النشرات الأمنية

كانت الاستجابة السريعة لعيوب البرمجيات والثغرات الأمنية، أولوية قصوى لجميع العاملين هنا في Foxit Software وستظل دومًا كذلك. تعد التهديدات واقعًا لا مفرّ منه، ومع ذلك نفخر بتقديم حلول PDF الأكثر قوةً وموثوقية في السوق. فيما يلي معلومات حول بعض التحسينات التي تجعل برامجنا أكثر قوةً.

يُرجى النقر هنا للإبلاغ عن ثغرة أمنية محتملة.

يُرجى النقر هنا للتحقق من التوجيهات الأمنية.

تلقَّ إشعارات بإصدارات Foxit PDF Editor ونشراته الأمنية

تتوفر تحديثات أمنية في Foxit PDF Reader 2025.2.1 وFoxit PDF Editor‏ 2025.2.1‏/14.0.1‏/13.2.1

تاريخ الإصدار: 25 سبتمبر 2025

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Reader ‏2025.2.1 وFoxit PDF Editor ‏2025.2.1‏/14.0.1‏/13.2.1، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والاستقرار.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

المنصة

Foxit PDF Reader (معروف سابقًا باسم Foxit Reader)

الإصدار 2025.2.0.33046 والإصدارات السابقة

Windows

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 2025.2.0.33046 وجميع إصدارات 2025.x السابقة، والإصدار 2024.4.1.27687 وجميع إصدارات 2024.x السابقة، والإصدار 2023.3.0.23028 وجميع إصدارات 2023.x السابقة، والإصدارين 14.0.0.33046، و13.2.0.23874 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في Foxit PDF Reader أو Foxit PDF Editor، انقر فوق "مساعدة" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديثات"، للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرة الأمنية

ملخص معرّف الثغرة الأمنية فئة الثغرات الأمنية تأثير الثغرة الأمنية درجة الخطورة درجة CVSS 3.0 الشكر والتقدير

تمت معالجة مشكلات محتملة كانت تتسبّب في إظهار التطبيق لمعلومات غير صحيحة بخصوص التحقق من صحة توقيع بعض المستندات التي تحتوي على رموز JavaScript، والتي يمكن للمهاجمين استغلالها للتلاعب بمحتوى المستند وخداع المستخدمين للوثوق بالمستندات المُتلاعب بها. يحدث هذا عندما يفشل التطبيق في إجراء التحقق المناسب من التوقيعات التشفيرية بعد أن يتم تغيير رؤية بعض مجموعات المحتوى الاختيارية ديناميكيًا بواسطة رموز JavaScript أو المحفزات خلال مرحلة ما بعد التوقيع.

CVE-2025-59802 فشل في التحقق الصحيح من التوقيع التشفيري (CWE-347) انتهاك النزاهة متوسط 5.3: AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N
  • تيتوس فولبراخت، زورِن بُورغشتِت، كريستيان ماينكا، فلاديسلاف ملادينوف

تمت معالجة مشكلة محتملة حيث يمكن أن يتعرض التطبيق لثغرة أمنية عبارة عن تجاوز الثقة القائمة على التوقيع عند التعامل مع بعض المستندات المضمنة بمحفزات معينة في مرحلة التوقيع، والتي يمكن للمهاجمين استغلالها لخداع المستخدمين للتوقيع على مستندات متلاعب بها. يحدث ذلك عندما يفشل التطبيق في مطالبة المستخدمين صراحةً بعد تشغيل إجراء التعديل الذاتي لتعديل المستند خلال مرحلة ما قبل التوقيع.

CVE-2025-59803 تجاوز الثقة القائمة على التوقيع انتهاك النزاهة متوسط 5.3: AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N
  • تيتوس فولبراخت، زورِن بُورغشتِت، كريستيان ماينكا، فلاديسلاف ملادينوف

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تتوفر تحديثات أمنية في Foxit PDF Editor لنظام Mac 2025.2.1‏/14.0.1/‏13.2.1 وFoxit PDF Reader لنظام Mac 2025.2.1

تاريخ الإصدار: 25 سبتمبر 2025

النظام الأساسي: macOS

ملخص

أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac 2025.2.1‏/14.0.1/‏13.2.1 وFoxit PDF Reader لنظام Mac 2025.2.1، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

المنصة

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

الإصدار 2025.2.0.68868 وجميع إصدارات 2025.x السابقة، والإصدار 2024.4.1.66479 وجميع إصدارات 2024.x السابقة، والإصدار 2023.3.0.63083 وجميع إصدارات 2023.x السابقة، والإصدارين 14.0.0.68868، و13.2.0.63256 والإصدارات السابقة

macOS

Foxit PDF Reader لنظام Mac (معروف سابقًا باسم Foxit Reader Mac)

الإصدار 2025.2.0.68868 والإصدارات السابقة

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في Foxit PDF Reader لنظام Mac أو Foxit PDF Editor لنظام Mac، انقر فوق "مساعدة" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديثات"، للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader لنظام Mac من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرة الأمنية

ملخص معرّف الثغرة الأمنية فئة الثغرات الأمنية تأثير الثغرة الأمنية درجة الخطورة درجة CVSS 3.0 الشكر والتقدير

تمت معالجة مشكلات محتملة كانت تتسبّب في إظهار التطبيق لمعلومات غير صحيحة بخصوص التحقق من صحة توقيع بعض المستندات التي تحتوي على رموز JavaScript، والتي يمكن للمهاجمين استغلالها للتلاعب بمحتوى المستند وخداع المستخدمين للوثوق بالمستندات المُتلاعب بها. يحدث هذا عندما يفشل التطبيق في إجراء التحقق المناسب من التوقيعات التشفيرية بعد أن يتم تغيير رؤية بعض مجموعات المحتوى الاختيارية ديناميكيًا بواسطة رموز JavaScript أو المحفزات خلال مرحلة ما بعد التوقيع.

CVE-2025-59802 فشل في التحقق الصحيح من التوقيع التشفيري (CWE-347) انتهاك النزاهة متوسط 5.3: AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N
  • تيتوس فولبراخت، زورِن بُورغشتِت، كريستيان ماينكا، فلاديسلاف ملادينوف

تمت معالجة مشكلة محتملة حيث يمكن أن يتعرض التطبيق لثغرة أمنية عبارة عن تجاوز الثقة القائمة على التوقيع عند التعامل مع بعض المستندات المضمنة بمحفزات معينة في مرحلة التوقيع، والتي يمكن للمهاجمين استغلالها لخداع المستخدمين للتوقيع على مستندات متلاعب بها. يحدث ذلك عندما يفشل التطبيق في مطالبة المستخدمين صراحةً بعد تشغيل إجراء التعديل الذاتي لتعديل المستند خلال مرحلة ما قبل التوقيع.

CVE-2025-59803 تجاوز الثقة القائمة على التوقيع انتهاك النزاهة متوسط 5.3: AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N
  • تيتوس فولبراخت، زورِن بُورغشتِت، كريستيان ماينكا، فلاديسلاف ملادينوف

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Reader 2025.2 وFoxit PDF Editor 2025.2

تاريخ الإصدار: 13 أغسطس 2025

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Reader 2025.2 وبرنامج Foxit PDF Editor 2025.2، اللذين يعالجان مشكلات محتملة في الأمان والاستقرار.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Reader (معروف سابقًا باسم Foxit Reader)

الإصدار 2025.1.0.27937 والإصدارات الأقدم

Windows

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 2025.1.0.27937 و2024.4.1.27687 وجميع إصدارات 2024.x السابقة، والإصدار 2023.3.0.23028 وجميع إصدارات 2023.x السابقة، والإصدار 13.1.7.23637 والإصدارات الأقدم

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • (بالنسبة لإصدار 2023.1 والإصدارات الأحدث) في Foxit PDF Reader أو Foxit PDF Editor، انقر فوق "تعليمات" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديثات"، للترقية إلى أحدث إصدار.
  • (بالنسبة لإصدار 13) في Foxit PDF Editor، انقر فوق "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات"، للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص فئة الثغرات الأمنية تأثير الثغرات الأمنية درجة الخطورة درجة خطورة الإصدار 3.0 من نظام تسجيل الثغرات الأمنية المشترك (CVSS) الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تعرّض التطبيق لثغرات أمنية مثل القراءة خارج الحدود، والتعطل عند تحليل بعض ملفات PRC أو JP2، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن معلومات. تحدث هذه الثغرة عندما يحاول التطبيق قراءة بيانات خارج حدود الذاكرة المخصصة دون التحقق منها بشكل صحيح. (ZDI-CAN-26772، ZDI-CAN-26773، ZDI-CAN-26774، ZDI-CAN-26784، ZDI-CAN-26785، ZDI-CAN-26802، ZDI-CAN-27101)

قراءة خارج الحدود (CWE-125) تنفيذ تعليمات برمجية بشكل عشوائي مرتفعة 7.8: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
  • مات باول من مبادرة Trend Micro Zero Day
  • soiax بالتعاون مع مبادرة Trend Micro Zero Day
قراءة خارج الحدود (CWE-125) الإفصاح عن المعلومات منخفضة 3.3:AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

تمت معالجة مشكلات محتملة كان يمكن أن تعرّض التطبيق لثغرات أمنية مثل القراءة خارج الحدود، أو الاستخدام بعد التحرير، أو إلغاء مرجع المؤشر الفارغ، بالإضافة إلى التعطل عند تنفيذ رموز JavaScript المضمنة في ملفات PDF معينة، والتي قد يستغلها المهاجمون للكشف عن معلومات أو تنفيذ تعليمات برمجية عشوائية. وتحدث هذه الثغرات نتيجة انتهاك في الوصول أو استخدام مؤشر غير صالح أو مؤشر فارغ دون التحقق من صلاحيته بشكل صحيح.

قراءة خارج الحدود (CWE-125) الإفصاح عن المعلومات منخفضة 3.3:AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
  • سويو يي قو من مختبر UCSB Seclab
  • سويو يي قو، وتيان لو يو من مختبر UCSB Seclab
  • دونغ نان هي، وواي يو من جامعة الشعب الصينية
استخدام بعد التحرير (CWE-416) الإفصاح عن المعلومات متوسطة 6.7:AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
استخدام بعد التحرير (CWE-416) تنفيذ تعليمات برمجية بشكل عشوائي متوسطة 6.7:AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
قراءة خارج الحدود (CWE-125) تنفيذ تعليمات برمجية بشكل عشوائي مرتفعة 7.5:AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
استخدام بعد التحرير (CWE-416) تنفيذ تعليمات برمجية بشكل عشوائي مرتفعة 7.5:AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
إلغاء مرجع المؤشر الفارغ (CWE-476) تنفيذ تعليمات برمجية بشكل عشوائي مرتفعة 7.5:AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

تمت معالجة مشكلة محتملة قد تُعرّض التطبيق لثغرة أمنية مثل حقن HTML العشوائي عند التشغيل، والتي قد يستغلها المهاجمون للكشف عن المعلومات من خلال تشغيل ملفات HTML أو JavaScripts ضارة. يحدث هذا عندما يتم وضع ملف HTML الثابت لصفحة البدء في موقع قابل للكتابة من قِبل المستخدم ويتم تحميله دون التحقق منه بشكل صحيح عند تشغيل التطبيق.

تنزيل رمز برمجي دون التحقق من سلامته (CWE-494) حقن HTML العشوائي مرتفعة 7.3:AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
  • يوكّا يونتونِن من Hypervisio Oy

تمت معالجة مشكلة محتملة كانت تتسبّب في إظهار معلومات غير صحيحة بخصوص التحقق من صحة توقيع بعض المستندات التي تحتوي على رموز JavaScript، والتي يمكن للمهاجمين استغلالها للتلاعب بمحتوى المستند وخداع المستخدمين للوثوق بالمستندات المُتلاعب بها. يحدث ذلك نتيجة فشل التطبيق في إجراء التحقق التشفيري الصحيح من التواقيع بعد تعديل المستند بواسطة أكواد JavaScript.

