимый объект страницы, или доступа к массиву за пределами буфера, возникающего в результате логической ошибки при анализе определенных PDF-файлов, для которых задан атрибут colSpan, превышающий максимально допустимую длину.

  • Пак Хен (Park Hyeon) (@tree_segment), TeamH4C
  • soiax

Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «переполнение стека» или «исчерпание стека» и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа «отказ в обслуживании». Это происходило из-за нарушения доступа к массиву при обработке определенных PDF-файлов, содержащих поле, отформатированное как «Процент», со слишком большим значением, или из-за бесконечной рекурсии, возникающей из-за рекурсивной ссылки или в результате неправильной иерархической структуры узлов при обработке определенных PDF- или XFA-файлов.

  • soiax

Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску выполнения произвольного файла. Это происходило из-за того, что приложению не удавалось проверить файл при обновлении подключаемого модуля с помощью файла .fzip.

    hujin

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться уязвимостям использования освобожденной памяти и аварийно завершать работу, что могло быть использовано злоумышленниками для удаленного выполнения кода. Это происходило из-за использования объекта или указателя, который был освобожден при выполнении определенных сценариев JavaScript в PDF-файлах. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Александр Николич (Aleksandar Nikolic) из Cisco Talos

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления безопасности в Foxit PDF Editor для Mac 12.0.2 и Foxit PDF Reader для Mac 12.0.2

Дата выпуска: 1 ноября 2022 г.

Платформа: macOS

Итоги

Компания Foxit выпустила приложения Foxit PDF Editor для Mac 12.0.2 и Foxit PDF Reader для Mac 12.0.2, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PDF Editor для Mac (ранее Foxit PhantomPDF Mac)

12.0.1.0720, 12.0.0.0601, 11.1.3.0920 и более ранние версии

macOS

Foxit PDF Reader для Mac (ранее Foxit Reader Mac)

12.0.1.0720 и более ранние версии

macOS

Решение

Обновите свои приложения до последних версий, используя один из приведенных ниже способов.

  • В Foxit PDF Reader для Mac или Foxit PDF Editor для Mac выберите «Справка» > «О программе Foxit PDF Reader» или «О программе Foxit PDF Editor» > «Проверить наличие обновлений» (для всех версий до 11 включительно выберите «Справка» > «Проверить наличие обновлений»), чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Reader для Mac с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor для Mac с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску отказа в обслуживании и аварийно завершать работу. Это происходило, когда приложение использовало пустой указатель или элемент в нулевом массиве без соответствующей проверки при обработке определенных сценариев JavaScript.

  • Созданная в Китае база данных об уязвимостях инноваций в области информационных технологий (CITIVD)

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться рискам нарушения прав доступа на чтение и аварийно завершать работу при анализе некоторых U3D-файлов. Это происходило из-за доступа приложения к массиву за пределами буфера.

  • Милан Куселица (Milan Kyselica)

Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «разыменование нулевого указателя» и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа «отказ в обслуживании». Это происходило из-за доступа к массиву за пределами буфера в результате логической ошибки при анализе определенных PDF-файлов, для которых задан атрибут colSpan, превышающий максимально допустимую длину.

  • Пак Хен (Park Hyeon) (@tree_segment), TeamH4C
  • soiax

Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость «переполнение стека» или «исчерпание стека» и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа «отказ в обслуживании». Это происходило из-за нарушения доступа к массиву при обработке определенных PDF-файлов, содержащих поле, отформатированное как «Процент», со слишком большим значением, или из-за бесконечной рекурсии, возникающей в результате неправильной иерархической структуры узлов при обработке определенных PDF- или XFA-файлов.

  • soiax

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF Editor для Mac 11.1.3

Дата выпуска: 22 сентября 2022 г.

Платформа: macOS

Итоги

Компания Foxit выпустила Foxit PDF Editor для Mac 11.1.3, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Editor для Mac (ранее Foxit PhantomPDF Mac)

11.1.2.0420 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PDF Editor для Mac выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor для Mac с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранена потенциальная проблема, из-за которой в приложении могла возникать уязвимость, связанная с использованием неинициализированной переменной, или приложение аварийно завершало работу при обработке некоторых скриптов JavaScript, что позволяло злоумышленникам получать доступ к данным. Это происходит из-за того, что в приложении используется устаревшая версия механизма обработки JavaScript V8, в которой имеются уязвимости.

  • Ли До-Хён (DoHyun Lee, @l33d0hyun) из DNSLab (Корейский университет)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF PhantomPDF 10.1.9

Дата выпуска: 30 августа 2022 г.

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PhantomPDF 10.1.9, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

10.1.8.37795 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, из-за которых в приложении могли возникать такие уязвимости, как "чтение за пределами буфера", "подмена типов", "использование освобожденной памяти" и "использование неинициализированной переменной", а также аварийное завершение работы при выполнении некоторых скриптов JavaScript, что позволяло злоумышленникам получать доступ к данным или дистанционно выполнять код. Это происходит из-за того, что в приложении используется устаревшая версия механизма обработки JavaScript V8, в которой имеются уязвимости. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • О Сонг-Чжу (Seungju Oh, @real_as3617), Ли До-Хён (DoHyun Lee, @l33d0hyun) из компании Zerocution, участвующие в программе Trend Micro Zero Day Initiative
  • Ли До-Хён (DoHyun Lee, @l33d0hyun), участвующий в программе Trend Micro Zero Day Initiative
  • Ли До-Хён (DoHyun Lee, @l33d0hyun) из DNSLab (Корейский университет), участвующий в программе Trend Micro Zero Day Initiative
  • Ли До-Хён (DoHyun Lee, @l33d0hyun) из DNSLab (Корейский университет)
  • Рене Фрайнгрубер (René Freingruber) из компании SEC Consult Vulnerability Lab

Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость "разыменование нулевого указателя" и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа "отказ в обслуживании". Это происходит из-за возможности получить доступ к нулевому указателю, дескриптору или массиву без соответствующей проверки. (CVE-2022-26979, CVE-2022-27944)

  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь

Устранены потенциальные проблемы, из-за которых в приложении могли возникать такие уязвимости, как "раскрытие информации из-за использования освобожденной памяти" и "дистанционное выполнение кода вследствие нарушения целостности памяти", а также аварийное завершение работы. Это происходит из-за возможности получить доступ к недопустимому адресу в памяти, когда приложение не обновляет указатель после расширения контейнера во время итерации при обработке метода AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь, принимающие участие в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость "чтение за пределами буфера", и аварийное завершение работы, что позволяло злоумышленникам получать доступ к данным и дистанционно выполнять код. Это происходит из-за того, что приложение не присваивает указателю значение Null после его освобождения и освобождает указатель снова после последующего удаления при обработке некоторых PDF-файлов, либо не может обработать недопустимые параметры во время создания API базы данных при вызове функций из системы Windows при обработке объектов ADBC, либо принудительно преобразует объекты без учета типа данных при обработке объектов Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь, принимающие участие в программе Trend Micro Zero Day Initiative
  • Пользователь soiax, участвующий в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которых в приложении могли возникать такие уязвимости, как "использование освобожденной памяти" и "чтение за пределами буфера", а также аварийное завершение работы, что позволяло злоумышленникам получать доступ к данным и дистанционно выполнять код. Это происходит из-за получения доступа к недействительному указателю либо освобожденному объекту или из-за их использования без надлежащей проверки при обработке некоторых скриптов JavaScript, объектов Doc и форм AcroForm. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Кришнакант Патил (Krishnakant Patil) и Ашфак Ансари (Ashfaq Ansari), HackSys Inc
  • Кришнакант Патил (Krishnakant Patil) и Ашфак Ансари (Ashfaq Ansari) из компании HackSys Inc, участвующие в программе Trend Micro Zero Day Initiative
  • Мэт Пауэлл (Mat Powell), участвующий в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, из-за которой в приложении можно было дистанционно выполнять код с использованием освобожденной памяти или возникало аварийное завершение работы при анализе потоков данных в некоторых PDF-файлах. Это происходит из-за нарушения прав доступа, вызванного неправильным выделением памяти вследствие переполнения при подсчете доступной памяти. (CNVD-C-2022-280049)

  • Национальная база данных уязвимостей (Китай)

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску раскрытия злоумышленниками конфиденциальной информации при чтении за пределами буфера и аварийного завершения работы. Это происходит из-за того, что приложению не удается должным образом проверить границы выделения для объектов при обработке определенных сценариев JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • Пользователь KMFL, принимающий участие в программе Trend Micro Zero Day Initiative
  • Мэт Пауэлл (Mat Powell), принимающий участие в программе Trend Micro Zero Day Initiative
  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь, принимающие участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости использования освобожденной памяти и аварийного завершения работы, что может быть использовано злоумышленниками для удаленного выполнения кода. Это происходит, поскольку приложение использует пустой указатель без надлежащей проверки после удаления объекта страницы при открытии определенных файлов PDF в полноэкранном режиме.

  • Милан Куселица (Milan Kyselica)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления безопасности в Foxit PDF Editor 11.2.3

Дата выпуска: 26 августа 2022 г.

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PDF Editor 11.2.3, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Editor

11.2.2.53575 и все предыдущие версии 11.x, 10.1.8.37795 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • В Foxit PDF Editor выберите "Справка" > "О программе Foxit PDF Editor" > "Проверить наличие обновлений" (для всех версий до 10 включительно щелкните выберите "Справка" > "Проверить наличие обновлений"), чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, из-за которых в приложении могли возникать такие уязвимости, как "чтение за пределами буфера", "подмена типов", "использование освобожденной памяти" и "использование неинициализированной переменной", а также аварийное завершение работы при выполнении некоторых скриптов JavaScript, что позволяло злоумышленникам получать доступ к данным или дистанционно выполнять код. Это происходит из-за того, что в приложении используется устаревшая версия механизма обработки JavaScript V8, в которой имеются уязвимости. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • О Сонг-Чжу (Seungju Oh, @real_as3617), Ли До-Хён (DoHyun Lee, @l33d0hyun) из компании Zerocution, участвующие в программе Trend Micro Zero Day Initiative
  • Ли До-Хён (DoHyun Lee, @l33d0hyun), участвующий в программе Trend Micro Zero Day Initiative
  • Ли До-Хён (DoHyun Lee, @l33d0hyun) из DNSLab (Корейский университет), участвующий в программе Trend Micro Zero Day Initiative
  • Ли До-Хён (DoHyun Lee, @l33d0hyun) из DNSLab (Корейский университет)
  • Рене Фрайнгрубер (René Freingruber) из компании SEC Consult Vulnerability Lab

Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость "разыменование нулевого указателя" и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа "отказ в обслуживании". Это происходит из-за возможности получить доступ к нулевому указателю, дескриптору или массиву без соответствующей проверки. (CVE-2022-26979, CVE-2022-27944)

  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь

Устранены потенциальные проблемы, из-за которых в приложении могли возникать такие уязвимости, как "раскрытие информации из-за использования освобожденной памяти" и "дистанционное выполнение кода вследствие нарушения целостности памяти", а также аварийное завершение работы. Это происходит из-за возможности получить доступ к недопустимому адресу в памяти, когда приложение не обновляет указатель после расширения контейнера во время итерации при обработке метода AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь, принимающие участие в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость "чтение за пределами буфера", и аварийное завершение работы, что позволяло злоумышленникам получать доступ к данным и дистанционно выполнять код. Это происходит из-за того, что приложение не присваивает указателю значение Null после его освобождения и освобождает указатель снова после последующего удаления при обработке некоторых PDF-файлов, либо не может обработать недопустимые параметры во время создания API базы данных при вызове функций из системы Windows при обработке объектов ADBC, либо принудительно преобразует объекты без учета типа данных при обработке объектов Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь, принимающие участие в программе Trend Micro Zero Day Initiative
  • Пользователь soiax, участвующий в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которых в приложении могли возникать такие уязвимости, как "использование освобожденной памяти" и "чтение за пределами буфера", а также аварийное завершение работы, что позволяло злоумышленникам получать доступ к данным и дистанционно выполнять код. Это происходит из-за получения доступа к недействительному указателю либо освобожденному объекту или из-за их использования без надлежащей проверки при обработке некоторых скриптов JavaScript, объектов Doc и форм AcroForm. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Кришнакант Патил (Krishnakant Patil) и Ашфак Ансари (Ashfaq Ansari), HackSys Inc
  • Кришнакант Патил (Krishnakant Patil) и Ашфак Ансари (Ashfaq Ansari) из компании HackSys Inc, участвующие в программе Trend Micro Zero Day Initiative
  • Мэт Пауэлл (Mat Powell), участвующий в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, из-за которой в приложении можно было дистанционно выполнять код с использованием освобожденной памяти или возникало аварийное завершение работы при анализе потоков данных в некоторых PDF-файлах. Это происходит из-за нарушения прав доступа, вызванного неправильным выделением памяти вследствие переполнения при подсчете доступной памяти. (CNVD-C-2022-280049)

  • Национальная база данных уязвимостей (Китай)

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску раскрытия злоумышленниками конфиденциальной информации при чтении за пределами буфера и аварийного завершения работы. Это происходит из-за того, что приложению не удается должным образом проверить границы выделения для объектов при обработке определенных сценариев JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • Пользователь KMFL, принимающий участие в программе Trend Micro Zero Day Initiative
  • Мэт Пауэлл (Mat Powell), принимающий участие в программе Trend Micro Zero Day Initiative
  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь, принимающие участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости использования освобожденной памяти и аварийного завершения работы, что может быть использовано злоумышленниками для удаленного выполнения кода. Это происходит, поскольку приложение использует пустой указатель без надлежащей проверки после удаления объекта страницы при открытии определенных файлов PDF в полноэкранном режиме.

  • Милан Куселица (Milan Kyselica)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступное обновление безопасности в Foxit Reader для Linux 2.4.5

Дата выпуска: 29 июля 2022 г.

Платформа: Linux

Итоги

Компания Foxit выпустила программу Foxit Reader для Linux 2.4.5, в которой решены потенциальные проблемы с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader для Linux

2.4.4.0910 и более ранние

Linux

Решение

Обновите свои приложения до последних версий, выполнив одну из приведенных ниже инструкций.

  • В Foxit Reader для Linux выберите "Справка" > "Проверить наличие обновлений" и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader для Linux с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску использования освобожденной памяти. Это происходит из-за того, что деструктор в приложении выполняется в вызове png_safe_execute. (CVE-2019-7317)

  • Лянь Гао (Lian Gao) и Хэн Инь (Heng Yin) из Калифорнийского университета (Риверсайд)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности в Foxit PDF Reader 12.0.1 и Foxit PDF Editor 12.0.1

Дата выпуска: 29 июля 2022 г.

Платформа: Windows

Итоги

Компания Foxit выпустила решения Foxit PDF Reader 12.0.1 и Foxit PDF Editor 12.0.1, в которых особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Reader (ранее Foxit Reader)

12.0.0.12394 и более ранние

Windows

Foxit PDF Editor (ранее Foxit PhantomPDF)

12.0.0.12394, 11.2.2.53575 и все предыдущие версии 11.x, 10.1.8.37795 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • В Foxit PDF Reader или Foxit PDF Editor выберите "Справка" > "О программе Foxit PDF Reader" или "О программе Foxit PDF Editor" > "Проверить наличие обновлений" (для всех версий до 10 включительно щелкните выберите "Справка" > "Проверить наличие обновлений"), чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, из-за которых в приложении могли возникать такие уязвимости, как "чтение за пределами буфера", "подмена типов", "использование освобожденной памяти" и "использование неинициализированной переменной", а также аварийное завершение работы при выполнении некоторых скриптов JavaScript, что позволяло злоумышленникам получать доступ к данным или дистанционно выполнять код. Это происходит из-за того, что в приложении используется устаревшая версия механизма обработки JavaScript V8, в которой имеются уязвимости. (CVE-2022-37376, CVE-2022-37377, CVE-2022-37378)

  • О Сонг-Чжу (Seungju Oh, @real_as3617), Ли До-Хён (DoHyun Lee, @l33d0hyun) из компании Zerocution, участвующие в программе Trend Micro Zero Day Initiative
  • Ли До-Хён (DoHyun Lee, @l33d0hyun), участвующий в программе Trend Micro Zero Day Initiative
  • Ли До-Хён (DoHyun Lee, @l33d0hyun) из DNSLab (Корейский университет), участвующий в программе Trend Micro Zero Day Initiative
  • Ли До-Хён (DoHyun Lee, @l33d0hyun) из DNSLab (Корейский университет)
  • Рене Фрайнгрубер (René Freingruber) из компании SEC Consult Vulnerability Lab

Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость "разыменование нулевого указателя" и аварийное завершение работы, что позволяло злоумышленникам проводить атаки типа "отказ в обслуживании". Это происходит из-за возможности получить доступ к нулевому указателю, дескриптору или массиву без соответствующей проверки. (CVE-2022-26979, CVE-2022-27944, CVE-2022-27359)

  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь

Устранены потенциальные проблемы, из-за которых в приложении могли возникать такие уязвимости, как "раскрытие информации из-за использования освобожденной памяти" и "дистанционное выполнение кода вследствие нарушения целостности памяти", а также аварийное завершение работы. Это происходит из-за возможности получить доступ к недопустимому адресу в памяти, когда приложение не обновляет указатель после расширения контейнера во время итерации при обработке метода AFSpecial_KeystrokeEx. (CVE-2022-37379, CVE-2022-37381)

  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь, принимающие участие в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость "чтение за пределами буфера", и аварийное завершение работы, что позволяло злоумышленникам получать доступ к данным и дистанционно выполнять код. Это происходит из-за того, что приложение не присваивает указателю значение Null после его освобождения и освобождает указатель снова после последующего удаления при обработке некоторых PDF-файлов, либо не может обработать недопустимые параметры во время создания API базы данных при вызове функций из системы Windows при обработке объектов ADBC, либо принудительно преобразует объекты без учета типа данных при обработке объектов Doc. (CVE-2022-37380, CVE-2022-37383, CVE-2022-37388)

  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь, принимающие участие в программе Trend Micro Zero Day Initiative
  • Пользователь soiax, участвующий в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которых в приложении могли возникать такие уязвимости, как "использование освобожденной памяти" и "чтение за пределами буфера", а также аварийное завершение работы, что позволяло злоумышленникам получать доступ к данным и дистанционно выполнять код. Это происходит из-за получения доступа к недействительному указателю либо освобожденному объекту или из-за их использования без надлежащей проверки при обработке некоторых скриптов JavaScript, объектов Doc и форм AcroForm. (CVE-2022-37382, CVE-2022-37384, CVE-2022-37385, CVE-2022-37389, CVE-2022-37386, CVE-2022-37390, CVE-2022-37387, CVE-2022-37391)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Кришнакант Патил (Krishnakant Patil) и Ашфак Ансари (Ashfaq Ansari), HackSys Inc
  • Кришнакант Патил (Krishnakant Patil) и Ашфак Ансари (Ashfaq Ansari) из компании HackSys Inc, участвующие в программе Trend Micro Zero Day Initiative
  • Мэт Пауэлл (Mat Powell), участвующий в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, из-за которой в приложении можно было дистанционно выполнять код с использованием освобожденной памяти или возникало аварийное завершение работы при анализе потоков данных в некоторых PDF-файлах. Это происходит из-за нарушения прав доступа, вызванного неправильным выделением памяти вследствие переполнения при подсчете доступной памяти. (CNVD-C-2022-280049)

  • Национальная база данных уязвимостей (Китай)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления безопасности в Foxit PDF Editor для Mac 12.0.1 и Foxit PDF Reader для Mac 12.0.1

Дата выпуска: 29 июля 2022 г.

Платформа: macOS

Итоги

Компания Foxit выпустила решения Foxit PDF Editor для Mac 12.0.1 и Foxit PDF Reader для Mac 12.0.1, в которых особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Editor для Mac (ранее Foxit PhantomPDF Mac)

12.0.0.0601, 11.1.2.0420 и более ранние

macOS

Foxit PDF Reader для Mac (ранее Foxit Reader Mac)

12.0.0.0601, 11.1.2.0420 и более ранние

macOS

Решение

  • В Foxit PDF Reader для Mac или Foxit PDF Editor для Mac выберите "Справка" > "О программе Foxit PDF Reader" или "О программе Foxit PDF Editor" > "Проверить наличие обновлений" (для всех версий до 11 включительно щелкните выберите "Справка" > "Проверить наличие обновлений"), чтобы обновить до последней версии.
  • Щелкните здесь чтобы загрузить обновленную версию Foxit PDF Reader для Mac с нашего веб-сайта.
  • Щелкните здесь чтобы загрузить обновленную версию Foxit PDF Editor для Mac с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранена потенциальная проблема, из-за которой в приложении могла возникать уязвимость, связанная с использованием неинициализированной переменной, или приложение аварийно завершало работу при обработке некоторых скриптов JavaScript, что позволяло злоумышленникам получать доступ к данным. Это происходит из-за того, что в приложении используется устаревшая версия механизма обработки JavaScript V8, в которой имеются уязвимости.

  • Ли До-Хён (DoHyun Lee, @l33d0hyun) из DNSLab (Корейский университет)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF Reader 12.0 и Foxit PDF Editor 12.0

Дата выпуска: 28 июня 2022 г.

Платформа: Windows

Итоги

Компания Foxit выпустила решения Foxit PDF Reader 12.0 и Foxit PDF Editor 12.0, в которых особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Reader (ранее Foxit Reader)

11.2.2.53575 и более ранние

Windows

Foxit PDF Editor (ранее Foxit PhantomPDF)

11.2.2.53575 и все предыдущие версии 11.x, 10.1.8.37795 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • В Foxit PDF Reader или Foxit PDF Editor выберите "Справка" > "О программе Foxit PDF Reader" или "О программе Foxit PDF Editor" > "Проверить наличие обновлений" (для всех версий до 10 включительно щелкните выберите "Справка" > "Проверить наличие обновлений"), чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску раскрытия злоумышленниками конфиденциальной информации при чтении за пределами буфера и аварийного завершения работы. Это происходит из-за того, что приложению не удается должным образом проверить границы выделения для объектов при обработке определенных сценариев JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • Пользователь KMFL, принимающий участие в программе Trend Micro Zero Day Initiative
  • Мэт Пауэлл (Mat Powell), принимающий участие в программе Trend Micro Zero Day Initiative
  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь, принимающие участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости использования освобожденной памяти и аварийного завершения работы, что может быть использовано злоумышленниками для удаленного выполнения кода. Это происходит, поскольку приложение использует пустой указатель без надлежащей проверки после удаления объекта страницы при открытии определенных файлов PDF в полноэкранном режиме.

  • Милан Куселица (Milan Kyselica)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF PhantomPDF 10.1.8

Дата выпуска: 21 июня 2022 г.

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PhantomPDF 10.1.8, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

10.1.7.37777 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску отказа в обслуживании из-за ссылки на пустой указатель и аварийного завершения работы. Это вызвано ошибкой синтаксического анализа при выполнении сценариев JavaScript в определенных файлах PDF. (CNVD-C-2021-205525)

  • Ксю Пэн (Xu Peng) из UCAS и Ин Линюнь (Ying Lingyun) из Института технологических исследований QiAnXin
  • Национальная база данных уязвимостей (Китай)

Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения доступа на чтение и аварийного завершения работы. Это происходит из-за использования пустого указателя без надлежащей проверки, поскольку приложению не удается получить словарь CF при обработке определенных зашифрованных PDF-файлов с аномальным словарем шифрования.

  • Милан Куселица (Milan Kyselica)

Устранена потенциальная проблема, из-за которой приложение могло подвергаться атаке на инкрементальное сохранение и теневой атаке и предоставлять неверную информацию о подписи при обработке определенных подписанных PDF-файлов. Это вызвано ошибкой синтаксического анализа, поскольку механизм синтаксического анализа не может правильно использовать информацию о перекрестных ссылках при анализе определенных сжатых объектов. (CVE-2022-25641)

  • Рафаэль Зюттерлин (Raphael Sütterlin), Владислав Младенов (Vladislav Mladenov), Кристиан Майнка (Christian Mainka), Симон Ролльман (Simon Rohlmann) и Йорг Швенк (Jörg Schwenk) из Рурского университета в Бохуме, кафедра безопасности сети и данных

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску путаницы типов и аварийного завершения работы при выполнении некоторых сценариев JavaScript. Это происходит из-за неправильной компиляции результата Unsigned32 в модуле V8 JavaScript. (CVE-2022-30557)

  • До Хьюн Ли (DoHyun Lee, @l33d0hyun)

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску раскрытия информации вследствие чтения за пределами буфера и риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при обработке некоторых объектов Doc, Acroform или объектов примечаний. Это происходит, когда приложение использует указатель/переменную/объект или обращается к памяти, которая была освобождена без надлежащей проверки. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Мэт Пауэлл (Mat Powell), принимающий участие в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение может подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы. Это происходит из-за использования объекта, который был освобожден, так как приложению не удается обновить копию указателя после удаления страницы при выполнении метода deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Пользователь KMFL, принимающий участие в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску удаленного выполнения кода злоумышленниками при чтении за пределами буфера и аварийного завершения работы. Это происходит из-за того, что приложению не удается должным образом проверить границы выделения для объектов при обработке определенных сценариев JavaScript. (CVE-2022-28682)

  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь, принимающие участие в программе Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF Reader 11.2.2 и Foxit PDF Editor 11.2.2

Дата выпуска: 9 мая 2022 г.

Платформа: Windows

Итоги

Компания Foxit выпустила решения Foxit PDF Reader 11.2.2 и Foxit PDF Editor 11.2.2, в которых особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Reader (ранее Foxit Reader)

11.2.1.53537 и более ранние

Windows

Foxit PDF Editor (ранее Foxit PhantomPDF)

11.2.1.53537 и все предыдущие версии 11.x, 10.1.8.37795 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • В Foxit PDF Reader или Foxit PDF Editor выберите "Справка" > "О программе Foxit PDF Reader" или "О программе Foxit PDF Editor" > "Проверить наличие обновлений" (для всех версий до 10 включительно щелкните выберите "Справка" > "Проверить наличие обновлений"), чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску отказа в обслуживании из-за ссылки на пустой указатель и аварийного завершения работы. Это вызвано ошибкой синтаксического анализа при выполнении сценариев JavaScript в определенных файлах PDF. (CNVD-C-2021-205525)

  • Ксю Пэн (Xu Peng) из UCAS и Ин Линюнь (Ying Lingyun) из Института технологических исследований QiAnXin
  • Национальная база данных уязвимостей (Китай)

Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения доступа на чтение и аварийного завершения работы. Это происходит из-за использования пустого указателя без надлежащей проверки, поскольку приложению не удается получить словарь CF при обработке определенных зашифрованных PDF-файлов с аномальным словарем шифрования.

  • Милан Куселица (Milan Kyselica)

Устранена потенциальная проблема, из-за которой приложение могло подвергаться атаке на инкрементальное сохранение и теневой атаке и предоставлять неверную информацию о подписи при обработке определенных подписанных PDF-файлов. Это вызвано ошибкой синтаксического анализа, поскольку механизм синтаксического анализа не может правильно использовать информацию о перекрестных ссылках при анализе определенных сжатых объектов. (CVE-2022-25641)

  • Рафаэль Зюттерлин (Raphael Sütterlin), Владислав Младенов (Vladislav Mladenov), Кристиан Майнка (Christian Mainka), Симон Ролльман (Simon Rohlmann) и Йорг Швенк (Jörg Schwenk) из Рурского университета в Бохуме, кафедра безопасности сети и данных

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску путаницы типов и аварийного завершения работы при выполнении некоторых сценариев JavaScript. Это происходит из-за неправильной компиляции результата Unsigned32 в модуле V8 JavaScript. (CVE-2022-30557)

  • До Хьюн Ли (DoHyun Lee, @l33d0hyun)

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску раскрытия информации вследствие чтения за пределами буфера и риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при обработке некоторых объектов Doc, Acroform или объектов примечаний. Это происходит, когда приложение использует указатель/переменную/объект или обращается к памяти, которая была освобождена без надлежащей проверки. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Мэт Пауэлл (Mat Powell), принимающий участие в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение может подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы. Это происходит из-за использования объекта, который был освобожден, так как приложению не удается обновить копию указателя после удаления страницы при выполнении метода deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Пользователь KMFL, принимающий участие в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску удаленного выполнения кода злоумышленниками при чтении за пределами буфера и аварийного завершения работы. Это происходит из-за того, что приложению не удается должным образом проверить границы выделения для объектов при обработке определенных сценариев JavaScript. (CVE-2022-28682)

  • Суюэ Го (Suyue Guo) и Вэй Ю (Wei You) из Китайского университета Жэньминь, принимающие участие в программе Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF PhantomPDF 10.1.7

Дата выпуска: 3 марта 2022 г.

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PhantomPDF 10.1.7, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

10.1.6.37749 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску переполнения стекового буфера и аварийно завершать работу. Это вызвано использованием аномальных данных без соответствующей проверки при обработке XFA-файла, содержащего неправильные значения атрибутов в узле виджета. (CVE-2022-24954)

  • До Хьюн Ли (DoHyun Lee, @l33d0hyun) и Дже Хьюк Лим (JaeHyuk Lim)
  • До Хьюн Ли (DoHyun Lee, @l33d0hyun)

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения за пределами буфера, переполнения массива данных, повреждения памяти, разыменования нулевого указателя, переполнения стекового буфера и аварийного завершения работы при конвертации некоторых файлов PDF в файлы Office. Это происходит из-за того, что приложение считывает данные за пределами буфера, обращается к памяти, в которую были внесены недопустимые изменения, использует нулевой указатель, считывает или записывает данные за пределами буфера стека. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116)

  • Кай Лю (Kai Lu) из Zscaler's ThreatLabz

Устранена потенциальная проблема, при которой приложение могло подвергаться риску утечки памяти или чтения/записи за пределами буфера и аварийного завершения работы. Это происходит из-за того, что модуль JavaScript V8 не учитывает, что значение типа переменной может быть изменено на «NaN» путем добавления или вычитания до бесконечности, и не может должным образом проверить и обработать аномальные данные при обработке JavaScript.

  • Донгюн Шин (Dongjun shin, @__sindo)

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску разыменования нулевого указателя или выхода за пределы массива и аварийного завершения работы при анализе некоторых файлов PDF. Это происходит из-за использования нулевого указателя или недопустимого объекта без соответствующей проверки. (CVE-2022-25108)

  • До Хьюн Ли (DoHyun Lee, @l33d0hyun) и Сюнг Джу Ох (SeungJu Oh, @real_as3617)

Устранена потенциальная проблема, при которой приложение могло подвергаться риску неконтролируемого расширения прав элемента пути поиска, что могло быть использовано злоумышленниками для запуска вредоносных DLL-файлов. Это происходит из-за того, что приложение не указывает абсолютный путь при поиске в DLL-библиотеке. (CVE-2022-24955)

  • До Хьюн Ли (DoHyun Lee, @l33d0hyun)

Устранена потенциальная проблема, спри которой приложение могло подвергаться риску раскрытия информации при обработке спецификаторов формата. Это происходит из-за того, что функция util.printf не может корректно обработать строку формата %llx.

  • Трифеску Стефан-Октавиан (Trifescu Stefan-Octavian)

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску использования освобожденной памяти, удаленного выполнения кода чтения за пределами буфера и аварийного завершения работы при удалении страниц в некоторых файлах PDF, использующих API JavaScript. Это происходит из-за использования освобожденного объекта или считывания данных за пределами буфера, так как приложение неправильно удаляет представление страницы, даже если движок PDF не смог успешно удалить страницу. (CVE-2022-24359, CVE-2022-24358)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода использования освобожденной памяти и аварийного завершения работы при обработке некоторых объектов аннотации, объектов Doc или AcroForms. Эта проблема возникает из-за использования недействительного указателя или освобожденных объектов без соответствующей проверки. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Александр Николич (Aleksandar Nikolic) из Cisco Talos
  • Ашфак Ансари (Ashfaq Ansari) и Кришнакант Патил (Krishnakant Patil) из компании HackSys Inc, принимающий участие в Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода чтения/записи за пределами буфера и аварийного завершения работы при анализе некоторых файлов JPEG2000 или JP2 с относительно большими значениями в их атрибутах. Это вызвано нарушением доступа к памяти из-за неправильно рассчитанного значения, так как происходит переполнение при вычислении размера выделяемой памяти или буфера. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения прав доступа на чтение и аварийного завершения работы при выполнении анализа некоторых U3D-файлов. Эта проблема возникает из-за использования недействительного указателя без соответствующей проверки.

  • Милан Куселица (Milan Kyselica)

Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения прав доступа на чтение и аварийного завершения работы при выполнении анализа некоторых файлов PDF. Это происходит из-за того, что приложение получает пустой объект словаря, поскольку информация EFF, поступающая из файла PDF, не соответствует фактическому имени словаря и использует пустой объект словаря без соответствующей проверки.

  • Милан Куселица (Milan Kyselica)

Устранена потенциальная проблема, при которой приложение могло подвергаться риску повреждения памяти и аварийного завершения работы при обработке некоторых методов в JavaScript. Это вызвано ошибкой выхода за пределы массива в результате отсутствия соответствующей проверки параметра в методе. (CVE-2022-22150)

  • Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранена потенциальная проблема, при которой приложение могло подвергаться риску различных атак в случае изменения файла конфигурации XML функции ведения журнала подключаемого модуля iManage 10. (CVE-2018-1285)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF Reader 11.2.1 и Foxit PDF Editor 11.2.1

Дата выпуска: 28 января 2022 г.

Платформа: Windows

Итоги

Компания Foxit выпустила решения Foxit PDF Reader 11.2.1 и Foxit PDF Editor 11.2.1, в которых особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Reader (ранее Foxit Reader)

11.1.0.52543 и более ранние

Windows

Foxit PDF Editor (ранее Foxit PhantomPDF)

11.2.0.53415 и все предыдущие версии 11.x, 10.1.6.37749 и более ранние

Windows

Solution

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • В Foxit PDF Reader или Foxit PDF Editor выберите "Справка" > "О программе Foxit PDF Reader" или "О программе Foxit PDF Editor" > "Проверить наличие обновлений" (для всех версий до 10 включительно щелкните выберите "Справка" > "Проверить наличие обновлений"), чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Reader с нашего веб-сайта.
  • Щелкните здесь чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску переполнения стекового буфера и аварийно завершать работу. Это вызвано использованием аномальных данных без соответствующей проверки при обработке XFA-файла, содержащего неправильные значения атрибутов в узле виджета. (CVE-2022-24954)

  • До Хьюн Ли (DoHyun Lee, @l33d0hyun) и Дже Хьюк Лим (JaeHyuk Lim)
  • До Хьюн Ли (DoHyun Lee, @l33d0hyun)

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения за пределами буфера, переполнения массива данных, повреждения памяти, разыменования нулевого указателя, переполнения стекового буфера и аварийного завершения работы при конвертации некоторых файлов PDF в файлы Office. Это происходит из-за того, что приложение считывает данные за пределами буфера, обращается к памяти, в которую были внесены недопустимые изменения, использует нулевой указатель, считывает или записывает данные за пределами буфера стека. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116)

  • Кай Лю (Kai Lu) из Zscaler's ThreatLabz

Устранена потенциальная проблема, при которой приложение могло подвергаться риску утечки памяти или чтения/записи за пределами буфера и аварийного завершения работы. Это происходит из-за того, что модуль JavaScript V8 не учитывает, что значение типа переменной может быть изменено на «NaN» путем добавления или вычитания до бесконечности, и не может должным образом проверить и обработать аномальные данные при обработке JavaScript.

  • Донгюн Шин (Dongjun shin, @__sindo)

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску разыменования нулевого указателя или выхода за пределы массива и аварийного завершения работы при анализе некоторых файлов PDF. Это происходит из-за использования нулевого указателя или недопустимого объекта без соответствующей проверки. (CVE-2022-25108)

  • До Хьюн Ли (DoHyun Lee, @l33d0hyun) и Сюнг Джу Ох (SeungJu Oh, @real_as3617)

Устранена потенциальная проблема, при которой приложение могло подвергаться риску неконтролируемого расширения прав элемента пути поиска, что могло быть использовано злоумышленниками для запуска вредоносных DLL-файлов. Это происходит из-за того, что приложение не указывает абсолютный путь при поиске в DLL-библиотеке. (CVE-2022-24955)

  • До Хьюн Ли (DoHyun Lee, @l33d0hyun)

Устранена потенциальная проблема, спри которой приложение могло подвергаться риску раскрытия информации при обработке спецификаторов формата. Это происходит из-за того, что функция util.printf не может корректно обработать строку формата %llx.

  • Трифеску Стефан-Октавиан (Trifescu Stefan-Octavian)

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску использования освобожденной памяти, удаленного выполнения кода чтения за пределами буфера и аварийного завершения работы при удалении страниц в некоторых файлах PDF, использующих API JavaScript. Это происходит из-за использования освобожденного объекта или считывания данных за пределами буфера, так как приложение неправильно удаляет представление страницы, даже если движок PDF не смог успешно удалить страницу. (CVE-2022-24359, CVE-2022-24358)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода использования освобожденной памяти и аварийного завершения работы при обработке некоторых объектов аннотации, объектов Doc или AcroForms. Эта проблема возникает из-за использования недействительного указателя или освобожденных объектов без соответствующей проверки. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
  • Александр Николич (Aleksandar Nikolic) из Cisco Talos
  • Ашфак Ансари (Ashfaq Ansari) и Кришнакант Патил (Krishnakant Patil) из компании HackSys Inc, принимающий участие в Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода чтения/записи за пределами буфера и аварийного завершения работы при анализе некоторых файлов JPEG2000 или JP2 с относительно большими значениями в их атрибутах. Это вызвано нарушением доступа к памяти из-за неправильно рассчитанного значения, так как происходит переполнение при вычислении размера выделяемой памяти или буфера. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908)

  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения прав доступа на чтение и аварийного завершения работы при выполнении анализа некоторых U3D-файлов. Эта проблема возникает из-за использования недействительного указателя без соответствующей проверки.

  • Милан Куселица (Milan Kyselica)

Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения прав доступа на чтение и аварийного завершения работы при выполнении анализа некоторых файлов PDF. Это происходит из-за того, что приложение получает пустой объект словаря, поскольку информация EFF, поступающая из файла PDF, не соответствует фактическому имени словаря и использует пустой объект словаря без соответствующей проверки.

  • Милан Куселица (Milan Kyselica)

Устранена потенциальная проблема, при которой приложение могло подвергаться риску повреждения памяти и аварийного завершения работы при обработке некоторых методов в JavaScript. Это вызвано ошибкой выхода за пределы массива в результате отсутствия соответствующей проверки параметра в методе. (CVE-2022-22150)

  • Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранена потенциальная проблема, при которой приложение могло подвергаться риску различных атак в случае изменения файла конфигурации XML функции ведения журнала подключаемого модуля iManage 10. (CVE-2018-1285)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF для Mac 11.1.1 и Foxit PDF Reader для Mac 11.1.1

Дата выпуска: 28 января 2022 г.

Платформа: macOS

Итоги

Компания Foxit выпустила решения Foxit PDF Editor для Mac 11.1.1 и Foxit PDF Reader для Mac 11.1.1, в которых особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Editor для Mac (ранее Foxit PhantomPDF Mac)

11.1.0.0925 и более ранние

macOS

Foxit PDF Reader для Mac (ранее Foxit Reader Mac)

11.1.0.0925 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PDF Editor для Mac или Foxit PDF Reader для Mac выберите опцию «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь чтобы загрузить обновленную версию Foxit PDF Reader для Mac с нашего веб-сайта.
  • Щелкните здесь чтобы загрузить обновленную версию Foxit PDF Editor для Mac с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации вследствие чтения за пределами буфера и аварийного завершения работы. Это происходит из-за нарушения доступа к данным в результате ошибки выхода за пределы массива, поскольку приложение не может корректно проверить объект при обработке атрибута ширины определенного виджета XFA (CVE-2022-24370).

  • Пользователь До Хьюн Ли (DoHyun Lee, @l33d0hyun), принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода чтения за пределами буфера и аварийного завершения работы. Это происходит из-за того, что приложению не удается своевременно удалить объект страницы после удаления страницы (CVE-2022-24356).

  • Пользователь До Хьюн Ли (DoHyun Lee, @l33d0hyun), принимающий участие в программе Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF PhantomPDF 10.1.6

Дата выпуска: 29 ноября 2021 г.

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PhantomPDF 10.1.6, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

10.1.5.37672 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску разыменования пустого указателя или нарушения прав доступа на чтение и аварийно завершать работу. Это происходило при обработке некоторых неправильно сформированных PDF-файлов вследствие использования пустого указателя, недействительного указателя, указателя "void" или неинициализированного указателя без соответствующей проверки. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541)

  • Дже Хьюк Лим и До Хьюн Ли (@l33d0hyun)
  • Милан Киселица из IstroSec
  • Ксю Пенг из UCAS и Ванг Янхао из института технологических исследований QiAnXin
  • Национальная база данных уязвимостей (Китай)

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода для разыменования указателя или чтения/записи за пределами буфера и аварийного завершения работы при конвертации некоторых PDF-файлов в файлы Office. Это происходило, когда приложение использовало освобожденный указатель или неинициализированную переменную или получало к ним доступ или выполняло чтение/запись значений за пределами буфера.

  • Ариэль Калтабьяно (kimiya)
  • Haboob Lab

Устранены потенциальные проблемы, когда приложение могло подвергаться риску утечки при проверке подлинности NTLM v2 или использования освобожденной памяти и аварийно завершать работу. Это происходило, когда надстройка браузера преобразовывала URL-адрес по ошибке при обработке недоступного URL-адреса или некорректно использовала API-интерфейс com во время загрузки.

  • j00sean

Устранены потенциальные проблемы, когда приложение могло подвергаться риску использования освобожденной памяти, чтения за пределами буфера, нарушения прав доступа при чтении, разыменования пустого указателя или доступа к неинициализированной памяти и аварийно завершать работу, что могут использовать злоумышленники для выполнения удаленного кода, раскрытия информации или вызова отказа в обслуживании. Это происходило из-за доступа к памяти, указателю или объекту, удаленному без надлежащей проверки при обработке определенных сценариев JavaScript или объектов аннотации. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975)

  • Чжан Дзясин (@r0fm1a), специалист по защите кодов компании Legendsec, Qi'anxin Group, принимающий участие в программе Trend Micro Zero Day Initiative
  • Ксю Пенг из UCAS и Ванг Янхао из института технологических исследований QiAnXin
  • Чжан Дзясин (@r0fm1a), специалист по защите кодов компании Legendsec, Qi'anxin Group
  • Милан Киселица из IstroSec
  • Национальная база данных уязвимостей (Китай)
  • cor3sm4sh3r, работающий с компанией Volon Cyber Security Pvt Ltd, принимающий участие в программе Trend Micro Zero Day Initiative
  • Пользователь Стивен Сили (Steven Seeley) из Qihoo 360 Vulcan Team
  • Пользователь Rich, принимающий участие в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения за пределами буфера, использования освобожденной памяти или путаницы типов и аварийного завершения работы, что могло быть использовано злоумышленниками для раскрытия информации или выполнения удаленного кода. Это происходило при обработке некоторых объектов, когда приложение принудительно трансформировало объекты без оценки типа данных и применяло указатель "void" или память без соответствующей проверки достоверности. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967)

  • Чжан Дзясин (@r0fm1a), специалист по защите кодов компании Legendsec, Qi'anxin Group, принимающий участие в программе Trend Micro Zero Day Initiative
  • Ксю Пенг из UCAS и Ванг Янхао из института технологических исследований QiAnXin
  • cor3sm4sh3r, работающий с компанией Volon Cyber Security Pvt Ltd, принимающий участие в программе Trend Micro Zero Day Initiative
  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску записи произвольного файла при проверке цифровых подписей в некоторых PDF-файлах, что могли использовать злоумышленники для отображения контролируемого содержимого. Это происходило из-за отсутствия соответствующей проверки наличия скрытых и инкрементных данных в PDF-файлах с цифровой подписью. (CVE-2021-40326)

  • Владислав Младенов, Симон Ролльман, Кристиан Майнка и Йорг Швенк из Рурского Университета в Бохуме, проректор по безопасности сети и данных

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения за пределами буфера и аварийно завершать работу. Это происходило при обработке JavaScript в некоторых PDF-файлах из-за доступа к массивам за пределами буфера без соответствующей проверки.

  • Ксю Пенг из UCAS и Ванг Янхао из института технологических исследований QiAnXin

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску переполнения стека или отказа в обслуживании и аварийного завершения работы. Это происходило из-за бесконечного цикла, бесконечной взаимной рекурсии или неправильного механизма управления буферами при обработке некоторых сценариев JavaScript.

  • Ксю Пенг из UCAS и Ванг Янхао из института технологических исследований QiAnXin

Устранена потенциальная проблема, при которой приложение могло подвергаться риску отказа в обслуживании и аварийно завершать работу при обработке некоторых PDF-файлов, содержащих запрещенные словарные статьи или некорректные структуры (CNVD-C-2021-247433).

  • Ксю Пенг из UCAS и Ванг Янхао из института технологических исследований QiAnXin
  • Национальная база данных уязвимостей (Китай)

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения за пределами буфера и аварийно завершать работу. Это происходило при получении встроенных шрифтов в некоторых PDF-файлах, когда в ходе чтения байтов превышалась длина потока. (CVE-2021-34976, CVE-2021-34973)

  • Милан Киселица из IstroSec, принимающий участие в программе Trend Micro Zero Day Initiative
  • До Хьюн Ли (@l33d0hyun) и Дженг Хун Шин (@singi21a) из KITRI "BEST OF THE BEST", принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации при обработке спецификаторов формата. Это происходило, так как функция util.printf была не в состоянии корректно обработать расширение формата. (CVE-2021-34970)

  • Пользователь sindo, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода переполнения - буфера кучи и аварийно завершать работу. Это происходило, когда приложение записывало данные на основании неправильного региона, определенного при анализе некоторых файлов JPEG2000. (CVE-2021-34971)

  • Милан Киселица из IstroSec, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску выполнения произвольного файла при обработке вложений или отправке форм. Это происходило из-за отсутствия соответствующей проверки суффикса файла и пути к файлу.

  • Понтус Кески-Пуккила из Hoxhunt

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF Reader 11.1 и Foxit PDF Editor 11.1

Дата выпуска: 12 октября 2021 г.

Платформа: Windows

Итоги

Компания Foxit выпустила решения Foxit PDF Reader 11.1 и Foxit PDF Editor 11.1, в которых особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Reader (ранее Foxit Reader)

11.0.1.49938 и более ранние

Windows

Foxit PDF Editor (ранее Foxit PhantomPDF)

11.0.1.49938, 11.0.0.49893, 10.1.5.37672 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • В Foxit PDF Reader или Foxit PDF Editor выберите "Справка" > "О программе Foxit PDF Reader" или "О программе Foxit PDF Editor" > "Проверить наличие обновлений" (для всех версий до 10 включительно щелкните выберите "Справка" > "Проверить наличие обновлений"), чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску разыменования пустого указателя или нарушения прав доступа на чтение и аварийно завершать работу. Это происходило при обработке некоторых неправильно сформированных PDF-файлов вследствие использования пустого указателя, недействительного указателя, указателя "void" или неинициализированного указателя без соответствующей проверки. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541)

  • Пользователь rwxcode, служба безопасности nsfocus
  • Дже Хьюк Лим и До Хьюн Ли (@l33d0hyun)
  • Милан Киселица из IstroSec
  • Ксю Пенг из UCAS и Ванг Янхао из института технологических исследований QiAnXin
  • Национальная база данных уязвимостей (Китай)

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода для разыменования указателя или чтения/записи за пределами буфера и аварийного завершения работы при конвертации некоторых PDF-файлов в файлы Office. Это происходило, когда приложение использовало освобожденный указатель или неинициализированную переменную или получало к ним доступ или выполняло чтение/запись значений за пределами буфера.

  • Ариэль Калтабьяно (kimiya)
  • Haboob Lab

Устранены потенциальные проблемы, когда приложение могло подвергаться риску утечки при проверке подлинности NTLM v2 или использования освобожденной памяти и аварийно завершать работу. Это происходило, когда надстройка браузера преобразовывала URL-адрес по ошибке при обработке недоступного URL-адреса или некорректно использовала API-интерфейс com во время загрузки.

  • j00sean

Устранены потенциальные проблемы, когда приложение могло подвергаться риску использования освобожденной памяти, чтения за пределами буфера, нарушения прав доступа при чтении, разыменования пустого указателя или доступа к неинициализированной памяти и аварийно завершать работу, что могут использовать злоумышленники для выполнения удаленного кода, раскрытия информации или вызова отказа в обслуживании. Это происходило из-за доступа к памяти, указателю или объекту, удаленному без надлежащей проверки при обработке определенных сценариев JavaScript или объектов аннотации. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975)

  • Чжан Дзясин (@r0fm1a), специалист по защите кодов компании Legendsec, Qi'anxin Group, принимающий участие в программе Trend Micro Zero Day Initiative
  • Ксю Пенг из UCAS и Ванг Янхао из института технологических исследований QiAnXin
  • Чжан Дзясин (@r0fm1a), специалист по защите кодов компании Legendsec, Qi'anxin Group
  • Милан Киселица из IstroSec
  • Национальная база данных уязвимостей (Китай)
  • cor3sm4sh3r, работающий с компанией Volon Cyber Security Pvt Ltd, принимающий участие в программе Trend Micro Zero Day Initiative
  • Пользователь Стивен Сили (Steven Seeley) из Qihoo 360 Vulcan Team
  • Пользователь Rich, принимающий участие в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения за пределами буфера, использования освобожденной памяти или путаницы типов и аварийного завершения работы, что могло быть использовано злоумышленниками для раскрытия информации или выполнения удаленного кода. Это происходило при обработке некоторых объектов, когда приложение принудительно трансформировало объекты без оценки типа данных и применяло указатель "void" или память без соответствующей проверки достоверности. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967)

  • Чжан Дзясин (@r0fm1a), специалист по защите кодов компании Legendsec, Qi'anxin Group, принимающий участие в программе Trend Micro Zero Day Initiative
  • Ксю Пенг из UCAS и Ванг Янхао из института технологических исследований QiAnXin
  • cor3sm4sh3r, работающий с компанией Volon Cyber Security Pvt Ltd, принимающий участие в программе Trend Micro Zero Day Initiative
  • Анонимный (Anonymous) пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску записи произвольного файла при проверке цифровых подписей в некоторых PDF-файлах, что могли использовать злоумышленники для отображения контролируемого содержимого. Это происходило из-за отсутствия соответствующей проверки наличия скрытых и инкрементных данных в PDF-файлах с цифровой подписью. (CVE-2021-40326)

  • Владислав Младенов, Симон Ролльман, Кристиан Майнка и Йорг Швенк из Рурского Университета в Бохуме, проректор по безопасности сети и данных

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения за пределами буфера и аварийно завершать работу. Это происходило при обработке JavaScript в некоторых PDF-файлах из-за доступа к массивам за пределами буфера без соответствующей проверки.

  • Ксю Пенг из UCAS и Ванг Янхао из института технологических исследований QiAnXin

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску переполнения стека или отказа в обслуживании и аварийного завершения работы. Это происходило из-за бесконечного цикла, бесконечной взаимной рекурсии или неправильного механизма управления буферами при обработке некоторых сценариев JavaScript.

  • Ксю Пенг из UCAS и Ванг Янхао из института технологических исследований QiAnXin

Устранена потенциальная проблема, при которой приложение могло подвергаться риску отказа в обслуживании и аварийно завершать работу при обработке некоторых PDF-файлов, содержащих запрещенные словарные статьи или некорректные структуры (CNVD-C-2021-247433).

  • Ксю Пенг из UCAS и Ванг Янхао из института технологических исследований QiAnXin
  • Национальная база данных уязвимостей (Китай)

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения за пределами буфера и аварийно завершать работу. Это происходило при получении встроенных шрифтов в некоторых PDF-файлах, когда в ходе чтения байтов превышалась длина потока. (CVE-2021-34976, CVE-2021-34973)

  • Милан Киселица из IstroSec, принимающий участие в программе Trend Micro Zero Day Initiative
  • До Хьюн Ли (@l33d0hyun) и Дженг Хун Шин (@singi21a) из KITRI "BEST OF THE BEST", принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации при обработке спецификаторов формата. Это происходило, так как функция util.printf была не в состоянии корректно обработать расширение формата. (CVE-2021-34970)

  • Пользователь sindo, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода переполнения - буфера кучи и аварийно завершать работу. Это происходило, когда приложение записывало данные на основании неправильного региона, определенного при анализе некоторых файлов JPEG2000. (CVE-2021-34971)

  • Милан Киселица из IstroSec, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску выполнения произвольного файла при обработке вложений или отправке форм. Это происходило из-за отсутствия соответствующей проверки суффикса файла и пути к файлу.

  • Понтус Кески-Пуккила из Hoxhunt

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF Mac 11.1 и Foxit PDF Reader для Mac 11.1

Дата выпуска: 12 октября 2021 г.

Платформа: macOS

Итоги

Компания Foxit выпустила решения Foxit PDF Editor для Mac 11.1 и Foxit PDF Reader для Mac 11.1, в которых особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Editor для Mac (ранее Foxit PhantomPDF Mac)

11.0.1.0719 и более ранние

macOS

Foxit PDF Reader для Mac (ранее Foxit Reader Mac)

11.0.1.0719 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PDF Editor для Mac или Foxit PDF Reader для Mac выберите опцию «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь чтобы загрузить обновленную версию Foxit PDF Reader для Mac с нашего веб-сайта.
  • Щелкните здесь чтобы загрузить обновленную версию Foxit PDF Editor для Mac с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску выполнения удаленного кода. Это происходило, так как приложение позволяло открывать локальные программы путем выполнения некоторых сценариев JavaScript без соответствующей проверки (CVE-2021-45978, CVE-2021-45979, CVE-2021-45980) .

  • До Хьюн Ли (@l33d0hyun)

Устранена потенциальная проблема, при которой приложение могло подвергаться риску разыменования пустого указателя и аварийного завершения работы. Это происходило при обработке некоторых неправильно сформированных PDF-файлов из-за использования пустого указателя без соответствующей проверки.

  • Дже Хьюк Лим и До Хьюн Ли (@l33d0hyun)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF PhantomPDF 10.1.5

Дата выпуска: 26 августа 2021 г.

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PhantomPDF 10.1.5, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

10.1.4.37651 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску раскрытия информации чтения/записи за пределами буфера или разыменования нулевого указателя и аварийного завершения работы при разборе определенных файлов PDF. Эта проблема возникает, когда нарушаются права доступа в нижнем индексе массива при сохранении значения смещения для косвенного объекта из-за размера массива, созданного на основе записи /Size, значение которой меньше фактического максимального числа косвенного объекта, и массив не способен вместить данные.

xina1i
(DoHyun Lee) (@l33d0hyun)
Милан Куселица (Milan Kyselica)

Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации вследствие чтения за пределами буфера и аварийного завершения работы при обработке некоторых аргументов. Эта проблема возникает из-за доступа к недействительной памяти, когда приложению не удается ограничить доступ к массиву за пределами буфера при вызове функции util.scand (CVE-2021-38564).

Ван Синьюй (Xinyu Wan), Ивэй Чжан (Yiwei Zhang) и Вэй Ю (Wei You) из Китайского народного университета

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при обработке определенных кодов JavaScript или объектов аннотации. Эта проблема возникает из-за доступа к памяти, указателю или объекту, удаленным без надлежащего подтверждения (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847).

Александр Николич (Aleksandar Nikolic) из Cisco Talos
Сюй Пэн (Xu Peng) из Службы приема в университеты и колледжи (UCAS) и Ван Янхао (Wang Yanhao) из Технологического научно-исследовательского института QiAnXin в рамках инициативы Zero Day Initiative компании Trend Micro
Чжан Дзясин (@r0fm1a), специалист по защите кодов компании Legendsec, Qi'anxin Group, в рамках инициативы Zero Day Initiative компании Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться риску записи произвольного файла при выполнении функции submitForm. Злоумышленники могли использовать эту уязвимость для создания произвольных файлов в локальной системе и инъекции неуправляемого содержимого.

Хоу Цзин И (@hjy79425575)

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при обработке объектов примечаний в отдельных PDF-файлах, если в структурах разных страниц указаны ссылки на один и тот же словарь примечаний. Эта проблема возникает, поскольку множество объектов примечаний привязаны к одному словарю примечаний (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853).

Сюй Пэн (Xu Peng) из Службы приема в университеты и колледжи (UCAS) и Ван Янхао (Wang Yanhao) из Технологического научно-исследовательского института QiAnXin в рамках инициативы Zero Day Initiative компании Trend Micro
Мэт Пауэлл (Mat Powell), инициатива Zero Day Initiative компании Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться риску использования освобожденной памяти и аварийного завершения работы при обработке определенных событий элементов форм. Эта проблема возникает из-за использования объекта поля, очищенного после выполнения события с помощью свойства event.target (CVE-2021-21893).

Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранена потенциальная проблема, при которой приложение могло подвергаться риску переполнения стека и аварийного завершения работы при выполнении анализа данных XML со множеством встроенных узлов. Эта проблема возникает, когда уровень рекурсии превышает максимальную глубину рекурсии при анализе узлов XML с помощью рекурсии.

Милан Куселица (Milan Kyselica)

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при переборе узлов закладок в отдельных PDF-файлах. Эта проблема возникает из-за переполнения стека, вызванного бесконечным циклом, когда приложению не удается корректно обработать условие цикла (CVE-2021-34846).

Чжан Дзясин (@r0fm1a), специалист по защите кодов компании Legendsec, Qi'anxin Group, в рамках инициативы Zero Day Initiative компании Trend Micro

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF Reader 11.0.1 и Foxit PDF Editor 11.0.1

Дата выпуска: 27 июля 2021 г.

Платформа: Windows

Итоги

Компания Foxit выпустила решения Foxit PDF Reader 11.0.1 и Foxit PDF Editor 11.0.1, в которых особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Reader (ранее Foxit Reader)

11.0.0.49893 и более ранние

Windows

Foxit PDF Editor (ранее Foxit PhantomPDF)

11.0.0.49893, 10.1.4.37651 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • В Foxit PDF Reader или Foxit PDF Editor выберите "Справка" > "О программе Foxit PDF Reader" или "О программе Foxit PDF Editor" > "Проверить наличие обновлений" (для всех версий до 10 включительно щелкните выберите "Справка" > "Проверить наличие обновлений"), чтобы обновить до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Editor с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску раскрытия информации чтения/записи за пределами буфера или разыменования нулевого указателя и аварийного завершения работы при разборе определенных файлов PDF. Эта проблема возникает, когда нарушаются права доступа в нижнем индексе массива при сохранении значения смещения для косвенного объекта из-за размера массива, созданного на основе записи /Size, значение которой меньше фактического максимального числа косвенного объекта, и массив не способен вместить данные.

xina1i
(DoHyun Lee) (@l33d0hyun)
Милан Куселица (Milan Kyselica)

Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации вследствие чтения за пределами буфера и аварийного завершения работы при обработке некоторых аргументов. Эта проблема возникает из-за доступа к недействительной памяти, когда приложению не удается ограничить доступ к массиву за пределами буфера при вызове функции util.scand (CVE-2021-38564).

Ван Синьюй (Xinyu Wan), Ивэй Чжан (Yiwei Zhang) и Вэй Ю (Wei You) из Китайского народного университета

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при обработке определенных кодов JavaScript или объектов аннотации. Эта проблема возникает из-за доступа к памяти, указателю или объекту, удаленным без надлежащего подтверждения (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847, CVE-2021-34850, CVE-2021-34849, CVE-2021-34848).

Александр Николич (Aleksandar Nikolic) из Cisco Talos
Сюй Пэн (Xu Peng) из Службы приема в университеты и колледжи (UCAS) и Ван Янхао (Wang Yanhao) из Технологического научно-исследовательского института QiAnXin в рамках инициативы Zero Day Initiative компании Trend Micro
Чжан Дзясин (@r0fm1a), специалист по защите кодов компании Legendsec, Qi'anxin Group, в рамках инициативы Zero Day Initiative компании Trend Micro
Мэт Пауэлл (Mat Powell), инициатива Zero Day Initiative компании Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться риску записи произвольного файла при выполнении функции submitForm. Злоумышленники могли использовать эту уязвимость для создания произвольных файлов в локальной системе и инъекции неуправляемого содержимого.

Хоу Цзин И (@hjy79425575)

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при обработке объектов примечаний в отдельных PDF-файлах, если в структурах разных страниц указаны ссылки на один и тот же словарь примечаний. Эта проблема возникает, поскольку множество объектов примечаний привязаны к одному словарю примечаний (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853).

Сюй Пэн (Xu Peng) из Службы приема в университеты и колледжи (UCAS) и Ван Янхао (Wang Yanhao) из Технологического научно-исследовательского института QiAnXin в рамках инициативы Zero Day Initiative компании Trend Micro
Мэт Пауэлл (Mat Powell), инициатива Zero Day Initiative компании Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться риску использования освобожденной памяти и аварийного завершения работы при обработке определенных событий элементов форм. Эта проблема возникает из-за использования объекта поля, очищенного после выполнения события с помощью свойства event.target (CVE-2021-21893).

Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранена потенциальная проблема, при которой приложение могло подвергаться риску переполнения стека и аварийного завершения работы при выполнении анализа данных XML со множеством встроенных узлов. Эта проблема возникает, когда уровень рекурсии превышает максимальную глубину рекурсии при анализе узлов XML с помощью рекурсии.

Милан Куселица (Milan Kyselica)

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при переборе узлов закладок в отдельных PDF-файлах. Эта проблема возникает из-за переполнения стека, вызванного бесконечным циклом, когда приложению не удается корректно обработать условие цикла (CVE-2021-34846).

Чжан Дзясин (@r0fm1a), специалист по защите кодов компании Legendsec, Qi'anxin Group, в рамках инициативы Zero Day Initiative компании Trend Micro

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit PDF Editor для Mac 11.0.1 и Foxit PDF Reader для Mac 11.0.1

Дата выпуска: 27 июля 2021 г.

Платформа: macOS

Итоги

Компания Foxit выпустила решения Foxit PDF Editor для Mac 11.0.1 и Foxit PDF Reader для Mac 11.0.1, в которых особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Editor для Mac (ранее Foxit PhantomPDF Mac)

11.0.0.0510 и более ранние

macOS

Foxit PDF Reader для Mac (ранее Foxit Reader Mac)

11.0.0.0510 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PDF Editor для Mac или Foxit PDF Reader для Mac выберите опцию «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь чтобы загрузить обновленную версию Foxit PDF Reader для Mac с нашего веб-сайта.
  • Щелкните здесь чтобы загрузить обновленную версию Foxit PDF Editor для Mac с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранена потенциальная проблема, при которой приложение могло подвергаться риску отказа в обслуживании из-за ссылки на нулевой указатель и аварийного завершения работы. Эта проблема возникает вследствие сбоя памяти из-за некорректного подтверждения при обработке отдельных PDF-файлов, в словарях которых отсутствуют записи (CNVD-C-2021-95204).

Национальная база данных уязвимостей (Китай)

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при выполнении определенных кодов JavaScript. Эта проблема возникает при использовании или доступе к памяти или объекту, которые были удалены без корректного подтверждения (CVE-2021-21831, CVE-2021-34832).

Александр Николич (Aleksandar Nikolic) из Cisco Talos
Сюй Пэн (Xu Peng) из Службы приема в университеты и колледжи (UCAS) и Ван Янхао (Wang Yanhao) из Технологического научно-исследовательского института QiAnXin в рамках инициативы Zero Day Initiative компании Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться риску использования освобожденной памяти и аварийного завершения работы при обработке определенных событий элементов форм. Эта проблема возникает из-за использования объекта поля, очищенного после выполнения события с помощью свойства event.target (CVE-2021-21893).

Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранена потенциальная проблема, при которой приложение могло подвергаться риску операции чтения/записи за пределами буфера и аварийного завершения работы при выполнении анализа отдельных PDF-файлов. Эта проблема возникает, когда нарушаются права доступа в нижнем индексе массива при сохранении значения смещения для косвенного объекта из-за размера массива, созданного на основе записи /Size, значение которой меньше фактического максимального числа косвенного объекта, и массив не способен вместить данные.

Милан Куселица (Milan Kyselica)

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при переборе узлов закладок в отдельных PDF-файлах. Эта проблема возникает из-за переполнения стека, вызванного бесконечным циклом, когда приложению не удается корректно обработать условие цикла (CVE-2021-34846).

Чжан Дзясин (@r0fm1a), специалист по защите кодов компании Legendsec, Qi'anxin Group, в рамках инициативы Zero Day Initiative компании Trend Micro

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit Reader 10.1.4 и Foxit PhantomPDF 10.1.4

Дата выпуска: 6 мая 2021 г.

Платформа: Windows

Итоги

Компания Foxit выпустила решения Foxit Reader 10.1.4 и Foxit PhantomPDF 10.1.4, в которых особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

10.1.3.37598 и более ранние

Windows

Foxit PhantomPDF

10.1.3.37598 и все предыдущие версии 10.x, 9.7.5.29616 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit Reader или Foxit PhantomPDF выберите опцию «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску повреждения памяти и аварийного завершения работы при экспортировании определенных PDF-файлов в файлы других форматов. Это происходило из-за нарушения прав доступа, что могло быть использовано злоумышленниками для выполнения удаленного кода.

Ариэль Калтабьяно (Ariele Caltabiano (kimiya))

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску отказа в обслуживании и аварийного завершения работы при обработке определенных XFA-форм или объектов ссылок. Это было вызвано переполнением стека из-за слишком большого количества уровней или мертвых петель во время рекурсивного вызова функций (CNVD-C-2020-186243/CNVD-C-2020-186246/CNVD-C-2020-186244/CNVD-C-2020-186248/CNVD-C-2020-186237).

Национальная база данных уязвимостей Китая
Сювей Лю (Xuwei Liu)

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться риску отказа в обслуживании, именования нулевого указателя, чтения за пределами буфера, обхода уровня контекста, путаницы типов или переполнения буфера и аварийного завершения работы, что могло быть использовано злоумышленниками для удаленного выполнения кода. Эти проблемы возникали во время реализации определенных функций в JavaScript из-за использования неверных параметров или объектов без надлежащей проверки(CNVD-C-2020-305224/CNVD-C-2020-305182/CNVD-C-2020-305095/EIP-2018-0045/CNVD-C-2020-305100/CVE-2021-31461/CVE-2021-31476).

Синью Ван (Xinyu Wan), Ивэй Чжан (Yiwei Zhang) и Вэй Ю (Wei You) из Китайского народного университета
Национальная база данных уязвимостей Китая
mnhFly из команды безопасности Aurora Infinity WeiZhen
Exodus Intelligence
cor3sm4sh3r при сотрудничестве с Volon Cyber Security Pvt Ltd при сотрудничестве с Trend Micro Zero Day Initiative
Йонгил Ли (Yongil Lee, @intellee) и Вонён Чон (Wonyoung Jung, @nonetype) из Diffense
Пользователь cece, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаления произвольного файла из-за некорректного контроля доступа. Местные злоумышленники могли использовать эту уязвимость для создания символической ссылки и удаления произвольных файлов после удаления приложения пользователем с правами администратора.

Дирай Мишра (Dhiraj Mishra, @RandomDhiraj)

Устранена потенциальная проблема, из-за которой приложение могло предоставлять неверную информацию о подписи для определенных PDF-файлов, содержащих невидимые цифровые подписи. Это происходило из-за того, что приложение получало имя сертификата в неправильном порядке и по ошибке отображало владельца документа в качестве автора подписи.