فشل في التحقق الصحيح من التوقيع التشفيري (CWE-347) تجاوز التحقق من التوقيع متوسطة 6.5:AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N
  • تيتوس فولبراخت، زورِن بُورغشتِت، كريستيان ماينكا، فلاديسلاف ملادينوف

تمت معالجة مشكلة محتملة قد تعرّض التطبيق لثغرة أمنية مثل المؤشر غير المُهيأ، والتعطل عند التحقق من صحة التوقيعات في ملفات PDF معينة، والتي قد يستغلها المهاجمون لإطلاق هجوم حجب الخدمة. يحدث هذا بسبب التهيئة غير المنتظمة في عملية التحقق الناتجة عن غياب حقول معينة في كائنات التوقيع. (CVE-2025-32451)

عدم تهيئة المتغيّر (CWE-456) حجب الخدمة مرتفعة 8.8:AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
  • KPC من فريق Cisco Talos

تمت معالجة مشكلة محتملة كان يمكن أن تعرّض التطبيق لثغرة تصعيد امتيازات ناتجة عن عنصر مسار بحث غير مُتحكَّم فيه، والتي قد يستغلها المهاجمون لتشغيل ملفات DLL ضارة. يحدث هذا عندما لا يُعيّن التطبيق مسارًا محددًا عند البحث في مكتبة DLL. (ZDI-CAN-25709)

اختطاف ملفات DLL (CWE-427) تنفيذ تعليمات برمجية بشكل عشوائي مرتفعة 7.8:AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
  • ألكساندر ستالغارد بالتعاون مع مبادرة Trend Micro Zero Day
  • جوناثان تشوي من DarkLab

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات الأمان المتوفرة في Foxit PDF Editor 14.0/13.2

تاريخ الإصدار: 13 أغسطس 2025

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Editor 14.0/13.2، الذي يعالج مشكلات الأمان والاستقرار المحتملة.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

13.1.7.23637 والإصدارات الأقدم

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في Foxit PDF Editor، انقر على "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص فئة الثغرات الأمنية تأثير الثغرات الأمنية درجة الخطورة درجة خطورة الإصدار 3.0 من نظام تسجيل الثغرات الأمنية المشترك (CVSS) الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تعرّض التطبيق لثغرات أمنية مثل القراءة خارج الحدود، والتعطل عند تحليل بعض ملفات PRC أو JP2، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن معلومات. تحدث هذه الثغرة عندما يحاول التطبيق قراءة بيانات خارج حدود الذاكرة المخصصة دون التحقق منها بشكل صحيح. (ZDI-CAN-26772، ZDI-CAN-26773، ZDI-CAN-26774، ZDI-CAN-26784، ZDI-CAN-26785، ZDI-CAN-26802، ZDI-CAN-27101)

قراءة خارج الحدود (CWE-125) تنفيذ تعليمات برمجية بشكل عشوائي مرتفعة 7.8:AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
  • مات باول من مبادرة Trend Micro Zero Day
  • soiax بالتعاون مع مبادرة Trend Micro Zero Day
قراءة خارج الحدود (CWE-125) الإفصاح عن المعلومات منخفضة 3.3:AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

تمت معالجة مشكلات محتملة كان يمكن أن تعرّض التطبيق لثغرات أمنية مثل القراءة خارج الحدود، أو الاستخدام بعد التحرير، أو إلغاء مرجع المؤشر الفارغ، بالإضافة إلى التعطل عند تنفيذ رموز JavaScript المضمنة في ملفات PDF معينة، والتي قد يستغلها المهاجمون للكشف عن معلومات أو تنفيذ تعليمات برمجية عشوائية. وتحدث هذه الثغرات نتيجة انتهاك في الوصول أو استخدام مؤشر غير صالح أو مؤشر فارغ دون التحقق من صلاحيته بشكل صحيح.

قراءة خارج الحدود (CWE-125) الإفصاح عن المعلومات منخفضة 3.3:AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
  • سويو يي قو من مختبر UCSB Seclab
  • سويو يي قو، وتيان لو يو من مختبر UCSB Seclab
استخدام بعد التحرير (CWE-416) الإفصاح عن المعلومات متوسطة 6.7:AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
قراءة خارج الحدود (CWE-125) تنفيذ تعليمات برمجية بشكل عشوائي مرتفعة 7.5:AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
استخدام بعد التحرير (CWE-416) تنفيذ تعليمات برمجية بشكل عشوائي مرتفعة 7.5:AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
إلغاء مرجع المؤشر الفارغ (CWE-476) تنفيذ تعليمات برمجية بشكل عشوائي مرتفعة 7.5:AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

تمت معالجة مشكلة محتملة قد تُعرّض التطبيق لثغرة أمنية مثل حقن HTML العشوائي عند التشغيل، والتي قد يستغلها المهاجمون للكشف عن المعلومات من خلال تشغيل ملفات HTML أو JavaScripts ضارة. يحدث هذا عندما يتم وضع ملف HTML الثابت لصفحة البدء في موقع قابل للكتابة من قِبل المستخدم ويتم تحميله دون التحقق منه بشكل صحيح عند تشغيل التطبيق.

تنزيل رمز برمجي دون التحقق من سلامته (CWE-494) حقن HTML العشوائي مرتفعة 7.3:AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
  • يوكّا يونتونِن من Hypervisio Oy

تمت معالجة مشكلة محتملة كانت تتسبّب في إظهار معلومات غير صحيحة بخصوص التحقق من صحة توقيع بعض المستندات التي تحتوي على رموز JavaScript، والتي يمكن للمهاجمين استغلالها للتلاعب بمحتوى المستند وخداع المستخدمين للوثوق بالمستندات المُتلاعب بها. يحدث ذلك نتيجة فشل التطبيق في إجراء التحقق التشفيري الصحيح من التواقيع بعد تعديل المستند بواسطة أكواد JavaScript.

فشل في التحقق الصحيح من التوقيع التشفيري (CWE-347) تجاوز التحقق من التوقيع متوسطة 6.5:AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N
  • تيتوس فولبراخت، زورِن بُورغشتِت، كريستيان ماينكا، فلاديسلاف ملادينوف

تمت معالجة مشكلة محتملة قد تعرّض التطبيق لثغرة أمنية مثل المؤشر غير المُهيأ، والتعطل عند التحقق من صحة التوقيعات في ملفات PDF معينة، والتي قد يستغلها المهاجمون لإطلاق هجوم حجب الخدمة. يحدث هذا بسبب التهيئة غير المنتظمة في عملية التحقق الناتجة عن غياب حقول معينة في كائنات التوقيع. (CVE-2025-32451)

عدم تهيئة المتغيّر (CWE-456) حجب الخدمة مرتفعة 8.8:AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
  • KPC من فريق Cisco Talos

تمت معالجة مشكلة محتملة كان يمكن أن تعرّض التطبيق لثغرة تصعيد امتيازات ناتجة عن عنصر مسار بحث غير مُتحكَّم فيه، والتي قد يستغلها المهاجمون لتشغيل ملفات DLL ضارة. يحدث هذا عندما لا يُعيّن التطبيق مسارًا محددًا عند البحث في مكتبة DLL. (ZDI-CAN-25709)

اختطاف ملفات DLL (CWE-427) تنفيذ تعليمات برمجية بشكل عشوائي مرتفعة 7.8:AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
  • ألكساندر ستالغارد بالتعاون مع مبادرة Trend Micro Zero Day
  • جوناثان تشوي من DarkLab

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Editor لنظام Mac 2025.2/14.0/13.2 وFoxit PDF Reader لنظام Mac 2025.2

تاريخ الإصدار: 13 أغسطس 2025

النظام الأساسي: macOS

ملخص

أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac 2025.2/14.0/13.2 وبرنامج Foxit PDF Reader لنظام Mac 2025.2، اللذين يعالجان مشكلات محتملة في الأمان والاستقرار.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

الإصدار 2025.1.0.66692 و2024.4.1.66479 وجميع الإصدارات السابقة من سلسلة 2024.x، والإصدار 2023.3.0.63083 وجميع الإصدارات السابقة من سلسلة 2023.x، والإصدار 13.1.7.63027 والإصدارات الأقدم

macOS

Foxit PDF Reader لنظام Mac (معروف سابقًا باسم Foxit Reader Mac)

2025.1.0.66692 والإصدارات الأقدم

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • (بالنسبة لإصدار 2023.1 والإصدارات الأحدث) في Foxit PDF Reader لنظام Mac أو Foxit PDF Editor لنظام Mac، انقر فوق "مساعدة" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديثات"، للترقية إلى أحدث إصدار.
  • (بالنسبة للإصدار 13) في Foxit PDF Editor لنظام Mac، انقر فوق "مساعدة" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات"، للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader لنظام Mac من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص فئة الثغرات الأمنية تأثير الثغرات الأمنية درجة الخطورة درجة خطورة الإصدار 3.0 من نظام تسجيل الثغرات الأمنية المشترك (CVSS) الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تعرّض التطبيق لثغرة القراءة خارج الحدود، والتعطل عند تحليل بعض ملفات PRC، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن معلومات. تحدث هذه الثغرة عندما يحاول التطبيق قراءة بيانات خارج حدود الذاكرة المخصصة دون التحقق منها بشكل صحيح. (ZDI-CAN-26772، ZDI-CAN-26773، ZDI-CAN-26784، ZDI-CAN-26785، ZDI-CAN-26802)

قراءة خارج الحدود (CWE-125) تنفيذ تعليمات برمجية بشكل عشوائي مرتفعة 7.8:AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
  • مات باول من مبادرة Trend Micro Zero Day
قراءة خارج الحدود (CWE-125) الإفصاح عن المعلومات منخفضة 3.3:AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

تمت معالجة مشكلات محتملة كان يمكن أن تعرّض التطبيق لثغرات أمنية مثل القراءة خارج الحدود، أو الاستخدام بعد التحرير، بالإضافة إلى التعطل عند تنفيذ رموز JavaScript المضمنة في ملفات PDF معينة، والتي قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. وتحدث هذه الثغرات نتيجة انتهاك في الوصول أو استخدام مؤشر غير صالح أو مؤشر فارغ دون التحقق من صلاحيته بشكل صحيح.

استخدام بعد التحرير (CWE-416) تنفيذ تعليمات برمجية بشكل عشوائي متوسطة 6.7:AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
  • سويو يي قو، وتيان لو يو من مختبر UCSB Seclab
  • دونغ نان هي، وواي يو من جامعة الشعب الصينية
قراءة خارج الحدود (CWE-125) تنفيذ تعليمات برمجية بشكل عشوائي مرتفعة 7.5:AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
استخدام بعد التحرير (CWE-416) تنفيذ تعليمات برمجية بشكل عشوائي مرتفعة 7.5:AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

تمت معالجة مشكلة محتملة قد تُعرّض التطبيق لثغرة أمنية مثل حقن HTML العشوائي عند التشغيل، والتي قد يستغلها المهاجمون للكشف عن المعلومات من خلال تشغيل ملفات HTML أو JavaScripts ضارة. يحدث هذا عندما يتم وضع ملف HTML الثابت لصفحة البدء في موقع قابل للكتابة من قِبل المستخدم ويتم تحميله دون التحقق منه بشكل صحيح عند تشغيل التطبيق.

تنزيل رمز برمجي دون التحقق من سلامته (CWE-494) حقن HTML العشوائي مرتفعة 7.3:AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
  • يوكّا يونتونِن من Hypervisio Oy

تمت معالجة مشكلة محتملة كانت تتسبّب في إظهار معلومات غير صحيحة بخصوص التحقق من صحة توقيع بعض المستندات التي تحتوي على رموز JavaScript، والتي يمكن للمهاجمين استغلالها للتلاعب بمحتوى المستند وخداع المستخدمين للوثوق بالمستندات المُتلاعب بها. يحدث ذلك نتيجة فشل التطبيق في إجراء التحقق التشفيري الصحيح من التواقيع بعد تعديل المستند بواسطة أكواد JavaScript.