Тор Хендриксон (Thore Hendrikson)

Устранены потенциальные проблемы, из-за которых приложение могло подвергаться уязвимости из-за перехвата библиотеки DLL при запуске. Этой уязвимостью могли воспользоваться злоумышленники для исполнения удаленного кода путем размещения вредоносной библиотеки DLL в каталог по указанному пути. Это происходило из-за неправильной логики работы при загрузке библиотек, включая загрузку библиотек в установочный каталог в качестве приоритета при загрузке системных библиотек, загрузке библиотек, замаскированных как системные библиотеки, в установочную папку без надлежащей проверки, и невозможности использования полностью квалифицированного пути при загрузке внешних библиотек (CNVD-C-2021-68000/CNVD-C-2021-68502).

mnhFly из команды безопасности Aurora Infinity WeiZhen
Национальная база данных уязвимостей Китая

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода записи/чтения вне буфера или раскрытия информации и аварийного завершения работы при обработке определенных сценариев JavaScript или XFA-форм. Это происходило из-за использования аномальных данных, превышающих максимальный размер, выделенный в параметрах, без надлежащей проверки (CVE-2021-31452/CVE-2021-31473).

mnhFly из команды безопасности Aurora Infinity WeiZhen
Йонгил Ли (Yongil Lee, @intellee) и Вонён Чон (Wonyoung Jung, @nonetype) из Diffense
Йонгил Ли (@intellee) и Вонён Чон (@nonetype) из Diffense при сотрудничестве с Trend Micro Zero Day Initiative
Анонимный (Anonymous) пользователь, работающий с Trend Micro Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску записи за пределами буфера при анализе определенных PDF-файлов, содержащих нестандартное значение в поле /Size словаря Trail. Это происходило из-за доступа к массиву, размер которого был недостаточным для размещения данных.

xina1i

Устранена потенциальная проблема, при которой приложение могло подвергаться риску операции записи за пределами буфера и аварийного завершения работы при преобразовании некоторых PDF-файлов в файлы Microsoft Office. Это происходило из-за повреждения данных объекта PDF, определенных в таблице перекрестных ссылок.

Haboob Lab

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при обработке определенных XFA-форм или объектов аннотации. Это происходило из-за использования объектов или доступа к объектам, которые были освобождены или удалены(CVE-2021-31441/CVE-2021-31450/CVE-2021-31453/CVE-2021-31451/CVE-2021-31455/CVE-2021-31456/CVE-2021-31457/CVE-2021-31458/CVE-2021-31459/CVE-2021-31460/CVE-2021-21822).

Йонгил Ли (Wang Yanhao) и Вонён Чжон (Wonyoung Jung) из Diffense
Сюй Пэн (Xu Peng) из UCAS и Ван Яньхао (Wang Yanhao) из Научно-исследовательского технологического института QiAnXin при сотрудничестве с Trend Micro Zero Day Initiative
Йонгил Ли (Yongil Lee, @intellee) и Вонён Чон (Wonyoung Jung, @nonetype) из Diffense при сотрудничестве с Trend Micro Zero Day Initiative
Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода записи произвольного файла при выполнении определенных сценариев JavaScripts. Это происходило, когда приложение не могло ограничить тип файла и проверить путь к файлу в функциях extractPages и CombineFiles (EIP-2018-0046/EIP-2019-0006/EIP-2019-0007).

Exodus Intelligence

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску внедрения SQL-кода с удаленным выполнением кода. Злоумышленники могли использовать эту уязвимость для вставки или удаления баз данных, вставляя коды в конце строк (EIP-2018-0057/EIP-2018-0080/EIP-2018-0081).

Exodus Intelligence

Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации неинициализированной переменной и аварийного завершения работы. Это происходило из-за нарушения доступа к массиву в результате несоответствия информации в элементе управления формой, когда пользователи нажимали клавишу Tab, чтобы сфокусироваться на поле и ввести новый текст в определенные XFA-формы.

Йонгил Ли (Yongil Lee) и Вонён Чжон (Wonyoung Jung) из Diffense

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения за пределами буфера или переполнения буфера кучи и аварийного завершения работы, в результате чего злоумышленники могли удаленно выполнять код или раскрывать конфиденциальную информацию. Это происходило из-за логической ошибки или неправильной обработки элементов при работе с некоторыми PDF-файлами, которые определяли слишком большое значение в атрибуте файла или содержали отрицательное значение leadDigits в атрибуте файла (CVE-2021-31454).

Йонгил Ли (Yongil Lee) и Вонён Чжон (Wonyoung Jung) из Diffense
Йонгил Ли (Yongil Lee, @intellee) и Вонён Чон (Wonyoung Jung, @nonetype) из Diffense при сотрудничестве с Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновление для системы безопасности доступно в 3D Plugin Beta 10.1.4

Дата выпуска: 6 мая 2021 г.

Платформа: Windows

Итоги

Компания Foxit выпустила 3D Plugin Beta 10.1.4.37623 для Foxit Reader и PhantomPDF, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

3D Plugin Beta

10.1.3.37598 и все предыдущие версии 10.x, 9.7.4.29600 и более ранние

Windows

Решение

Обновите плагин 3D Plugin Beta до последних версий, выполнив одну из приведенных ниже инструкций.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление плагина 3D Plugin Beta до последней версии.
  • Щелкните здесь чтобы загрузить обновленную версию плагина 3D Plugin Beta для Foxit Reader или Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимостях

Краткое изложение

Благодарности

Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость при чтении/записи за пределами буфера, использовании освобожденной памяти или двойном освобождении с последующим сбоем в случае использования программы 3D Plugin Beta. С помощью такой уязвимости злоумышленники могли удаленно выполнять код или раскрывать конфиденциальную информацию. Это происходило из-за отсутствия надлежащей проверки нелогичного диапазона данных при обработке определенных объектов U3D, встроенных в PDF-файлы. (CVE-2021-31469/CVE-2021-31470/CVE-2021-31471/CVE-2021-31472/CVE-2021-31442/CVE-2021-31443/CVE-2021-31444/CVE-2021-31445/CVE-2021-31446/CVE-2021-31447/CVE-2021-31448/CVE-2021-31449/CVE-2021-31467/CVE-2021-31468/CVE-2021-31466/CVE-2021-31465/CVE-2021-31464/CVE-2021-31463/CVE-2021-31462).

Пользователь Мэт Пауэлл (Mat Powell) из Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновление системы безопасности доступно в Foxit PDF SDK for Web 7.6.0.

Дата выпуска: 31 марта 2021 г.

Платформа: Web

Итоги

Компания Foxit выпустила версию Foxit PDF SDK for Web 7.6.0, в которой особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF SDK for Web

7.5.0 и более ранние

Web

Решение

  • Чтобы обновить Foxit PDF SDK for Web до последней версии, щелкните здесь и загрузите новый пакет с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена проблема безопасности создания сценариев на разных платформах, при которой сообщение JavaScript app.alert() распознавалось как HTML-код, который затем вставлялся в HTML DOM и исполнялся.

Luigi Gubello

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit Reader 10.1.3 и Foxit PhantomPDF 10.1.3

Дата выпуска: 22 марта 2021 г.

Платформа: Windows

Итоги

Компания Foxit выпустила решения Foxit Reader 10.1.3 и Foxit PhantomPDF 10.1.3, в которых особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

10.1.1.37576 и более ранние

Windows

Foxit PhantomPDF

10.1.1.37576 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit Reader или Foxit PhantomPDF выберите опцию «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску удаленного выполнения кода злоумышленниками при чтении за пределами буфера и завершать работу с ошибкой. Проблема связана с неправильным высвобождением ресурсов при анализе определенных файлов JPEG 2000 (CVE-2021-27270).

Пользователь cece, принимающий участие в программе Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновление для системы безопасности в 3D Plugin Beta 10.1.3.37598

Дата выпуска: 22 марта 2021 г.

Платформа: Windows

Итоги

Компания Foxit выпустила 3D Plugin Beta 10.1.3.37598 для Foxit Reader и PhantomPDF, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

3D Plugin Beta

10.1.1.37576 и более ранние

Windows

Решение

Обновите Foxit Reader или PhantomPDF минимум до версии 10.1, после чего установите последнюю версию программы «Плагин 3D (бета-версия)» одним из следующих способов.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление плагина 3D Plugin Beta до последней версии..
  • Щелкните здесь чтобы загрузить обновленную версию плагина 3D Plugin Beta для Foxit Reader или Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, из-за которых в приложении могла возникать уязвимость при чтении за пределами буфера, использовании освобожденной памяти или нарушении целостности памяти с последующим сбоем в случае использования программы «Плагин 3D (бета-версия)». С помощью такой уязвимости злоумышленники могли удаленно выполнять код или раскрывать конфиденциальную информацию. Эти проблемы возникали при работе с определенными PDF-файлами, содержащими 3D-объекты, и были связаны с ошибкой анализа, возникавшей из-за несоответствия фактического формата данных формату, зарегистрированному в PDF-файле (CVE-2021-27261/CVE-2021-27262/CVE-2021-27263/CVE-2021-27264/CVE-2021-27265/CVE-2021-27266/CVE-2021-27267/CVE-2021-27268/CVE-2021-27271).

Пользователь Мэт Пауэлл (Mat Powell), Trend Micro Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску удаленного выполнения кода злоумышленниками при записи за пределами буфера и завершать работу с ошибкой в случае использования программы «Плагин 3D (бета-версия)». Эти проблемы возникали при анализе определенных PDF-файлов, содержащих 3D-объекты, и были связаны с тем, что количество ключевых кадров, определенных в блоке MOTIONRESOURCE (0xffffff56), не соответствовало фактическому количеству записанных кадров (CVE-2021-27269).

Пользователь Мэт Пауэлл (Mat Powell), Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit PhantomPDF Mac и Foxit Reader Mac 4.1.3

Дата выпуска: 2 февраля 2021 г.

Платформа: macOS

Итоги

Компания Foxit выпустила Foxit PhantomPDF Mac и Foxit Reader Mac 4.1.3, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF Mac

4.1.1.1123 и более ранние

macOS

Foxit Reader Mac

4.1.1.1123 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • На вкладке «Справка» в Foxit Reader Mac или Foxit PhantomPDF Mac щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit Reader Mac с нашего веб-сайта.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF Mac с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой приложение могло быть атаковано через функцию примечаний и появлялись ошибочные результаты проверки некоторых сертифицированных PDF-файлов с существенно измененным видимым содержимым. Это происходило из-за того, что приложение не могло выявлять объекты в инкрементном обновлении, если в поле Subtype словаря Annotation было задано нулевое значение.

Кристиан Маинка (Christian Mainka), Владислав Младенов (Vladislav Mladenov), Саймон Ролманн (Simon Rohlmann), Йорг Швенк (Jorg Schwenk)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit PhantomPDF 9.7.5

Дата выпуска: 30 декабря 2020 г.

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PhantomPDF 9.7.5, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

9.7.4.29600 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Благодарности

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода записи вне буфера и аварийного завершения работы при обработке определенных шаблонов XFA. Это происходило во время изменения атрибутов управления и добавления узлов, когда приложение не могло выполнить проверку и использовало определенный тип объекта, который был явно преобразован из неправильного объекта разметки, созданного добавленным узлом шаблона (CVE-2020-27860).

Анонимный (Anonymous) пользователь, работающий с Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло быть атаковано через функцию примечаний и появлялись ошибочные результаты проверки некоторых сертифицированных PDF-файлов с существенно измененным видимым содержимым. Это происходило из-за того, что приложение не могло выявлять объекты в инкрементном обновлении, если в поле Subtype словаря Annotation было задано нулевое значение.

Кристиан Маинка (Christian Mainka), Владислав Младенов (Vladislav Mladenov), Саймон Ролманн (Simon Rohlmann), Йорг Швенк (Jorg Schwenk)

Устранена потенциальная проблема, при которой приложение могло подвергаться риску повреждения памяти из-за путаницы типов или риску удаленного выполнения кода и аварийно завершать работу из-за отсутствия надлежащей проверки при передаче неправильного аргумента для функции app.media.openPlayer, заданной в API JavaScript PDF-файла (CVE-2020-13547).

Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийно завершать работу при выполнении определенного кода JavaScript в PDF-файле. Это происходило из-за доступа к указателю или объекту, удаленному после вызова определенных функций JavaScript, либо из-за использования такого указателя или объекта (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570).

Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранена потенциальная проблема, при которой приложение могло подвергаться риску отказа в обслуживании и аварийно завершать работу при открытии определенных PDF-файлов, содержащих недопустимое значение в поле /Size словаря Trail. Это происходило из-за переполнения массива, когда недопустимое значение в поле /Size вызывало ошибку инициализации размера массива для сохранения потоков объектов сжатия и когда в качестве индекса массива при анализе потоков перекрестных ссылок использовался номер объекта, превышающий значение инициализации (CVE-2020-28203).

Санжив Дас (Sanjeev Das) (IBM Research)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit Reader 10.1.1 и Foxit PhantomPDF 10.1.1

Дата выпуска: 9 декабря 2020 г.

Платформа: Windows

Итоги

Компания Foxit выпустила решения Foxit Reader 10.1 и Foxit PhantomPDF 10.1, в которых особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

10.1.0.37527 и более ранние

Windows

Foxit PhantomPDF

10.1.0.37527 и все предыдущие версии 10.x

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit Reader или Foxit PhantomPDF выберите опцию «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Благодарности

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода записи вне буфера и аварийного завершения работы при обработке определенных шаблонов XFA. Это происходило во время изменения атрибутов управления и добавления узлов, когда приложение не могло выполнить проверку и использовало определенный тип объекта, который был явно преобразован из неправильного объекта разметки, созданного добавленным узлом шаблона (CVE-2020-27860).

Анонимный (Anonymous) пользователь, работающий с Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло быть атаковано через функцию примечаний и появлялись ошибочные результаты проверки некоторых сертифицированных PDF-файлов с существенно измененным видимым содержимым. Это происходило из-за того, что приложение не могло выявлять объекты в инкрементном обновлении, если в поле Subtype словаря Annotation было задано нулевое значение.

Кристиан Маинка (Christian Mainka), Владислав Младенов (Vladislav Mladenov), Саймон Ролманн (Simon Rohlmann), Йорг Швенк (Jorg Schwenk)

Устранена потенциальная проблема, при которой приложение могло подвергаться риску повреждения памяти из-за путаницы типов или риску удаленного выполнения кода и аварийно завершать работу из-за отсутствия надлежащей проверки при передаче неправильного аргумента для функции app.media.openPlayer, заданной в API JavaScript PDF-файла (CVE-2020-13547).

Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийно завершать работу при выполнении определенного кода JavaScript в PDF-файле. Это происходило из-за доступа к указателю или объекту, удаленному после вызова определенных функций JavaScript, либо из-за использования такого указателя или объекта (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570).

Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранена потенциальная проблема, при которой приложение могло подвергаться риску отказа в обслуживании и аварийно завершать работу при открытии определенных PDF-файлов, содержащих недопустимое значение в поле /Size словаря Trail. Это происходило из-за переполнения массива, когда недопустимое значение в поле /Size вызывало ошибку инициализации размера массива для сохранения потоков объектов сжатия и когда в качестве индекса массива при анализе потоков перекрестных ссылок использовался номер объекта, превышающий значение инициализации (CVE-2020-28203).

Санжив Дас (Sanjeev Das) (IBM Research)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit PhantomPDF 9.7.4

Дата выпуска: Октябрь 20, 2020

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PhantomPDF 9.7.4, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

9.7.3.29555 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите опцию «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Благодарности

Устранена потенциальная проблема, при которой приложение могло подвергаться риску использования освобожденной памяти и аварийно завершать работу при выполнении сценария JavaScript в определенной форме AcroForm. Это происходило из-за использования объекта Opt после удаления путем вызова метода Field::ClearItems во время выполнения метода Field::DeleteOptions.

Хун Тьен Тран (Hung Tien Tran, @hungtt28)

Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения доступа на чтение/запись и аварийно завершать работу. Это происходило из-за исключения, выдаваемого модулем V8 JavaScript, что приводило к неправильной обработке ситуации, когда индекс, возвращаемый во время выделения локальной памяти потоков функцией TslAlloc, не соответствовал ограничениям модуля V8 JavaScript.

Джон Стигерволт (John Stigerwalt)

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску доступа к нулевому указателю или разыменования нулевого указателя и аварийно завершать работу при открытии определенных специально созданных PDF-файлов. Это происходило из-за доступа к нулевому указателю или ссылке на нулевой указатель без надлежащей проверки (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245).

Джон Стигерволт (John Stigerwalt)
Пользователи Nafiez, Fakhrie и Yeh из TomatoDuck Fuzzing Group
Национальная база данных уязвимостей Китая

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийно завершать работу при анализе определенных изображений JPEG2000. Это происходило из-за того, что приложение не могло правильно освобождать память на основе сведений о блоках памяти (CVE-2020-17410).

Анонимный (Anonymous) пользователь, работающий с Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску записи за пределами буфера и аварийно завершать работу. Это происходило во время обработки градиента, так как количество выводов, рассчитываемое функцией, не соответствовало количеству компонентов цвета цветового пространства каталога градиентов.

Пользователи Nafiez, Fakhrie и Yeh из TomatoDuck Fuzzing Group

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода записи за пределами буфера при анализе определенных изображений JPEG2000 из-за неправильного чтения/записи в памяти по неправильному адресу (CVE-2020-17416).

Анонимный (Anonymous) пользователь, работающий с Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода во время установки. Это происходило, так как приложение не использовало абсолютный путь для поиска файла taskkill.exe, а сначала находило и выполняло файл с таким именем в текущем рабочем каталоге.

Дирай Мишра (Dhiraj Mishra, @RandomDhiraj)

Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации из-за использования освобожденной памяти или удаленного выполнения кода и аварийно завершать работу. Это происходило из-за использования элемента /V, который удалялся после интерпретации в качестве действия, выполняемого во время проверки, но он существовал как в словаре дополнительных действий, так и в словаре полей, и имел разные интерпретации (CNVD-C-2020-169907).

Национальная база данных уязвимостей Китая

Устранена потенциальная проблема, при которой приложение могло подвергаться риску универсальной подделки подписи и возвращать неверные результаты при проверке цифровых подписей в отдельных PDF-файлах. Эта проблема возникает, когда приложение не может выполнить криптографическую проверку подписей. Используя эту уязвимость, злоумышленники могут подделывать произвольно выбранные подписи в произвольно выбранных файлах и обманывать системы проверки.

Matthias Valvekens

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit PhantomPDF Mac и Foxit Reader Mac 4.1

Дата выпуска: Октябрь 9, 2020

Платформа: macOS

Итоги

Компания Foxit выпустила Foxit PhantomPDF Mac и Foxit Reader Mac 4.1, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF Mac

4.0.0.0430 и более ранние

macOS

Foxit Reader Mac

4.0.0.0430 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • На вкладке «Справка» в Foxit Reader Mac или Foxit PhantomPDF Mac щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit Reader Mac с нашего веб-сайта.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF Mac с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой приложение могло подвергаться риску внедрения кода и раскрытия информации, так как во время подписания кода не была включена защищенная среда выполнения.

Hou JingYi (@hjy79425575)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit Reader 10.1 и Foxit PhantomPDF 10.1

Дата выпуска: 28 сентября 2020 г.

Платформа: Windows

Итоги

Компания Foxit выпустила решения Foxit Reader 10.1 и Foxit PhantomPDF 10.1, в которых особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

10.0.1.35811 и более ранние

Windows

Foxit PhantomPDF

10.0.1.35811 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit Reader или Foxit PhantomPDF выберите опцию «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Благодарности

Устранена потенциальная проблема, при которой приложение могло подвергаться риску использования освобожденной памяти и аварийно завершать работу при выполнении сценария JavaScript в определенной форме AcroForm. Это происходило из-за использования объекта Opt после удаления путем вызова метода Field::ClearItems во время выполнения метода Field::DeleteOptions.

Хун Тьен Тран (Hung Tien Tran, @hungtt28)

Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения доступа на чтение/запись и аварийно завершать работу. Это происходило из-за исключения, выдаваемого модулем V8 JavaScript, что приводило к неправильной обработке ситуации, когда индекс, возвращаемый во время выделения локальной памяти потоков функцией TslAlloc, не соответствовал ограничениям модуля V8 JavaScript.

Джон Стигерволт (John Stigerwalt)

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску доступа к нулевому указателю или разыменования нулевого указателя и аварийно завершать работу при открытии определенных специально созданных PDF-файлов. Это происходило из-за доступа к нулевому указателю или ссылке на нулевой указатель без надлежащей проверки (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245).

Джон Стигерволт (John Stigerwalt)
Пользователи Nafiez, Fakhrie и Yeh из TomatoDuck Fuzzing Group
Национальная база данных уязвимостей Китая

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийно завершать работу при анализе определенных изображений JPEG2000. Это происходило из-за того, что приложение не могло правильно освобождать память на основе сведений о блоках памяти (CVE-2020-17410).

Анонимный (Anonymous) пользователь, работающий с Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску неправильной эскалации прав назначения разрешений, что могло быть использовано злоумышленниками для выполнения произвольной программы. Это происходило из-за неправильного разрешения, заданного в ресурсе с помощью службы обновления Foxit (CVE-2020-17414/CVE-2020-17415).

Пользователь (@Kharosx0, работающий с Trend Micro Zero Day Initiative
Мэт Пауэлл (Mat Powell), Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску записи за пределами буфера и аварийно завершать работу. Это происходило во время обработки градиента, так как количество выводов, рассчитываемое функцией, не соответствовало количеству компонентов цвета цветового пространства каталога градиентов.

Пользователи Nafiez, Fakhrie и Yeh из TomatoDuck Fuzzing Group

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода записи за пределами буфера при анализе определенных изображений JPEG2000 из-за неправильного чтения/записи в памяти по неправильному адресу (CVE-2020-17416).

Анонимный (Anonymous) пользователь, работающий с Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода во время установки. Это происходило, так как приложение не использовало абсолютный путь для поиска файла taskkill.exe, а сначала находило и выполняло файл с таким именем в текущем рабочем каталоге.

Дирай Мишра (Dhiraj Mishra, @RandomDhiraj)

Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации из-за использования освобожденной памяти или удаленного выполнения кода и аварийно завершать работу. Это происходило из-за использования элемента /V, который удалялся после интерпретации в качестве действия, выполняемого во время проверки, но он существовал как в словаре дополнительных действий, так и в словаре полей, и имел разные интерпретации (CNVD-C-2020-169907).

Национальная база данных уязвимостей Китая

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода чтения за пределами буфера и аварийно завершать работу из-за отсутствия надлежащей проверки входных данных при вызове метода Doc.getNthFieldName (CVE-2020-17417).

Анонимный (Anonymous) пользователь, работающий с Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску универсальной подделки подписи и возвращать неверные результаты при проверке цифровых подписей в отдельных PDF-файлах. Эта проблема возникает, когда приложение не может выполнить криптографическую проверку подписей. Используя эту уязвимость, злоумышленники могут подделывать произвольно выбранные подписи в произвольно выбранных файлах и обманывать системы проверки.

Matthias Valvekens

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновление для системы безопасности в 3D Plugin Beta 10.1.0.37494

Дата выпуска: 28 сентября 2020 г.

Платформа: Windows

Итоги

Компания Foxit выпустила 3D Plugin Beta 10.1.0.37494 для Foxit Reader и PhantomPDF, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

3D Plugin Beta

10.0.1.35811 и более ранние

Windows

Решение

Обновите Foxit Reader или PhantomPDF до версии 10.1, после чего установите последнюю версию программы «Плагин 3D (бета-версия)» одним из следующих способов.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление плагина 3D Plugin Beta до последней версии.
  • Щелкните здесь чтобы загрузить обновленную версию плагина 3D Plugin Beta для Foxit Reader или Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Благодарности

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения/записи за пределами буфера или переполнения стекового буфера, если пользователи использовали плагин 3D (бета-версия), с помощью которого злоумышленники могли удаленно выполнять код или раскрывать конфиденциальную информацию. Это происходило из-за отсутствия надлежащей проверки данных при анализе определенного объекта U3D, который содержал неправильный поток данных (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413).

Национальная база данных уязвимостей Китая
Мэт Пауэлл (Mat Powell), Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit PhantomPDF 9.7.3

Дата выпуска: 31 августа 2020 г.

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PhantomPDF 9.7.3, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

9.7.2.29539 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите опцию «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Благодарности

Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации неинициализированного объекта и аварийного завершения работы. Она возникала, поскольку приложение напрямую преобразовывало объект PDF в поток PDF для дальнейших действий без подтверждения во время проверки информации в созданном объекте XObject (CVE-2020-11493).

Пользователь Стивен Сили (Steven Seeley) из Qihoo 360 Vulcan Team

Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации вследствие чтения за пределами буфера и аварийного завершения работы. Она возникала из-за ошибочного использования приложением индекса исходной текстовой строки для распознавания ссылок после разделения исходной текстовой строки на две части во время ее разметки (CVE-2020-12247).

Пользователь Стивен Сили (Steven Seeley) из Qihoo 360 Vulcan Team

Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации из-за использования освобожденной памяти и аварийного завершения работы из-за недопустимого доступа к памяти при загрузке определенной веб-страницы (CVE-2020-15637).

Пользователь Мэт Пауэлл (Mat Powell), Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода переполнения буфера кучи и аварийно завершать работу. Она возникала из-за того, что приложению не удавалось запустить механизм отказоустойчивости во время обработки некорректных данных в ресурсах изображения (CVE-2020-12248).

Пользователь Стивен Сили (Steven Seeley) из Qihoo 360 Vulcan Team

Устранена потенциальная проблема, при которой приложение могло подвергаться риску выполнения удаленного кода в связи с путаницей типов и аварийно завершать работу из-за доступа к массиву, длина которого больше, чем его исходная длина (CVE-2020-15638).

Пользователи Рене Фрейнгрубер (Rene Freingruber) (@ReneFreingruber) и Патрик Волльгаст (Patrick Wollgast), принимающие участие в программе Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit Reader 10.0.1 и Foxit PhantomPDF 10.0.1

Дата выпуска: 31 июля 2020 г.

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit Reader 10.0.1 и Foxit PhantomPDF 10.0.1, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

10.0.1 и более ранние

Windows

Foxit PhantomPDF

10.0.1 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit Reader или Foxit PhantomPDF выберите опцию «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Благодарности

Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации неинициализированного объекта и аварийного завершения работы. Она возникала, поскольку приложение напрямую преобразовывало объект PDF в поток PDF для дальнейших действий без подтверждения во время проверки информации в созданном объекте XObject (CVE-2020-11493).

Пользователь Стивен Сили (Steven Seeley) из Qihoo 360 Vulcan Team

Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации вследствие чтения за пределами буфера и аварийного завершения работы. Она возникала из-за ошибочного использования приложением индекса исходной текстовой строки для распознавания ссылок после разделения исходной текстовой строки на две части во время ее разметки (CVE-2020-12247).

Пользователь Стивен Сили (Steven Seeley) из Qihoo 360 Vulcan Team

Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации из-за использования освобожденной памяти и аварийного завершения работы из-за недопустимого доступа к памяти при загрузке определенной веб-страницы (CVE-2020-15637).

Пользователь Мэт Пауэлл (Mat Powell), Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода переполнения буфера кучи и аварийно завершать работу. Она возникала из-за того, что приложению не удавалось запустить механизм отказоустойчивости во время обработки некорректных данных в ресурсах изображения (CVE-2020-12248).

Пользователь Стивен Сили (Steven Seeley) из Qihoo 360 Vulcan Team

Устранена потенциальная проблема, при которой приложение могло подвергаться риску выполнения удаленного кода в связи с путаницей типов и аварийно завершать работу из-за доступа к массиву, длина которого больше, чем его исходная длина (CVE-2020-15638).

Пользователи Рене Фрейнгрубер (Rene Freingruber) (@ReneFreingruber) и Патрик Волльгаст (Patrick Wollgast), принимающие участие в программе Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit PhantomPDF Mac и Foxit Reader Mac 4.0

Дата выпуска:6 мая 2020 г.

Платформа: macOS

Итоги

Компания Foxit выпустила Foxit PhantomPDF Mac и Foxit Reader Mac 4.0, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF Mac

3.4.0.1012 и более ранние

macOS

Foxit Reader Mac

3.4.0.1012 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • На вкладке «Справка» в Foxit Reader Mac или Foxit PhantomPDF Mac щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit Reader Mac с нашего веб-сайта.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF Mac с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой приложение могло подвергаться риску обхода проверки подписей и дать ошибочный результат проверки определенного PDF-файла, который был взломан или содержит нестандартные подписи (CVE-2020-9592/CVE-2020-9596).

Кристиан Маинка (Christian Mainka), Владислав Младенов (Vladislav Mladenov), Саймон Ролманн (Simon Rohlmann), Йорг Швенк (Jorg Schwenk)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit Reader 9.7.2 и Foxit PhantomPDF 9.7.2

Дата выпуска:16 апреля 2020 г.

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit Reader 9.7.2 и Foxit PhantomPDF 9.7.2, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

9.7.1.29511 и более ранние

Windows

Foxit PhantomPDF

9.7.1.29511 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit Reader или Foxit PhantomPDF выберите опцию «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Благодарности

Устранены потенциальные проблемы, при которых приложение подвергается уязвимости путаницы типов или удаленного выполнения кода записи произвольного файла и аварийного завершения работы. Они возникали при обработке файла JavaScript app.opencPDFWebPage из-за отсутствия надлежащей проверки параметров в сообщении сокета (ZDI-CAN-9828/ZDI-CAN-9829/ZDI-CAN-9830/ZDI-CAN-9831/ZDI-CAN-9865/ZDI-CAN-9942/ZDI-CAN-9943/ZDI-CAN-9944/ZDI-CAN-9945/ZDI-CAN-9946)

Анонимный (Anonymous) пользователь, работающий с Trend Micro Zero Day Initiative
Мэт Пауэлл (Mat Powell), Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение подвергается уязвимости разглашения информации, когда пользователи используют плагин DocuSign. Она возникала, потому что имя пользователя и пароль встраивались в код плагина DocuSign во время запроса HTTP.

Дэвид Кук (David Cook)

Устранена потенциальная проблема, при которой приложение подвергается уязвимости к атакам методом подбора, так как служба CAS не ограничивала количество попыток ввода неправильных учетных данных.

Хассан Персонал (Hassan Personal)

Устранены потенциальные проблемы, при которых приложение подвергается уязвимости выполнения удаленного кода с использованием освобожденной памяти и аварийного завершения работы при обработке определенного шаблона XFA или формы AcroForm из-за использования объектов, которые были освобождены (ZDI-CAN-10132/ZDI-CAN-10142/ZDI-CAN-10614/ZDI-CAN-10650).

Пользователь hungtt28 из Viettel Cyber Security, работающий с Trend Micro Zero Day Initiative
Анонимный (Anonymous) пользователь, работающий с Trend Micro Zero Day Initiative
Питер Нгуен Ву Хон (Peter Nguyen Vu Hoang) из STAR Labs, работающий с Trend Micro Zero Day Initiative
Хун Тьен Тран (Hung Tien Tran, @hungtt28)

Устранена потенциальная проблема, при которой приложение подвергается уязвимости удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при взаимодействии с определенным вредоносным PDF-файлом. Она возникала, поскольку приложение продолжало выполнять код JavaScript, чтобы открыть документ без надлежащей проверки после удаления страницы или закрытия документа.

Дж. Мюллер (J. Müller), Д. Носс (D. Noss), К. Маинка (C. Mainka), В. Младенов (V. Mladenov), Й. Швенк (J. Schwenk)

Устранены потенциальные проблемы, при которых приложение подвергается уязвимости циклической ссылки и зависает в бесконечном цикле при работе с определенным PDF-файлом. Они возникли из-за отсутствия механизма проверки циклической ссылки при обработке действий, содержащих циклические ссылки.

Дж. Мюллер (J. Müller), Д. Носс (D. Noss), К. Маинка (C. Mainka), В. Младенов (V. Mladenov), Й. Швенк (J. Schwenk)

Устранена потенциальная проблема, при которой приложение подвергается уязвимости бесконечного цикла или нехватки памяти и аварийного завершения работы во время анализа определенного PDF-файла, содержащего нестандартные данные в потоке перекрестных ссылок или длинные строки символов в потоке содержимого.

Дж. Мюллер (J. Müller), Д. Носс (D. Noss), К. Маинка (C. Mainka), В. Младенов (V. Mladenov), Й. Швенк (J. Schwenk)

Устранена потенциальная проблема, при которой приложение подвергается уязвимости обхода проверки подписей и дает ошибочный результат проверки определенного PDF-файла, который был взломан или содержит нестандартные подписи (CVE-2020-9592/CVE-2020-9596).

Кристиан Маинка (Christian Mainka), Владислав Младенов (Vladislav Mladenov), Саймон Ролманн (Simon Rohlmann), Йорг Швенк (Jorg Schwenk)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновление для системы безопасности в 3D Plugin Beta 9.7.2.29539

Дата выпуска:16 апреля 2020 г.

Платформа: Windows

Итоги

Компания Foxit выпустила 3D Plugin Beta 9.7.2.29539 для Foxit Reader и Foxit PhantomPDF 9.7, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

3D Plugin Beta

9.7.1.29511 и более ранние

Windows

Решение

Обновите плагин 3D Plugin Beta до последних версий, выполнив одну из приведенных ниже инструкций.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление плагина 3D Plugin Beta до последней версии.
  • Щелкните здесь чтобы загрузить обновленную версию плагина 3D Plugin Beta для Foxit Reader или Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Благодарности

Устранены потенциальные проблемы, при которых приложение подвергается уязвимости чтения/записи за пределами буфера или уязвимости переполнения кучи буфера, если пользователи используют плагин 3D Plugin Beta, с помощью которого злоумышленники получают доступ к информации или удаленно выполняют код. Они возникли из-за отсутствия надлежащей проверки данных при анализе определенного файла с неправильными данными аннотации 3D-моделей (ZDI-CAN-10189/ZDI-CAN-10190/ZDI-CAN-10191/ZDI-CAN-10192/ZDI-CAN-10193/ZDI-CAN-10195/ZDI-CAN-10461/ZDI-CAN-10462/ZDI-CAN-10463/ZDI-CAN-10464/ZDI-CAN-10568).

Пользователь Мэт Пауэлл (Mat Powell) из Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit Reader 9.7.1 и Foxit PhantomPDF 9.7.1

Дата выпуска: 16 января 2020 г.

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit Reader 9.7.1 и Foxit PhantomPDF 9.7.1, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

9.7.0.29478 и более ранние

Windows

Foxit PhantomPDF

9.7.0.29455 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit Reader или Foxit PhantomPDF выберите опцию «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску целочисленного переполнения, удаленного выполнения кода чтения/записи вне буфера или разглашения информации и аварийного завершения работы во время анализа определенных изображений JPEG/JPG2000 или потоков JP2 в PDF-файлах. Это происходит из-за ошибки выделения памяти или переполнения и приводит к нарушению доступа к памяти (ZDI-CAN-9102/ZDI-CAN-9606/ZDI-CAN-9407/ZDI-CAN-9413/ZDI-CAN-9414/ZDI-CAN-9415/ZDI-CAN-9406/ZDI-CAN-9416).

Пользователь Natnael Samson (@NattiSamson), Trend Micro Zero Day Initiative
Пользователь Mat Powell, Trend Micro Zero Day Initiative
A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192, Trend Micro Zero Day Initiative
Анонимный пользователь, Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода использования освобожденной памяти при обработке водяных знаков, объектов AcroForm, текстовых полей или объектов полей JavaScript в PDF-файлах из-за использования объектов после освобождения памяти без надлежащей проверки (ZDI-CAN-9358/ZDI-CAN-9640/ZDI-CAN-9400/CVE-2019-5126/CVE-2019-5131/CVE-2019-5130/CVE-2019-5145/ZDI-CAN-9862).

Пользователь mrpowell, Trend Micro Zero Day Initiative
Пользователь Mat Powell, Trend Micro Zero Day Initiative
Пользователь Aleksandar Nikolic, Cisco Talos
Пользователь hungtt28, Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода записи вне буфера или использования освобожденной памяти и аварийного завершения работы во время преобразования HTML-файлов в PDF-документы из-за нарушения доступа к памяти при загрузке и визуализации веб-страниц (ZDI-CAN-9591/ZDI-CAN-9560).

Пользователь rgod, 9sg, Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода использования освобожденной памяти из-за применения неинициализированного указателя без надлежащей проверки при обработке определенных документов, для которых отсутствуют словари.

Пользователь rwxcode, служба безопасности nsfocus

Устранена потенциальная проблема, при которой приложение могло подвергаться риску переполнения стека и аварийного завершения работы из-за цикличной косвенной ссылки на объект.

Пользователь Michael Heinzl

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit PhantomPDF 8.3.12

Дата выпуска: 5 ноября 2019 г.

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PhantomPDF 8.3.12, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

8.3.11.45106 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение может подвергаться уязвимости выполнения удаленного кода и аварийно завершать работу из-за непредвиденной ошибки или нехватки памяти в модуле V8 во время выполнения некоторых скриптов JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692).

Александр Николич (Aleksandar Nikolic) из Cisco Talos
Родерик Шефер (Roderick Schaefer) (kciredor)
Пользователь RockStar, принимающий участие в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти при удалении поля с вложенными скриптами (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative
Пользователь RockStar, принимающий участие в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение может подвергаться риску удаленного выполнения кода путаницы типов и аварийно завершать работу во время анализа TIFF-файлов, потому что приложению не удалось правильно задать данные для декодирования изображений (ZDI-CAN-8695/ZDI-CAN-8742).

Пользователь Zak Rogness (Зак Рогнесс), принимающий участие в программе Trend Micro Zero Day Initiative
Пользователь Natnael Samson (Натнаэль Самсон)(@NattiSamson), принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода чтения за пределами буфера при преобразовании JPG-файла в PDF из-за нарушения доступа к массиву (ZDI-CAN-8838).

Пользователь Natnael Samson (Натнаэль Самсон)(@NattiSamson), принимающий участие в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску отказа в обслуживании и аварийно завершать работу из-за разыменования нулевого указателя.

ADLab of Venustech

Устранены потенциальные проблемы, при которых приложение могло аварийно завершать работу во время анализа определенных файлов. Это происходит из-за того, что приложение создает данные для каждой страницы на уровне приложения, что полностью занимает память приложения.

ADLab of Venustech

Устранена потенциальная проблема, при которой приложение могло подвергаться риску нехватки ресурсов стека и аварийно завершать работу из-за встроенного вызова функций во время анализа XML-файлов.

ADLab of Venustech

Устранены потенциальные проблемы, при которых приложение могло аварийно завершать работу во время анализа некоторых данных файлов из-за доступа к нулевому указателю без соответствующей проверки.

ADLab of Venustech

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости выполнения удаленного кода с использованием освобожденной памяти и аварийно завершать работу из-за доступа к объектам, которые были удалены или выпущены (ZDI-CAN-9091/ZDI-CAN-9149).

Пользователь RockStar, принимающий участие в программе Trend Micro Zero Day Initiative
Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения доступа и аварийно завершать работу при запуске в условиях нехватки памяти в текущей системе (CVE-2019-17183).

К. К. Сентил Велан (K.K.Senthil Velan) из Zacco Cybersecurity Research Labs

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit Reader 9.7 и Foxit PhantomPDF 9.7

Дата выпуска: 16 Октябрь 2019 г. (Foxit PhantomPDF 9.7) / 29 сентября 2019 г. (Foxit Reader 9.7)

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit Reader 9.7 и Foxit PhantomPDF 9.7, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

9.6.0.25114 и более ранние

Windows

Foxit PhantomPDF

9.6.0.25114 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit Reader или Foxit PhantomPDF выберите опцию «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение может подвергаться уязвимости выполнения удаленного кода и аварийно завершать работу из-за непредвиденной ошибки или нехватки памяти в модуле V8 во время выполнения некоторых скриптов JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692).

Александр Николич (Aleksandar Nikolic) из Cisco Talos
Родерик Шефер (Roderick Schaefer) (kciredor)
Пользователь RockStar, принимающий участие в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти при удалении поля с вложенными скриптами (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative
Пользователь RockStar, принимающий участие в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение может подвергаться риску удаленного выполнения кода путаницы типов и аварийно завершать работу во время анализа TIFF-файлов, потому что приложению не удалось правильно задать данные для декодирования изображений (ZDI-CAN-8695/ZDI-CAN-8742).

Пользователь Zak Rogness (Зак Рогнесс), принимающий участие в программе Trend Micro Zero Day Initiative
Пользователь Natnael Samson (Натнаэль Самсон)(@NattiSamson), принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода чтения за пределами буфера при преобразовании JPG-файла в PDF из-за нарушения доступа к массиву (ZDI-CAN-8838).

Пользователь Natnael Samson (Натнаэль Самсон)(@NattiSamson), принимающий участие в программе Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску отказа в обслуживании и аварийно завершать работу из-за разыменования нулевого указателя.

ADLab of Venustech

Устранены потенциальные проблемы, при которых приложение могло аварийно завершать работу во время анализа определенных файлов. Это происходит из-за того, что приложение создает данные для каждой страницы на уровне приложения, что полностью занимает память приложения.

ADLab of Venustech

Устранена потенциальная проблема, при которой приложение могло подвергаться риску нехватки ресурсов стека и аварийно завершать работу из-за встроенного вызова функций во время анализа XML-файлов.

ADLab of Venustech

Устранены потенциальные проблемы, при которых приложение могло аварийно завершать работу во время анализа некоторых данных файлов из-за доступа к нулевому указателю без соответствующей проверки.

ADLab of Venustech

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости выполнения удаленного кода с использованием освобожденной памяти и аварийно завершать работу из-за доступа к объектам, которые были удалены или выпущены (ZDI-CAN-9091/ZDI-CAN-9149).

Пользователь RockStar, принимающий участие в программе Trend Micro Zero Day Initiative
Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения доступа и аварийно завершать работу при запуске в условиях нехватки памяти в текущей системе (CVE-2019-17183).

К. К. Сентил Велан (K.K.Senthil Velan) из Zacco Cybersecurity Research Labs

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновление для системы безопасности в Foxit PhantomPDF Mac 3.4

Дата выпуска: Октябрь 15, 2019

Платформа: macOS

Итоги

Компания Foxit выпустила Foxit PhantomPDF Mac 3.4, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF Mac

3.3.0.0709 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PhantomPDF Mac выберите опцию «Проверить обновления сейчас» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF Mac с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой приложение могло подвергаться риску отказа в обслуживании и аварийно завершать работу из-за разыменования нулевого указателя.

Wenchao Li of VARAS@IIE

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновление для системы безопасности в 3D Plugin Beta 9.7.0.29430

Дата выпуска: 29 сентября 2019 г.

Платформа: Windows

Итоги

Компания Foxit выпустила 3D Plugin Beta 9.7.0.29430 для Foxit Reader и Foxit PhantomPDF 9.7, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

3D Plugin Beta

9.6.0.25108 и более ранние

Windows

Решение

Обновите плагин 3D Plugin Beta до последних версий, выполнив одну из приведенных ниже инструкций.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление плагина 3D Plugin Beta до последней версии.
  • Щелкните здесь чтобы загрузить обновленную версию плагина 3D Plugin Beta для Foxit Reader или Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения/записи за пределами буфера и уязвимости разыменования нулевого указателя, когда пользователи используют 3D Plugin Beta. Это происходит из-за того, что отсутствует надлежащая проверка неправильных данных изображения во время анализа некоторых файлов с неправильными данными изображения.

ADLab of Venustech

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступно обновление системы безопасности в пакете обновления для Foxit Reader (пакет EXE) 9.6

Дата выпуска: 15 августа 2019 г.

Платформа: Windows

Итоги

Компания Foxit выпустила пакет обновления для Foxit Reader (пакет EXE) 9.6, в котором устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Пакет обновления для Foxit Reader (пакет EXE)

9.6.0.25114

Windows

Решение

Это обновление не касается пользователей, которые обновили Foxit Reader до последней версии после 15 августа 2019 года. Если в более старой версии включен режим безопасного чтения и программа Foxit Reader была обновлена до версии 9.6.0.25114 до 15 августа 2019 года, перейдите в раздел «Файл» > «Настройки» > «Диспетчер доверия», чтобы проверить и включить режим безопасного чтения.


Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой режим безопасного чтения мог отключиться во время обновления Foxit Reader из приложения. Эту уязвимость могли использовать злоумышленники для выполнения несанкционированных действий или передачи данных. Это происходило из-за того, что конфигурация реестра удалялась и не применялась во время обновления.

Haifei Li от McAfee

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit PhantomPDF 8.3.11

Дата выпуска: 19 июля 2019 г.

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PhantomPDF 8.3.11, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

8.3.9.41099 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой приложение может прекращать работу со сбоем при вызове метода XFA JavaScript xfa.event.rest из-за доступа к недействительному указателю.

Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение может прекращать работу со сбоем при вызове определенного метода XFA JavaScript из-за использования пустого указателя без надлежащего подтверждения в объекте или доступа к нему.

Хуэй Гао (Hui Gao) из Palo Alto Networks
Ци Ден (Qi Deng), Таоцзе Ван (Taojie Wang), Чжаоянь Сюй (Zhaoyan Xu), Виджай Пракаш (Vijay Prakash), Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение может прекращать работу со сбоем из-за нарушения доступа к массиву при работе с макетом XFA. Эта проблема возникает, потому что исходный объект узла содержит еще один объект contentArea в макете XFA, который превышает размер массива во время обхода.

Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение может не открывать определенный файл XFA с неправильным содержимым. Обычно это обусловлено неподходящей обработкой неправильного содержимого во время анализа.

Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение может подвергаться уязвимости удаленного выполнения кода с использованием освобожденной памяти при обработке форм AcroForms. Она возникает из-за запуска дополнительного события для удаления объектов ListBox и ComboBox Field при попытке удалить элементы в ListBox и ComboBox Field путем вызова метода deleteItemAt (ZDI-CAN-8295).

Анонимный пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение может подвергаться уязвимости переполнения буфера стека и прекращать работу со сбоем. Она возникает, потому что максимальная длина цикла For не обновляется должным образом, когда все прикладные процессы поля обновляются после выполнения кода JavaScript, связанного с полем.

xen1thLabs

Устранена потенциальная проблема, при которой приложение может прекращать работу со сбоем из-за повторяющегося выпуска словаря подписей во время уничтожения CSG_SignatureF и CPDF_Document.

Ци Ден (Qi Deng), Таоцзе Ван (Taojie Wang), Чжаоянь Сюй (Zhaoyan Xu), Виджай Пракаш (Vijay Prakash), Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение может прекращать работу со сбоем из-за отсутствия правильного подтверждения существования объекта перед осуществлением операций с объектом при выполнении JavaScript.

Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости выполнения удаленного кода с использованием освобожденной памяти. Они возникают, потому что объект Field удаляется во время расчета параметров при настройке определенных атрибутов объекта Field с помощью JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814).

Пользователь banananapenguin, принимающий участие в программе Trend Micro Zero Day Initiative
Мэт Пауэлл (Mat Powell) из команды Trend Micro Zero Day Initiative
Анонимный пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
Пользователь RockStar, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение может прекращать работу со сбоем при вызове функции clone из-за зацикливания, возникающего по причине спутанных отношений между дочерним и родительским объектами, вызванных ошибкой дополнения.

Ци Ден (Qi Deng), Таоцзе Ван (Taojie Wang), Чжаоянь Сюй (Zhaoyan Xu), Виджай Пракаш (Vijay Prakash), Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости разыменования нулевого указателя и прекращать работу со сбоем при анализе определенного файла Epub. Она возникает, потому что пустая строка записана в FXSYS_wcslen, где не поддерживаются пустые строки.

Подразделение ADLab компании Venustech

Устранены потенциальные проблемы, при которых приложение может подвергаться уязвимости выполнения удаленного кода с использованием освобожденной памяти и прекращать работу со сбоем из-за использования объектов Field или элемента управления после удаления или выпуска (ZDI-CAN-8669).

Синьжу Чи (Xinru Chi) из Pangu Lab
Пользователь huyna из Viettel Cyber Security, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение может быть подвержено уязвимости разглашения информации при вызове метода JavaScript util.printf, так как можно извлечь реальный адрес памяти любой переменной, доступной JavaScript (ZDI-CAN-8544).

Пользователь banananapenguin, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение может быть подвержено уязвимости записи вне границ буфера, когда пользователи использовали приложение в Internet Explorer, а входной аргумент превышал длину массива.

@j00sean

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit PhantomPDF Mac 3.3 и Foxit Reader Mac 3.3

Дата выпуска: 15 июля 2019 г.

Платформа: macOS

Итоги

Компания Foxit выпустила Foxit PhantomPDF Mac 3.3 и Foxit Reader Mac 3.3, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF Mac

3.2.0.0404 и более ранние

macOS

Foxit Reader Mac

3.2.0.0404 и более ранние

macOS

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • На вкладке «Справка» в Foxit Reader Mac или Foxit PhantomPDF Mac щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit Reader Mac с нашего веб-сайта.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF Mac с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости разыменования нулевого указателя и прекращать работу со сбоем из-за использования пустого указателя без надлежащего подтверждения.

Синьжу Чи (Xinru Chi) из Pangu Lab
Венчао Ли (Wenchao Li) из VARAS@IIE

Устранена потенциальная проблема, из-за которой приложение может быть подвержено уязвимости переполнения стека из-за взаимных ссылок между цветовым пространством ICCBased и дополнительным цветовым пространством.

Синьжу Чи (Xinru Chi) из Pangu Lab

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit Reader 9.6 и Foxit PhantomPDF 9.6

Дата выпуска: 4 июля 2019 г.

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit Reader 9.6 и Foxit PhantomPDF 9.6, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

9.5.0.20723 и более ранние

Windows

Foxit PhantomPDF

9.5.0.20723 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой приложение может прекращать работу со сбоем при вызове метода XFA JavaScript xfa.event.rest из-за доступа к недействительному указателю.

Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение может прекращать работу со сбоем при вызове определенного метода XFA JavaScript из-за использования пустого указателя без надлежащего подтверждения в объекте или доступа к нему.

Хуэй Гао (Hui Gao) из Palo Alto Networks
Ци Ден (Qi Deng), Таоцзе Ван (Taojie Wang), Чжаоянь Сюй (Zhaoyan Xu), Виджай Пракаш (Vijay Prakash), Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение может прекращать работу со сбоем из-за нарушения доступа к массиву при работе с макетом XFA. Эта проблема возникает, потому что исходный объект узла содержит еще один объект contentArea в макете XFA, который превышает размер массива во время обхода.

Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение может не открывать определенный файл XFA с неправильным содержимым. Обычно это обусловлено неподходящей обработкой неправильного содержимого во время анализа.

Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение может подвергаться уязвимости удаленного выполнения кода с использованием освобожденной памяти при обработке форм AcroForms. Она возникает из-за запуска дополнительного события для удаления объектов ListBox и ComboBox Field при попытке удалить элементы в ListBox и ComboBox Field путем вызова метода deleteItemAt (ZDI-CAN-8295).

Анонимный пользователь, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение может подвергаться уязвимости переполнения буфера стека и прекращать работу со сбоем. Она возникает, потому что максимальная длина цикла For не обновляется должным образом, когда все прикладные процессы поля обновляются после выполнения кода JavaScript, связанного с полем.

xen1thLabs

Устранена потенциальная проблема, при которой приложение может прекращать работу со сбоем из-за повторяющегося выпуска словаря подписей во время уничтожения CSG_SignatureF и CPDF_Document.

Ци Ден (Qi Deng), Таоцзе Ван (Taojie Wang), Чжаоянь Сюй (Zhaoyan Xu), Виджай Пракаш (Vijay Prakash), Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение может прекращать работу со сбоем из-за отсутствия правильного подтверждения существования объекта перед осуществлением операций с объектом при выполнении JavaScript.

Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости выполнения удаленного кода с использованием освобожденной памяти. Они возникают, потому что объект Field удаляется во время расчета параметров при настройке определенных атрибутов объекта Field с помощью JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814).

Пользователь banananapenguin, принимающий участие в программе Trend Micro Zero Day Initiative
Мэт Пауэлл (Mat Powell) из команды Trend Micro Zero Day Initiative
Анонимный пользователь, принимающий участие в программе Trend Micro Zero Day Initiative
Пользователь RockStar, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, при которой приложение может прекращать работу со сбоем при вызове функции clone из-за зацикливания, возникающего по причине спутанных отношений между дочерним и родительским объектами, вызванных ошибкой дополнения.

Ци Ден (Qi Deng), Таоцзе Ван (Taojie Wang), Чжаоянь Сюй (Zhaoyan Xu), Виджай Пракаш (Vijay Prakash), Хуэй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости разыменования нулевого указателя и прекращать работу со сбоем при анализе определенного файла Epub. Она возникает, потому что пустая строка записана в FXSYS_wcslen, где не поддерживаются пустые строки.

Подразделение ADLab компании Venustech

Устранены потенциальные проблемы, при которых приложение может подвергаться уязвимости выполнения удаленного кода с использованием освобожденной памяти и прекращать работу со сбоем из-за использования объектов Field или элемента управления после удаления или выпуска (ZDI-CAN-8669).

Синьжу Чи (Xinru Chi) из Pangu Lab
Пользователь huyna из Viettel Cyber Security, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение может быть подвержено уязвимости разглашения информации при вызове метода JavaScript util.printf, так как можно извлечь реальный адрес памяти любой переменной, доступной JavaScript (ZDI-CAN-8544).

Пользователь banananapenguin, принимающий участие в программе Trend Micro Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение может быть подвержено уязвимости записи вне границ буфера, когда пользователи использовали приложение в Internet Explorer, а входной аргумент превышал длину массива.

@j00sean

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности, доступные в 3D Plugin Beta 9.5.0.20733

Дата выпуска: 28 мая 2019 г.

Платформа: Windows

Итоги

Компания Foxit выпустила 3D Plugin Beta 9.5.0.20733 для Foxit Reader и PhantomPDF, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

3D Plugin Beta

9.5.0.20723 и более ранние

Windows

Решение

Обновите плагин 3D Plugin Beta до последних версий, выполнив одну из приведенных ниже инструкций.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление плагина 3D Plugin Beta до последней версии.
  • Щелкните здесь чтобы загрузить обновленную версию плагина 3D Plugin Beta для Foxit Reader и PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение может прекращать работу со сбоем, если пользователи используют 3D Plugin Beta. Они возникают из-за отсутствия надлежащего подтверждения данных типа void при анализе и обработке определенных файлов, где отсутствуют или повреждены данные (CNVD-C-2019-41438).

Вэй Лэй (Wei Lei) из STAR Labs
Подразделение ADLab компании Venustech
China National Vulnerability Database (CNVD)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit PhantomPDF 8.3.10

Дата выпуска: 18 апреля 2019 г.

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PhantomPDF 8.3.10, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

8.3.9.41099 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску состояния гонки при вызове функций proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition или proxyPreviewAction с большим целым числом или длинной строкой, что могло привести к переполнению буфера стека или чтению за пределами буфера. С помощью этой уязвимости злоумышленники могли выполнить произвольный код или получить доступ к конфиденциальной информации (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316).

Стивен Сили (Steven Seeley [mr_me]) из Source Incite

Устранена потенциальная проблема, при которой приложение могло подвергаться риску обхода каталога, что могло привести к удаленному выполнению кода. Это происходит из-за того, что приложение по ошибке позволяет пользователям вызвать выполнение определенного кода JavaScript, который используется для плагина cPDF только с консоли для записи локальных файлов (ZDI-CAN-7407).

Стивен Сили (Steven Seeley [mr_me]) из Source Incite, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску переполнения целого числа и аварийного завершения работы из-за недостаточно тщательной проверки пользовательских данных при обработке XFA Stuff. С помощью этой уязвимости злоумышленники могли получить доступ к конфиденциальной информации (ZDI-CAN-7561).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения за пределами буфера или использования освобожденной памяти и аварийного завершения работы при преобразовании файлов HTML в PDF, за счет чего злоумышленники могли получить доступ к конфиденциальной информации или удаленному выполнению кода. Это происходит из-за сбоя при завершении цикла, освобождения памяти, которая уже была освобождена ранее, или нестандартной логической обработки (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170).

Пользователь T3rmin4t0r, работающий с Trend Micro's Zero Day Initiative
Пользователь kdot, работающий с Trend Micro's Zero Day Initiative
Пользователь RockStar, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода операции записи за пределами буфера и аварийного завершения работы из-за того, что в «bmp_ptr->out_row_buffer» или «_JP2_Wavelet_Synthesis_Horizontal_Long» записано больше данных, чем допустимо, при преобразовании в PDF (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Пользователь Хао Ли (Hao Li) из ADLab of VenusTech, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения целостности массива данных из-за десинхронизации данных при добавлении AcroForm.

Пользователи Уй Гао (Hui Gao) и Жаоян Сюй (Zhaoyan Xu) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации из-за использования освобожденной памяти и аварийного завершения работы из-за множественного выпуска указателя net::IOBufferWithSize. (ZDI-CAN-7769).

Пользователь Мэт Пауэлл (Mat Powell) из Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску использования освобожденной памяти или удаленного выполнения кода записи за пределами буфера и аварийного завершения работы. Это происходит из-за освобождения недействительного указателя в связи с тем, что при изменении значения ucLevel память разрешения распределяется некорректно (ZDI-CAN-7696/ZDI-CAN-7694).

Пользователь Хао Ли (Hao Li) из ADLab of VenusTech, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения целостности памяти из-за использования копии недействительного указателя, полученной от ликвидированного объекта строки.

Пользователи Уй Гао (Hui Gao) и Жаоян Сюй (Zhaoyan Xu) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти из-за того, что указатель документа не был обнулен после удаления посредством XFA API (ZDI-CAN-7777).

Пользователь juggernaut, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться омографической IDN-атаке при переходе пользователя по поддельной ссылке, ведущей на недопустимый адрес.

Д-р Альфонсо Муньоз (Dr. Alfonso Muñoz, @mindcrypt) — руководитель по глобальной технической кибербезопасности и директор лаборатории кибербезопасности

Устранена потенциальная проблема, при которой приложение могло подвергаться риску подключения облачного хранилища. С помощью этой уязвимости пользователи могли свободно получить доступ к документам на Google Диске прямо из приложения, даже если не выполнен вход в учетную запись.

JS

Устранена потенциальная проблема, при которой приложение могло подвергаться риску обхода проверки подписей ISA и дать ошибочный результат проверки определенного PDF-файла, который был взломан или содержит нестандартные подписи.

Владислав Младенов, Кристиан Маинка, Мартин Гроте и Йорг Швенк из Рурского университета в Бохуме, а также Карстен Мейер цу Зельхаузен из Hackmanit GmbH

Устранена потенциальная проблема, при которой приложение могло подвергаться риску отказа в обслуживании JavaScript при удалении страниц в документе, который содержит только одну страницу, путем вызова функции t.hidden = true.

Паоло Арнольфо (Paolo Arnolfo, @sw33tLie)

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску именования нулевого указателя и аварийного завершения работы при получении объекта PDF из документа или анализе портфолио, содержащего нулевой словарь.

Се Хайкуо (Xie Haikuo) из Лаборатории безопасности Baidu
ADLab of Venustech
Уй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти при встраивании PDF с помощью недопустимых URL-адресов путем вызова интерфейса put_src из плагина Foxit Browser в Microsoft Word. Это происходит из-за использования недопустимого объекта IBindStatusCallback, который был освобожден (ZDI-CAN-7874).

Пользователь @j00sean, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода записи вне буфера и аварийного завершения работы. Это происходит из-за использования несоответствующего виджета, преобразованного из недействительного узла (ZDI-CAN-7972).

Пользователь hungtt28 из Viettel Cyber Security, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти или раскрытия информации при удалении поля с вложенными скриптами (ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272).

Пользователь hemidallt, работающий с Trend Micro's Zero Day Initiative
Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit Reader 9.5 и Foxit PhantomPDF 9.5

Дата выпуска: 16 апреля 2019 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit Reader 9.5 и Foxit PhantomPDF 9.5, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

9.4.1.16828 и более ранние

Windows

Foxit PhantomPDF

9.4.1.16828 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску состояния гонки при вызове функций proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition или proxyPreviewAction с большим целым числом или длинной строкой, что могло привести к переполнению буфера стека или чтению за пределами буфера. С помощью этой уязвимости злоумышленники могли выполнить произвольный код или получить доступ к конфиденциальной информации (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316).

Стивен Сили (Steven Seeley [mr_me]) из Source Incite

Устранена потенциальная проблема, при которой приложение могло подвергаться риску обхода каталога, что могло привести к удаленному выполнению кода. Это происходит из-за того, что приложение по ошибке позволяет пользователям вызвать выполнение определенного кода JavaScript, который используется для плагина cPDF только с консоли для записи локальных файлов (ZDI-CAN-7407).

Стивен Сили (Steven Seeley [mr_me]) из Source Incite, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску переполнения целого числа и аварийного завершения работы из-за недостаточно тщательной проверки пользовательских данных при обработке XFA Stuff. С помощью этой уязвимости злоумышленники могли получить доступ к конфиденциальной информации (ZDI-CAN-7561).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения за пределами буфера или использования освобожденной памяти и аварийного завершения работы при преобразовании файлов HTML в PDF, за счет чего злоумышленники могли получить доступ к конфиденциальной информации или удаленному выполнению кода. Это происходит из-за сбоя при завершении цикла, освобождения памяти, которая уже была освобождена ранее, или нестандартной логической обработки (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170).

Пользователь T3rmin4t0r, работающий с Trend Micro's Zero Day Initiative
Пользователь kdot, работающий с Trend Micro's Zero Day Initiative
Пользователь RockStar, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода операции записи за пределами буфера и аварийного завершения работы из-за того, что в «bmp_ptr->out_row_buffer» или «_JP2_Wavelet_Synthesis_Horizontal_Long» записано больше данных, чем допустимо, при преобразовании в PDF (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Пользователь Хао Ли (Hao Li) из ADLab of VenusTech, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения целостности массива данных из-за десинхронизации данных при добавлении AcroForm.

Пользователи Уй Гао (Hui Gao) и Жаоян Сюй (Zhaoyan Xu) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации из-за использования освобожденной памяти и аварийного завершения работы из-за множественного выпуска указателя net::IOBufferWithSize. (ZDI-CAN-7769).

Пользователь Мэт Пауэлл (Mat Powell) из Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску использования освобожденной памяти или удаленного выполнения кода записи за пределами буфера и аварийного завершения работы. Это происходит из-за освобождения недействительного указателя в связи с тем, что при изменении значения ucLevel память разрешения распределяется некорректно (ZDI-CAN-7696/ZDI-CAN-7694).

Пользователь Хао Ли (Hao Li) из ADLab of VenusTech, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску нарушения целостности памяти из-за использования копии недействительного указателя, полученной от ликвидированного объекта строки.

Пользователи Уй Гао (Hui Gao) и Жаоян Сюй (Zhaoyan Xu) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти из-за того, что указатель документа не был обнулен после удаления посредством XFA API (ZDI-CAN-7777).

Пользователь juggernaut, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться омографической IDN-атаке при переходе пользователя по поддельной ссылке, ведущей на недопустимый адрес.

Д-р Альфонсо Муньоз (Dr. Alfonso Muñoz, @mindcrypt) — руководитель по глобальной технической кибербезопасности и директор лаборатории кибербезопасности

Устранена потенциальная проблема, при которой приложение могло подвергаться риску подключения облачного хранилища. С помощью этой уязвимости пользователи могли свободно получить доступ к документам на Google Диске прямо из приложения, даже если не выполнен вход в учетную запись.

JS

Устранена потенциальная проблема, при которой приложение могло подвергаться риску обхода проверки подписей ISA и дать ошибочный результат проверки определенного PDF-файла, который был взломан или содержит нестандартные подписи.

Владислав Младенов, Кристиан Маинка, Мартин Гроте и Йорг Швенк из Рурского университета в Бохуме, а также Карстен Мейер цу Зельхаузен из Hackmanit GmbH

Устранена потенциальная проблема, при которой приложение могло подвергаться риску отказа в обслуживании JavaScript при удалении страниц в документе, который содержит только одну страницу, путем вызова функции t.hidden = true.

Паоло Арнольфо (Paolo Arnolfo, @sw33tLie)

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску именования нулевого указателя и аварийного завершения работы при получении объекта PDF из документа или анализе портфолио, содержащего нулевой словарь.

Се Хайкуо (Xie Haikuo) из Лаборатории безопасности Baidu
ADLab of Venustech
Уй Гао (Hui Gao) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти при встраивании PDF с помощью недопустимых URL-адресов путем вызова интерфейса put_src из плагина Foxit Browser в Microsoft Word. Это происходит из-за использования недопустимого объекта IBindStatusCallback, который был освобожден (ZDI-CAN-7874).

Пользователь @j00sean, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода записи вне буфера и аварийного завершения работы. Это происходит из-за использования несоответствующего виджета, преобразованного из недействительного узла (ZDI-CAN-7972).

Пользователь hungtt28 из Viettel Cyber Security, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти или раскрытия информации при удалении поля с вложенными скриптами (ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272).

Пользователь hemidallt, работающий с Trend Micro's Zero Day Initiative
Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновление для системы безопасности в Foxit Reader Mac 3.2

Дата выпуска: 10 апреля 2019 г.

Платформа: macOS

Итоги

Компания Foxit выпустила Foxit Reader Mac 3.2, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader Mac

3.1.0.0111

macOS

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit Reader Mac выберите опцию «Проверить обновления сейчас» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit Reader Mac с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой приложение могло подвергаться риску эскалации локальных прав из-за некорректных настроек разрешений. С помощью этой уязвимости злоумышленники могут изменить динамические библиотеки в директории плагинов, чтобы запустить произвольное приложение.

Антонио Зекич (Antonio Zekić) из компании INFIGO IS d.o.o.

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности в Foxit PhantomPDF 8.3.9

Дата выпуска: 15 января 2019 г

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PhantomPDF 8.3.9, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

8.3.8.39677 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой приложение могло подвергаться риску операции чтения/записи за пределами буфера и аварийного завершения работы при обработке некоторых атрибутов элемента XFA. Это происходит из-за ошибки при расчете строки с завершающим нулем, поскольку эта строка заканчивается некорректно (CVE-2018-3956).

Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску обхода проверки подписи и дать ошибочный результат проверки определенного файла PDF, который был взломан или содержит нестандартные подписи (CVE-2018-18688/CVE-2018-18689).

Владислав Младенов, Кристиан Маинка, Мартин Гроте и Йорг Швенк из Рурского университета в Бохуме, а также Карстен Мейер цу Зельхаузен из Hackmanit GmbH
Джон Хисман из DocuSign

Устранены потенциальные проблемы, при которых приложение может подвергаться риску удаленного выполнения кода с использованием освобожденной памяти или раскрытия информации из-за использования страницы или указателя, который был закрыт или освобожден (ZDI-CAN-7347/ZDI-CAN-7452/ZDI-CAN-7601).

Пользователь Себастьян Апельт (Sebastian Apelt, @bitshifter123), работающий с Trend Micro's Zero Day Initiative
Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative
Пользователь juggernaut, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску раскрытия информации чтения за пределами буфера или удаленного выполнения кода и аварийного завершения работы при разборе определенных файлов PDF. Это происходит из-за нарушения правил доступа к массиву в цветовом пространстве или отсутствия должной проверки данных палитры в цветовом пространстве изображения (ZDI-CAN-7353/ZDI-CAN-7423).

Себастьян Фельдманн (Sebastian Feldmann) из GoSecure, работающий с командой Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску отказа в обслуживании и аварийного завершения работы при обработке определенных изображений. Это происходит из-за того, что приложение записывает 2-байтовые данные в конце выделенной памяти, не вычисляя, может ли это привести к ошибке.

Пользователь Asprose из Чэндуского университета информационных технологий

Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации чтения за пределами буфера и аварийного завершения работы из-за доступа нулевого указателя при чтении данных TIFF во время разбора TIFF.

Пользователь Asprose из Чэндуского университета информационных технологий

Устранены потенциальные проблемы, при которых приложение могло аварийно завершить работу из-за отсутствия разыменования нулевого указателя во время анализа PDF.