فشل في التحقق الصحيح من التوقيع التشفيري (CWE-347) تجاوز التحقق من التوقيع متوسطة 6.5:AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N
  • تيتوس فولبراخت، زورِن بُورغشتِت، كريستيان ماينكا، فلاديسلاف ملادينوف

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

التحديثات الأمنية المتوفرة في Foxit PDF Reader 2024.4 وFoxit PDF Editor 2024.4/13.1.5

تاريخ الإصدار: 17 ديسمبر 2024

النظام الأساسي: Windows

ملخص

أصدرت Foxit الإصدارين Foxit PDF Reader 2024.4 وFoxit PDF Editor 2024.4/13.1.5، لمعالجة مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Reader (معروف سابقًا باسم Foxit Reader)

الإصدار 2024.3.0.26795 وما قبله

Windows

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

2024.3.0.26795 وجميع إصدارات 2024.x السابقة، و2023.3.0.23028 وجميع إصدارات 2023.x السابقة، و13.1.4.23147 وجميع إصدارات 13.x السابقة، و12.1.8.15703 وجميع إصدارات 12.x السابقة، و11.2.11.54113 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • (بالنسبة لإصدار 2023.1 والإصدارات الأحدث) في Foxit PDF Reader أو Foxit PDF Editor، انقر فوق "تعليمات" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديثات"، للترقية إلى أحدث إصدار.
  • (بالنسبة لإصدار 13) في Foxit PDF Editor، انقر فوق "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات"، للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان من الممكن أن تجعل التطبيق عرضة لثغرة استدعاء URL غير موثوق به عند معالجة بعض مستندات XFA، وهي ثغرة قد يستغلها المهاجمون للوصول إلى الموارد أو تنفيذ إجراءات ضارة على أنظمة المستخدمين من خلال تضمين صور أو أكواد خبيثة داخل مستندات PDF. يحدث هذا عندما يقوم التطبيق بتحميل الصور من جميع الموارد (بما في ذلك غير الموثوقة) في حالة تحليل موارد الصور أو الفشل في طلب تأكيد المستخدم بشكل صحيح قبل الحصول على المحتوى أو إرساله من خوادم HTTP خارجية.

  • يورن هينكل

تمت معالجة مشكلات محتملة كان من الممكن أن تجعل التطبيق يقدم معلومات غير صحيحة للتحقق من التوقيع عند التعامل مع مستندات XFA موقعة، والتي يمكن للمهاجمين استغلالها للتلاعب بمحتوى المستند وخداع المستخدمين للثقة في المستندات التي تم التلاعب بها وتوقيعها. يحدث هذا عندما يتجاهل التطبيق التغييرات التي تطرأ على المفتاح "/NeedsRendering" أو الحقل "TextField" بشكل خاطئ عند التحقق من مستندات XFA.

  • يورن هينكل

تمت معالجة المشكلات المحتملة التي يمكن أن تعرض التطبيق لثغرة الكشف عن المعلومات عند التعامل مع مستندات XFA معينة باستخدام وظيفة "app.openDoc"، أو ملفات PDF معينة باستخدام وظيفة "LaunchAction"، أو إرسال بيانات النموذج في مستندات XFA معينة باستخدام عناصر التشفير. يمكن للمهاجمين استغلال هذه الثغرة الأمنية لاستخراج بيانات XFA من مستندات أخرى على نظام الملفات أو من خوادم SMB، أو استرداد معلومات NTLM، أو الوصول إلى بيانات النماذج. يحدث ذلك عندما يفشل التطبيق في عرض تنبيه مناسب لتأكيد المستخدم عند تنفيذ وظائف "app.openDoc"/"LaunchAction"، أو عند تجاهل عناصر التشفير ونقل محتوى النموذج في نص واضح دون تنبيه مناسب للمستخدمين.

  • يورن هينكل
  • هايفي لي من فريق EXPMON

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطّل عند معالجة بعض نماذج AcroForms أو كائنات خانات الاختيار أو كائنات الصفحات ثلاثية الأبعاد، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا بسبب استخدام مؤشر بديل أو مؤشر فارغ دون التحقق من صلاحيته بشكل صحيح. (CVE-2024-12751, CVE-2024-12752, CVE-2024-49576, CVE-2024-47810)

  • مات باول من مبادرة Trend Micro Zero Day
  • KPC من فريق Cisco Talos

تمت معالجة مشكلة محتملة كان يمكن أن تعرض التطبيق لثغرة DLL Hijacking، والتي يمكن للمهاجمين استغلالها لتنفيذ إجراءات ضارة. يحدث هذا عندما يفشل التطبيق في تحديد مسار البحث الآمن عند تحميل ملف edputil.dll.

  • كيم دونغ يوب (kdy)

تمت معالجة مشكلات محتملة كان من الممكن أن تعرض التطبيق لثغرة تصعيد الامتيازات بسبب عدم وجود تحقق مناسب عند إجراء تحديث أو تثبيت مكون إضافي. يمكن للمهاجمين استغلال هذه الثغرة الأمنية لتنفيذ تعليمات برمجية عشوائية في سياق SYSTEM عن طريق تحميل ملفات DLL ضارة، أو استدعاء إصدار قديم من أداة التحديث، أو إنشاء وصلة نظام ملفات لكتابة ملف عشوائي بصلاحيات كاملة. (CVE-2024-12753)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • ساشا ماير من شركة GAI NetConsult GmbH

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

التحديثات الأمنية المتوفرة في Foxit PDF Editor 12.1.9/11.2.12

تاريخ الإصدار: 17 ديسمبر 2024

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Editor 12.1.9/11.2.12، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 12.1.8.15703 وجميع إصدارات 12.x السابقة، والإصدار 11.2.11.54113 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في Foxit PDF Editor، انقر على "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان من الممكن أن تجعل التطبيق عرضة لثغرة استدعاء URL غير موثوق به عند معالجة بعض مستندات XFA، وهي ثغرة قد يستغلها المهاجمون للوصول إلى الموارد أو تنفيذ إجراءات ضارة على أنظمة المستخدمين من خلال تضمين صور أو أكواد خبيثة داخل مستندات PDF. يحدث هذا عندما يقوم التطبيق بتحميل الصور من جميع الموارد (بما في ذلك غير الموثوقة) في حالة تحليل موارد الصور أو الفشل في طلب تأكيد المستخدم بشكل صحيح قبل الحصول على المحتوى أو إرساله من خوادم HTTP خارجية.

  • يورن هينكل

تمت معالجة مشكلات محتملة كان من الممكن أن تجعل التطبيق يقدم معلومات غير صحيحة للتحقق من التوقيع عند التعامل مع مستندات XFA موقعة، والتي يمكن للمهاجمين استغلالها للتلاعب بمحتوى المستند وخداع المستخدمين للثقة في المستندات التي تم التلاعب بها وتوقيعها. يحدث هذا عندما يتجاهل التطبيق التغييرات التي تطرأ على المفتاح "/NeedsRendering" أو الحقل "TextField" بشكل خاطئ عند التحقق من مستندات XFA.

  • يورن هينكل

تمت معالجة المشكلات المحتملة التي يمكن أن تعرض التطبيق لثغرة الكشف عن المعلومات عند التعامل مع مستندات XFA معينة باستخدام وظيفة "app.openDoc"، أو ملفات PDF معينة باستخدام وظيفة "LaunchAction"، أو إرسال بيانات النموذج في مستندات XFA معينة باستخدام عناصر التشفير. يمكن للمهاجمين استغلال هذه الثغرة الأمنية لاستخراج بيانات XFA من مستندات أخرى على نظام الملفات أو من خوادم SMB، أو استرداد معلومات NTLM، أو الوصول إلى بيانات النماذج. يحدث ذلك عندما يفشل التطبيق في عرض تنبيه مناسب لتأكيد المستخدم عند تنفيذ وظائف "app.openDoc"/"LaunchAction"، أو عند تجاهل عناصر التشفير ونقل محتوى النموذج في نص واضح دون تنبيه مناسب للمستخدمين.

  • يورن هينكل
  • هايفي لي من فريق EXPMON

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطّل عند معالجة بعض نماذج AcroForms أو كائنات الصفحات ثلاثية الأبعاد، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا بسبب استخدام مؤشر بديل أو مؤشر فارغ دون التحقق من صلاحيته بشكل صحيح. (CVE-2024-12751, CVE-2024-12752, CVE-2024-47810)

  • مات باول من مبادرة Trend Micro Zero Day
  • KPC من فريق Cisco Talos

تمت معالجة مشكلة محتملة كان يمكن أن تعرض التطبيق لثغرة DLL Hijacking، والتي يمكن للمهاجمين استغلالها لتنفيذ إجراءات ضارة. يحدث هذا عندما يفشل التطبيق في تحديد مسار البحث الآمن عند تحميل ملف edputil.dll.

  • كيم دونغ يوب (kdy)

تمت معالجة مشكلات محتملة كان من الممكن أن تعرض التطبيق لثغرة تصعيد الامتيازات بسبب عدم وجود تحقق مناسب عند إجراء تحديث أو تثبيت مكون إضافي. يمكن للمهاجمين استغلال هذه الثغرة الأمنية لتنفيذ تعليمات برمجية عشوائية في سياق SYSTEM عن طريق تحميل ملفات DLL ضارة، أو استدعاء إصدار قديم من أداة التحديث، أو إنشاء وصلة نظام ملفات لكتابة ملف عشوائي بصلاحيات كاملة. (CVE-2024-12753)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • ساشا ماير من شركة GAI NetConsult GmbH

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

التحديثات الأمنية المتوفرة في Foxit PDF Editor لنظام Mac 2024.4/13.1.5/12.1.7/11.1.11 وFoxit PDF Reader لنظام Mac 2024.4

تاريخ الإصدار: 17 ديسمبر 2024

النظام الأساسي: macOS

ملخص

أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac 2024.4/13.1.5/12.1.7/11.1.11 وFoxit PDF Reader لنظام Mac 2024.4، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

2024.3.0.65538 وجميع إصدارات 2024.x السابقة، 2023.3.0.63083 وجميع إصدارات 2023.x السابقة، 13.1.4.62748 وجميع إصدارات 13.x السابقة، 12.1.6.55574 وجميع إصدارات 12.x السابقة، 11.1.10.1010 والإصدارات السابقة

macOS

Foxit PDF Reader لنظام Mac (معروف سابقًا باسم Foxit Reader Mac)

الإصدار 2024.3.0.65538 والإصدارات السابقة

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • (بالنسبة لإصدار 2023.1 والإصدارات الأحدث) في Foxit PDF Reader لنظام Mac أو Foxit PDF Editor لنظام Mac، انقر فوق "مساعدة" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديثات"، للترقية إلى أحدث إصدار.
  • (بالنسبة للإصدار 13 و12) في Foxit PDF Editor لنظام Mac، انقر فوق "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" للتحديث إلى أحدث إصدار.
  • (للإصدار 11 والإصدارات السابقة) من علامة التبويب "تعليمات" في Foxit PDF Editor لنظام Mac، انقر فوق "التحقق من وجود تحديثات" وقم بالترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader لنظام Mac من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان من الممكن أن تجعل التطبيق عرضة لثغرة استدعاء URL غير موثوق به عند معالجة بعض مستندات XFA، وهي ثغرة قد يستغلها المهاجمون للوصول إلى الموارد أو تنفيذ إجراءات ضارة على أنظمة المستخدمين من خلال تضمين صور أو أكواد خبيثة داخل مستندات PDF. يحدث هذا عندما يقوم التطبيق بتحميل الصور من جميع الموارد (بما في ذلك غير الموثوقة) في حالة تحليل موارد الصور أو الفشل في طلب تأكيد المستخدم بشكل صحيح قبل الحصول على المحتوى أو إرساله من خوادم HTTP خارجية.