Пользователь Asprose из Чэндуского университета информационных технологий

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при выполнении определенного кода JavaScript. Это происходит из-за использования документа и его вспомогательных объектов после того, как они были закрыты в результате вызова функции closeDoc (ZDI-CAN-7368).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative
Уй Гао (Hui Gao) и Жаоян Сюй (Zhaoyan Xu) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода чтения за пределами буфера при преобразовании HTML в PDF. Это происходит из-за использования указателя, который был освобожден (ZDI-CAN-7369).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску разглашения информации вследствие чтения за пределами буфера в связи с некорректной работой движка V8 из-за разбора нестандартных параметров (ZDI-CAN-7453).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску разглашения информации вследствие чтения за пределами буфера в связи с непоследовательными номерами строки из-за расходящейся ширины символов во время форматирования контрольного текста (ZDI-CAN-7576).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску разглашения информации вследствие чтения за пределами буфера и аварийного завершения работы. Это происходит при выполнении определенных функций XFA в созданных PDF-файлах, так как приложение может преобразовывать объект CXFA_Object в узел CXFA_Node без рассмотрения типа данных и использовать несоответствующий узел CXFA_Node (ZDI-CAN-7355).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступно обновление системы безопасности в Foxit PDF ActiveX 5.5.1

Дата выпуска: 8 января 2019 г

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PDF ActiveX 5.5.1, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF ActiveX

5.5.0 и более ранние

Windows

Решение

Чтобы загрузить обновленную версию Foxit PDF ActiveX, посетите наш сайт или обратитесь в службу поддержки.


Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску атаки с удаленным выполнением кода. Это происходит из-за того, что у ActiveX нет прав по контролю разрешений безопасности, что позволяет JavaScript, действиям LauchURL и ссылкам выполнять двоичные файлы/программы без разрешения пользователя. (CVE-2018-19418/CVE-2018-19445/CVE-2018-19450/ CVE-2018-19451).

Стивен Сили (Steven Seeley [mr_me]) из Source Incite

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода несанкционированной записи. Это происходит из-за того, что у ActiveX нет прав по контролю разрешений безопасности, что позволяет JavaScript и exportAsFDF записывать любые типы файлов в любую директорию без разрешения пользователя (CVE-2018-19446/ CVE-2018-19449).

Стивен Сили (Steven Seeley [mr_me]) из Source Incite

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода переполнения буфера стека при разборе string1 URI. Это происходит из-за отсутствия максимальной длины URL, поэтому длинная строка URL приводит к переполнению буфера стека при разборе (CVE-2018-19447).

Стивен Сили (Steven Seeley [mr_me]) из Source Incite

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти. Это происходит, когда при действии ввода от мыши или потере фокуса выполняется команда JavaScript, что удаляет текущую аннотацию и приводит к именованию освобожденной памяти (CVE-2018-19452/ CVE-2018-19444).

Стивен Сили (Steven Seeley [mr_me]) из Source Incite

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода неинициализированного объекта. Это происходит из-за того, что таймер продолжает работать, когда форма теряет фокус, после чего дальнейший код именует неинициализированные объекты (CVE-2018-19448).

Стивен Сили (Steven Seeley [mr_me]) из Source Incite

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступные обновления безопасности Foxit Reader 9.4 и Foxit PhantomPDF 9.4

Дата выпуска: 3 апреля 2019 г.

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit Reader 9.4 и Foxit PhantomPDF 9.4, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

9.3.0.10826 и более ранние

Windows

Foxit PhantomPDF

9.3.0.10826 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь , чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой приложение могло подвергаться риску операции чтения/записи за пределами буфера и аварийного завершения работы при обработке некоторых атрибутов элемента XFA. Это происходит из-за ошибки при расчете строки с завершающим нулем, поскольку эта строка заканчивается некорректно (CVE-2018-3956).

Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску обхода проверки подписи и дать ошибочный результат проверки определенного файла PDF, который был взломан или содержит нестандартные подписи (CVE-2018-18688/CVE-2018-18689).

Владислав Младенов, Кристиан Маинка, Мартин Гроте и Йорг Швенк из Рурского университета в Бохуме, а также Карстен Мейер цу Зельхаузен из Hackmanit GmbH
Джон Хисман из DocuSign

Устранены потенциальные проблемы, при которых приложение может подвергаться риску удаленного выполнения кода с использованием освобожденной памяти или раскрытия информации из-за использования страницы или указателя, который был закрыт или освобожден (ZDI-CAN-7347/ZDI-CAN-7452/ZDI-CAN-7601).

Пользователь Себастьян Апельт (Sebastian Apelt, @bitshifter123), работающий с Trend Micro's Zero Day Initiative
Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative
Пользователь juggernaut, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску раскрытия информации чтения за пределами буфера или удаленного выполнения кода и аварийного завершения работы при разборе определенных файлов PDF. Это происходит из-за нарушения правил доступа к массиву в цветовом пространстве или отсутствия должной проверки данных палитры в цветовом пространстве изображения (ZDI-CAN-7353/ZDI-CAN-7423).

Себастьян Фельдманн (Sebastian Feldmann) из GoSecure, работающий с командой Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску отказа в обслуживании и аварийного завершения работы при обработке определенных изображений. Это происходит из-за того, что приложение записывает 2-байтовые данные в конце выделенной памяти, не вычисляя, может ли это привести к ошибке.

Пользователь Asprose из Чэндуского университета информационных технологий

Устранена потенциальная проблема, при которой приложение могло подвергаться риску раскрытия информации чтения за пределами буфера и аварийного завершения работы из-за доступа нулевого указателя при чтении данных TIFF во время разбора TIFF.

Пользователь Asprose из Чэндуского университета информационных технологий

Устранены потенциальные проблемы, при которых приложение могло аварийно завершить работу из-за отсутствия разыменования нулевого указателя во время анализа PDF.

Пользователь Asprose из Чэндуского университета информационных технологий

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и аварийного завершения работы при выполнении определенного кода JavaScript. Это происходит из-за использования документа и его вспомогательных объектов после того, как они были закрыты в результате вызова функции closeDoc (ZDI-CAN-7368).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative
Уй Гао (Hui Gao) и Жаоян Сюй (Zhaoyan Xu) из Palo Alto Networks

Устранена потенциальная проблема, при которой приложение могло подвергаться риску удаленного выполнения кода чтения за пределами буфера при преобразовании HTML в PDF. Это происходит из-за использования указателя, который был освобожден (ZDI-CAN-7369).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску разглашения информации вследствие чтения за пределами буфера в связи с некорректной работой движка V8 из-за разбора нестандартных параметров (ZDI-CAN-7453).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску разглашения информации вследствие чтения за пределами буфера в связи с непоследовательными номерами строки из-за расходящейся ширины символов во время форматирования контрольного текста (ZDI-CAN-7576).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение могло подвергаться риску разглашения информации вследствие чтения за пределами буфера и аварийного завершения работы. Это происходит при выполнении определенных функций XFA в созданных PDF-файлах, так как приложение может преобразовывать объект CXFA_Object в узел CXFA_Node без рассмотрения типа данных и использовать несоответствующий узел CXFA_Node (ZDI-CAN-7355).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновление для системы безопасности в 3D Plugin Beta 9.4.0.16807

Дата выпуска: 3 января 2019 г.

Платформа: Windows

Итоги

Компания Foxit выпустила 3D Plugin Beta 9.4.0.16807 для Foxit Reader и PhantomPDF, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

3D Plugin Beta

9.3.0.10826 и более ранние

Windows

Решение

Обновите плагин 3D Plugin Beta до последних версий, выполнив одну из приведенных ниже инструкций.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление плагина 3D Plugin Beta до последней версии.
  • Щелкните здесь чтобы загрузить обновленную версию плагина 3D Plugin Beta для Foxit Reader и PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой приложение могло подвергаться риску записи за пределами буфера и аварийного завершения работы, когда пользователи используют 3D Plugin Beta. Это происходит при обработке определенного PDF-файла, который содержит специализированный 3D-контент, из-за некорректной обработки исключения логики в функции IFXASSERT (CVE-2019-6982).

Вей Лей (Wei Lei) из STAR Labs

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску чтения/индексирования за пределами буфера или переполнения массива данных и аварийного завершения работы, когда пользователи используют 3D Plugin Beta. Это происходит при обработке определенного PDF-файла, который включает специализированный 3D-контент, из-за нарушения правил доступа к массиву (CVE-2019-6983).

Вей Лей (Wei Lei) из STAR Labs

Устранена потенциальная проблема, при которой приложение могло подвергаться риску целочисленного переполнения и аварийного завершения работы, когда пользователи используют 3D Plugin Beta. Это происходит при обработке определенного PDF-файла, который включает специализированный 3D-контент, из-за освобождения работающей памяти (CVE-2019-6984).

Вей Лей (Wei Lei) из STAR Labs

Устранены потенциальные проблемы, при которых приложение могло подвергаться риску использования освобожденной памяти или путаницы типов и аварийного завершения работы, когда пользователи используют 3D Plugin Beta. Это происходит при обработке определенного PDF-файла, который включает специализированный 3D-контент, из-за использования недействительного указателя (CVE-2019-6985).

Вей Лей (Wei Lei) из STAR Labs

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступно обновление системы безопасности в Quick PDF Library 16.12

Дата выпуска: 17 декабря 2018 г.

Платформа: Windows, macOS, Linux, Android, iOS

Итоги

Компания Foxit выпустила Quick PDF Library 16.12, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Quick PDF Library

16.11 и более ранние

Windows, macOS, Linux, Android, iOS

Решение

Чтобы загрузить обновленную версию Quick PDF Library, посетите наш сайт or или обратитесь в службу поддержки.


Сведения об уязвимости

Краткое изложение

Подтверждение

Решена проблема, из-за которой загрузка поврежденного или вредоносного PDF-файла, содержащего рекурсивную структуру дерева страниц, с использованием функции LoadFromFile, LoadFromString или LoadFromStream вызывала переполнение стека.

Гэл Элбаз (Gal Elbaz), Элон Боксинер (Alon Boxiner), Эран Вакнин (Eran Vaknin) и Ноа Новогродер (Noa Novogroder) из Check Point Software Technologies

Решена проблема, из-за которой загрузка поврежденного или вредоносного PDF-файла, содержащего недопустимые указатели таблицы перекрестных ссылок или недопустимые данные такой таблицы, с использованием функции LoadFromFile, LoadFromString, LoadFromStream, DAOpenFile или DAOpenFileReadOnly могла вызвать нарушение правил доступа в связи с запрещенным доступом к памяти.

Гэл Элбаз (Gal Elbaz), Элон Боксинер (Alon Boxiner), Эран Вакнин (Eran Vaknin) и Ноа Новогродер (Noa Novogroder) из Check Point Software Technologies

Решена проблема, из-за которой загрузка поврежденного или вредоносного PDF-файла, содержащего недопустимые записи перекрестных ссылок, с использованием функции DAOpenFile или DAOpenFileReadOnly могла вызвать нарушение правил доступа в связи с запрещенным доступом к памяти.

Гэл Элбаз (Gal Elbaz), Элон Боксинер (Alon Boxiner), Эран Вакнин (Eran Vaknin) и Ноа Новогродер (Noa Novogroder) из Check Point Software Technologies

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступно обновление системы безопасности в 3D Plugin Beta 8.3.8.1122

Дата выпуска: 23 ноября 2018 г.

Платформа: Windows

Итоги

Компания Foxit выпустила 3D Plugin Beta 8.3.8.1122 для PhantomPDF, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

3D Plugin Beta

8.3.8.39677 и более ранние

Windows

Решение

Обновите плагин 3D Plugin Beta до последних версий, выполнив одну из приведенных ниже инструкций.

  • На вкладке «Справка» в Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление плагина 3D Plugin Beta до последней версии.
  • Щелкните здесь чтобы загрузить обновленную версию плагина 3D Plugin Beta для PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации и прекращать работу со сбоем, когда пользователи используют плагин 3D Plugin Beta. Это происходит из-за использования пустого указателя или нарушения доступа к указателю в инструменте U3D во время анализа U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344).

Пользователь Asprose (университет Chengdu University of Information Technology)

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации и прекращать работу со сбоем, когда пользователи используют плагин 3D Plugin Beta. Это происходит из-за ошибки анализа JPEG в компонента IFXCore инструмента U3D во время анализа U3D. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347).

Пользователь Asprose (университет Chengdu University of Information Technology)

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации и прекращать работу со сбоем, когда пользователи используют плагин 3D Plugin Beta. Это происходит из-за нарушения доступа к массиву в компоненте IFXCore инструмента U3D (CVE-2018-19342).

Пользователь Asprose (университет Chengdu University of Information Technology)

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации и прекращать работу со сбоем, если пользователи используют плагин 3D Plugin Beta, вследствие неправильной логической структуры компонента IFXCore инструмента U3D (CVE-2018-19343).

Пользователь Asprose (университет Chengdu University of Information Technology)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступно обновление системы безопасности в 3D Plugin Beta 9.3.0.10830

Дата выпуска: 23 ноября 2018 г.

Платформа: Windows

Итоги

Компания Foxit выпустила 3D Plugin Beta 9.3.0.10830 для Foxit Reader и PhantomPDF, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

3D Plugin Beta

9.3.0.10809 и более ранние

Windows

Решение

Обновите плагин 3D Plugin Beta до последних версий, выполнив одну из приведенных ниже инструкций.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление плагина 3D Plugin Beta до последней версии.
  • Щелкните здесь чтобы загрузить обновленную версию плагина 3D Plugin Beta для Foxit Reader и PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации и прекращать работу со сбоем, когда пользователи используют плагин 3D Plugin Beta. Это происходит из-за использования пустого указателя или нарушения доступа к указателю в инструменте U3D во время анализа U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344).

Пользователь Asprose (университет Chengdu University of Information Technology)

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации и прекращать работу со сбоем, когда пользователи используют плагин 3D Plugin Beta. Это происходит из-за ошибки анализа JPEG в компонента IFXCore инструмента U3D во время анализа U3D. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347).

Пользователь Asprose (университет Chengdu University of Information Technology)

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации и прекращать работу со сбоем, когда пользователи используют плагин 3D Plugin Beta. Это происходит из-за нарушения доступа к массиву в компоненте IFXCore инструмента U3D (CVE-2018-19342).

Пользователь Asprose (университет Chengdu University of Information Technology)

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации и прекращать работу со сбоем, если пользователи используют плагин 3D Plugin Beta, вследствие неправильной логической структуры компонента IFXCore инструмента U3D (CVE-2018-19343).

Пользователь Asprose (университет Chengdu University of Information Technology)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления безопасности, доступные в версии 8.3.8 Foxit PhantomPDF

Дата выпуска: 2 ноября 2018 г.

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PhantomPDF 8.3.8, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

8.3.7.38093 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение может быть подвержено риску запрещенного доступа/чтения/записи или риску использования освобожденной памяти и прекращать работу со сбоем при анализе нецелых строк во время преобразования HTML-файлов в формат PDF. Злоумышленники могут использовать такие ситуации для выполнения удаленного кода (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132).

Пользователь bit из команды MeePwn, работающий с командой Zero Day Initiative Trend Micro
Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено риску выполнения удаленного кода с использованием освобожденной памяти или риску разглашения информации вследствие запрещенного чтения и прекращать работу со сбоем. Такие ситуации возникают при выполнении определенных сценариев JavaScript. Причиной является использование документа и его вспомогательных объектов после того, как они были закрыты в результате вызова функции closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с командой Zero Day Initiative Trend Micro
Александр Николич (Aleksandar Nikolic) из Cisco Talos
Эстебан Руис (Esteban Ruiz (mr_me)) из Source Incite, работающий с командой Zero Day Initiative Trend Micro
Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro
Абаго Форганс (Abago Forgans), работающий с командой Zero Day Initiative Trend Micro
Мэт Пауэлл (Mat Powell) из команды Zero Day Initiative Trend Micro
Камлапати Чуби (Kamlapati Choubey), работающий с командой Zero Day Initiative Trend Micro
Пользователь ManchurianClassmate из 360 Yunying Labs

Устранены потенциальные проблемы, при которых приложение может быть подвержено риску выполнения удаленного кода с использованием освобожденной памяти при открытии вредоносного файла. В таки ситуациях непрерывно появляется диалоговое окно, из-за которого приложение не может быть закрыто (ZDI-CAN-6438/ZDI-CAN-6458).

Эстебан Руис (Esteban Ruiz (mr_me)) из Source Incite, работающий с командой Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может подвергаться риску выполнения удаленного кода с использованием освобожденной памяти из-за использования объектов, которые были закрыты или удалены (ZDI-CAN-6614/ZDI-CAN-6616).

Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и прекращать работу со сбоем. Это связано с использованием управляющего объекта после его удаления в рамках статической разбивки XFA или с доступом к недействительному указателю, который появляется в результате удаления объекта после повторной разбивки XFA (ZDI-CAN-6500/ZDI-CAN-6700).

Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено риску выполнения удаленного кода с использованием освобожденной памяти при обработке определенных свойств объектов аннотации вследствие применения освобожденных объектов (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157).

Камлапати Чуби (Kamlapati Choubey) из Trend Micro Security Research, работающий с командой Zero Day Initiative Trend Micro
Пользователь Sooraj K S (@soorajks)
Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и прекращать работу со сбоем при обработке вредоносных PDF-документов или определенных свойств PDF-формы. Это связано с тем, что приложение продолжает задавать значение для объекта поля после того, как объект был удален (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145).

Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может подвергаться риску раскрытия информации неинициализированного объекта в связи с тем, что при создании объектов ArrayBuffer и DataView существует неинициализированный объект (CVE-2018-17781).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с iDefense Labs

Устранена потенциальная проблема, при которой приложение может подвергаться угрозе нарушения целостности памяти при получении объекта pageIndex без начального значения (CVE-2018-3992).

Абаго Форганс (Abago Forgans)
Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранена потенциальная проблема, при которой приложение может подвергаться риску разглашения информации вследствие запрещенного чтения при обработке метода lower() объекта XFA в связи с нестандартным доступом к данным в результате иного определения длины символа объекта в параметрах WideString и ByteString (ZDI-CAN-6617).

Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может подвергаться риску выполнения удаленного кода в связи с путаницей типов по причине использования пустого указателя без подтверждения (ZDI-CAN-6819).

Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может подвергаться риску разглашения информации вследствие запрещенного чтения и прекращать работу со сбоем при анализе определенных BMP-изображений в результате доступа к недействительному адресу (ZDI-CAN-6844).

Пользователь kdot, работающий с командой Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может быть подвержено риску разглашения информации вследствие запрещенного чтения при обработке PDF-файла, содержащего нестандартные подписи. Эта проблема возникает из-за недостаточно тщательной проверки при появлении значения null во время получения информации о подписи, когда используется OpenSSL и когда записанная информация о подписи не является правильной (ZDI-CAN-7073).

Себастьян Фельдманн (Sebastian Feldmann) из GoSecure, работающий с командой Zero Day Initiative Trend Micro

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступные обновления безопасности Foxit Reader 9.3 и Foxit PhantomPDF 9.3

Дата выпуска: 28 сентября 2018 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit Reader 9.3 и Foxit PhantomPDF 9.3, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

9.2.0.9297 и более ранние

Windows

Foxit PhantomPDF

9.2.0.9297 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение может быть подвержено риску запрещенного доступа/чтения/записи или риску использования освобожденной памяти и прекращать работу со сбоем при анализе нецелых строк во время преобразования HTML-файлов в формат PDF. Злоумышленники могут использовать такие ситуации для выполнения удаленного кода (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132).

Пользователь bit из команды MeePwn, работающий с командой Zero Day Initiative Trend Micro
Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено риску выполнения удаленного кода с использованием освобожденной памяти или риску разглашения информации вследствие запрещенного чтения и прекращать работу со сбоем. Такие ситуации возникают при выполнении определенных сценариев JavaScript. Причиной является использование документа и его вспомогательных объектов после того, как они были закрыты в результате вызова функции closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с командой Zero Day Initiative Trend Micro
Александр Николич (Aleksandar Nikolic) из Cisco Talos
Эстебан Руис (Esteban Ruiz (mr_me)) из Source Incite, работающий с командой Zero Day Initiative Trend Micro
Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro
Абаго Форганс (Abago Forgans), работающий с командой Zero Day Initiative Trend Micro
Мэт Пауэлл (Mat Powell) из команды Zero Day Initiative Trend Micro
Камлапати Чуби (Kamlapati Choubey), работающий с командой Zero Day Initiative Trend Micro
Пользователь ManchurianClassmate из 360 Yunying Labs

Устранены потенциальные проблемы, при которых приложение может быть подвержено риску выполнения удаленного кода с использованием освобожденной памяти при открытии вредоносного файла. В таки ситуациях непрерывно появляется диалоговое окно, из-за которого приложение не может быть закрыто (ZDI-CAN-6438/ZDI-CAN-6458).

Эстебан Руис (Esteban Ruiz (mr_me)) из Source Incite, работающий с командой Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может подвергаться риску выполнения удаленного кода с использованием освобожденной памяти из-за использования объектов, которые были закрыты или удалены (ZDI-CAN-6614/ZDI-CAN-6616).

Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и прекращать работу со сбоем. Это связано с использованием управляющего объекта после его удаления в рамках статической разбивки XFA или с доступом к недействительному указателю, который появляется в результате удаления объекта после повторной разбивки XFA (ZDI-CAN-6500/ZDI-CAN-6700).

Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено риску выполнения удаленного кода с использованием освобожденной памяти при обработке определенных свойств объектов аннотации вследствие применения освобожденных объектов (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157).

Камлапати Чуби (Kamlapati Choubey) из Trend Micro Security Research, работающий с командой Zero Day Initiative Trend Micro
Пользователь Sooraj K S (@soorajks)
Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может подвергаться риску удаленного выполнения кода с использованием освобожденной памяти и прекращать работу со сбоем при обработке вредоносных PDF-документов или определенных свойств PDF-формы. Это связано с тем, что приложение продолжает задавать значение для объекта поля после того, как объект был удален (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145).

Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может подвергаться риску раскрытия информации неинициализированного объекта в связи с тем, что при создании объектов ArrayBuffer и DataView существует неинициализированный объект (CVE-2018-17781).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с iDefense Labs

Устранена потенциальная проблема, при которой приложение может подвергаться угрозе нарушения целостности памяти при получении объекта pageIndex без начального значения (CVE-2018-3992).

Абаго Форганс (Abago Forgans)
Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранена потенциальная проблема, при которой приложение может подвергаться риску разглашения информации вследствие запрещенного чтения при обработке метода lower() объекта XFA в связи с нестандартным доступом к данным в результате иного определения длины символа объекта в параметрах WideString и ByteString (ZDI-CAN-6617).

Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может подвергаться риску выполнения удаленного кода в связи с путаницей типов по причине использования пустого указателя без подтверждения (ZDI-CAN-6819).

Анонимный пользователь, работающий с командой Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может подвергаться риску разглашения информации вследствие запрещенного чтения и прекращать работу со сбоем при анализе определенных BMP-изображений в результате доступа к недействительному адресу (ZDI-CAN-6844).

Пользователь kdot, работающий с командой Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может быть подвержено риску разглашения информации вследствие запрещенного чтения при обработке PDF-файла, содержащего нестандартные подписи. Эта проблема возникает из-за недостаточно тщательной проверки при появлении значения null во время получения информации о подписи, когда используется OpenSSL и когда записанная информация о подписи не является правильной (ZDI-CAN-7073).

Себастьян Фельдманн (Sebastian Feldmann) из GoSecure, работающий с командой Zero Day Initiative Trend Micro

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновление, связанное с безопасностью в системе рассылки рекламы по электронной почте Foxit


Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой в системе рассылки рекламы по электронной почте Foxit с использованием службы Interspire Email Marketer может совершаться обход проверки подлинности удаленным администратором Interspire Email Marketer. Эта уязвимость может быть использована злоумышленниками для раскрытия информации.

Велаютам Селварадж (Velayutham Selvaraj) из TwinTech Решениеs

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступные обновления безопасности Foxit Reader 2.4.4

Дата выпуска: 18 сентября 2018 г.

Платформа: Linux

Итоги

Компания Foxit выпустила Foxit Reader 2.4.4, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

2.4.1.0609 и более ранние

Linux

Решение

Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.

  • Во вкладке «Справка» программы Foxit Reader выберите опцию «Проверить обновления сейчас» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой приложение может быть подвержено риску отказа в обслуживании и прекращать работу со сбоем из-за доступа к пустому указателю.

Пользователь L5 из Qihoo 360 Vulcan Team

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления безопасности, доступные в версии 8.3.7 Foxit PhantomPDF

Дата выпуска: 16 августа 2018 года

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PhantomPDF 8.3.7, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

8.3.6.35572 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, для загрузки обновленной версии Foxit PhantomPDF.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости выполнения удаленного кода, связанного с использованием объекта, и аварийному завершению работы, из-за использования объекта, указателя или документа, который был освобожден или закрыт (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939).

Анонимный (Anonymous) пользователь, работающий с Zero Day Initiative Trend Micro
Судхакар Верма (Sudhakar Verma) и Ашфак Ансари (Ashfaq Ansari) из компании Project Srishti, работающие с iDefense Labs
Команда nsfocus security, работающая с Zero Day Initiative Trend Micro
Пользователь bit из команды MeePwn, работающий с Zero Day Initiative Trend Micro
Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с Zero Day Initiative Trend Micro
Эстебан Руис (Esteban Ruiz (mr_me)) из Source Incite, работающий с Zero Day Initiative Trend Micro
Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости запрещенного чтения/записи, если при анализе или конвертации JPG-файлов из-за нарушения доступа к указателю, что могло быть использовано злоумышленниками для раскрытия информации или для выполнения удаленного кода (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873).

Пользователь soiax, работающий с Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости удаленного выполнения кода, связанной с путаницей типов, если при вызове функции addAdLayer , текущий объект в этой функции заменен на (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773).

Команда nsfocus security, работающая с Zero Day Initiative Trend Micro
TrendyTofu — Trend Micro Zero Day Initiative, работающий с Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости записи произвольного файла, если при выполнении JavaScript exportAsFDF или exportData, приложение неправильно определяет тип файла для экспорта, что может привести к удаленному выполнению кода (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости удаленного выполнения кода, связанной с путаницей типов, и аварийному завершению работы. Такая ситуация возникает при выполнении определенных функций JavaScript, так как приложение может преобразовать узел, не являющийся узлом XFA, в узел XFA и непосредственно использовать несоответствующий узел XFA (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331).

Команда nsfocus security, работающая с Zero Day Initiative Trend Micro
Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с Zero Day Initiative
Trend Micro

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости удаленного выполнения кода, связанной с неинициализированным указателем. Такая ситуация возникает при трансформации и использовании массива объектов в качестве словаря, если встроенные изображения словаря содержат неверные конечные символы словаря и массив начальных символов, которая приводит к выпуску встроенных изображений и добавлению нового массива объектов (ZDI-CAN-5763/ZDI-CAN-6221).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с Zero Day Initiative Trend Micro
Анонимный (Anonymous) пользователь, работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться краже учетных данных NTLM при выполнении действий GoToE и GoToR, которые могут привести к раскрытию информации.

Deepu

Устранена потенциальная проблема, при которой приложение могло подвергаться уязвимости удаленного выполнения кода, связанной с переполнением буфера стека, и аварийному завершению работы, если отсутствовала привязка массива при анализе поврежденного PDF-файла (ZDI-CAN-6222).

Анонимный (Anonymous) пользователь, работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться уязвимости удаленного выполнения кода, связанного с переполнением целого числа, и аварийному завершению работы, если значение прочитанное из созданного PDF-файла превышает максимальное значение, которое может представить этот тип данных (ZDI-CAN-6223).

Анонимный (Anonymous) пользователь, работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться уязвимости удаленного выполнения кода, связанной с путаницей типов, если цветовое пространство ICCBased заменено цветовым пространством шаблона, когда приложение анализирует «ColorSpace» в PDF (ZDI-CAN-6362/ZDI-CAN-6683).

Анонимный (Anonymous) пользователь, работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться уязвимости разглашения считывания информации за пределами, и аварийному завершению работы, из-за неправильного выполнения процесса при выполнении в функции GetAssociatedPageIndex (ZDI-CAN-6351).

Анонимный (Anonymous) пользователь, работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться аварийному завершению работы при выполнении var test = new ArrayBuffer(0xfffffffe) JavaScript, из-за использования большого пространства буфера.

Чжиюань Ван из Chengdu Qihoo360 Tech Co. Ltd

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступные обновления безопасности Foxit Reader 9.2 и Foxit PhantomPDF 9.2

Дата выпуска: 19 июля 2018 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit Reader 9.2 и Foxit PhantomPDF 9.2, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

9.1.0.5096 и более ранние

Windows

Foxit PhantomPDF

9.1.0.5096 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости выполнения удаленного кода, связанного с использованием объекта, и аварийному завершению работы, из-за использования объекта, указателя или документа, который был освобожден или закрыт (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939).

Анонимный (Anonymous) пользователь, работающий с Zero Day Initiative Trend Micro
Судхакар Верма (Sudhakar Verma) и Ашфак Ансари (Ashfaq Ansari) из компании Project Srishti, работающие с iDefense Labs
Команда nsfocus security, работающая с Zero Day Initiative Trend Micro
Пользователь bit из команды MeePwn, работающий с Zero Day Initiative Trend Micro
Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с Zero Day Initiative Trend Micro
Эстебан Руис (Esteban Ruiz (mr_me)) из Source Incite, работающий с Zero Day Initiative Trend Micro
Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости запрещенного чтения/записи, если при анализе или конвертации JPG-файлов из-за нарушения доступа к указателю, что могло быть использовано злоумышленниками для раскрытия информации или для выполнения удаленного кода (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873).

Пользователь soiax, работающий с Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости удаленного выполнения кода, связанной с путаницей типов, если при вызове функции addAdLayer , текущий объект в этой функции заменен на (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773).

Команда nsfocus security, работающая с Zero Day Initiative Trend Micro
TrendyTofu — Trend Micro Zero Day Initiative, работающий с Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости записи произвольного файла, если при выполнении JavaScript exportAsFDF или exportData, приложение неправильно определяет тип файла для экспорта, что может привести к удаленному выполнению кода (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости удаленного выполнения кода, связанной с путаницей типов, и аварийному завершению работы. Такая ситуация возникает при выполнении определенных функций JavaScript, так как приложение может преобразовать узел, не являющийся узлом XFA, в узел XFA и непосредственно использовать несоответствующий узел XFA (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331).

Команда nsfocus security, работающая с Zero Day Initiative Trend Micro
Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с Zero Day Initiative
Trend Micro

Устранены потенциальные проблемы, при которых приложение могло подвергаться уязвимости удаленного выполнения кода, связанной с неинициализированным указателем. Такая ситуация возникает при трансформации и использовании массива объектов в качестве словаря, если встроенные изображения словаря содержат неверные конечные символы словаря и массив начальных символов, которая приводит к выпуску встроенных изображений и добавлению нового массива объектов (ZDI-CAN-5763/ZDI-CAN-6221).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с Zero Day Initiative Trend Micro
Анонимный (Anonymous) пользователь, работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться краже учетных данных NTLM при выполнении действий GoToE и GoToR, которые могут привести к раскрытию информации.

Deepu

Устранена потенциальная проблема, при которой приложение могло подвергаться уязвимости удаленного выполнения кода, связанной с переполнением буфера стека, и аварийному завершению работы, если отсутствовала привязка массива при анализе поврежденного PDF-файла (ZDI-CAN-6222).

Анонимный (Anonymous) пользователь, работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться уязвимости удаленного выполнения кода, связанного с переполнением целого числа, и аварийному завершению работы, если значение прочитанное из созданного PDF-файла превышает максимальное значение, которое может представить этот тип данных (ZDI-CAN-6223).

Анонимный (Anonymous) пользователь, работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться уязвимости удаленного выполнения кода, связанной с путаницей типов, если цветовое пространство ICCBased заменено цветовым пространством шаблона, когда приложение анализирует «ColorSpace» в PDF (ZDI-CAN-6362/ZDI-CAN-6683).

Анонимный (Anonymous) пользователь, работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться уязвимости разглашения считывания информации за пределами, и аварийному завершению работы, из-за неправильного выполнения процесса при выполнении в функции GetAssociatedPageIndex (ZDI-CAN-6351).

Анонимный (Anonymous) пользователь, работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергаться аварийному завершению работы при выполнении var test = new ArrayBuffer(0xfffffffe) JavaScript, из-за использования большого пространства буфера.

Чжиюань Ван из Chengdu Qihoo360 Tech Co. Ltd

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления безопасности, доступные в версии 8.3.6 Foxit PhantomPDF

Дата выпуска: Май 7, 2018

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit PhantomPDF 8.3.6, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

8.3.5.30351 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску загрузки небезопасной библиотеки DLL, так как приложение передавало недостаточно определенный путь при загрузке внешней библиотеки, когда пользователь запускал приложение. Этой уязвимостью могут воспользоваться злоумышленники для исполнения удаленного кода путем размещения вредоносной библиотеки DLL в каталог по указанному пути.

Ye Yint Min Thu htut

Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску удаленного выполнения кода переполнения буфера кучи и аварийно завершать работу со злоупотреблением вызовом некоторых функций. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite
willJ из команды Tencent PC Manager, работающий с Trend Micro's Zero Day Initiative
Добавление команды MeePwn, работающей с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение может подвергаться уязвимости типа Use-After-Free (использования освобожденной памяти) из-за использования освобожденного объекта при выполнении скрипта JavaScript или вызове некоторых функций для получения свойств объекта. Этой уязвимостью могут воспользоваться злоумышленники для выполнения удаленного кода (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382).

Александр Николич (Aleksandar Nikolic) из Cisco Talos
Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с Trend Micro's Zero Day Initiative
Пользователь bit из команды meepwn, принимающий участие в программе Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение может подвергаться риску раскрытия информации неинициализированной памяти/указателя или удаленного выполнения кода из-за использования неинициализированного объекта new Uint32Array или переменных-членов в объектах PrintParams или m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380).

Стивен Сили (Steven Seeley) из Source Incite, работающий с Trend Micro's Zero Day Initiative
Александр Николич (Aleksandar Nikolic) из Cisco Talos
Пользователь bit из команды meepwn, принимающий участие в программе Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение может подвергаться риску удаленного выполнения кода или раскрытия запрещенной для чтения/записи информации и аварийно завершать работу из-за неправильного выделения памяти, передачи памяти, доступа к памяти или доступа к массиву (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758).

Фил Бланкеншип (Phil Blankenship) из компании Cerberus Security, принимающий участие в программе Trend Micro's Zero Day Initiative
Стивен Сили (Steven Seeley) из Source Incite, работающий с Trend Micro's Zero Day Initiative
Судхакар Верма (Sudhakar Verma) и Ашфак Ансари (Ashfaq Ansari) из компании Project Srishti, принимающие участие в Trend Micro's Zero Day Initiative
Пользователь soiax, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение может подвергаться риску удаленного выполнения кода путаницы типов и аварийно завершать работу. Такая ситуация возникает при выполнении определенных функций XFA в созданных PDF-файлах, так как приложение может преобразовывать объект, не являющийся объектом CXFA_Object, в объекты CXFA_Object без рассмотрения типа данных и использовать несоответствующий объект CXFA_Object непосредственно для получения объекта разметки (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение может подвергаться риску раскрытия информации или удаленного выполнения кода из-за использования освобожденной памяти и аварийно завершать работу из-за невозможности продолжать перебирать страницы после закрытия документа или постоянно освобождать некоторые объекты (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853).

Пользователь willJ из команды Tencent PC Manager, работающий с Trend Micro's Zero Day Initiative
Судхакар Верма (Sudhakar Verma) и Ашфак Ансари (Ashfaq Ansari) из компании Project Srishti, принимающие участие в Trend Micro's Zero Day Initiative
Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранена потенциальная проблема, из-за которой приложение может подвергаться риску удаленного выполнения кода или раскрытия информации путем злоупотребления действиями GoToE и GoToR для открытия или запуска произвольных исполняемых приложений в целевой системе.

Ассаф Бахарав (Assaf Baharav) из Threat Response Research Team

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может подвергаться риску разглашения считываемой информации за пределами со злоупотреблением функцией _JP2_Codestream_Read_SOT (ZDI-CAN-5549).

Пользователь soiax, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение может подвергаться риску выполнения удаленного кода с использованием освобожденной памяти из-за использования объекта, который был закрыт или удален (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с Trend Micro's Zero Day Initiative
Александр Николич (Aleksandar Nikolic) из Cisco Talos
Стивен Сили (Steven Seeley) из Source Incite, работающий с iDefense Labs

Устранена потенциальная проблема, при которой приложение может подвергаться риску путаницы типов при анализе файлов со связанными с файлами примечаниями из-за задержки объекта недопустимого типа, что может привести к раскрытию памяти, содержащей конфиденциальную информацию, или выполнению произвольного кода (CVE-2018-3843).

Anurudh

Устранена потенциальная проблема, из-за которой приложение может аварийно завершить работу при открытии PDF-файла в браузере из Microsoft Word, поскольку приложение неправильно обрабатывает объект COM.

Anurudh

Устранена потенциальная проблема, из-за которой приложение может подвергаться риску выполнения произвольного приложения, так как пользователям не удается встроить исполняемые файлы в PDF-портфолио из приложения (FG-VD-18-029).

Крис Наваррете(Chris Navarrete) из FortiGuard Labs, Fortinet

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit Reader 9.1 и Foxit PhantomPDF 9.1

Дата выпуска: Апрель 19, 2018

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit Reader 9.1 и Foxit PhantomPDF 9.1, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

9.0.1.1049 и более ранние

Windows

Foxit PhantomPDF

9.0.1.1049 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску загрузки небезопасной библиотеки DLL, так как приложение передавало недостаточно определенный путь при загрузке внешней библиотеки, когда пользователь запускал приложение. Этой уязвимостью могут воспользоваться злоумышленники для исполнения удаленного кода путем размещения вредоносной библиотеки DLL в каталог по указанному пути.

Ye Yint Min Thu htut

Устранена потенциальная проблема, из-за которой приложение могло подвергаться риску удаленного выполнения кода переполнения буфера кучи и аварийно завершать работу со злоупотреблением вызовом некоторых функций. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite
willJ из команды Tencent PC Manager, работающий с Trend Micro's Zero Day Initiative
Добавление команды MeePwn, работающей с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение может подвергаться уязвимости типа Use-After-Free (использования освобожденной памяти) из-за использования освобожденного объекта при выполнении скрипта JavaScript или вызове некоторых функций для получения свойств объекта. Этой уязвимостью могут воспользоваться злоумышленники для выполнения удаленного кода (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382).

Александр Николич (Aleksandar Nikolic) из Cisco Talos
Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с Trend Micro's Zero Day Initiative
Пользователь bit из команды meepwn, принимающий участие в программе Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение может подвергаться риску раскрытия информации неинициализированной памяти/указателя или удаленного выполнения кода из-за использования неинициализированного объекта new Uint32Array или переменных-членов в объектах PrintParams или m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380).

Стивен Сили (Steven Seeley) из Source Incite, работающий с Trend Micro's Zero Day Initiative
Александр Николич (Aleksandar Nikolic) из Cisco Talos
Пользователь bit из команды meepwn, принимающий участие в программе Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, из-за которой приложение может подвергаться риску удаленного выполнения кода или раскрытия запрещенной для чтения/записи информации и аварийно завершать работу из-за неправильного выделения памяти, передачи памяти, доступа к памяти или доступа к массиву (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758).

Фил Бланкеншип (Phil Blankenship) из компании Cerberus Security, принимающий участие в программе Trend Micro's Zero Day Initiative
Стивен Сили (Steven Seeley) из Source Incite, работающий с Trend Micro's Zero Day Initiative
Судхакар Верма (Sudhakar Verma) и Ашфак Ансари (Ashfaq Ansari) из компании Project Srishti, принимающие участие в Trend Micro's Zero Day Initiative
Пользователь soiax, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение может подвергаться риску удаленного выполнения кода путаницы типов и аварийно завершать работу. Такая ситуация возникает при выполнении определенных функций XFA в созданных PDF-файлах, так как приложение может преобразовывать объект, не являющийся объектом CXFA_Object, в объекты CXFA_Object без рассмотрения типа данных и использовать несоответствующий объект CXFA_Object непосредственно для получения объекта разметки (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение может подвергаться риску раскрытия информации или удаленного выполнения кода из-за использования освобожденной памяти и аварийно завершать работу из-за невозможности продолжать перебирать страницы после закрытия документа или постоянно освобождать некоторые объекты (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853).

Пользователь willJ из команды Tencent PC Manager, работающий с Trend Micro's Zero Day Initiative
Судхакар Верма (Sudhakar Verma) и Ашфак Ансари (Ashfaq Ansari) из компании Project Srishti, принимающие участие в Trend Micro's Zero Day Initiative
Александр Николич (Aleksandar Nikolic) из Cisco Talos

Устранена потенциальная проблема, из-за которой приложение может подвергаться риску удаленного выполнения кода или раскрытия информации путем злоупотребления действиями GoToE и GoToR для открытия или запуска произвольных исполняемых приложений в целевой системе.

Ассаф Бахарав (Assaf Baharav) из Threat Response Research Team

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может подвергаться риску разглашения считываемой информации за пределами со злоупотреблением функцией _JP2_Codestream_Read_SOT (ZDI-CAN-5549).

Пользователь soiax, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение может подвергаться риску выполнения удаленного кода с использованием освобожденной памяти из-за использования объекта, который был закрыт или удален (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite, работающий с Trend Micro's Zero Day Initiative
Александр Николич (Aleksandar Nikolic) из Cisco Talos
Стивен Сили (Steven Seeley) из Source Incite, работающий с iDefense Labs

Устранена потенциальная проблема, при которой приложение может подвергаться риску путаницы типов при анализе файлов со связанными с файлами примечаниями из-за задержки объекта недопустимого типа, что может привести к раскрытию памяти, содержащей конфиденциальную информацию, или выполнению произвольного кода (CVE-2018-3843).

Anurudh

Устранена потенциальная проблема, из-за которой приложение может аварийно завершить работу при открытии PDF-файла в браузере из Microsoft Word, поскольку приложение неправильно обрабатывает объект COM.

Anurudh

Устранена потенциальная проблема, из-за которой приложение может подвергаться риску выполнения произвольного приложения, так как пользователям не удается встроить исполняемые файлы в PDF-портфолио из приложения (FG-VD-18-029).

Крис Наваррете(Chris Navarrete) из FortiGuard Labs, Fortinet

Устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям, связанным с запрещенным чтением/записью/доступом к файлам в формате U3D, которые могли привести к раскрытию информации или удаленному выполнению кода (ZDI-CAN-5425/ZDI-CAN-5428/ ZDI-CAN-5429/ZDI-CAN-5430/ZDI-CAN-5483/ZDI-CAN-5494/ZDI-CAN-5495/ZDI-CAN-5393/ZDI-CAN-5394/ZDI-CAN-5395/ZDI-CAN-5396/ZDI-CAN-5397/ZDI-CAN-5399/ ZDI-CAN-5401/ZDI-CAN-5408/ZDI-CAN-5409/ZDI-CAN-5410/ZDI-CAN-5412/ZDI-CAN-5418/ZDI-CAN-5419/ZDI-CAN-5421/ZDI-CAN-5422/ZDI-CAN-5423/ZDI-CAN-5424/ CVE-2018-5675/CVE-2018-5677/CVE-2018-5679/CVE-2018-5680/ZDI-CAN-5392/ZDI-CAN-5426).

Пользователь kdot, работающий с Trend Micro's Zero Day Initiative
Дмитрий Каслов(Dmitri Kaslov), работающий с Trend Micro's Zero Day Initiative
Стивен Сили (Steven Seeley (mr_me)) из Source Incite

Устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям типа Use-After-Free, связанным с файлами в формате U3D, которые могли привести к удаленному выполнению кода (ZDI-CAN-5427).

Пользователь kdot, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям, связанным с неинициализированным указателем файлов в формате U3D, которые могли привести к удаленному выполнению кода (ZDI-CAN-5431/ZDI-CAN-5411).

Дмитрий Каслов, работающий с Trend Micro's Zero Day Initiative
Пользователь kdot, работающий с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям, связанным с переполнением буфера кучи или переполнением стекового буфера файлов в формате U3D, которые могли привести к удаленному выполнению кода (ZDI-CAN-5493/ZDI-CAN-5420/ CVE-2018-5674/CVE-2018-5676/CVE-2018-5678).

Анонимный (Anonymous) пользователь, работающий с Trend Micro's Zero Day Initiative
Пользователь kdot, работающий с Trend Micro's Zero Day Initiative
Стивен Сили (Steven Seeley (mr_me)) из Source Incite

Устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимостям, связанным с путаницей типов файлов в формате U3D, которые могли привести к удаленному выполнению кода (ZDI-CAN-5586/CVE-2018-7407).

Дмитрий Каслов, работающий с Trend Micro's Zero Day Initiative Стивен Сили (Steven Seeley (mr_me)) из Source Incite

Устранена потенциальная проблема, при которой приложение могло быть подвержено уязвимости, связанной с обработкой индексов массивов файлов в формате U3D, которая могла привести к удаленному выполнению кода (CVE-2018-7406).

Стивен Сили (Steven Seeley (mr_me)) из Source Incite

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности, доступные в Foxit MobilePDF для Android 6.1

Дата выпуска: 8 января 2018 г.

Платформа: Android

Итоги

Компания Foxit выпустила версию приложения Foxit MobilePDF для Android 6.1, в которой устранена потенциальная проблема с безопасностью и стабильностью.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit MobilePDF для Android

6.0.2 и более ранние

Android

Решение

Обновите свои приложения до последних версий, выполнив одну из приведенных ниже инструкций.

  • Щелкните здесь для загрузки обновленной версии Foxit MobilePDF для Android.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, из-за которой приложение может быть подвержено уязвимости произвольного чтения и раскрытия информации в файлах со злоупотреблением сочетания URI и escape-символа во время передачи по Wi-Fi. Это происходит, потому что в путях неправильно используется escape-символ или они неправильно проверены при обработке в URI, а служба Wi-Fi продолжает работать, даже если пользователи закрыли приложение.

Бенджамин Уотсон (Benjamin Watson) из VerSprite

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления для системы безопасности, доступные в Foxit PhantomPDF 8.3.5

Дата выпуска: 17 ноября 2017 г.

Платформа: Windows

Сводка

Компания Foxit выпустила версию Foxit PhantomPDF 8.3.5, в которой устранены потенциальные проблемы с безопасностью и стабильностью.

Версии с этой проблемой

Продукт

Версии с этой проблемой

Платформа

Foxit PhantomPDF

8.3.2.25013 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, выполнив одну из приведенных ниже инструкций.

  • На вкладке «Справка» в Foxit PhantomPDF щелкните «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости удаленного выполнения кода путаницы типов. Это происходит при выполнении определенных функций XFA JavaScript в созданных PDF-файлах, так как приложение может преобразовывать узел, не являющийся узлом CXFA_Node, в узел CXFA_Node принудительно без рассмотрения типа данных и непосредственно использовать несоответствующий узел CXFA_Node (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

Стивен Сили (Steven Seeley (mr_me)) из компании
Offensive Security, принимающий участие в программе
Zero Day Initiative Trend Micro
Анонимный пользователь, работающий с Zero
Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости удаленного выполнения кода путаницы типов. Это происходит при выполнении определенных функций XFA FormCalc в созданных PDF-файлах, так как приложение может преобразовывать объект, не являющийся объектом CXFA_Object, в объекты CXFA_Object принудительно без рассмотрения типа данных и непосредственно использовать несоответствующий объект CXFA_Object (ZDI-CAN-5072/ZDI-CAN-5073).

Стивен Сили (Steven Seeley (mr_me)) из
компании Offensive Security, принимающий участие в программе
Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости выполнения удаленного кода с использованием освобожденной памяти из-за использования освобожденного объекта Annot (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028).

Стивен Сили (Steven Seeley (mr_me)) из
компании Offensive Security, принимающий участие в программе
Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости раскрытия запрещенной для чтения информации со злоупотреблением функцией _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244).

Пользователь soiax, работающий с
Zero Day Initiative
Trend Micro Пользователь kdot, работающий с
Zero Day Initiative
Trend Micro Карлос Гарсия Прадо (Carlos Garcia Prado), работающий с
Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости из-за аномального доступа к памяти со злоупотреблением вызовом функции lrt_jp2_decompress_write_stripe для открытия произвольного файла (ZDI-CAN-5014).

Пользователь kdot, работающий с 
Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации при обработке изображений со злоупотреблением вызовом функции render.image для открытия локального PDF-файла (ZDI-CAN-5078/ZDI-CAN-5079).

Ашраф Альхарби (Ashraf Alharbi (Ha5ha5hin)),
работающий с Zero Day Initiative
Trend Micro

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости раскрытия запрещенной для чтения информации со злоупотреблением вызовом функции GetBitmapWithoutColorKey для открытия аномального PDF-файла (ZDI-CAN-4978).

Пользователь kdot, работающий с 
Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации из-за неинициализированного указателя со злоупотреблением вызовом функции JP2_Format_Decom для открытия аномального PDF-файла (ZDI-CAN-5011).

Пользователь kdot, работающий с 
Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости выполнения удаленного кода с использованием освобожденной памяти из-за несоответствия узлов XFA и узлов XML после удаления во время привязки данных (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289).

Анонимный пользователь, работающий с Zero 
Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости выполнения удаленного кода с использованием освобожденной памяти из-за использования документа после того, как он был освобожден closeDoc JavaScript (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296).

Стивен Сили (Steven Seeley (mr_me)) из компании
Offensive Security, принимающий участие в программе
Zero Day Initiative Trend Micro
Стивен Сили (Steven Seeley) из компании Source Incite,
принимающий участие в программе Zero
Day Initiative Trend Micro
Пользователь bit из команды meepwn, принимающий участие в программе 
Zero Day
Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение, если оно работает в режиме недублирующего хранения, может быть подвержено выполнению произвольного кода или уязвимости отказа в обслуживании и невозможности инициализировать компонент PenInputPanel путем вызова функции CoCreateInstance, когда пользователи открывают PDF-файл двойным нажатием после запуска приложения (CVE-2017-14694).

Лин Ванг (Lin Wang), Бэйханский (Beihang), университет,
Китай

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости переполнения буфера при открытии определенного EPUB-файла из-за недопустимой длины параметра size_file_name в CDRecord в данных ZIP-сжатия.

Фил Бланкеншип (Phil Blankenship) из Cerberus Security

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости удаленного выполнения кода при открытии определенных XFA-файлов из-за использования несоответствующего объекта данных во время привязки данных (ZDI-CAN-5216).

Анонимный пользователь, работающий с Zero 
Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации, когда приложение gflags включено из-за неправильной загрузки ресурсов, которая может привести к нарушенной фильтрации типов файлов (ZDI-CAN-5281).

Стивен Сили из Source Incite, 
работающий с Zero Day Initiative
Trend Micro

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации из-за вызова неправильного параметра util.printf (ZDI-CAN-5290).

Анонимный пользователь, работающий с
Zero Day Initiative Trend Micro

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступные обновления безопасности Foxit MobilePDF for iOS 6.1

Дата выпуска: 12 ноября 2017 г.

Платформа: iOS

Итоги

Компания Foxit выпустила приложение Foxit MobilePDF для iOS 6.1, в котором особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit MobilePDF for iOS

6.0.0 и более ранние

iOS

Решение

Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.

  • Щелкните здесь для загрузки обновленной версии Foxit MobilePDF for iOS.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, из-за которой приложение может быть подвержено уязвимости отказа от обслуживания.Это происходит, когда пользователи передают по Wi-Fi файл, содержащий шестнадцатеричный символ Unicode в параметре «имя файла», поскольку приложение может не преобразовать такое имя файла в машиночитаемую форму.

Антонио Зекич (Antonio Zekić), компания INFIGO IS d.o.o.

Устранена потенциальная проблема, из-за которой приложение может быть подвержено уязвимости обхода каталога за счет злонамеренного использования комбинации URL + символ экранирования во время передачи по Wi-Fi. Этой уязвимостью могут воспользоваться злоумышленники для манипулирования локальными файлами приложения.

Антонио Зекич (Antonio Zekić), компания INFIGO IS d.o.o.

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit Reader 9.0 и Foxit PhantomPDF 9.0

Дата выпуска: 1 ноября 2017 г

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit Reader 9.0 и Foxit PhantomPDF 9.0, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

8.3.2.25013 и более ранние

Windows

Foxit PhantomPDF

8.3.2.25013 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости удаленного выполнения кода. Это происходит при выполнении определенных функций XFA JavaScript в созданных PDF-файлах, так как приложение может преобразовывать узел, не являющийся узлом CXFA_Node, в узел CXFA_Node принудительно без рассмотрения типа данных и непосредственно использовать несоответствующий узел CXFA_Node (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

Стивен Сили (Steven Seeley (mr_me)) из
компании Offensive Security, принимающий участие
в программе Trend Micro's Zero Day Initiative
Анонимный пользователь, работающий с
Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости удаленного выполнения кода. Это происходит при выполнении определенных функций XFA FormCalc в созданных PDF-файлах, так как приложение может преобразовывать объект, не являющийся объектом CXFA_Object, в объекты CXFA_Object принудительно без рассмотрения типа данных и непосредственно использовать несоответствующий объект CXFA_Object (ZDI-CAN-5072/ZDI-CAN-5073).

Стивен Сили (Steven Seeley (mr_me)) из
компании Offensive Security, принимающий участие
в программе Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости выполнения удаленного кода с использованием освобожденной памяти из-за использования освобожденного объекта Annot (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028).

Стивен Сили (Steven Seeley (mr_me)) из
компании Offensive Security, принимающий участие
в программе Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости разглашения считывания информации за пределами со злоупотреблением функцией _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244).

Пользователь soiax, работающий с Zero
Day Initiative Trend Micro Пользователь kdot,
работающий с Zero Day Initiative Trend
Micro Карлос Гарсия Прадо
(Carlos Garcia Prado), работающий с
Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости из-за аномального доступа к памяти со злоупотреблением вызовом функции lrt_jp2_decompress_write_stripe для открытия произвольного файла (ZDI-CAN-5014).

Пользователь kdot, работающий с Zero Day
Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости разглашения считывания информации за пределами при обработке изображений со злоупотреблением вызовом функции render.image для открытия локального PDF-файла (ZDI-CAN-5078/ZDI-CAN-5079).

Ашраф Альхарби (Ashraf Alharbi (Ha5ha5hin)),
работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости разглашения считывания информации за пределами со злоупотреблением вызовом функции GetBitmapWithoutColorKey для открытия аномального PDF-файла (ZDI-CAN-4978).

Пользователь kdot, работающий с Zero
Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости разглашения считывания информации за пределами из-за неинициализированного указателя со злоупотреблением вызовом функции JP2_Format_Decom для открытия аномального PDF-файла (ZDI-CAN-5011).

Пользователь kdot, работающий с Zero
Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости выполнения удаленного кода с использованием освобожденной памяти из-за несоответствия узлов XFA и узлов XML после удаления во время привязки данных (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289).

Анонимный пользователь, работающий с
Zero Day Initiative Trend Micro

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости выполнения удаленного кода с использованием освобожденной памяти из-за использования документа после того, как он был освобожден closeDoc JavaScript (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296).

Стивен Сили (Steven Seeley (mr_me)) из
компании Offensive Security, принимающий
участие в программе Trend Micro's Zero Day
Initiative Стивен Сили из Source Incite,
работающий с Zero Day Initiative Trend
Micro Пользователь bit из команды meepwn,
принимающий участие в программе
Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение, если оно работает в режиме недублирующего хранения, может быть подвержено выполнению произвольного кода или уязвимости отказа в обслуживании и невозможности инициализировать компонент PenInputPanel путем вызова функции CoCreateInstance, когда пользователи открывают PDF-файл двойным нажатием после запуска приложения (CVE-2017-14694).

Лин Ванг (Lin Wang), Бэйханский
университет, Китай

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости переполнения буфера при открытии определенного EPUB-файла из-за недопустимой длины параметра size_file_name в CDRecord в данных ZIP-сжатия.

CerberusSecurity

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости удаленного выполнения кода при открытии определенных XFA-файлов из-за использования несоответствующего объекта данных во время привязки данных (ZDI-CAN-5216).

Анонимный пользователь, работающий с
Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости разглашения считывания информации за пределами, когда приложение gflags включено из-за неправильной загрузки ресурсов, которая может привести к нарушенной фильтрации типов файлов (ZDI-CAN-5281).

Стивен Сили из Source Incite, работающий
с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости разглашения считывания информации за пределами из-за вызова неправильного параметра util.printf (ZDI-CAN-5290).

Анонимный пользователь, работающий с
Zero Day Initiative Trend Micro

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступные обновления безопасности Foxit PhantomPDF 7.3.17

Дата выпуска: 11 сентября 2017 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложение Foxit PhantomPDF 7.3.17, в котором устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

7.3.15.712 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.

  • На вкладке «Справка» в Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости инъекции команд со злоупотреблением вызовом функции JavaScript app.launchURL для выполнения локальных программ.

Ариэль Калтабьяно (Ariele Caltabiano
(kimiya)
), принимающий участие в Trend
Micro's Zero
Day Initiative

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости произвольной записи файла со злоупотреблением вызовом функции this.saveAs для сбрасывания файлов в локальную файловую систему.

Стивен Сили (Steven Seeley (mr_me))
из
компании Offensive Security
, принимающий участие в программе
Trend Micro's Zero Day
Initiative

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости произвольной записи со злоупотреблением вызовом функции createDataObject для создания произвольных исполняемых файлов в локальной файловой системе.

Стивен Сили (Steven Seeley (mr_me))
Крис Эванс (Chris Evans) /
scarybeasts

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости инъекции команд со злоупотреблением вызовом функции xfa.host.gotoURL для открытия произвольных исполняемых файлов.

Стивен Сили (Steven Seeley (mr_me))
из
компании Offensive Security
, принимающий участие в программе
Trend Micro's Zero Day
Initiative
Александер Инфур (Alexander Inführ)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления системы безопасности, доступные в Foxit Reader 8.3.2 и Foxit PhantomPDF 8.3.2

Дата выпуска: 26 августа 2017 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложения Foxit Reader 8.3.2 и Foxit PhantomPDF 8.3.2, в которых устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

8.3.1.21155 и более ранние

Windows

Foxit PhantomPDF

8.3.1.21155 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.

  • На вкладке «Справка» в Foxit Reader или Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости инъекции команд со злоупотреблением вызовом функции JavaScript app.launchURL для выполнения локальных программ.

Ариэль Калтабьяно (Ariele Caltabiano (kimiya))
, принимающий участие в Trend Micro's Zero
Day Initiative

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости произвольной записи файла со злоупотреблением вызовом функции this.saveAs для сбрасывания файлов в локальную файловую систему.

Стивен Сили (Steven Seeley (mr_me)) из
компании Offensive Security, принимающий участие в программе
Trend Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости произвольной записи со злоупотреблением вызовом функции createDataObject для создания произвольных исполняемых файлов в локальной файловой системе.

Стивен Сили (Steven Seeley (mr_me))
Крис Эванс (Chris Evans) / scarybeasts

Устранена потенциальная проблема, при которой приложение, если оно не работает в режиме безопасного чтения, может быть подвержено уязвимости инъекции команд со злоупотреблением вызовом функции xfa.host.gotoURL для открытия произвольных исполняемых файлов.

Стивен Сили (Steven Seeley (mr_me)) из
компании Offensive Security, принимающий участие в программе
Trend Micro's Zero Day Initiative
Александер Инфур (Alexander Inführ)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступные обновления безопасности Foxit PDF Compressor 7.7.2.23

Дата выпуска: 26 июля 2017 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложение Foxit PDF Compressor 7.7.2.23, в котором устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Compressor

От 7.0.0.183 до 7.7.2.10

Windows

Решение

В случае безопасной установки приложения дополнительные действия не требуются. Для загрузки последней версии Foxit PDF Compressor щелкните здесь.


Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, при которой инсталляционный пакет приложения может быть подвержен уязвимости предзагрузки DLL-библиотек, что может быть использовано злоумышленниками для выполнения удаленного кода во время процесса установки.

Кушал Арвинд Шах (Kushal Arvind Shah) из компании Fortinet's
FortiGuard Labs

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступные обновления безопасности Foxit PhantomPDF 7.3.15

Дата выпуска: 20 июля 2017 г.

Платформа: Windows

Итоги

Компания Foxit выпустила приложение Foxit PhantomPDF 7.3.15, в котором устранены уязвимости безопасности, потенциально позволявшие злоумышленникам исполнять удаленный код.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

7.3.13.421 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя одной из приведенных ниже инструкций.

  • На вкладке «Справка» в Foxit PhantomPDF щелкните «Проверить на наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости чтения Null-указателя или задержки Null-указателя, что может привести к неожиданному сбою.

Дмитрий Каслов (Dmitri Kaslov)

Устранены потенциальные проблемы, при которых приложение продолжает по-прежнему выполнять функции JavaScript, даже если функции JavaScript в Диспетчере доверия отключены.

Александер Инфур (Alexander Inführ)

Устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости использования после бесплатного периода, что может быть использовано злоумышленниками для выполнения удаленного кода.

Стивен Сили (Steven Seeley (mr_me)) из
компании Offensive Security, принимающий участие в программе
Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости чтения за границами, что могло привести к раскрытию информации.

Ашфак Ансари (Ashfaq Ansari) из компании Project Srishti
, принимающий участие в Trend Micro's Zero
Day Initiative

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости произвольной записи, что может быть использовано злоумышленниками для выполнения удаленного кода.

Ашфак Ансари (Ashfaq Ansari), Project Srishti

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости использования до инициализации, что может привести к неожиданному сбою.

Жан-Марк ле Блан (Jean-Marc Le Blanc)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Обновления безопасности, доступные в версии 8.3.1 Foxit Reader и 8.3.1 PhantomPDF

 

Дата выпуска: 4 июля 2017 г.

Платформа: Windows

Сводка

Foxit выпустил версию Foxit Reader 8.3.1 и Foxit PhantomPDF 8.3.1, в которой устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

8.3.0.14878 и более ранние

Windows

Foxit PhantomPDF

8.3.0.14878 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit Reader или Foxit PhantomPDF выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта. Если у вас уже есть лицензия PhantomPDF 8, то вы можете обновить PhantomPDF до версии 8.3.1 бесплатно.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости Null Pointer Read или Null Pointer Deference, что может привести к неожиданному сбою.

Дмитрий Каслов (Dmitri Kaslov)

Устранены потенциальные проблемы, при которых приложение продолжает по-прежнему выполнять функции JavaScript, даже если приложение JavaScript Actions в Trust Manager отключено.

Александр Инфюр (Alexander
Inführ)

Устранены потенциальные проблемы, при которых приложение могло быть подвержено уязвимости Use-After-Free, что может быть использовано злоумышленниками для выполнения удаленного кода.

Стивен Сили (Steven Seeley
(mr_me)) из компании Offensive
Security, принимающий участие
в программе Trend Micro's Zero
Day Initiative

Устранены потенциальные проблемы, при которых приложение может быть подвержено уязвимости Out-of-Bounds Read, что могло привести к раскрытию информации.

Ашфак Ансари (Ashfaq Ansari) из
компании Project Srishti,
принимающий участие в Trend
Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости Arbitrary Write, что может быть использовано злоумышленниками для выполнения удаленного кода.

Ашфак Ансари (Ashfaq Ansari),
Project Srishti

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости launchURL Command Injection, что может привести к выполнению удаленного кода.

Ариэль Калтабьяно (Ariele
Caltabiano (kimiya)),
принимающий участие в Trend
Micro's Zero Day Initiative

Устранена потенциальная проблема, при которой приложение может быть подвержено уязвимости Use-Before-Initialization, что может привести к неожиданному сбою.

Жан-Марк ле Блан (Jean-Marc
Le Blanc)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]

Обновления безопасности, доступные в версии 7.3.13 Foxit PhantomPDF

 

Дата выпуска: Май 4, 2017

Платформа: Windows

Сводка

Компания Foxit выпустила Foxit PhantomPDF 7.3.13, которые уделяют особое внимание уязвимостям безопасности, которые потенциально позволяют злоумышленникам исполнить удаленный код.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PhantomPDF

7.3.11.1122 и более ранние версии

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit PhantomPDF выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, которые могли привести к использованию освобожденной памяти, что в свою очередь могло быть использовано хакерами для выполнения удаленного кода текущим процессом.

Команда безопасности NSFOCUS
SkyLined и Soiax в сотрудничестве с
Trend Micro Zero Day Initiative
Стивен Сили (mr_me) из
Offensive Security в сотрудничестве с
Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, которые могли привести к отмене проверки типа объекта, что в свою очередь могло быть использовано хакерами для выполнения удаленного кода в текущем процессе.

Команда безопасности NSFOCUS

Устранены потенциальные проблемы, которые могли привести к чтению за границами буфера, что могло привести к утечке информации или выполнению удаленного кода.

Ке Лю из Tencent Xuanwu LAB
в сотрудничестве с Trend Micro Zero
Day Initiative
Ашфак Ансари - Project Srishti
в сотрудничестве с Trend Micro Zero
Day Initiative
SkyLined и Soiax в сотрудничестве с
Trend Micro Zero Day Initiative
lightseeker в сотрудничестве с Trend
Micro Zero Day Initiative
Anonymous1 в сотрудничестве с Trend
Micro Zero Day Initiative
Тон Фам Ван в сотрудничестве с
Trend Micro Zero Day Initiative
Kdot в сотрудничестве с Trend Micro
Zero Day Initiative

Устранена потенциальная проблема, которая могла привести к разыменовыванию нулевого указателя при открытии подложного PDF-файла, что могло стать причиной аварийного завершения работы программы.

riusksk из Tencent Security
Платформа Department

Устранена потенциальная проблема, которая могла привести к нарушению целостности информации в памяти, что в свою очередь могло быть использовано хакерами для выполнения удаленного кода.

Тон Фам Ван в сотрудничестве с
Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, которые могли привести к чтению/записи за границами буфера при обработке файлов формата JPEG2000, что в свою очередь могло быть использовано хакерами для выполнения удаленного кода или могло привести к утечке информации.

kdot в сотрудничестве с Trend Micro's
Zero Day Initiative. Gogil из STEALIEN в
сотрудничестве с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, которые могли привести к использованию освобожденной памяти, что в свою очередь могло быть использовано хакерами для выполнения удаленного кода.

Стивен Сили из Source Incite, работающий
с Zero Day Initiative Trend Micro
Пользователь kdot, работающий с
Zero Day Initiative Trend Micro

странены потенциальные проблемы, которые могли привести к чтению за границами буфера при обработке шрифтов, что могло привести к утечке информации.

kdot в сотрудничестве с Trend Micro's
Zero Day Initiative

Устранены потенциальные проблемы, которые могли привести к чтению за границами буфера или нарушению целостности информации в памяти при конвертации файлов JPEG или TIFF в формат PDF, что могло быть использовано хакерами для выполнения удаленного кода или могло привести к утечке информации.

Ке Лю из Tencent's Xuanwu LAB в сотрудничестве
с Trend Micro's Zero Day Initiative.
Хуан Пабло Лопез Якубиан в сотрудничестве
с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, при которых обращение к освобожденной области памяти могло быть использовано хакерами для выполнения удаленного кода.

Стивен Сили (mr_me) из
Offensive Security в сотрудничестве с
Zero Day Initiative из Trend Micro
Дмитрий Каслов

Устранены потенциальные проблемы, которые могли привести к записи за границами буфера в файлах JPEG2000, что могло привести к выполнению удаленного кода.

Тон Фам Ван в сотрудничестве с
Zero Day Initiative из Trend Micro

Устранена потенциальная проблема, при которой в приложении могла возникнуть уязвимость нулевого указателя, что могло привести к аварийному завершению работы.