  • يورن هينكل

تمت معالجة مشكلات محتملة كان من الممكن أن تجعل التطبيق يقدم معلومات غير صحيحة للتحقق من التوقيع عند التعامل مع مستندات XFA موقعة، والتي يمكن للمهاجمين استغلالها للتلاعب بمحتوى المستند وخداع المستخدمين للثقة في المستندات التي تم التلاعب بها وتوقيعها. يحدث هذا عندما يتجاهل التطبيق التغييرات التي تطرأ على المفتاح "/NeedsRendering" أو الحقل "TextField" بشكل خاطئ عند التحقق من مستندات XFA.

  • يورن هينكل

تمت معالجة المشكلات المحتملة التي يمكن أن تعرض التطبيق لثغرة الكشف عن المعلومات عند التعامل مع مستندات XFA معينة باستخدام وظيفة "app.openDoc"، أو إرسال بيانات النموذج في مستندات XFA معينة باستخدام عناصر التشفير. يمكن للمهاجمين استغلال هذه الثغرة الأمنية لاستخراج بيانات XFA من مستندات أخرى على نظام الملفات أو من خوادم SMB، أو الوصول إلى بيانات النماذج. يحدث ذلك عندما يفشل التطبيق في تقديم تنبيه معقول لتأكيد المستخدم عند تنفيذ وظيفة "app.openDoc"، أو عند تجاهل عناصر التشفير ونقل محتوى النموذج في نص واضح دون تنبيه مناسب للمستخدمين.

  • يورن هينكل

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحسينات الأمان والاستقرار في Foxit PDF Editor Cloud

تاريخ الإصدار: 4 نوفمبر، 2024

ملخص

تم تحديث Foxit PDF Editor Cloud مع تحسينات الأمان والاستقرار — لا يلزم اتخاذ أي إجراء.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة المشكلات المحتملة التي قد يتعرض فيها التطبيق لثغرة Cross-Site Scripting (هجمات البرمجة عبر المواقع) عند العمل مع ملفات PDF معينة مضمنة في JavaScript. يحدث هذا بسبب العزل غير المكتمل لبيئة تنفيذ JavaScript في ملفات PDF، مما يسمح بتنفيذ JavaScript المضمن في ملفات PDF داخل بيئة المتصفح.

  • فهمي كمال (@fkr00t)

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديث أمني متاح في Foxit PDF Editor لنظام Mac الإصدار 12.1.6

تاريخ الإصدار: 18 أكتوبر 2024

النظام الأساسي: macOS

ملخص

أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac الإصدار 12.1.6، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

الإصدار 12.1.5.55449 وجميع إصدارات 12.x السابقة، والإصدار 11.1.9.0524 والإصدارات السابقة

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في برنامج Foxit PDF Editor لنظام Mac، انقر فوق "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" (للإصدار 11 والإصدارات السابقة، انقر فوق "تعليمات" > "التحقق من وجود تحديثات") للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة تصعيد الامتيازات أثناء عملية إلغاء التنشيط أو إلغاء التثبيت، وذلك في حال إعادة تثبيت التطبيق دون إلغاء التثبيت المسبق، وهي ثغرة قد يستغلها المهاجمون لتنفيذ إجراءات ضارة. يحدث هذا بسبب إعداد الأذونات غير الكافي لمجلد "/usr/local/share/foxit" المستخدم أثناء التثبيت بحيث يمكن للمهاجمين ذوي الامتيازات المنخفضة العبث بسهولة بملفات النصوص البرمجية في الدليل.

  • توماس كابرت

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطّل عند معالجة بعض كائنات حقول خانات الاختيار أو نماذج AcroForms، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا عندما يستخدم التطبيق مؤشرًا عشوائيًا أو كائنًا تم تحريره دون تحقق مناسب، أو عند الفشل في مزامنة عناصر التعليق التوضيحي بشكل صحيح عند معالجة ملاحظة الرد لتعليق توضيحي باستخدام JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254)

  • KPC من فريق Cisco Talos
  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديث أمني متاح في Foxit PDF Editor لنظام Mac الإصدار 11.1.10

تاريخ الإصدار: 18 أكتوبر 2024

النظام الأساسي: macOS

ملخص

أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac الإصدار 11.1.10، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

الإصدار 11.1.9.0524 وما قبله

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • من علامة التبويب "تعليمات" في Foxit PDF Editor لنظام Mac، انقر على "التحقق من وجود تحديثات" وقم بالتحديث إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطّل عند معالجة بعض كائنات حقول خانات الاختيار أو نماذج AcroForms، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا عندما يستخدم التطبيق مؤشرًا عشوائيًا أو كائنًا تم تحريره دون تحقق مناسب، أو عند الفشل في مزامنة عناصر التعليق التوضيحي بشكل صحيح عند معالجة ملاحظة الرد لتعليق توضيحي باستخدام JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254)

  • KPC من فريق Cisco Talos
  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات الأمان المتوفرة في Foxit PDF Editor 11.2.11

تاريخ الإصدار: 18 أكتوبر 2024

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Editor 11.2.11، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 11.2.10.53951 وما قبله

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في Foxit PDF Editor، انقر على "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطّل عند معالجة بعض كائنات حقول خانات الاختيار أو كائنات Doc أو كائنات التعليقات التوضيحية أو نماذج AcroForms، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا عندما يستخدم التطبيق مؤشرًا عشوائيًا أو كائنًا تم تحريره دون تحقق مناسب، أو عند الفشل في مزامنة عناصر التعليق التوضيحي بشكل صحيح عند معالجة ملاحظة الرد لتعليق توضيحي باستخدام JavaScript، أو عند الفشل في تحديث ذاكرة التخزين المؤقت للخط بشكل صحيح بعد حذف الصفحة. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • KPC من فريق Cisco Talos
  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • مات باول من مبادرة Trend Micro Zero Day

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة تصعيد الامتيازات أثناء تنفيذ عملية التحديث أو تثبيت أحد المكونات الإضافية، وهي ثغرة قد يستغلها المهاجمون لحذف ملفات عشوائية أو تنفيذ تعليمات برمجية عشوائية بهدف تنفيذ هجمات تصعيد الامتيازات. يحدث هذا بسبب تعيين الأذونات غير الصحيحة على الموارد التي تستخدمها خدمة التحديث، والتحقق غير الصحيح من صحة التوقيع، والتحقق غير الكامل من الشهادة لأداة التحديث، أو إعداد عشوائي ضعيف لاسم المجلد المؤقت أثناء تثبيت المكون الإضافي، أو تحميل DLL بطريقة غير صحيحة دون استخدام ملف البيان المدمج. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • باتريك ناصف هنري (@Patrick0x41) بالتعاون مع مبادرة Trend Micro Zero Day
  • EthicalChaos بالتعاون مع مبادرة Trend Micro Zero Day
  • أوبو وانغ من مختبر Chaitin للأبحاث الأمنية
  • دونغ-أوك كيم من KAIST Hacking Lab (@justlikebono)
  • ساشا ماير من شركة GAI NetConsult GmbH
  • CrisprXiang مع FDU

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة قراءة/كتابة خارج الحدود والتعطّل عند تحليل بعض ملفات PDF أو عند معالجة بعض كائنات التعليقات التوضيحية، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا عندما يقوم التطبيق بقراءة أو كتابة بيانات خارج حدود كائن أو مخزن مؤقت مخصص. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة التحميل الجانبي أثناء عملية التحديث، وهي ثغرة قد يستغلها المهاجمون لتشغيل حمولات ضارة من خلال استبدال ملف التحديث بملف خبيث. يحدث هذا عندما يفشل التطبيق في التحقق من سلامة أداة التحديث عند تشغيل خدمة التحديث. (CVE-2024-41605)

  • يوكّا يونتونِن من Hypervisio Oy

تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة أمنية من نوع الإشارة إلى مؤشر فارغ والتعطل عند التمرير خلال ملفات PDF معينة تحتوي على إدخال قاموس StructTreeRoot غير طبيعي، والذي يمكن للمهاجمين استغلاله لشن هجوم حجب الخدمة. يحدث هذا بسبب استخدام مؤشر فارغ دون التحقق من صلاحيته بشكل صحيح.

  • هايفي لي من فريق EXPMON

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات الأمان المتوفرة في Foxit PDF Editor 12.1.8

تاريخ الإصدار: 29 سبتمبر 2024

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Editor 12.1.8، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 12.1.7.15526 وجميع الإصدارات السابقة 12.x، والإصدار 11.2.10.53951 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في Foxit PDF Editor، انقر على "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطّل عند معالجة بعض كائنات حقول خانات الاختيار أو كائنات Doc أو كائنات التعليقات التوضيحية أو نماذج AcroForms، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا عندما يستخدم التطبيق مؤشرًا عشوائيًا أو كائنًا تم تحريره دون تحقق مناسب، أو عند الفشل في مزامنة عناصر التعليق التوضيحي بشكل صحيح عند معالجة ملاحظة الرد لتعليق توضيحي باستخدام JavaScript، أو عند الفشل في تحديث ذاكرة التخزين المؤقت للخط بشكل صحيح بعد حذف الصفحة. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • KPC من فريق Cisco Talos
  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • مات باول من مبادرة Trend Micro Zero Day

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة تصعيد الامتيازات أثناء تنفيذ عملية التحديث أو تثبيت أحد المكونات الإضافية، وهي ثغرة قد يستغلها المهاجمون لحذف ملفات عشوائية أو تنفيذ تعليمات برمجية عشوائية بهدف تنفيذ هجمات تصعيد الامتيازات. يحدث هذا بسبب تعيين الأذونات غير الصحيحة على الموارد التي تستخدمها خدمة التحديث، والتحقق غير الصحيح من صحة التوقيع، والتحقق غير الكامل من الشهادة لأداة التحديث، أو إعداد عشوائي ضعيف لاسم المجلد المؤقت أثناء تثبيت المكون الإضافي، أو تحميل DLL بطريقة غير صحيحة دون استخدام ملف البيان المدمج. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • باتريك ناصف هنري (@Patrick0x41) بالتعاون مع مبادرة Trend Micro Zero Day
  • EthicalChaos بالتعاون مع مبادرة Trend Micro Zero Day
  • أوبو وانغ من مختبر Chaitin للأبحاث الأمنية
  • دونغ-أوك كيم من KAIST Hacking Lab (@justlikebono)
  • ساشا ماير من شركة GAI NetConsult GmbH
  • CrisprXiang مع FDU

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة قراءة/كتابة خارج الحدود والتعطّل عند تحليل بعض ملفات PDF أو عند معالجة بعض كائنات التعليقات التوضيحية، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا عندما يقوم التطبيق بقراءة أو كتابة بيانات خارج حدود كائن أو مخزن مؤقت مخصص. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة التحميل الجانبي أثناء عملية التحديث، وهي ثغرة قد يستغلها المهاجمون لتشغيل حمولات ضارة من خلال استبدال ملف التحديث بملف خبيث. يحدث هذا عندما يفشل التطبيق في التحقق من سلامة أداة التحديث عند تشغيل خدمة التحديث. (CVE-2024-41605)

  • يوكّا يونتونِن من Hypervisio Oy

تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة أمنية من نوع الإشارة إلى مؤشر فارغ والتعطل عند التمرير خلال ملفات PDF معينة تحتوي على إدخال قاموس StructTreeRoot غير طبيعي، والذي يمكن للمهاجمين استغلاله لشن هجوم حجب الخدمة. يحدث هذا بسبب استخدام مؤشر فارغ دون التحقق من صلاحيته بشكل صحيح.