Дмитрий Каслов (PwC za-labs)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]

Обновления безопасности, доступные в версии 8.3 Foxit Reader и 8.3 PhantomPDF

 

Дата выпуска: Апрель 18, 2017

Платформа: Windows

Сводка

Foxit выпустил версию Foxit Reader 8.3 и Foxit PhantomPDF 8.3, в которой устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

8.2.1.6871 и более ранние версии

Windows

Foxit PhantomPDF

8.2.1.6871 и более ранние версии

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit Reader или Foxit PhantomPDF выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта. Если у вас уже есть лицензия PhantomPDF 8, то вы можете обновить PhantomPDF до версии 8.3 бесплатно.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых обращение к освобожденной области памяти могло быть использовано хакерами для выполнения удаленного кода.

Стивен Сили (mr_me) из
Offensive Security в сотрудничестве с
Zero Day Initiative из Trend Micro
Дмитрий Каслов

Устранены потенциальные проблемы, которые могли привести к записи за границами буфера в файлах JPEG2000, что могло привести к выполнению удаленного кода.

Тон Фам Ван в сотрудничестве с
Zero Day Initiative из Trend Micro

Устранена потенциальная проблема, при которой в приложении могла возникнуть уязвимость нулевого указателя, что могло привести к аварийному завершению работы.

Дмитрий Каслов (PwC za-labs)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]

Обновления безопасности, доступные в Foxit PDF Toolkit 2.1

 

Дата выпуска: Апрель 6, 2017

Платформа: Windows

Сводка

Foxit выпустил Foxit PDF Toolkit 2.1, в котором устранена потенциальная проблема безопасности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Toolkit

2.0

Windows

Решение

Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Toolkit с нашего веб-сайта.


Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, которая могла привести к нарушению целостности информации в памяти приложения, что в свою очередь могло быть использовано хакерами для выполнения произвольного кода(CVE-2017-7584).

Кушал Арвинд Шах из FortiGuard Labs, Fortinet

Обновления безопасности, доступные в версии 8.2.1 Foxit Reader и 8.2.1 PhantomPDF

 

Дата выпуска: Март 1, 2017

Платформа: Windows

Сводка

Foxit выпустил версию Foxit Reader 8.2.1 и Foxit PhantomPDF 8.2.1, в которой устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

8.2.0.2051 и более ранние версии

Windows

Foxit PhantomPDF

8.2.0.2192 и более ранние версии

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit Reader или Foxit PhantomPDF выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта. Если у вас уже есть лицензия PhantomPDF 8, то вы можете обновить PhantomPDF до версии 8.2.1 бесплатно.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, которые могли привести к использованию освобожденной памяти, что в свою очередь могло быть использовано хакерами для выполнения удаленного кода текущим процессом.

Команда безопасности NSFOCUS
SkyLined и Soiax в сотрудничестве с
Trend Micro Zero Day Initiative
Стивен Сили (mr_me) из
Offensive Security в сотрудничестве с
Trend Micro Zero Day Initiative

Устранены потенциальные проблемы, которые могли привести к отмене проверки типа объекта, что в свою очередь могло быть использовано хакерами для выполнения удаленного кода в текущем процессе.

Команда безопасности NSFOCUS

Устранены потенциальные проблемы, которые могли привести к чтению за границами буфера, что могло привести к утечке информации или выполнению удаленного кода.

Ке Лю из Tencent Xuanwu LAB
в сотрудничестве с Trend Micro Zero
Day Initiative
Ашфак Ансари - Project Srishti
в сотрудничестве с Trend Micro Zero
Day Initiative
SkyLined и Soiax в сотрудничестве с
Trend Micro Zero Day Initiative
lightseeker в сотрудничестве с Trend
Micro Zero Day Initiative
Anonymous1 в сотрудничестве с Trend
Micro Zero Day Initiative
Тон Фам Ван в сотрудничестве с
Trend Micro Zero Day Initiative
Kdot в сотрудничестве с Trend Micro
Zero Day Initiative

Устранена потенциальная проблема, которая могла привести к разыменовыванию нулевого указателя при открытии подложного PDF-файла, что могло стать причиной аварийного завершения работы программы.

riusksk из Tencent Security
Платформа Department

Устранена потенциальная проблема, которая могла привести к нарушению целостности информации в памяти, что в свою очередь могло быть использовано хакерами для выполнения удаленного кода.

Тон Фам Ван в сотрудничестве с
Trend Micro Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]

Обновления безопасности, доступные в версии 8.2 Foxit Reader и 8.2 PhantomPDF

 

Дата выпуска: Январь 10, 2017

Платформа: Windows

Сводка

Foxit выпустил версию Foxit Reader 8.2 и Foxit PhantomPDF 8.2, в которой устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

8.1.4.1208 и более ранние версии

Windows

Foxit PhantomPDF

8.1.1.1115 и более ранние версии

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit Reader или Foxit PhantomPDF выберите параметр «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта. Обратите внимание, что, возможно, вам потребуется купить лицензию, чтобы использовать PhantomPDF после окончания пробного периода. Если у вас уже есть лицензия PhantomPDF 8, то вы можете обновить PhantomPDF до версии 8.2 бесплатно.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, которые могли привести к чтению/записи за границами буфера при обработке файлов формата JPEG2000, что в свою очередь могло быть использовано хакерами для выполнения удаленного кода или могло привести к утечке информации.

kdot в сотрудничестве с Trend Micro's
Zero Day Initiative. Gogil из STEALIEN в
сотрудничестве с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, которые могли привести к использованию освобожденной памяти, что в свою очередь могло быть использовано хакерами для выполнения удаленного кода.

Стивен Сили из Source Incite в
сотрудничестве с Trend Micro's ZeroDay
Initiative. kdot в сотрудничестве с Trend
Micro's Zero Day Initiative

Устранены потенциальные проблемы, которые могли привести к чтению за границами буфера при обработке шрифтов, что могло привести к утечке информации.

kdot в сотрудничестве с Trend Micro's
Zero Day Initiative

Устранены потенциальные проблемы, которые могли привести к чтению за границами буфера или нарушению целостности информации в памяти при конвертации файлов JPEG или TIFF в формат PDF, что могло быть использовано хакерами для выполнения удаленного кода или могло привести к утечке информации.

Ке Лю из Tencent's Xuanwu LAB в сотрудничестве
с Trend Micro's Zero Day Initiative.
Хуан Пабло Лопез Якубиан в сотрудничестве
с Trend Micro's Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]

Обновления безопасности, доступные в Foxit Reader платформы Linux 2.3

 

Дата выпуска: Январь 10, 2017

Платформа: Linux

Сводка

Foxit выпустил Foxit Reader платформы Linux 2.3. В данной версии программы устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

2.2.1025 и более ранние версии

Linux

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Справка» программы Foxit Reader выберите опцию «Проверить обновления сейчас» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, которые могли привести к переполнению стека, что могло быть использовано хакерами для вывода системы из строя.

Дмитрий Каслов

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]

Обновления безопасности, доступные в Foxit PDF Toolkit 2.0

 

Дата выпуска: Январь 10, 2017

Платформа: Windows

Сводка

Foxit выпустил Foxit PDF Toolkit 2.0, в котором устранена потенциальная проблема безопасности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit PDF Toolkit

1.3

Windows

Решение

Щелкните здесь, чтобы загрузить обновленную версию Foxit PDF Toolkit с нашего веб-сайта.


Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена потенциальная проблема, которая могла привести к нарушению целостности информации в памяти в процессе анализа PDF-файла, что могло стать причиной удаленного выполнения кода (CVE-2017-5364).

Кушал Арвинд Шах из Fortinet's FortiGuard Labs

Обновления безопасности доступны в версии 8.1.1 Foxit Reader и 8.1.1 PhantomPDF

 

Дата выпуска: 17 ноября 2016

Платформа: Windows

Сводка

Foxit выпустил версию Foxit Reader 8.1.1 и Foxit PhantomPDF 8.1.1, где устранены проблемы безопасности и стабильности

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

8.1.0.1013 и более ранние версии

Windows

Foxit PhantomPDF

8.1.0.1013 и более ранние версии

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • В Foxit Reader или Foxit PhantomPDF во вкладке «Справка» щелкните «Проверить наличие обновлений» и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта. Обратите внимание, что, возможно, вам потребуется купить лицензию, чтобы использовать PhantomPDF после окончания пробного периода.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, которые могли подвергнуть программу выходу за границы при обработке файлов формата JPEG2000, что могло привести к утечке информации.

Gogil из STEALIEN работает с
Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, которые могли подвергнуть программу использованию освобожденной памяти при обработке файлов формата JPEG2000, что могло быть использовано хакерами для выполнения удаленного кода.

Gogil из STEALIEN работает с
Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, которые могли подвергнуть программу переполнению динамически распределяемой памяти при обработке файлов формата JPEG2000, что в свою могло быть использовано хакерами для выполнения удаленного кода.

Gogil из STEALIEN работает с
Trend Micro's Zero Day Initiative

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]

Обновления безопасности доступны в версии 8.1 Foxit Reader и 8.1 PhantomPDF

 

Дата выпуска: Октябрь 18, 2016

Платформа: Windows

Сводка

Foxit выпустил версию Foxit Reader 8.1 и Foxit PhantomPDF 8.1, где устранены проблемы безопасности и стабильности

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

8.0.5 и более ранние версии

Windows

Foxit PhantomPDF

8.0.5 и более ранние версии

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • В Foxit Reader или Foxit PhantomPDF на вкладке "Справка" щелкните "Проверить наличие обновлений" и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта. Обратите внимание, что, возможно, вам потребуется купить лицензию, чтобы использовать PhantomPDF после окончания пробного периода.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, которые могли подвергнуть приложение переполнению динамической области памяти, что, в свою очередь, могло быть использовано хакерами с целью запуска произвольного кода.

Дмитрий Каслов
Ке Лю из лаборатории Tencent Xuanwu LAB

Устранены потенциальные проблемы, которые могли подвергнуть приложение использованию освобожденной памяти, что, в свою очередь, могло быть использовано хакерами с целью запуска произвольного кода.

Дмитрий Каслов
Стивен Сили из Source Incite
Рокко Кальви

Устранены потенциальные проблемы, которые могли подвергнуть приложение выходу за границы при чтении и записи, что, в свою очередь, могло привести к удаленному выполнению кода, либо к утечке информации

Ке Лю из Tencent’s Xuanwu LAB
Рокко Кальви
kdot, в сотрудничестве с Trend Micro's Zero Day Initiative
Soiax, в сотрудничестве с Trend Micro's Zero Day Initiative
Дмитрий Каслов
и Стивен Сили из Source Incite,в сотрудничестве с Trend Micro's Zero Day Initiative
SkyLined и Soiax, в сотрудничестве с Trend Micro's Zero Day Initiative
Александр Николич из Cisco Talos

Устранены потенциальные проблемы, которые могли подвергнуть приложение разыменованию нулевого указателя, что, в свою очередь, могло вызвать внезапное аварийное завершение приложения.

Дмитрий Каслов

Устранены потенциальные проблемы, которые могли подвергнуть приложение переполнению приёмного буфера динамически распределяемой области, что, в свою очередь, могло привести к выполнению удаленного кода.

kdot в сотрудничестве с Trend Micro's Zero Day Initiative
Ке Лю из Tencent’s Xuanwu LAB
SkyLined и Soiax в сотрудничестве с Trend Micro's Zero Day Initiative

Устранены потенциальные проблемы, которые могли подвергнуть приложение переполнению целочисленного значения, что, в свою очередь, могло привести к выполнению удаленного кода.

kdot, в сотрудничестве с Zero Day Initiative Trend Micro

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]

Доступны обновления для системы безопасности Foxit Reader Mac и Linux 2.2

 

Дата выпуска: Октябрь 18, 2016

Платформа: Mac OS X/Linux

Сводка

Foxit выпустил Foxit Reader Mac и Linux 2.2, где были устранены потенциальные проблемы безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

2.1.0.0805 и более ранние версии

Linux

Foxit Reader

2.1.0.0804 и более ранние версии

Mac OS X

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • Во вкладке «Помощь» в Foxit Reader щелкните на опции «Проверить обновления сейчас» и загрузите последнюю версию
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, которые могли подвергнуть приложение повышению локальных привилегий, что, в свою очередь, могло быть использовано хакерами с целью запуска произвольного кода (CVE-2016-8856).

c0dist (Garage4Hackers)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected]

Доступны обновления безопасности Foxit Reader Windows 8.0.2, Foxit Reader Mac/Linux 2.1 и Foxit PhantomPDF 8.0.2

 

Дата выпуска: 8 августа, 2016 г.

Платформа: Windows, Mac OS X, Linux

Сводка

Компания Foxit выпустила Foxit Reader Windows 8.0.2, Foxit Reader Mac/Linux 2.1 и Foxit PhantomPDF 8.0.2, в которых особое внимание уделено вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

8.0.0.624 и более ранние версии

Windows

Foxit Reader

2.0.0.0625 и более ранние версии

Mac OS X

Foxit Reader

1.1.1.0602 и более ранние версии

Linux

Foxit PhantomPDF

8.0.1.628 и более ранние версии

Windows

Решение

Обновите свои приложения до последних версий, следуя соответствующим инструкциям ниже.

  • В Foxit Reader или Foxit PhantomPDF на вкладке "Справка" щелкните "Проверить наличие обновлений" и выполните обновление до последней версии.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта. Обратите внимание, что, возможно, вам потребуется купить лицензию, чтобы использовать PhantomPDF после окончания пробного периода.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранены потенциальные проблемы, при которых приложение могло подвергнуться угрозе уязвимости из-за запрещенной операции чтения/записи при анализе TIFF, что могло быть использовано злоумышленниками для удаленного выполнения кода или неавторизованного доступа к информации.

Ке Лиу из Tencent’s Xuanwu LAB
Стивен Сили из Source Incite
Пользователь 5206560A306A2E085A437FD258EB57CE, работающий с Zero Day Initiative Trend Micro
Стивен Сили из Source Incite, работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергнуться угрозе уязвимости из-за использования освобожденной памяти при попытке анализа поврежденных потоков FlateDecode, что могло быть использовано злоумышленниками для неавторизованного доступа к конфиденциальной информации или удаленного выполнения кода.

Рокко Кальви и Стивен Сили из Source Incite

Устранены потенциальные проблемы, при которых приложение могло подвергнуться угрозе уязвимости из-за запрещенной операции чтения/записи при анализе файлов JPEG2000, что могло быть использовано злоумышленниками для неавторизованного доступа к информации или удаленного выполнения кода.

Пользователь kdot, работающий с Zero Day Initiative Trend Micro

Устранена потенциальная проблема, при которой приложение могло подвергнуться угрозе уязвимости из-за нарушения целостности данных в памяти при анализе файлов JPEG2000, что могло привести к удаленному выполнению кода.

Ке Лиу из Xuanwu LAB в Tencent

Устранена потенциальная проблема, при которой приложение могло подвергнуться угрозе уязвимости из-за перехвата библиотеки DLL, что могло позволить непроверенному удаленному пользователю выполнять произвольный код в целевой системе.

Химаншу Мехта

Устранены потенциальные проблемы, при которых приложение могло подвергнуться угрозе уязвимости из-за запрещенной операции чтения/записи JPXDecode при обработке специально созданных PDF-файлов с помощью поврежденных потоков JPXDecode, что могло привести к неавторизованному доступу к информации и удаленному выполнению кода.

Стивен Сили из Source Incite
Кай Лу из FortiGuard Labs в Fortinet

Устранена потенциальная проблема, при которой приложение могло подвергнуться угрозе уязвимости из-за запрещенной операции чтения при обработке специально созданных BMP-файлов, что могло привести к неавторизованному доступу к информации.

Стивен Сили из Source Incite, пользователь 5206560A306A2E085A437FD258EB57CE, работающий с Zero Day Initiative Trend Micro

Устранена проблема с потенциальной угрозой уязвимости из-за нарушения целостности данных в памяти, что могло привести к неожиданному сбою работы приложения.

Марко Грасси (@marcograss) из KeenLab (@keen_lab), Tencent
Кай Лу из FortiGuard Labs в Fortinet

Чтобы получить дополнительные сведения, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступные обновления безопасности Foxit Reader и Foxit PhantomPDF 8.0

Дата выпуска: 27 июня 2016 года

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit Reader и Foxit PhantomPDF 8.0, которые особое внимание уделяют вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

7.3.4.311 и более ранние

Windows

Foxit PhantomPDF

7.3.4.311 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя одной из инструкций ниже.

  • В Foxit Reader или Foxit PhantomPDF на вкладке "Справка" выберите пункт "Проверить наличие обновлений" и установите обновленную версию.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit PhantomPDF с нашего веб-сайта. Обратите внимание, что, возможно, вам потребуется купить лицензию, чтобы использовать PhantomPDF после окончания пробного периода.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода использования освобожденной памяти при открытии файла XFA, направление разметки которого установлено как “lr-tb”.

Рокко Кальви

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода использования освобожденной памяти FlatDecode при анализе встроенного изображения в некоторых PDF-файлах (CVE-2016-6168).

Стивен Сили из Source Incite, работающий с Zero Day Initiative Trend Micro
Кушал Арвинд Шах из Fortinet's FortiGuard Labs

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости раскрытия информации путем обхода режима безопасности при обработке SWF-содержимого, встроенного в PDF-файл, которая может быть использована злоумышленниками для доступа к локальным файлам или удаленным ресурсам пользователя.

Бьорн Руйтенберг, работающий с Zero Day Initiative Trend Micro

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода для обхода ограничений exportData, которая может быть использована злоумышленниками для выполнения вредоносного файла.

Пользователь insertscript, работающий с Zero Day Initiative Trend Micro

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода запрещенной записи при анализе ConvertToPDF TIFF во время преобразования некоторых TIFF-файлов в PDF-файлы.

Стивен Сили из Source Incite, работающий с Zero Day Initiative Trend Micro

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации при анализе JPEG во время преобразования JPEG-файла, который содержит неправильные данные EXIF, в PDF-файл.

Абдулазиз Харири — Trend Micro Zero Day Initiative, работающий с Zero Day Initiative Trend Micro

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости раскрытия запрещенной для чтения информации при анализе JPEG во время обработки изображения в формате JPEG с поврежденным компонентом цвета в PDF-файле.

Пользователь kdot, работающий с Zero Day Initiative Trend Micro

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода запрещенной записи при анализе ConvertToPDF GIF во время преобразования некоторых GIF-файлов в PDF-файлы.

Пользователь kdot, работающий с Zero Day Initiative Trend Micro

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода запрещенной записи при анализе ConvertToPDF BMP во время преобразования некоторых BMP-файлов в PDF-файлы.

Пользователь kdot и анонимный пользователь, работающие с Zero Day Initiative Trend Micro

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за запрещенного чтения, которая может быть использована злоумышленниками для выполнения удаленного кода в контексте текущего процесса.

Ке Лиу из Tencent’s Xuanwu LAB

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода переполнения буфера кучи при обработке специально созданных TIFF-файлов с большими значениями SamplesPerPixel.

Стивен Сили из Source Incite

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода переполнения буфера стека при анализе необычно длинной строки GoToR.

Абдулазиз Харири из Trend Micro Zero Day Initiative, работающий с Zero Day Initiative Trend Micro

Устранена проблема безопасности, при которой в работе приложения происходил неожиданный сбой во время анализа PDF-файла, содержащего произвольный код в своем описании изображения.

Рокко Кальви и Стивен Сили из Source Incite, работающие с Zero Day Initiative Trend Micro

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода шаблона неинициализированного указателя при обработке растянутого изображения в некоторых PDF-файлах.

Стивен Сили из Source Incite, работающий с Zero Day Initiative Trend Micro

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за переполнения кипы при анализе содержимого PDF-файла, содержащего неправильные данные Безье (CVE-2016-6169).

Кай Лю из Fortinet's FortiGuard Labs

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступные обновления безопасности Foxit Reader Linux 1.1.1

Дата выпуска: 12 июня 2016 года

Платформа: Linux

Итоги

Компания Foxit выпустила программу Foxit Reader Linux 1.1.1, которая особое внимание уделяет вопросам безопасности и стабильности.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

1.1.0.0225 и более ранние

Linux

Решение

Обновите свое приложение до последних версий, следуя одной из инструкций ниже.

  • Выберите пункт "Проверить на наличие обновлений" в меню "Справка" в приложении Foxit Reader и установите обновленную версию.
  • Щелкните здесь, чтобы загрузить обновленную версию Foxit Reader с нашего веб-сайта.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена проблема безопасности, при которой приложение может аварийно завершить работу из-за повреждения данных в памяти или неправильного чтения при открытии специально созданного PDF-файла, которая может быть использована злоумышленниками для выполнения управляемого кода аварийного завершения.

Матеуш Юрчик из Google Project Zero

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступные обновления безопасности Foxit Reader и Foxit PhantomPDF 7.3.4

Дата выпуска: 16 марта 2016 года

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit Reader и Foxit PhantomPDF 7.3.4, которые уделяют особое внимание уязвимостям безопасности, которые потенциально позволяют злоумышленникам исполнить удаленный код.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

7.3.0.118 и более ранние

Windows

Foxit PhantomPDF

7.3.0.118 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя одной из инструкций ниже.

  • В Foxit Reader или Foxit PhantomPDF на вкладке "Справка" перейдите в раздел "Проверить наличие обновлений" и установите обновленную версию.
  • Щелкните здесь для загрузки обновленной версии Foxit Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

Сведения об уязвимости

Краткое изложение

Подтверждение

Исправлена проблема безопасности, при которой приложение все еще может использовать указатель после того, как объект, на который он указывал, будет перемещен, что может привести к аварийному завершению работы приложения.

Матеуш Юрчик, Google Project Zero

Исправлена проблема безопасности, при которой приложение может аварийно завершить работу из-за ошибки при анализе неправильно сформированного потока содержимого.

Ке Лиу из Tencent’s Xuanwu LAB

Исправлена проблема безопасности, при которой приложение рекурсивно вызывало ошибку форматирования некоторых PDF-файлов и приводило к отсутствию ответа при открытии PDF-файла.

Ке Лиу из Tencent’s Xuanwu LAB

Исправлена проблема безопасности, при которой приложение не могло нормально анализировать содержимое изображения в документе.

Янус Кп, уточненная безопасность, работающий с Zero Day Initiative Trend Micro (ZDI)

Исправлена проблема безопасности, при которой деструктор объекта, число создания которого -1, в PDF-файле мог освободить дескриптор файла, импортированный слоем приложения.

Марио Гомес(@NetFuzzer), работающий с Zero Day Initiative Trend Micro (ZDI)

Исправлена проблема безопасности, при которой в работе приложения происходил неожиданный сбой из-за ошибки в декодировании поврежденных изображений во время преобразования PDF-файлов с включенным приложением GFlags.

Абдулазиз Харири, работающий с Zero Day Initiative Trend Micro (ZDI)

Исправлена проблема безопасности, при которой происходил сбой синхронизации базовых данных XFA с базовыми данными PhantomPDF/Reader из-за повторной разметки базового XFA.

Пользователь kdot, работающий с Zero Day Initiative Trend Micro (ZDI)

Исправлена проблема безопасности, при которой приложение могло вызывать скрипты JavaScripts для выполнения действия "Сохранить как" или "Печать" при закрытии документа.

Абдулазиз Харири, работающий с Zero Day Initiative Trend Micro (ZDI)

Исправлена проблема безопасности, при которой функция TimeOut неправильно отвечала и могла привести к аварийному завершению работы приложения.

Абдулазиз Харири, работающий с Zero Day Initiative Trend Micro (ZDI)

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступные обновления безопасности Foxit Reader и Foxit PhantomPDF 7.3

Дата выпуска: 20 января 2016 года

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit Reader и Foxit PhantomPDF 7.3, которые уделяют особое внимание уязвимостям безопасности, которые потенциально позволяют злоумышленникам исполнить удаленный код.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

7.2.8.1124 и более ранние

Windows

Foxit PhantomPDF

7.2.2.929 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя одной из инструкций ниже.

  • В Foxit Reader или Foxit PhantomPDF на вкладке "Справка" перейдите в раздел "Проверить наличие обновлений" и установите обновленную версию.
  • Щелкните здесь для загрузки обновленной версии Foxit Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода использования освобожденной памяти при анализе шрифтов.

Марио Гомес(@NetFuzzer), работающий Zero Day Initiative HP

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода использования освобожденной памяти при глобальном setPersistent.

Абдулазиз Харири, HPE Zero Day Initiative, работающий с Zero Day Initiative HP

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода использования освобожденной памяти при действии WillClose.

Абдулазиз Харири, HPE Zero Day Initiative, работающий с Zero Day Initiative HP

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода при открытии некоторых PDF-файлов с изображениями.

Рокко Кальви, работающий с Zero Day Initiative HP

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за переполнения целого числа замены XFA FormCalc.

HPE Zero Day Initiative, работая с программой Zero Day Initiative HP

Устранена проблема безопасности, при которой приложение может быть подвержено уязвимости из-за удаленного выполнения кода из-за запрещенного чтения JBIG2.

Пользователь kdot, работающий с Zero Day Initiative HP

Исправлена проблема безопасности, при которой в работе приложения происходил неожиданный сбой при анализе некоторых PDF-файлов, содержащих неправильно сформированные изображения.

Фрэнсис Провенчер, COSIG

Исправлена проблема безопасности, при которой в работе приложения происходил неожиданный сбой при преобразовании некоторых изображений с неправильными данными об изображении.

Пользователь kdot, работающий с Zero Day Initiative HP

Исправлена уязвимость выполнения удаленного кода использования освобожденной памяти Microsoft Windows Gdiplus GpRuntime::GpLock::GpLock.

Янус Кп, уточненная безопасность, работает с Zero Day Initiative HP

Исправлена проблема безопасности при которой приложение может быть подвержено уязвимости из-за перехвата библиотеки DLL при попытке загрузить xpsp2res.dll или phoneinfo.dll.

Ке Лиу из Tencent’s Xuanwu LAB

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Доступные обновления безопасности Foxit Reader и Foxit PhantomPDF 7.2.2

Дата выпуска: 8 октября 2015 года

Платформа: Windows

Итоги

Компания Foxit выпустила Foxit Reader и Foxit PhantomPDF 7.2.2, в которых исправлены некоторые проблемы безопасности, при которых приложение могло быть подвержено некоторым уязвимостям или в работе приложения происходил неожиданный сбой.

Версии с этой ошибкой

Продукт

Версии с этой ошибкой

Платформа

Foxit Reader

7.2.0.722 и более ранние

Windows

Foxit PhantomPDF

7.2.0.722 и более ранние

Windows

Решение

Обновите свои приложения до последних версий, следуя одной из инструкций ниже.

  • В Foxit Reader или Foxit PhantomPDF на вкладке "Справка" перейдите в раздел "Проверить наличие обновлений" и установите обновленную версию.
  • Щелкните здесь для загрузки обновленной версии Foxit Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

Сведения об уязвимости

Краткое изложение

Подтверждение

Устранена проблема безопасности, вследствие которой злоумышленник мог использовать уязвимость плагина Foxit Cloud для запуска произвольного кода.

Чжипэн Хо из Tencent's Xuanwu Lab

Исправлена проблема безопасности, при которой в работе приложения происходил неожиданный сбой при открытии некоторых защищенных PDF-файлов.

Пользователь kdot, работающий с Zero Day Initiative HP

Исправлена проблема безопасности, при которой в работе приложения происходил неожиданный сбой при открытии PDF-файла, содержащего неправильные данные gif при отладке с помощью GFlags.exe.

Янус Кп, уточненная безопасность, работая с программой Zero Day Initiative HP

Исправлена проблема безопасности, при которой в работе приложения происходил неожиданный сбой при открытии PDF-файла, содержащего неправильное встроенное изображение при отладке с помощью GFlags.exe.

Янус Кп, уточненная безопасность, работая с программой Zero Day Initiative HP

Исправлена проблема безопасности при которой приложение может быть подвержено уязвимости из-за запрещенного чтения при открытии некоторых форм XFA.

Янус Кп, уточненная безопасность, работая с программой Zero Day Initiative HP

Исправлена проблема безопасности, при которой в работе приложения происходил неожиданный сбой при печати некоторых PDF-файлов.

Абдулазиз Харири, работающий с Zero Day Initiative HP

Исправлена проблема безопасности, при которой в работе приложения происходил неожиданный сбой при сохранении некоторых PDF-файлов.

Абдулазиз Харири, работающий с Zero Day Initiative HP

Исправлена проблема безопасности при которой приложение может быть подвержено уязвимости при эскалации локальных прав службы обновления Foxit Cloud.

Абдулазиз Харири и Ясиэль Спелмен, работающие с Zero Day Initiative HP

Исправлена проблема безопасности, из-за которой приложение могло подвергаться угрозе уязвимости типа Use-After-Free, когда после закрытия документа выполнялась печать() или вызов приложения.

Абдулазиз Харири, работающий с Zero Day Initiative HP

Исправлена проблема безопасности, при которой в работе приложения происходил неожиданный сбой по причине рекурсивной ссылки.

Гийом Эндиньу из ANSSI

Чтобы получить дополнительную информацию, свяжитесь с оперативной группой службы безопасности компании Foxit по адресу [email protected].

Устранена проблема безопасности, вследствие которой злоумышленники могли использовать уязвимость плагина программы для создания PDF для запуска произвольного кода.

СВОДКА

В версиях Foxit Reader 7.2 и Foxit PhantomPDF 7.2 устранена проблема безопасности, заключавшаяся в том, что при конвертации файлов из формата PNG в PDF могло возникнуть аварийное завершение работы приложения. Причиной этой уязвимости является переполнение памяти плагина программы для создания PDF (ConvertToPDF_x86.dll) при копировании блока памяти, которое могло быть использовано злоумышленниками для запуска произвольного кода.

Версии с этой ошибкой
  • Foxit Reader 7.1.5.425 и более ранние версии
  • Foxit Enterprise Reader 7.1.5.425 и более ранние версии
  • Foxit PhantomPDF 7.1.5.425 и более ранние версии
Исправленная версия
  • Foxit Reader 7.2
  • Foxit PhantomPDF 7.2

РЕШЕНИЕ

Выберите один из следующих способов.

  • Выберите пункт "Проверить на наличие обновлений", меню "Справка" в приложении Foxit Reader или Foxit PhantomPDF и установите обновленную версию: Foxit Reader 7.2 или Foxit PhantomPDF 7.2 соответственно.
  • Щелкните здесь для загрузки обновленной версии Foxit Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

  • 2015-07-08: Саша Ширра обнаружил ошибку;
  • 2015-07-08: оперативная группа службы безопасности компании Foxit подтвердила наличие ошибки;
  • 2015-07-09: компания Foxit устранила проблему;
  • 2015-07-15: компания Foxit выпустила исправленные версии Foxit Reader 7.2 и Foxit PhantomPDF 7.2.

Устранена проблема безопасности, заключавшаяся в возможном возникновении повреждения данных в памяти при открытии некоторых XFA-форм.

СВОДКА

В версиях Foxit Reader 7.2 и Foxit PhantomPDF 7.2 устранена проблема безопасности, заключавшаяся в возможном возникновении повреждения данных в памяти при открытии некоторых XFA-форм. Злоумышленники могли воспользоваться этой уязвимостью и специально создать файлы, которые приводят к аварийному завершению работы приложений.

Версии с этой ошибкой
  • Foxit Reader 7.1.3.320 и более ранние версии
  • Foxit Enterprise Reader 7.1.3.320 и более ранние версии
  • Foxit PhantomPDF 7.1.3.320 и более ранние версии
Исправленная версия
  • Foxit Reader 7.2
  • Foxit PhantomPDF 7.2

РЕШЕНИЕ

Выберите один из следующих способов.

  • Выберите пункт "Проверить на наличие обновлений", меню "Справка" в приложении Foxit Reader или Foxit PhantomPDF и установите обновленную версию: Foxit Reader 7.2 или Foxit PhantomPDF 7.2 соответственно.
  • Щелкните здесь для загрузки обновленной версии Foxit Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

  • 2015-03-25: Каи Лу из Fortinet's FortiGuard Labs обнаружил проблему;
  • 2015-03-26: оперативная группа службы безопасности компании Foxit подтвердила наличие ошибки;
  • 2015-06-04: компания Foxit устранила проблему;
  • 2015-07-09: компания Foxit выпустила исправленные версии Foxit Reader 7.2 и Foxit PhantomPDF 7.2.

Устранена проблема безопасности, заключавшаяся в том, что при входе пользователей в облачные службы из программы Foxit MobilePDF их учетные данные для входа в облачные службы могли подвергаться MITM-атакам.

СВОДКА

В версиях Foxit MobilePDF for Android 3.3.2 и Foxit MobilePDF Business for Android 3.3.2 исправлена ошибка безопасности, заключавшаяся в том, что при входе в облачные службы из программы Foxit MobilePDF учетные данные пользователей для входа в такие облачные службы, как Dropbox, Box, Microsoft и Google, могли подвергаться MITM-атакам. Эта ошибка связана с уязвимостями, возникающими в результате проверки SSL-сертификата. Злоумышленники, совершающие MITM-атаки, могли воспользоваться этой уязвимостью для перехвата имени пользователя и пароля для входа в облачную службу.

Версии с этой ошибкой
  • Foxit MobilePDF for Android 3.3.1 и более ранних версий
  • Foxit MobilePDF Business for Android 3.3.1 и более ранних версий
Исправленная версия
  • Foxit MobilePDF for Android 3.3.2
  • Foxit MobilePDF Business for Android 3.3.2

РЕШЕНИЕ

Выберите один из следующих способов.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

  • 2015-04-29: Сэм Боун обнаружил ошибку;
  • 2015-05-02: оперативная группа службы безопасности компании Foxit подтвердила наличие ошибки;
  • 2015-05-06: компания Foxit устранила проблему;
  • 2015-05-18: Компания Foxit выпустила исправленные версии Foxit MobilePDF for Android 3.3.2 и Foxit MobilePDF Business for Android 3.3.2.

Устранена проблема безопасности, заключавшаяся в том, что при анализе PDF-файла, содержащего недопустимый поток, могло возникнуть повреждение данных в памяти.