  • هايفي لي من فريق EXPMON

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات الأمان المتوفرة في Foxit PDF Reader 2024.3 وFoxit PDF Editor 2024.3

تاريخ الإصدار: 26 سبتمبر 2024

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Reader 2024.3 وبرنامج Foxit PDF Editor 2024.3، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Reader (معروف سابقًا باسم Foxit Reader)

الإصدار 2024.2.3.25184 والإصدارات السابقة

Windows

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 2024.2.3.25184 وجميع إصدارات 2024.x السابقة، والإصدار 2023.3.0.23028 وجميع إصدارات 2023.x السابقة، والإصدار 13.1.3.22478 وجميع إصدارات 13.x السابقة، والإصدار 12.1.7.15526 وجميع إصدارات 12.x السابقة، والإصدار 11.2.10.53951 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • (بالنسبة لإصدار 2023.1 والإصدارات الأحدث) في Foxit PDF Reader أو Foxit PDF Editor، انقر فوق "تعليمات" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديثات"، للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطّل عند معالجة بعض كائنات حقول خانات الاختيار أو كائنات التعليقات التوضيحية أو نماذج AcroForms، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا عندما يستخدم التطبيق مؤشرًا عشوائيًا أو كائنًا تم تحريره دون تحقق مناسب، أو عند الفشل في مزامنة عناصر التعليق التوضيحي بشكل صحيح عند معالجة ملاحظة الرد لتعليق توضيحي باستخدام JavaScript، أو عند الفشل في تحديث ذاكرة التخزين المؤقت للخط بشكل صحيح بعد حذف الصفحة. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • KPC من فريق Cisco Talos
  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • مات باول من مبادرة Trend Micro Zero Day

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة تصعيد الامتيازات أثناء تنفيذ عملية التحديث أو تثبيت أحد المكونات الإضافية، وهي ثغرة قد يستغلها المهاجمون لحذف ملفات عشوائية أو تنفيذ تعليمات برمجية عشوائية بهدف تنفيذ هجمات تصعيد الامتيازات. يحدث هذا بسبب تعيين الأذونات غير الصحيحة على الموارد التي تستخدمها خدمة التحديث، والتحقق غير الصحيح من صحة التوقيع، والتحقق غير الكامل من الشهادة لأداة التحديث، أو إعداد عشوائي ضعيف لاسم المجلد المؤقت أثناء تثبيت المكون الإضافي، أو تحميل DLL بطريقة غير صحيحة دون استخدام ملف البيان المدمج. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • باتريك ناصف هنري (@Patrick0x41) بالتعاون مع مبادرة Trend Micro Zero Day
  • EthicalChaos بالتعاون مع مبادرة Trend Micro Zero Day
  • أوبو وانغ من مختبر Chaitin للأبحاث الأمنية
  • دونغ-أوك كيم من KAIST Hacking Lab (@justlikebono)
  • ساشا ماير من شركة GAI NetConsult GmbH
  • CrisprXiang مع FDU

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة قراءة/كتابة خارج الحدود والتعطّل عند تحليل بعض ملفات PDF أو عند معالجة بعض كائنات التعليقات التوضيحية، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا عندما يقوم التطبيق بقراءة أو كتابة بيانات خارج حدود كائن أو مخزن مؤقت مخصص. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة التحميل الجانبي أثناء عملية التحديث، وهي ثغرة قد يستغلها المهاجمون لتشغيل حمولات ضارة من خلال استبدال ملف التحديث بملف خبيث. يحدث هذا عندما يفشل التطبيق في التحقق من سلامة أداة التحديث عند تشغيل خدمة التحديث. (CVE-2024-41605)

  • يوكّا يونتونِن من Hypervisio Oy

تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة أمنية من نوع الإشارة إلى مؤشر فارغ والتعطل عند التمرير خلال ملفات PDF معينة تحتوي على إدخال قاموس StructTreeRoot غير طبيعي، والذي يمكن للمهاجمين استغلاله لشن هجوم حجب الخدمة. يحدث هذا بسبب استخدام مؤشر فارغ دون التحقق من صلاحيته بشكل صحيح.

  • هايفي لي من فريق EXPMON

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

التحديثات الأمنية المتوفرة في Foxit PDF Editor لنظام Mac 2024.3 وFoxit PDF Reader لنظام Mac 2024.3

تاريخ الإصدار: 26 سبتمبر 2024

النظام الأساسي: macOS

ملخص

أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac 2024.3 وبرنامج Foxit PDF Reader لنظام Mac 2024.3، واللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

الإصدار 2024.2.3.64402 وجميع إصدارات 2024.x السابقة، و2023.3.0.63083 وجميع إصدارات 2023.x السابقة، و13.1.2.62201 وجميع إصدارات 13.x السابقة، و12.1.5.55449 وجميع إصدارات 12.x السابقة، و11.1.9.0524 والإصدارات السابقة

macOS

Foxit PDF Reader لنظام Mac (معروف سابقًا باسم Foxit Reader Mac)

الإصدار 2024.2.2.64388 والإصدارات السابقة

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • (بالنسبة لإصدار 2023.1 والإصدارات الأحدث) في Foxit PDF Reader لنظام Mac أو Foxit PDF Editor لنظام Mac، انقر فوق "مساعدة" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديثات"، للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader لنظام Mac من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة تصعيد الامتيازات أثناء عملية إلغاء التنشيط أو إلغاء التثبيت، وذلك في حال إعادة تثبيت التطبيق دون إلغاء التثبيت المسبق، وهي ثغرة قد يستغلها المهاجمون لتنفيذ إجراءات ضارة. يحدث هذا بسبب إعداد الأذونات غير الكافي لمجلد "/usr/local/share/foxit" المستخدم أثناء التثبيت بحيث يمكن للمهاجمين ذوي الامتيازات المنخفضة العبث بسهولة بملفات النصوص البرمجية في الدليل.

  • توماس كابرت

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطّل عند معالجة بعض كائنات حقول خانات الاختيار أو كائنات التعليقات التوضيحية أو نماذج AcroForms، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا عندما يستخدم التطبيق مؤشرًا عشوائيًا أو كائنًا تم تحريره دون تحقق مناسب، أو عند الفشل في مزامنة عناصر التعليق التوضيحي بشكل صحيح عند معالجة ملاحظة الرد لتعليق توضيحي باستخدام JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254)

  • KPC من فريق Cisco Talos
  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديث أمني متوفر في Foxit PDF Editor لنظام Mac الإصدار 13.1.4

تاريخ الإصدار: 26 سبتمبر 2024

النظام الأساسي: macOS

ملخص

أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac الإصدار 13.1.4، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

الإصدار 13.1.2.62201 وجميع إصدارات 13.x السابقة، والإصدار 12.1.5.55449 وجميع إصدارات 12.x السابقة، والإصدار 11.1.9.0524 والإصدارات السابقة

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في برنامج Foxit PDF Editor لنظام Mac، انقر فوق "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" (للإصدار 11 والإصدارات السابقة، انقر فوق "تعليمات" > "التحقق من وجود تحديثات") للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة تصعيد الامتيازات أثناء عملية إلغاء التنشيط أو إلغاء التثبيت، وذلك في حال إعادة تثبيت التطبيق دون إلغاء التثبيت المسبق، وهي ثغرة قد يستغلها المهاجمون لتنفيذ إجراءات ضارة. يحدث هذا بسبب إعداد الأذونات غير الكافي لمجلد "/usr/local/share/foxit" المستخدم أثناء التثبيت بحيث يمكن للمهاجمين ذوي الامتيازات المنخفضة العبث بسهولة بملفات النصوص البرمجية في الدليل.

  • توماس كابرت

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطّل عند معالجة بعض كائنات حقول خانات الاختيار أو كائنات التعليقات التوضيحية أو نماذج AcroForms، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا عندما يستخدم التطبيق مؤشرًا عشوائيًا أو كائنًا تم تحريره دون تحقق مناسب، أو عند الفشل في مزامنة عناصر التعليق التوضيحي بشكل صحيح عند معالجة ملاحظة الرد لتعليق توضيحي باستخدام JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254)

  • KPC من فريق Cisco Talos
  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات الأمان المتوفرة في Foxit PDF Editor 13.1.4

تاريخ الإصدار: 26 سبتمبر 2024

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Editor 13.1.4، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 13.1.3.22478 وجميع إصدارات 13.x السابقة، والإصدار 12.1.7.15526 وجميع إصدارات 12.x السابقة، والإصدار 11.2.10.53951 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في Foxit PDF Editor، انقر على "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطّل عند معالجة بعض كائنات حقول خانات الاختيار أو كائنات التعليقات التوضيحية أو نماذج AcroForms، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا عندما يستخدم التطبيق مؤشرًا عشوائيًا أو كائنًا تم تحريره دون تحقق مناسب، أو عند الفشل في مزامنة عناصر التعليق التوضيحي بشكل صحيح عند معالجة ملاحظة الرد لتعليق توضيحي باستخدام JavaScript، أو عند الفشل في تحديث ذاكرة التخزين المؤقت للخط بشكل صحيح بعد حذف الصفحة. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • KPC من فريق Cisco Talos
  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • مات باول من مبادرة Trend Micro Zero Day

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة تصعيد الامتيازات أثناء تنفيذ عملية التحديث أو تثبيت أحد المكونات الإضافية، وهي ثغرة قد يستغلها المهاجمون لحذف ملفات عشوائية أو تنفيذ تعليمات برمجية عشوائية بهدف تنفيذ هجمات تصعيد الامتيازات. يحدث هذا بسبب تعيين الأذونات غير الصحيحة على الموارد التي تستخدمها خدمة التحديث، والتحقق غير الصحيح من صحة التوقيع، والتحقق غير الكامل من الشهادة لأداة التحديث، أو إعداد عشوائي ضعيف لاسم المجلد المؤقت أثناء تثبيت المكون الإضافي، أو تحميل DLL بطريقة غير صحيحة دون استخدام ملف البيان المدمج. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • باتريك ناصف هنري (@Patrick0x41) بالتعاون مع مبادرة Trend Micro Zero Day
  • EthicalChaos بالتعاون مع مبادرة Trend Micro Zero Day
  • أوبو وانغ من مختبر Chaitin للأبحاث الأمنية
  • دونغ-أوك كيم من KAIST Hacking Lab (@justlikebono)
  • ساشا ماير من شركة GAI NetConsult GmbH
  • CrisprXiang مع FDU

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة قراءة/كتابة خارج الحدود والتعطّل عند تحليل بعض ملفات PDF أو عند معالجة بعض كائنات التعليقات التوضيحية، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا عندما يقوم التطبيق بقراءة أو كتابة بيانات خارج حدود كائن أو مخزن مؤقت مخصص. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة التحميل الجانبي أثناء عملية التحديث، وهي ثغرة قد يستغلها المهاجمون لتشغيل حمولات ضارة من خلال استبدال ملف التحديث بملف خبيث. يحدث هذا عندما يفشل التطبيق في التحقق من سلامة أداة التحديث عند تشغيل خدمة التحديث. (CVE-2024-41605)

  • يوكّا يونتونِن من Hypervisio Oy

تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة أمنية من نوع الإشارة إلى مؤشر فارغ والتعطل عند التمرير خلال ملفات PDF معينة تحتوي على إدخال قاموس StructTreeRoot غير طبيعي، والذي يمكن للمهاجمين استغلاله لشن هجوم حجب الخدمة. يحدث هذا بسبب استخدام مؤشر فارغ دون التحقق من صلاحيته بشكل صحيح.

  • هايفي لي من فريق EXPMON

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديث أمني متاح في Foxit PDF Editor لنظام Mac الإصدار 2024.2.3

تاريخ الإصدار: 4 أغسطس 2024

النظام الأساسي: macOS

ملخص

أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac الإصدار 2024.2.3، مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

2024.2.2.64388، و2024.2.1.64379، و2024.2.0.64371، و2024.1.0.63682

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • (بالنسبة لإصدار 2023.1 والإصدارات الأحدث) في Foxit PDF Editor لنظام Mac، انقر على "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديث" للتحديث إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة المشكلة التي تسبب إخفاء جزئي للمعلومات.
يرجى ملاحظة أن المشكلة تحدث في الظروف التالية:

  1. عند استخدام الإصدارات المتأثرة التالية:
    1. إصدارات محرر Windows: PDF Editor الإصدار 13.0 – الإصدار 13.1.2 وPDF Editor الإصدار 2023.2 - الإصدار 2024.2.2؛ و
    2. إصدارات محرر Mac: PDF Editor الإصدار 2024.1، الإصدار 2024.2، الإصدار 2024.2.1، الإصدار 2024.2.2؛
  2. عندما تستخدم ميزة "البحث وإخفاء البيانات" أو "إخفاء البيانات الذكي" (لا تؤثر المشكلة على التحديد اليدوي للنص والصور قبل إخفاء البيانات)؛
  3. عندما يتضمن نص البحث الخاص بك كلمات متعددة بينها مسافة؛ و
  4. عندما يتضمن نص البحث في نفس كائن النص حرفًا أكبر من نص البحث الخاص بك ضمن نفس كائن النص. لا تحدث المشكلة إذا كان الحرف جزءًا من مصطلح البحث.
يجب استيفاء جميع الشروط الأربعة في وقت واحد لتكرار هذه المشكلة.

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Reader 2024.2.3 وFoxit PDF Editor 2024.2.3

تاريخ الإصدار:

Foxit PDF Editor: 3 أغسطس 2024

Foxit PDF Reader: 9 أغسطس 2024

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Reader 2024.2.3 وبرنامج Foxit PDF Editor 2024.2.3، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Reader (معروف سابقًا باسم Foxit Reader)

الإصدار 2024.2.2.25170 والإصدارات السابقة

Windows

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 2024.2.2.25170 وجميع إصدارات 2024.x السابقة، والإصدار 2023.3.0.23028 وجميع إصدارات 2023.x السابقة، والإصدار 13.1.2.22442 وجميع إصدارات 13.x السابقة، والإصدار 12.1.7.15526 وجميع إصدارات 12.x السابقة، والإصدار 11.2.10.53951 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • (بالنسبة لإصدار 2023.1 والإصدارات الأحدث) في Foxit PDF Reader أو Foxit PDF Editor، انقر فوق "تعليمات" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديثات"، للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة "الاستخدام بعد التحرير" وللتعطّل أثناء معالجة بعض كائنات Doc أو نماذج AcroForms، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن معلومات. يحدث هذا بسبب استخدام مؤشر عشوائي أو كائن تم تحريره دون التحقق من صلاحيته بشكل صحيح. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

تمت معالجة المشكلة التي تسبب إخفاء جزئي للمعلومات.
يرجى ملاحظة أن المشكلة تحدث في الظروف التالية:

  1. عند استخدام الإصدارات المتأثرة التالية:
    1. إصدارات محرر Windows: PDF Editor الإصدار 13.0 – الإصدار 13.1.2 وPDF Editor الإصدار 2023.2 - الإصدار 2024.2.2؛ و
    2. إصدارات محرر Mac: PDF Editor الإصدار 2024.1، الإصدار 2024.2، الإصدار 2024.2.1، الإصدار 2024.2.2؛
  2. عندما تستخدم ميزة "البحث وإخفاء البيانات" أو "إخفاء البيانات الذكي" (لا تؤثر المشكلة على التحديد اليدوي للنص والصور قبل إخفاء البيانات)؛
  3. عندما يتضمن نص البحث الخاص بك كلمات متعددة بينها مسافة؛ و
  4. عندما يتضمن نص البحث في نفس كائن النص حرفًا أكبر من نص البحث الخاص بك ضمن نفس كائن النص. لا تحدث المشكلة إذا كان الحرف جزءًا من مصطلح البحث.
يجب استيفاء جميع الشروط الأربعة في وقت واحد لتكرار هذه المشكلة.

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديث أمني متوفر في Foxit PDF Editor 13.1.3

تاريخ الإصدار: 3 أغسطس 2024

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Editor 13.1.3، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 13.1.2.22442 وجميع إصدارات 13.x السابقة، والإصدار 12.1.7.15526 وجميع إصدارات 12.x السابقة، والإصدار 11.2.10.53951 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في Foxit PDF Editor، انقر على "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة "الاستخدام بعد التحرير" وللتعطّل أثناء معالجة بعض كائنات Doc أو نماذج AcroForms، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن معلومات. يحدث هذا بسبب استخدام مؤشر عشوائي أو كائن تم تحريره دون التحقق من صلاحيته بشكل صحيح. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

تمت معالجة المشكلة التي تسبب إخفاء جزئي للمعلومات.
يرجى ملاحظة أن المشكلة تحدث في الظروف التالية:

  1. عند استخدام الإصدارات المتأثرة التالية:
    1. إصدارات محرر Windows: PDF Editor الإصدار 13.0 – الإصدار 13.1.2 وPDF Editor الإصدار 2023.2 - الإصدار 2024.2.2؛ و
    2. إصدارات محرر Mac: PDF Editor الإصدار 2024.1، الإصدار 2024.2، الإصدار 2024.2.1، الإصدار 2024.2.2؛
  2. عندما تستخدم ميزة "البحث وإخفاء البيانات" أو "إخفاء البيانات الذكي" (لا تؤثر المشكلة على التحديد اليدوي للنص والصور قبل إخفاء البيانات)؛
  3. عندما يتضمن نص البحث الخاص بك كلمات متعددة بينها مسافة؛ و
  4. عندما يتضمن نص البحث في نفس كائن النص حرفًا أكبر من نص البحث الخاص بك ضمن نفس كائن النص. لا تحدث المشكلة إذا كان الحرف جزءًا من مصطلح البحث.
يجب استيفاء جميع الشروط الأربعة في وقت واحد لتكرار هذه المشكلة.

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Editor 12.1.7

تاريخ الإصدار: 26 مايو 2024

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Editor 12.1.7، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 12.1.6.15509 وجميع إصدارات 12.x السابقة، والإصدار 11.2.9.53938 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في Foxit PDF Editor، انقر على "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلة مُحتملة تجعل التطبيق عرضةً لأخطار خفية في أدوات النظام الشائعة، وذلك عند فتح بعض ملفات PDF تتضمن إجراء تشغيل ملف؛ ما يسمح للمهاجمين باستغلالها وخداع المستخدمين لتنفيذ أوامر ضارة. يظهر هذا في مربع حوار التحذير الأمني، حيث يُعرض خيار "موافق" كخيار مُحدد افتراضيًا، بما يدفع المستخدمين إلى النقر عليه بشكل اعتيادي دون فهم المخاطر المُحتملة المتعلقة بذلك.

  • هايفي لي من EXPMON و@SquiblydooBlog
  • Check Point Research (CPR)

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة حالة التحقق وحالة الاستخدام (TOCTOU) أو تصعيد الامتيازات أثناء عملية التحديث، وهي ثغرات قد يستغلها المهاجمون لتنفيذ هجمات تصعيد الامتيازات من خلال استبدال ملف التحديث بملف خبيث. يحدث هذا عندما يفشل التطبيق في التحقق بشكل صحيح من شهادة الملف التنفيذي لأداة التحديث أو يفشل في قفل أذونات ملف التحديث بعد التحقق من الشهادة. (CVE-2024-29072)

  • Haboob Labs
  • KPC من فريق Cisco Talos

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Editor 11.2.10

تاريخ الإصدار: 26 مايو 2024

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Editor 11.2.10، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 11.2.9.53938 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في Foxit PDF Editor، انقر على "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلة مُحتملة تجعل التطبيق عرضةً لأخطار خفية في أدوات النظام الشائعة، وذلك عند فتح بعض ملفات PDF تتضمن إجراء تشغيل ملف؛ ما يسمح للمهاجمين باستغلالها وخداع المستخدمين لتنفيذ أوامر ضارة. يظهر هذا في مربع حوار التحذير الأمني، حيث يُعرض خيار "موافق" كخيار مُحدد افتراضيًا، بما يدفع المستخدمين إلى النقر عليه بشكل اعتيادي دون فهم المخاطر المُحتملة المتعلقة بذلك.

  • هايفي لي من EXPMON و@SquiblydooBlog
  • Check Point Research (CPR)

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة حالة التحقق وحالة الاستخدام (TOCTOU) أو تصعيد الامتيازات أثناء عملية التحديث، وهي ثغرات قد يستغلها المهاجمون لتنفيذ هجمات تصعيد الامتيازات من خلال استبدال ملف التحديث بملف خبيث. يحدث هذا عندما يفشل التطبيق في التحقق بشكل صحيح من شهادة الملف التنفيذي لأداة التحديث أو يفشل في قفل أذونات ملف التحديث بعد التحقق من الشهادة. (CVE-2024-29072)

  • Haboob Labs
  • KPC من فريق Cisco Talos

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Editor 13.1.2

تاريخ الإصدار: 25 مايو 2024

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Editor 13.1.2، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 13.1.1.22432 وجميع إصدارات 13.x السابقة، وإصدار 12.1.6.15509 وجميع إصدارات 12.x السابقة، وإصدار 11.2.9.53938 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في Foxit PDF Editor، انقر على "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلة مُحتملة تجعل التطبيق عرضةً لأخطار خفية في أدوات النظام الشائعة، وذلك عند فتح بعض ملفات PDF تتضمن إجراء تشغيل ملف؛ ما يسمح للمهاجمين باستغلالها وخداع المستخدمين لتنفيذ أوامر ضارة. يظهر هذا في مربع حوار التحذير الأمني، حيث يُعرض خيار "موافق" كخيار مُحدد افتراضيًا، بما يدفع المستخدمين إلى النقر عليه بشكل اعتيادي دون فهم المخاطر المُحتملة المتعلقة بذلك.

  • هايفي لي من EXPMON و@SquiblydooBlog
  • Check Point Research (CPR)

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة حالة التحقق وحالة الاستخدام (TOCTOU) أو تصعيد الامتيازات أثناء عملية التحديث، وهي ثغرات قد يستغلها المهاجمون لتنفيذ هجمات تصعيد الامتيازات من خلال استبدال ملف التحديث بملف خبيث. يحدث هذا عندما يفشل التطبيق في التحقق بشكل صحيح من شهادة الملف التنفيذي لأداة التحديث أو يفشل في قفل أذونات ملف التحديث بعد التحقق من الشهادة. (CVE-2024-29072)

  • Haboob Labs
  • KPC من فريق Cisco Talos

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديث أمني متوفر في Foxit PDF Editor لنظام Mac الإصدار 13.1.2

تاريخ الإصدار: 25 مايو 2024

النظام الأساسي: macOS

ملخص

أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac الإصدار 13.1.2، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

الإصدار 13.1.1.62190 وجميع إصدارات 13.x السابقة، الإصدار 12.1.4.55444 وجميع إصدارات 12.x السابقة، والإصدار 11.1.8.0513 والإصدارات السابقة

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في برنامج Foxit PDF Editor لنظام Mac، انقر فوق "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" (للإصدار 11 والإصدارات السابقة، انقر فوق "تعليمات" > "التحقق من وجود تحديثات") للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلة مُحتملة تجعل التطبيق عرضةً لأخطار خفية في أدوات النظام الشائعة، وذلك عند فتح بعض ملفات PDF تتضمن إجراء تشغيل ملف؛ ما يسمح للمهاجمين باستغلالها وخداع المستخدمين لتنفيذ أوامر ضارة. يظهر هذا في مربع حوار التحذير الأمني، حيث يُعرض خيار "موافق" كخيار مُحدد افتراضيًا، بما يدفع المستخدمين إلى النقر عليه بشكل اعتيادي دون فهم المخاطر المُحتملة المتعلقة بذلك.