СВОДКА

В версиях Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 и Foxit PhantomPDF 7.1.5 исправлена проблема безопасности, заключавшаяся в том, что при анализе PDF-файла, содержащего недопустимый поток, могло возникнуть повреждение данных в памяти. Злоумышленники могли воспользоваться этой уязвимостью и специально создать PDF-файлы, которые приводят к аварийному завершению работы приложений.

Версии с этой ошибкой
  • Foxit Reader 7.1.0.306 и Foxit Reader 7.1.3.320
  • Foxit Enterprise Reader 7.1.0.306 и Foxit Enterprise Reader 7.1.3.320
  • Foxit PhantomPDF 7.1.0.306, Foxit PhantomPDF 7.1.2.311 и Foxit PhantomPDF 7.1.3.320
Исправленная версия
  • Foxit Reader 7.1.5
  • Foxit Enterprise Reader 7.1.5
  • Foxit PhantomPDF 7.1.5

РЕШЕНИЕ

Выберите один из следующих способов.

  • В Foxit Reader, Foxit Enterprise Reader или Foxit PhantomPDF в меню "Справка" выберите пункт "Проверить наличие обновлений", чтобы выполнить обновление программы до последний версии: Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 или Foxit PhantomPDF 7.1.5.
  • Щелкните здесь для загрузки обновленной версии Foxit Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit Enterprise Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

  • 2015-04-10: Френсис Провенчер из Protek Research Lab's обнаружил ошибку;
  • 2015-04-14: оперативная группа службы безопасности компании Foxit подтвердила наличие ошибки;
  • 2015-04-17: компания Foxit устранила проблему;
  • 2015-04-24: компания Foxit выпустила исправленные версии Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 и Foxit PhantomPDF 7.1.5.

Устранена проблема безопасности, заключавшаяся в том, что при проверке цифровых подписей могло возникнуть повреждение данных в памяти.

СВОДКА

В версиях Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 и Foxit PhantomPDF 7.1.5 исправлена ошибка безопасности, заключавшаяся в том, что при проверке цифровых подписей могло возникнуть повреждение данных в памяти. Злоумышленники могли использовать эту уязвимость для выполнения управляемого кода аварийного завершения.

Версии с этой ошибкой
  • Foxit Reader 7.1.0.306 и Foxit Reader 7.1.3.320
  • Foxit Enterprise Reader 7.1.0.306 и Foxit Enterprise Reader 7.1.3.320
  • Foxit PhantomPDF 7.1.0.306, Foxit PhantomPDF 7.1.2.311 и Foxit PhantomPDF 7.1.3.320
Исправленная версия
  • Foxit Reader 7.1.5
  • Foxit Enterprise Reader 7.1.5
  • Foxit PhantomPDF 7.1.5

РЕШЕНИЕ

Выберите один из следующих способов.

  • В Foxit Reader, Foxit Enterprise Reader или Foxit PhantomPDF в меню "Справка" выберите пункт "Проверить наличие обновлений", чтобы выполнить обновление программы до последний версии: Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 или Foxit PhantomPDF 7.1.5.
  • Щелкните здесь для загрузки обновленной версии Foxit Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit Enterprise Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

  • 2015-04-01: Каи Лу из Fortinet's FortiGuard Labs обнаружил проблему;
  • 2015-04-02: оперативная группа службы безопасности компании Foxit подтвердила наличие ошибки;
  • 2015-04-02: компания Foxit устранила проблему;
  • 2015-04-24: компания Foxit выпустила исправленные версии Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 и Foxit PhantomPDF 7.1.5.

Устранена проблема безопасности, вследствие которой злоумышленники могли использовать уязвимость плагина Foxit Cloud для запуска вредоносных файлов.

СВОДКА

В версии Foxit Reader 7.1 исправлена ошибка безопасности, вследствие которой злоумышленники могли использовать уязвимость плагина Foxit Cloud для запуска вредоносных файлов. Источником уязвимости является ошибка в службе Foxit Cloud Safe Update Service, которая содержит путь без кавычек в функции. Злоумышленники могли поместить небезопасный исполняемый файл в путь службы и заставить Foxit Reader исполнить вредоносный файл.

Версии с этой ошибкой
  • Foxit Reader 6.1 до версии Foxit Reader 7.0.6.1126
Исправленная версия
  • Foxit Reader 7.1

РЕШЕНИЕ

Выберите один из следующих способов.

  • В приложении Foxit Reader выберите пункт "Проверить на наличие обновлений", меню "Справка", чтобы установить Foxit Reader версии 7.1.
  • Щелкните здесь для загрузки обновленной версии Foxit Reader.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

  • 2015-02-17: Эльяс Серу из InSec обнаружил ошибку;
  • 2015-02-21: оперативная группа службы безопасности компании Foxit подтвердила наличие ошибки;
  • 2015-03-03: компания Foxit устранила проблему;
  • 2015-03-09: компания Foxit выпустила исправленную версию Foxit Reader 7.1.

Устранена проблема безопасности, заключавшаяся в том, что при преобразовании GIF-файла с недопустимым значением поля LZWMinimumCodeSize могло возникнуть повреждение данных в памяти, приводящее к выполнению управляемого кода аварийного завершения.

СВОДКА

В версиях Foxit Reader 7.1, Foxit Enterprise Reader 7.1 и Foxit PhantomPDF 7.1 устранена проблема безопасности, заключавшаяся в том, что при преобразовании GIF-файла с недопустимым значением поля LZWMinimumCodeSize могло возникнуть повреждение данных в памяти и привести к выполнению управляемого кода аварийного завершения.

Версии с этой ошибкой
  • Foxit Reader 7.0.6.1126 и более ранние версии
  • Foxit Enterprise Reader 7.0.6.1126 и более ранние версии
  • Foxit PhantomPDF 7.0.6.1126 и более ранние версии
Исправленная версия
  • Foxit Reader 7.1
  • Foxit Enterprise Reader 7.1
  • Foxit PhantomPDF 7.1

РЕШЕНИЕ

Выберите один из следующих способов.

  • Выберите пункт "Проверить наличие обновлений", меню "Справка" в Foxit Reader, Foxit Enterprise Reader или Foxit PhantomPDF, чтобы выполнить обновление программы до последней версии: Foxit Reader 7.1, Foxit Enterprise Reader 7.1 или Foxit Phantom7.1.
  • Щелкните здесь для загрузки обновленной версии Foxit Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit Enterprise Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

  • 2015-02-17: Френсис Провенчер из Protek Research Lab's обнаружил ошибку;
  • 2015-02-21: оперативная группа службы безопасности компании Foxit подтвердила наличие ошибки;
  • 2015-02-21: компания Foxit устранила проблему;
  • 2015-03-09: компания Foxit выпустила исправленные версии Foxit Reader 7.1, Foxit Enterprise Reader 7.1 и Foxit PhantomPDF 7.1

Устранена проблема с безопасностью, заключавшаяся в том, что при преобразовании GIF-файла с недопустимым значением поля Ubyte Size структуры DataSubBlock возможно было повреждение данных в памяти, что могло приводить к выполнению управляемого кода аварийного завершения.

СВОДКА

В версиях Foxit Reader 7.1, Foxit Enterprise Reader 7.1 и Foxit PhantomPDF 7.1 устранена проблема безопасности, заключавшаяся в том, что при преобразовании GIF-файла с недопустимым значением поля Ubyte Size структуры DataSubBlock могло возникнуть повреждение данных в памяти и привести к выполнению управляемого кода аварийного завершения.

Версии с этой ошибкой
  • Foxit Reader 7.0.6.1126 и более ранние версии
  • Foxit Enterprise Reader 7.0.6.1126 и более ранние версии
  • Foxit PhantomPDF 7.0.6.1126 и более ранние версии
Исправленная версия
  • Foxit Reader 7.1
  • Foxit Enterprise Reader 7.1
  • Foxit PhantomPDF 7.1

РЕШЕНИЕ

Выберите один из следующих способов.

  • Выберите пункт "Проверить наличие обновлений", меню "Справка" в Foxit Reader, Foxit Enterprise Reader или Foxit PhantomPDF, чтобы выполнить обновление программы до последней версии: Foxit Reader 7.1, Foxit Enterprise Reader 7.1 или Foxit Phantom7.1.
  • Щелкните здесь для загрузки обновленной версии Foxit Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit Enterprise Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

  • 2015-01-22: Френсис Провенчер из Protek Research Lab's обнаружил ошибку;
  • 2015-01-28: оперативная группа службы безопасности компании Foxit подтвердила наличие ошибки;
  • 2015-01-28: компания Foxit устранила проблему;
  • 2015-03-09: компания Foxit выпустила исправленные версии Foxit Reader 7.1, Foxit Enterprise Reader 7.1 и Foxit PhantomPDF 7.1

Устранена проблема безопасности, при которой приложения, созданные на основе пакета Foxit PDF SDK ActiveX, могут быть подвержены переполнению буфера при вызове метода SetLogFile ().

СВОДКА
В пакете Foxit PDF SDK ActiveX 5.0.2.924 устранена проблема безопасности, при которой приложения, созданные на основе пакета Foxit PDF SDK ActiveX, могут быть подвержены переполнению буфера при вызове метода "SetLogFile ()".

Версии с этой ошибкой
Версии Foxit PDF SDK ActiveX от 2.3 до 5.0.1.820.

Исправленная версия
Foxit PDF SDK ActiveX 5.0.2.924

РЕШЕНИЕ
Свяжитесь с нашей службой поддержки по телефону 1-866-693-6948 (круглосуточно), чтобы выполнить обновление Foxit PDF SDK ActiveX до версии 5.0.2.924.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
06.09.14: Андреа Микалицци (Andrea Micalizzi, rgod), принимающий участие в программе Hewlett-Packard Zero Day Initiative (ZDI), обнаружил ошибку;
11.09.14: оперативная группа службы безопасности компании Foxit подтвердила наличие ошибки;
25.09.14: компания Foxit исправила ошибку;
29.09.14: компания Foxit выпустила исправленную версию пакета Foxit PDF SDK ActiveX 5.0.2.924.

Устранена проблема безопасности, вызванная уязвимостью Stored XSS при чтении или отображении имен файлов и их путей в разделе «Последние документы» на стартовой странице.

СВОДКА
В Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 и Foxit PhantomPDF 6.2.1 устранена проблема безопасности вызванная уязвимостью Stored XSS при чтении или отображении имен файлов и их путей в разделе "Последние документы" на стартовой странице. Злоумышленники могли незаконно изменить ключ реестра, что могло привести к загрузке приложением вредоносных файлов.

Версии с этой ошибкой
Все версии Foxit Reader до 6.2.0.0429 включительно
Все версии Foxit Enterprise Reader до 6.2.0.0429 включительно
Все версии Foxit PhantomPDF до 6.2.0.0429 включительно

Исправленная версия
Foxit Reader 6.2.1
Foxit Enterprise Reader 6.2.1
Foxit PhantomPDF 6.2.1

РЕШЕНИЕ
Выполните одно из следующих действий:

  • В Foxit Reader, Foxit Enterprise Reader или Foxit PhantomPDF в меню «Справка» выберите пункт «Проверить наличие обновлений», чтобы выполнить обновление программы до последний версии: Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 или Foxit PhantomPDF 6.2.1.
  • Щелкните здесь для загрузки обновленной версии Foxit Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit Enterprise Reader.
  • Щелкните здесь для загрузки обновленной версии Foxit PhantomPDF.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
24.05.14: Бернардо Родригес (Bernardo Rodrigues) обнаружил ошибку;
03.06.14: оперативная группа службы безопасности компании Foxit подтвердила наличие ошибки;
11.06.14: компания Foxit исправила ошибку;
01.07.14: компания Foxit выпустила исправленные версии Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 и Foxit PhantomPDF 6.2.1.

Устранена проблема безопасности, при которой приложения, созданные на основе пакета Foxit PDF SDK DLL, могут быть подвержены уязвимости из-за удаленного выполнения кода переполнения буфера при вызове метода FPDFBookmark_GetTitle().

СВОДКА
В пакете Foxit PDF SDK DLL 3.1.1.5005 устранена проблема безопасности, при которой приложения, созданные на основе пакета Foxit PDF SDK DLL, могут быть подвержены уязвимости из-за удаленного выполнения кода переполнения буфера при вызове метода "FPDFBookmark_GetTitle()".

Версии с этой ошибкой
Все версии Foxit PDF SDK DLL до 3.1.1.2927 включительно.

Исправленная версия
Foxit PDF SDK DLL 3.1.1.5005

РЕШЕНИЕ
Свяжитесь с нашей службой поддержки по телефону 1-866-693-6948 (круглосуточно), чтобы выполнить обновление пакета Foxit PDF SDK DLL до версии 3.1.1.5005.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
17.04.14: участники программы Hewlett-Packard Zero Day Initiative (ZDI) обнаружили ошибку;
18.04.14: оперативная группа службы безопасности компании Foxit подтвердила наличие ошибки;
07.05.14: компания Foxit исправила ошибку;
09.05.14: компания Foxit выпустила исправленную версию пакета Foxit PDF SDK DLL 3.1.1.5005.

Устранена проблема безопасности, при которой приложением Foxit Reader загружался файл imgseg.dll (что злоумышленники могли использовать в своих целях).

СВОДКА
В Foxit Reader 6.1.4 устранена проблема безопасности, при которой приложением Foxit Reader загружался файл imgseg.dll (что злоумышленники могли использовать в своих целях). Злоумышленники могли поместить небезопасный DLL-файл (с таким же именем, как у плагина) в каталог исполнения и позволить приложению Foxit Reader вызвать этот файл.

Версии с этой ошибкой
Foxit Reader 6.1.2.1224

Исправленная версия
Foxit Reader 6.1.4

РЕШЕНИЕ
Выполните одно из следующих действий:

  • В приложении Foxit Reader откройте меню «Справка» и выберите пункт «Проверить на наличие обновлений», чтобы установить Foxit Reader версии 6.1.4.
  • Щелкните здесь для загрузки обновленной версии Foxit Reader.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
12.02.14: Хоссам Хосам (Hossam Hosam) обнаружил ошибку;
15.02.14: оперативная группа службы безопасности компании Foxit подтвердила наличие ошибки;
17.02.14: компания Foxit исправила ошибку;
19.02.14: компания Foxit выпустила исправленную версию Foxit Reader 6.1.4.

Устранена проблема безопасности, вследствие которой злоумышленник мог запустить выполнение произвольного кода, воспользовавшись уязвимостью в подключаемом модуле веб-браузера.

СВОДКА
В приложениях Foxit Reader 5.4.5 и PhantomPDF 5.4.3 устранена проблема безопасности, вследствие которой злоумышленник мог запустить выполнение произвольного кода, воспользовавшись уязвимостью в подключаемом модуле веб-браузера. Источником уязвимости является граничная ошибка в подключаемом модуле веб-браузера (npFoxitReaderPlugin.dll/npFoxitPhantomPDFPlugin.dll), которая возникает при обработке URL-адреса с очень длинным именем файла. Эта ошибка может использоваться для умышленного переполнения стекового буфера.

Версии с этой ошибкой
Все версии Foxit Reader до 5.4.4 включительно.
Все версии Foxit PhantomPDF до 5.4.2 включительно.

Исправленная версия
Foxit Reader 5.4.5.
Foxit PhantomPDF 5.4.3.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении Foxit Reader или Foxit PhantomPDF в меню «Справка» выберите пункт «Проверить на наличие обновлений» и установите обновленную версию: Foxit Reader 5.4.5 и Foxit PhantomPDF 5.4.3 соответственно.
  • Щелкните тут, чтобы загрузить обновленную версию Foxit Reader.
  • Щелкните тут, чтобы загрузить обновленную версию Foxit PhantomPDF.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
08.01.2013: компания Secunia обнаружила ошибку;
11.01.2013: компания Core Security Technologies подтвердила существование ошибки;
14.01.2013: компания Foxit исправила ошибку и выпустила исправленный подключаемый модуль версии 2.2.3.111 для браузера Firefox;
17.01.2013: компания Foxit выпустила исправленную версию Foxit Reader 5.4.5 для обновления подключаемого модуля версии 2.2.3.111 для браузера Firefox;
07.02.2013: компания Foxit выпустила исправленную версию Foxit PhantomPDF 5.4.3 для обновления подключаемого модуля версии 2.2.3.111 для браузера Firefox.

Устранена проблема безопасности, вследствие которой злоумышленник мог запустить выполнение произвольного кода, исправив исключение STATUS_STACK_BUFFER_OVERRUN.

СВОДКА
В версии Foxit Advanced PDF Editor 3.0.4.0 устранена проблема безопасности, вследствие которой злоумышленник мог запустить выполнение произвольного кода, исправив исключение STATUS_STACK_BUFFER_OVERRUN. Исключение STATUS_STACK_BUFFER_OVERRUN вызывается некоторыми PDF-файлами, если файл cookie безопасности, отвечающий за защиту адреса возврата, был изменен. (Такие PDF-файлы содержали определенные ошибки, из-за которых наш синтаксический анализатор считывал объект Name, имя которого превышало максимальную допустимую длину, определенную для объектов Name.) Злоумышленники, которые могли восстановить файл cookie безопасности, могли использовать аварийное завершение работы программы для запуска выполнения произвольного кода.

Версии с этой ошибкой
Foxit Advanced PDF Editor 3.0.0.0.

Исправленная версия
Foxit Advanced PDF Editor 3.0.4.0.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 3.0.4.0.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
11.12.2012: координационный центр CERT обнаружил ошибку;
10.01.2013: компания Core Security Technologies подтвердила существование ошибки;
11.01.2013: компания Foxit исправила ошибку;
14.01.2013: компания Foxit выпустила исправленную версию Foxit Advanced PDF Editor 3.0.4.0.

Устранена проблема безопасности, вследствие которой приложение, небезопасно загружающее библиотеки, могло быть использовано для атаки на это же приложение.

СВОДКА
В версии Foxit Reader 5.4.3 устранена проблема безопасности, вследствие которой приложение, небезопасно загружающее библиотеки, могло быть использовано для выполнения произвольного кода с целью атаки на это же приложение. Небезопасный DLL-файл мог быть помещен в каталог исполнения или текущий каталог, что при создании PDF-документа приводило к ошибке.

Версии с этой ошибкой
Все версии Foxit Reader до 5.4.2.0901 включительно.

Исправленная версия
Foxit Reader 5.4.3.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 5.4.3.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
10.09.2012: Парвиз Анвар из Secunia SVCRP обнаружил ошибку;
11.09.2012: компания Core Security Technologies подтвердила существование ошибки;
25.09.2012: компания Foxit исправила ошибку;
26.09.2012: компания Foxit выпустила исправленную версию Foxit Reader 5.4.3.

Исправлена ошибка, из-за которой приложение Foxit Reader может вызвать и запустить вредоносный код в DLL-файле.

СВОДКА
В версии Foxit Reader 5.4 исправлена ошибка приложения Foxit Reader, из-за которой приложение может вызвать и запустить вредоносный код в DLL-файле. Злоумышленники могли интегрировать инфицированный DLL-файл, у которого такое же имя, как и у системного DLL-файла, в путь поиска файлов Windows и позволить приложению Foxit Reader вызвать этот файл.

Версии с этой ошибкой
Все версии Foxit Reader до 5.3.1.0606 включительно.

Исправленная версия
Foxit Reader 5.4.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 5.4.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
24.08.2012: Реми Брэндс обнаружил ошибку;
25.08.2012: компания Core Security Technologies подтвердила существование ошибки;
26.08.2012: компания Foxit исправила ошибку;
06.09.2012: компания Foxit выпустила исправленную версию Foxit Reader 5.4.

Исправлена ошибка, из-за которой пользователи Windows XP и Windows 7 не могут открывать вложенные PDF-файлы.

СВОДКА
В версии Foxit Reader 5.3 исправлена ошибка, из-за которой пользователи Windows XP и Windows 7 не могут открывать вложенные PDF-файлы. Эта ошибка возникала из-за того, что размер потока перекрестных ссылок выражается отрицательным числом.

Версии с этой ошибкой
Все версии Foxit Reader до 5.1.4.0104 включительно.

Исправленная версия
Foxit Reader 5.3.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 5.3.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
12.04.2012: Джон Лейч из Microsoft Vulnerability Research обнаружил проблему;
12.04.2012: компания Core Security Technologies подтвердила существование ошибки;
12.04.2012: компания Foxit исправила ошибку;
03.05.2012: компания Foxit выпустила исправленную версию Foxit Reader 5.3.

Исправлена ошибка, которая возникает при открытии некоторых PDF-файлов.

СВОДКА
В версии Foxit Reader 5.1.3 исправлена ошибка, которая возникает при открытии некоторых PDF-файлов. Эта ошибка связана с назначением элемента за границами массива, что могло привести к нарушению целостности данных в памяти.

Версии с этой ошибкой
Все версии Foxit Reader до 5.1.0.1021 включительно.

Исправленная версия
Foxit Reader 5.1.3.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 5.1.3.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
09.11.2011: Алекс Гарбатт из iSEC Partners Inc обнаружил ошибку;
11.11.2011: компания Core Security Technologies подтвердила существование ошибки;
17.11.2011: компания Foxit исправила ошибку;
07.12.2011: компания Foxit выпустила исправленную версию Foxit Reader 5.1.3.

Устранена проблема безопасности, вследствие которой при открытии некоторых PDF-файлов выполнялся произвольный код.

СВОДКА
В версии Foxit Reader 5.0.2 устранена проблема безопасности, вследствие которой при открытии некоторых PDF-файлов выполнялся произвольный код. Эта проблема связана с возможностью загрузки небезопасных библиотек, помещенных злоумышленником в каталог приложения Foxit Reader.

Версии с этой ошибкой
Все версии Foxit Reader до 5.0 включительно.

Исправленная версия
Foxit Reader 5.0.2.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 5.0.2.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
11.06.2011: Роб Краус из Security Consulting Services (SCS) обнаружил проблему;
13.06.2011: компания Core Security Technologies подтвердила существование ошибки;
20.07.2011: компания Foxit исправила ошибку;
21.07.2011: компания Foxit выпустила исправленную версию Foxit Reader 5.0.2.

Исправлена ошибка Foxit Reader, которая возникала при открытии некоторых PDF-файлов в веб-браузере.

СВОДКА
В версии Foxit Reader 5.0.2 исправлена ошибка приложения Foxit Reader, которая возникала при открытии некоторых PDF-файлов в веб-браузере. Проблема связана с граничной ошибкой памяти, которую можно было использовать для умышленного переполнения буфера кучи.

Версии с этой ошибкой
Все версии Foxit Reader до 5.0 включительно.

Исправленная версия
Foxit Reader 5.0.2.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 5.0.2.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
20.06.2011: Дмитрий Плетнев из Secunia Research обнаружил ошибку;
24.06.2011: компания Core Security Technologies подтвердила существование ошибки;
20.07.2011: компания Foxit исправила ошибку;
21.07.2011: компания Foxit выпустила исправленную версию Foxit Reader 5.0.2.

Исправлена ошибка Foxit Reader, которая возникала при открытии некоторых PDF-файлов.

СВОДКА
В версии Foxit PDF Reader 4.3.1.0218 существовала ошибка приложения Foxit Reader, которая возникала при открытии определенных файлов. Ошибка исправлена в версии 5.0. Проблема связана с нарушением целостности данных в памяти, что могло быть использовано вирусами для вложения или запуска вредоносного кода.

Версии с этой ошибкой
Все версии Foxit Reader до 4.3.1.0218 включительно.

Исправленная версия
Foxit Reader 5.0.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 5.0.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
18.04.2011: Бретт Гервасони из Sense of Security Pty Ltd обнаружил ошибку;
20.04.2011: компания Core Security Technologies подтвердила существование ошибки;
22.05.2011: компания Foxit исправила ошибку;
26.05.2011: компания Foxit выпустила исправленную версию Foxit Reader 5.0.

Исправлена ошибка в программном обеспечении Foxit Reader, которая возникает из-за недопустимого доступа к памяти.

СВОДКА
В версии Foxit PDF Reader 4.3.1.0218 исправлена ошибка программного обеспечения Foxit Reader, которую вызывает недопустимый доступ к памяти при открытии определенных PDF-документов.

Версии с этой ошибкой
Все версии Foxit Reader до 4.3 включительно.

Исправленная версия
Foxit Reader 4.3.1.0218.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 4.3.1.0218.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
15.02.2011: компания Secunia Research обнаружила ошибку;
15.02.2011: компания Core Security Technologies подтвердила существование ошибки;
22.02.2011: компания Foxit исправила ошибку;
24.02.2011: компания Foxit выпустила исправленную версию Foxit Reader 4.3.1.0218.

Исправлена ошибка, которая могла привести к хищению личных сведений. Источником ошибки является изъян цифровой подписи.

СВОДКА
В версии Foxit Reader 4.2 исправлена ошибка, которая могла привести к хищению сведений. Источником ошибки является изъян цифровой подписи. В исправленной версии усовершенствована система защиты цифровой подписи от несанкционированного вмешательства.

Версии с этой ошибкой
Все версии Foxit Reader до 4.1 включительно.

Исправленная версия
Foxit Reader 4.2.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 4.2.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
18.08.2010: компания Foxit обнаружила ошибку;
18.08.2010: компания Core Security Technologies подтвердила существование ошибки;
13.09.2010: компания Foxit исправила ошибку;
29.09.2010: компания Foxit выпустила исправленную версию Foxit Reader 4.2.

Устранена проблема аварийного завершения работы, источником которой является новая программа для изменения прошивки iPhone/iPad.

СВОДКА
В версии Foxit Reader 4.1.1.0805 устранена проблема аварийного завершения работы, источником которой является новая программа для изменения прошивки iPhone/iPad, а также устранена возможность атаки злоумышленников на компьютер.

Версии с этой ошибкой
Все версии Foxit Reader до 4.0 включительно.

Исправленная версия
Foxit Reader 4.1.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 4.1.1.0805.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
04.08.2010: компания Foxit обнаружила ошибку;
04.08.2010: компания Core Security Technologies подтвердила существование ошибки;
05.08.2010: компания Foxit исправила ошибку;
06.08.2010: компания Foxit выпустила исправленную версию Foxit Reader 4.1.1.0805.

Исправлено числовое переполнение в ядре Freetype.

СВОДКА
В версии Foxit Reader 4.0.0.0619 исправлена ошибка приложения Foxit Reader, вследствие которой при открытии некоторых PDF-файлов возникало числовое переполнение в ядре Freetype. Переполнение возникало из-за того, что в ядре Freetype в декодере типа 1 нет числовой проверки границ.

Версии с этой ошибкой
Все версии Foxit Reader до 4.0 включительно.

Исправленная версия
Foxit Reader 4.0.0.0619.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 4.0.0.0619.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
25.05.2010: Дэвид Сейдмэн из Microsoft Vulnerability Research (MSVR) обнаружил ошибку;
26.05.2010: компания Core Security Technologies подтвердила существование ошибки;
01.06.2010: компания Foxit исправила ошибку;
29.06.2010: компания Foxit выпустила исправленную версию Foxit Reader 4.0.0.0619.

Обход авторизации при выполнении встроенного исполняемого файла.

СВОДКА
Устранена проблема безопасности, вследствие которой приложение Foxit Reader могло автоматически запускать встроенную в PDF-файл исполняемую программу, не запрашивая подтверждения пользователя.

ВЕРСИИ ПО С ЭТОЙ ОШИБКОЙ
Foxit Reader 3.2.0.0303.

РЕШЕНИЕ
Выполните одно из следующих действий.

  • В приложении откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и установите новую версию 3.2.1.0401.
  • Щелкните тут, чтобы загрузить обновленную версию.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
29.03.2010: Дидье Стивенс обнаружил ошибку;
30.03.2010: компания Core Security Technologies подтвердила существование ошибки;
30.03.2010: компания Foxit исправила ошибку;
01.04.2010: компания Foxit выпустила исправленную версию Foxit Reader 3.2.1.0401.

Исправлена уязвимость из-за нарушения целостности данных в памяти, причиной которой является подключаемый модуль для браузера Firefox.

СВОДКА
Источником уязвимости является ошибка в подключаемом модуле Foxit Reader браузера Firefox (npFoxitReaderPlugin.dll). Эта уязвимость может использоваться для умышленного нарушения целостности данных в памяти с целью заманить пользователя на веб-страницу, которая циклически загружает и выгружает подключаемый модуль.

ВЕРСИИ ПО С ЭТОЙ ОШИБКОЙ
Foxit Reader 3.1.2.1013 и Foxit Reader 3.1.2.1030.

РЕШЕНИЕ
Всем пользователям Foxit Reader рекомендуется обновить подключаемый модуль для браузера Firefox до последней версии, которая доступна по этой ссылке: /ru/downloads/

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
20.10.2009: компания Foxit обнаружила ошибку и обратилась к компании Secunia за дополнительными сведениями;
22.10.2009: компания Foxit подтвердила существование ошибки;
17.11.2009: компания Foxit исправила ошибку;
17.11.2009: компания Secunia подтвердила исправление ошибки;
17.11.2009: компания Foxit выпустила подключаемый модуль версии 1.1.2009.1117 для браузера Firefox.

Исправлено две уязвимости системы безопасности: в приложении Foxit Reader 3.0 и декодере JPEG2000/JBIG2.

СВОДКА
Ниже приведены дополнительные сведения об уязвимостях.

  • Устранена проблема, связанная со смещением отрицательного потока (во вредоносном потоке JPEG2000), что приводило к чтению данных с помощью адреса без привязки. Для решения этой проблемы добавлен защитный код.
  • Устранена проблема обработки ошибки при декодировании заголовка JPEG2000. Неперехваченная неустранимая ошибка приводила к выполнению доступа к недопустимому адресу. Мы добавили код обработки ошибки, чтобы прекратить процесс декодирования.

ВЕРСИИ ПО С ЭТОЙ ОШИБКОЙ
Foxit Reader 3.0 и надстройка декодера JPEG2000/JBIG2 версии 2.0.2009.303.

РЕШЕНИЕ
Пользователям Foxit Reader необходимо загрузить новую версию Foxit Reader 3.0. Для устранения критической уязвимости в надстройке декодера JPEG 2000/JBIG2 в приложении Foxit Reader откройте меню «Справка», выберите пункт «Проверить на наличие обновлений» и обновите надстройку до версии 2.0, сборка 2009.616.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
02.06.2009: компанией Foxit получен отчет из CERT;
03.06.2009: компания Foxit подтвердила существование ошибки;
09.06.2009: компания Foxit исправила ошибки;
19.06.2009: компания Foxit выпустила исправленную версию Foxit Reader 3.0 (сборка 1817) и надстройку декодера JPEG2000/JBIG2 версии 2.0 (сборка 2009.616).

Переполнение стекового буфера

СВОДКА
PDF-файлы Foxit содержат действия, связанные с разными триггерами. Если в PDF-файле действие (открыть/выполнить файл, открыть веб-ссылку и т.п.) определено с помощью аргумента с очень длинным именем файла и условие триггера удовлетворяется, возникает переполнение стекового буфера.

ВЕРСИИ ПО С ЭТОЙ ОШИБКОЙ
Foxit Reader 3.0.

РЕШЕНИЕ
Всем пользователям Foxit Reader рекомендуется обновить приложение Foxit Reader 3.0. Обновление доступно по этой ссылке: /ru/downloads/

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
18.02.2009: компанией Foxit получен отчет из Core Security Technologies;
19.02.2009: компания Foxit подтвердила существование ошибки;
20.02.2009: компания Foxit исправила ошибку;
28.02.2009: компания Core Security Technologies подтвердила исправление ошибки;
09.03.2009: компания Foxit выпустила исправленную версию 3.0, сборка 1506.

Обход авторизации системы безопасности

СВОДКА
Если в PDF-файле определено действие (открыть/выполнить файл, открыть веб-ссылку и т.п.) и условие триггера удовлетворяется, приложение Foxit Reader выполнит действие, предусмотренное автором PDF-файла, не запрашивая подтверждения пользователя.

ВЕРСИИ ПО С ЭТОЙ ОШИБКОЙ
Foxit Reader 3.0 и Foxit Reader 2.3.

РЕШЕНИЕ
Всем пользователям Foxit Reader рекомендуется обновить приложение до версии Foxit Reader 3.0. Пользователям, которые хотят и дальше использовать версию Foxit Reader 2.3, рекомендуется загрузить обновление, доступное по этой ссылке: /ru/downloads/

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
18.02.2009: компанией Foxit получен отчет из Core Security Technologies;
19.02.2009: компания Foxit подтвердила существование ошибки;
20.02.2009: компания Foxit исправила ошибку;
28.02.2009: компания Core Security Technologies подтвердила исправление ошибки;
09.03.2009: компания Foxit выпустила исправленные версии 3.0 (сборка 1506) и 2.3 (сборка 3902).

Обработка словаря символов JBIG2

СВОДКА
При декодировании сегмента словаря символов JBIG2 в память выделяется массив 32-битных элементов. Размер массива равен количеству экспортируемых символов, но если количество новых символов равно нулю, массив не инициализируется. При последующем доступе к массиву, чтении данных памяти и выполнении вызовов значения из неинициализированной памяти используются как указатели.

ВЕРСИИ ПО С ЭТОЙ ОШИБКОЙ
Надстройка декодера JPEG2000/JBIG версии 2.0.2008.715 в приложениях Foxit Reader 3.0 и Foxit Reader 2.3.

РЕШЕНИЕ
Пользователям Foxit Reader, которые загрузили и установили декодер JPEG2000/JBIG, нужно в приложении открыть меню «Справка», выбрать пункт «Проверить на наличие обновлений» и установить новую версию 2.0.2009.303. Загрузить новую версию 2.0.2009.303 можно также по этой ссылке.

ПРОЦЕСС ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
27.02.2009: компанией Foxit получен отчет из Secunia;
28.02.2009: компания Foxit подтвердила существование ошибки;
04.03.2009: компания Foxit исправила ошибку;
04.03.2009: компания Secunia подтвердила исправление ошибки;
09.03.2009: компания Foxit выпустила исправленную версию 2.0.2009.303.

Переполнение буфера элемента ActiveX (ToolbarSettings) панели инструментов Ask
Версия панели инструментов ask.com, которая входит в установочный пакет Foxit, отличается от версии, указанной на сайте secunia.com, и не содержит указанной там же ошибки.
Чтобы просмотреть соответствующий отчет на сайте secunia.com, щелкните тут.