  • هايفي لي من EXPMON و@SquiblydooBlog
  • Check Point Research (CPR)

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديث أمني متوفر في Foxit PDF Editor لنظام Mac الإصدار 12.1.5

تاريخ الإصدار: 25 مايو 2024

النظام الأساسي: macOS

ملخص

أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac الإصدار 12.1.5، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

الإصدار 12.1.4.55444 وجميع الإصدارات السابقة 12.x، والإصدار 11.1.8.0513 والإصدارات السابقة

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في برنامج Foxit PDF Editor لنظام Mac، انقر فوق "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" (للإصدار 11 والإصدارات السابقة، انقر فوق "تعليمات" > "التحقق من وجود تحديثات") للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلة مُحتملة تجعل التطبيق عرضةً لأخطار خفية في أدوات النظام الشائعة، وذلك عند فتح بعض ملفات PDF تتضمن إجراء تشغيل ملف؛ ما يسمح للمهاجمين باستغلالها وخداع المستخدمين لتنفيذ أوامر ضارة. يظهر هذا في مربع حوار التحذير الأمني، حيث يُعرض خيار "موافق" كخيار مُحدد افتراضيًا، بما يدفع المستخدمين إلى النقر عليه بشكل اعتيادي دون فهم المخاطر المُحتملة المتعلقة بذلك.

  • هايفي لي من EXPMON و@SquiblydooBlog
  • Check Point Research (CPR)

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديث أمني متوفر في Foxit PDF Editor لنظام Mac الإصدار 11.1.9

تاريخ الإصدار: 25 مايو 2024

النظام الأساسي: macOS

ملخص

أصدرت Foxit تطبيق Foxit PDF Editor لنظام Mac الإصدار 11.1.9، والذي يعالج مشكلات أمان وثبات محتملة.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

الإصدار 11.1.8.0513 والإصدارات السابقة

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • من علامة التبويب "تعليمات" في Foxit PDF Editor لنظام Mac، انقر على "التحقق من وجود تحديثات" وقم بالتحديث إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلة مُحتملة تجعل التطبيق عرضةً لأخطار خفية في أدوات النظام الشائعة، وذلك عند فتح بعض ملفات PDF تتضمن إجراء تشغيل ملف؛ ما يسمح للمهاجمين باستغلالها وخداع المستخدمين لتنفيذ أوامر ضارة. يظهر هذا في مربع حوار التحذير الأمني، حيث يُعرض خيار "موافق" كخيار مُحدد افتراضيًا، بما يدفع المستخدمين إلى النقر عليه بشكل اعتيادي دون فهم المخاطر المُحتملة المتعلقة بذلك.

  • هايفي لي من EXPMON و@SquiblydooBlog
  • Check Point Research (CPR)

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Reader 2024.2.2 وFoxit PDF Editor 2024.2.2

تاريخ الإصدار: 24 مايو 2024

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Reader 2024.2.2 وبرنامج Foxit PDF Editor 2024.2.2، اللذين يعالجان مشكلات محتملة في الأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Reader (معروف سابقًا باسم Foxit Reader)

الإصدار 2024.2.1.25153 والإصدارات السابقة

Windows

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 2024.2.1.25153 وجميع إصدارات 2024.x السابقة، والإصدار 2023.3.0.23028 وجميع إصدارات 2023.x السابقة، والإصدار 13.1.1.22432 وجميع إصدارات 13.x السابقة، والإصدار 12.1.6.15509 وجميع إصدارات 12.x السابقة، والإصدار 11.2.9.53938 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • (بالنسبة لإصدار 2023.1 والإصدارات الأحدث) في Foxit PDF Reader أو Foxit PDF Editor، انقر فوق "تعليمات" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديثات"، للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلة مُحتملة تجعل التطبيق عرضةً لأخطار خفية في أدوات النظام الشائعة، وذلك عند فتح بعض ملفات PDF تتضمن إجراء تشغيل ملف؛ ما يسمح للمهاجمين باستغلالها وخداع المستخدمين لتنفيذ أوامر ضارة. يظهر هذا في مربع حوار التحذير الأمني، حيث يُعرض خيار "موافق" كخيار مُحدد افتراضيًا، بما يدفع المستخدمين إلى النقر عليه بشكل اعتيادي دون فهم المخاطر المُحتملة المتعلقة بذلك.

  • هايفي لي من EXPMON و@SquiblydooBlog
  • Check Point Research (CPR)

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة حالة التحقق وحالة الاستخدام (TOCTOU) أو تصعيد الامتيازات أثناء عملية التحديث، وهي ثغرات قد يستغلها المهاجمون لتنفيذ هجمات تصعيد الامتيازات من خلال استبدال ملف التحديث بملف خبيث. يحدث هذا عندما يفشل التطبيق في التحقق بشكل صحيح من شهادة الملف التنفيذي لأداة التحديث أو يفشل في قفل أذونات ملف التحديث بعد التحقق من الشهادة. (CVE-2024-29072)

  • Haboob Labs
  • KPC من فريق Cisco Talos

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Editor لنظام Mac الإصدار 2024.2.2 وFoxit PDF Reader لنظام Mac الإصدار 2024.2.2

تاريخ الإصدار: 24 مايو 2024

النظام الأساسي: macOS

ملخص

أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac 2024.2.2 وبرنامج Foxit PDF Reader لنظام Mac 2024.2.2، واللذين يعالجان مشكلات الأمان والثبات المحتملة.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

2024.2.1.64379 وجميع إصدارات 2024.x السابقة، و2023.3.0.63083 وجميع إصدارات 2023.x السابقة، و13.1.1.62190 وجميع إصدارات 13.x السابقة، و12.1.4.55444 وجميع إصدارات 12.x السابقة، و11.1.8.0513 والإصدارات السابقة

macOS

Foxit PDF Reader لنظام Mac (معروف سابقًا باسم Foxit Reader Mac)

الإصدار 2024.2.1.64379 والإصدارات السابقة

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • (بالنسبة لإصدار 2023.1 والإصدارات الأحدث) في Foxit PDF Reader لنظام Mac أو Foxit PDF Editor لنظام Mac، انقر فوق "مساعدة" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديثات"، للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader لنظام Mac من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلة مُحتملة تجعل التطبيق عرضةً لأخطار خفية في أدوات النظام الشائعة، وذلك عند فتح بعض ملفات PDF تتضمن إجراء تشغيل ملف؛ ما يسمح للمهاجمين باستغلالها وخداع المستخدمين لتنفيذ أوامر ضارة. يظهر هذا في مربع حوار التحذير الأمني، حيث يُعرض خيار "موافق" كخيار مُحدد افتراضيًا، بما يدفع المستخدمين إلى النقر عليه بشكل اعتيادي دون فهم المخاطر المُحتملة المتعلقة بذلك.

  • هايفي لي من EXPMON و@SquiblydooBlog
  • Check Point Research (CPR)

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Reader 2024.2 وFoxit PDF Editor 2024.2

تاريخ الإصدار: 28 أبريل 2024

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Reader 2024.2 وبرنامج Foxit PDF Editor 2024.2، اللذين يعالجان مشكلات الأمان والثبات المحتملة.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Reader (معروف سابقًا باسم Foxit Reader)

الإصدار 2024.1.0.23997 والإصدارات السابقة

Windows

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 2024.1.0.23997، والإصدار 2023.3.0.23028 وجميع إصدارات 2023.x السابقة، والإصدار 13.0.1.21693 وجميع إصدارات 13.x السابقة، والإصدار 12.1.4.15400 وجميع إصدارات 12.x السابقة، والإصدار 11.2.8.53842 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • (بالنسبة لإصدار 2023.1 والإصدارات الأحدث) في Foxit PDF Reader أو Foxit PDF Editor، انقر فوق "تعليمات" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديثات"، للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير أو تشويش الأنواع والتعطّل عند فتح بعض ملفات PDF التي تحتوي على JavaScripts، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب استخدام كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC من فريق Cisco Talos

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Editor لنظام Mac 2024.2 وFoxit PDF Reader لنظام Mac 2024.2

تاريخ الإصدار: 28 أبريل 2024

النظام الأساسي: macOS

ملخص

أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac 2024.2 وبرنامج Foxit PDF Reader لنظام Mac 2024.2، اللذين يعالجان مشكلات الأمان والثبات المحتملة.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

2024.1.0.63682، و2023.3.0.63083 وجميع إصدارات 2023.x السابقة، و13.0.1.61866 وجميع إصدارات 13.x السابقة، و12.1.2.55366 وجميع إصدارات 12.x السابقة، و11.1.6.0109 والإصدارات السابقة

macOS

Foxit PDF Reader لنظام Mac (معروف سابقًا باسم Foxit Reader Mac)

الإصدار 2024.1.0.63682 والإصدارات السابقة

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • (بالنسبة لإصدار 2023.1 والإصدارات الأحدث) في Foxit PDF Reader لنظام Mac أو Foxit PDF Editor لنظام Mac، انقر فوق "مساعدة" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديثات"، للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader لنظام Mac من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطّل عند فتح بعض ملفات PDF التي تحتوي على JavaScripts، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب استخدام كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-25648)

  • KPC من فريق Cisco Talos

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديث أمني متوفر في Foxit PDF Editor لنظام Mac 13.1

تاريخ الإصدار: 28 أبريل 2024

النظام الأساسي: macOS

ملخص

أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac الإصدار 13.1، والذي يعالج مشكلات الأمان والثبات المحتملة.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

الإصدار 13.0.1.61866 وجميع إصدارات 13.x السابقة، والإصدار 12.1.2.55366 وجميع إصدارات 12.x السابقة، والإصدار 11.1.6.0109 والإصدارات السابقة

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في برنامج Foxit PDF Editor لنظام Mac، انقر فوق "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" (للإصدار 11 والإصدارات السابقة، انقر فوق "تعليمات" > "التحقق من وجود تحديثات") للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود أو خلط الأنواع والتعطّل عند فتح بعض ملفات PDF التي تحتوي على JavaScripts أو عند تحليل بعض كائنات Doc أو التعليقات التوضيحية أو التوقيع أو AcroForm، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا بسبب استخدام المؤشر العشوائي أو الذاكرة أو الكائن الذي تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • جاكي سو
  • جينكسين من Qihoo 360
  • KPC من فريق Cisco Talos

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة القراءة/الكتابة خارج الحدود والتعطّل عند معالجة بعض ملفات U3D أو كائنات Doc وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا عندما يقرأ التطبيق أو يكتب بيانات خارج حدود كائن/مخزن مؤقت مخصص، أو يحول المؤشر الذي لا يتوافق مع نوع الكائن ويستخدمه. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • مات باول من مبادرة Trend Micro Zero Day

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل عند تشغيل الوسائط المتعددة في بعض ملفات PDF، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك نتيجة استخدام مؤشر فارغ دون التحقق بشكل صحيح، حيث يفشل التطبيق في التعامل السليم مع الحالة التي تُضبط فيها مساحة الرسم على عرض وارتفاع بقيمة صفر، أو عند تعديل إدخال القاموس "/S" لكائن العرض.

  • ميلان كيسليكا

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديث أمني متوفر في Foxit PDF Editor لنظام Mac الإصدار 12.1.3

تاريخ الإصدار: 28 أبريل 2024

النظام الأساسي: macOS

ملخص

أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac الإصدار 12.1.3، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

الإصدار 12.1.2.55366 وجميع الإصدارات السابقة 12.x، والإصدار 11.1.6.0109 والإصدارات السابقة

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في برنامج Foxit PDF Editor لنظام Mac، انقر فوق "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" (للإصدار 11 والإصدارات السابقة، انقر فوق "تعليمات" > "التحقق من وجود تحديثات") للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود أو خلط الأنواع والتعطّل عند فتح بعض ملفات PDF التي تحتوي على JavaScripts أو عند تحليل بعض كائنات Doc أو التعليقات التوضيحية أو التوقيع أو AcroForm، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا بسبب استخدام المؤشر العشوائي أو الذاكرة أو الكائن الذي تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • جاكي سو
  • جينكسين من Qihoo 360
  • KPC من فريق Cisco Talos

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة القراءة/الكتابة خارج الحدود والتعطّل عند معالجة بعض ملفات U3D أو كائنات Doc وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا عندما يقرأ التطبيق أو يكتب بيانات خارج حدود كائن/مخزن مؤقت مخصص، أو يحول المؤشر الذي لا يتوافق مع نوع الكائن ويستخدمه. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • مات باول من مبادرة Trend Micro Zero Day

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل عند تشغيل الوسائط المتعددة في بعض ملفات PDF، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك نتيجة استخدام مؤشر فارغ دون التحقق بشكل صحيح، حيث يفشل التطبيق في التعامل السليم مع الحالة التي تُضبط فيها مساحة الرسم على عرض وارتفاع بقيمة صفر، أو عند تعديل إدخال القاموس "/S" لكائن العرض.

  • ميلان كيسليكا

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديث أمني متوفر في Foxit PDF Editor لنظام Mac الإصدار 11.1.7

تاريخ الإصدار: 28 أبريل 2024

النظام الأساسي: macOS

ملخص

أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac الإصدار 11.1.7، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

الإصدار 11.1.6.0109 والإصدارات السابقة

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • من علامة التبويب "تعليمات" في Foxit PDF Editor لنظام Mac، انقر على "التحقق من وجود تحديثات" وقم بالتحديث إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود أو خلط الأنواع والتعطّل عند فتح بعض ملفات PDF التي تحتوي على JavaScripts أو عند تحليل بعض كائنات Doc أو التعليقات التوضيحية أو التوقيع أو AcroForm، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا بسبب استخدام المؤشر العشوائي أو الذاكرة أو الكائن الذي تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • جاكي سو
  • جينكسين من Qihoo 360
  • KPC من فريق Cisco Talos

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة القراءة/الكتابة خارج الحدود والتعطّل عند معالجة بعض ملفات U3D أو كائنات Doc وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا عندما يقرأ التطبيق أو يكتب بيانات خارج حدود كائن/مخزن مؤقت مخصص، أو يحول المؤشر الذي لا يتوافق مع نوع الكائن ويستخدمه. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • مات باول من مبادرة Trend Micro Zero Day

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل عند تشغيل الوسائط المتعددة في بعض ملفات PDF، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك نتيجة استخدام مؤشر فارغ دون التحقق بشكل صحيح، حيث يفشل التطبيق في التعامل السليم مع الحالة التي تُضبط فيها مساحة الرسم على عرض وارتفاع بقيمة صفر، أو عند تعديل إدخال القاموس "/S" لكائن العرض.

  • ميلان كيسليكا

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Editor 13.1

تاريخ الإصدار: 28 أبريل 2024

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Editor 13.1، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor

الإصدار 13.0.1.21693 وجميع إصدارات 13.x السابقة، والإصدار 12.1.4.15400 وجميع إصدارات 12.x السابقة، والإصدار 11.2.8.53842 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في Foxit PDF Editor، انقر على "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير أو تشويش الأنواع والتعطّل عند فتح بعض ملفات PDF التي تحتوي على JavaScripts، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب استخدام كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC من فريق Cisco Talos

تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة تنفيذ تعليمات برمجية عشوائية عند تشغيل JavaScripts معينة، وهي ثغرة قد يستغلها المهاجمون لحثّ المستخدمين على تنفيذ أوامر تحتوي على معلمات خبيثة. قام التطبيق بتحسين رسالة المطالبة لتمكين المستخدمين من عرض المعلمات الكاملة قبل تنفيذ الأوامر. (CVE-2024-25858)

  • كوشيك بال، استخبارات التهديدات السيبرانية في CYFIRMA

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود والتعطل عند تحليل ملفات PDF معينة أو التعامل مع بعض كائنات Doc أو التعليقات التوضيحية أو التوقيع أو AcroForm، والتي قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بعد أو الكشف عن المعلومات. يحدث هذا بسبب استخدام المؤشر العشوائي أو الذاكرة أو الكائن الذي تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • جاكي سو
  • جينكسين من Qihoo 360

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة القراءة/الكتابة خارج الحدود والتعطّل عند معالجة ملفات U3D، أو كائنات Doc، أو كائنات ثلاثية الأبعاد في AcroForms معينة، والتي يمكن للمهاجمين استغلالها لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن المعلومات. يحدث هذا عندما يواجه التطبيق حلقة لا نهائية أثناء اجتياز الكائنات في مرجع دائري، أو عند قراءة أو كتابة بيانات خارج حدود كائن/مخزن مؤقت مخصص، أو عند القيام بتحويل المؤشر الذي يتعارض مع نوع الكائن واستخدامه. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • مات باول من مبادرة Trend Micro Zero Day

تمت معالجة مشكلة محتملة كان يمكن أن تعرض التطبيق لثغرة تصعيد الامتيازات المحلية عند التحقق من التحديثات، والتي يمكن للمهاجمين استغلالها لتنفيذ ملفات DLL الضارة. يحدث هذا بسبب الأذونات الضعيفة للمجلد الذي يتم فيه تنفيذ خدمة التحديث. (CVE-2024-32488)

  • ألكسندر ستالغارد من Banshie

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل عند تشغيل الوسائط المتعددة في بعض ملفات PDF، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك نتيجة استخدام مؤشر فارغ دون التحقق بشكل صحيح، حيث يفشل التطبيق في التعامل السليم مع الحالة التي تُضبط فيها مساحة الرسم على عرض وارتفاع بقيمة صفر، أو عند تعديل إدخال القاموس "/S" لكائن العرض.

  • ميلان كيسليكا

تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة خلط الأنواع عند التعامل مع كائنات تعليق توضيحي معينة، والتي يمكن للمهاجمين استغلالها لتنفيذ التعليمات البرمجية عن بُعد. يحدث ذلك لأن التطبيق يتعامل بشكل غير صحيح مع كائن التعليق التوضيحي الذي يحتوي على حقل "DS" غير قياسي في إدخال قاموس التعليق التوضيحي باستخدام نوع غير متوافق مع النوع المقصود. (CVE-2024-30356)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Editor 12.1.5

تاريخ الإصدار: 28 أبريل 2024

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Editor 12.1.5، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor

الإصدار 12.1.4.15400 وجميع الإصدارات السابقة من 12.x، والإصدار 11.2.8.53842 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في Foxit PDF Editor، انقر على "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير أو تشويش الأنواع والتعطّل عند فتح بعض ملفات PDF التي تحتوي على JavaScripts، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب استخدام كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC من فريق Cisco Talos

تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة تنفيذ تعليمات برمجية عشوائية عند تشغيل JavaScripts معينة، وهي ثغرة قد يستغلها المهاجمون لحثّ المستخدمين على تنفيذ أوامر تحتوي على معلمات خبيثة. قام التطبيق بتحسين رسالة المطالبة لتمكين المستخدمين من عرض المعلمات الكاملة قبل تنفيذ الأوامر. (CVE-2024-25858)

  • كوشيك بال، استخبارات التهديدات السيبرانية في CYFIRMA

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود والتعطل عند تحليل ملفات PDF معينة أو التعامل مع بعض كائنات Doc أو التعليقات التوضيحية أو التوقيع أو AcroForm، والتي قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بعد أو الكشف عن المعلومات. يحدث هذا بسبب استخدام المؤشر العشوائي أو الذاكرة أو الكائن الذي تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • جاكي سو
  • جينكسين من Qihoo 360

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة القراءة/الكتابة خارج الحدود والتعطّل عند معالجة ملفات U3D، أو كائنات Doc، أو كائنات ثلاثية الأبعاد في AcroForms معينة، والتي يمكن للمهاجمين استغلالها لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن المعلومات. يحدث هذا عندما يواجه التطبيق حلقة لا نهائية أثناء اجتياز الكائنات في مرجع دائري، أو عند قراءة أو كتابة بيانات خارج حدود كائن/مخزن مؤقت مخصص، أو عند القيام بتحويل المؤشر الذي يتعارض مع نوع الكائن واستخدامه. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • مات باول من مبادرة Trend Micro Zero Day

تمت معالجة مشكلة محتملة كان يمكن أن تعرض التطبيق لثغرة تصعيد الامتيازات المحلية عند التحقق من التحديثات، والتي يمكن للمهاجمين استغلالها لتنفيذ ملفات DLL الضارة. يحدث هذا بسبب الأذونات الضعيفة للمجلد الذي يتم فيه تنفيذ خدمة التحديث. (CVE-2024-32488)

  • ألكسندر ستالغارد من Banshie

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل عند تشغيل الوسائط المتعددة في بعض ملفات PDF، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك نتيجة استخدام مؤشر فارغ دون التحقق بشكل صحيح، حيث يفشل التطبيق في التعامل السليم مع الحالة التي تُضبط فيها مساحة الرسم على عرض وارتفاع بقيمة صفر، أو عند تعديل إدخال القاموس "/S" لكائن العرض.

  • ميلان كيسليكا

تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة خلط الأنواع عند التعامل مع كائنات تعليق توضيحي معينة، والتي يمكن للمهاجمين استغلالها لتنفيذ التعليمات البرمجية عن بُعد. يحدث ذلك لأن التطبيق يتعامل بشكل غير صحيح مع كائن التعليق التوضيحي الذي يحتوي على حقل "DS" غير قياسي في إدخال قاموس التعليق التوضيحي باستخدام نوع غير متوافق مع النوع المقصود. (CVE-2024-30356)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Editor 11.2.9

تاريخ الإصدار: 28 أبريل 2024

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Editor 11.2.9، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor

الإصدار 11.2.8.53842 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في Foxit PDF Editor، انقر على "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير أو تشويش الأنواع والتعطّل عند فتح بعض ملفات PDF التي تحتوي على JavaScripts، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب استخدام كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC من فريق Cisco Talos

تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة تنفيذ تعليمات برمجية عشوائية عند تشغيل JavaScripts معينة، وهي ثغرة قد يستغلها المهاجمون لحثّ المستخدمين على تنفيذ أوامر تحتوي على معلمات خبيثة. قام التطبيق بتحسين رسالة المطالبة لتمكين المستخدمين من عرض المعلمات الكاملة قبل تنفيذ الأوامر. (CVE-2024-25858)

  • كوشيك بال، استخبارات التهديدات السيبرانية في CYFIRMA

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود والتعطل عند تحليل ملفات PDF معينة أو التعامل مع بعض كائنات Doc أو التعليقات التوضيحية أو التوقيع أو AcroForm، والتي قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بعد أو الكشف عن المعلومات. يحدث هذا بسبب استخدام المؤشر العشوائي أو الذاكرة أو الكائن الذي تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • جاكي سو
  • جينكسين من Qihoo 360

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة القراءة/الكتابة خارج الحدود والتعطّل عند معالجة ملفات U3D، أو كائنات Doc، أو كائنات ثلاثية الأبعاد في AcroForms معينة، والتي يمكن للمهاجمين استغلالها لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن المعلومات. يحدث هذا عندما يواجه التطبيق حلقة لا نهائية أثناء اجتياز الكائنات في مرجع دائري، أو عند قراءة أو كتابة بيانات خارج حدود كائن/مخزن مؤقت مخصص، أو عند القيام بتحويل المؤشر الذي يتعارض مع نوع الكائن واستخدامه. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • مات باول من مبادرة Trend Micro Zero Day

تمت معالجة مشكلة محتملة كان يمكن أن تعرض التطبيق لثغرة تصعيد الامتيازات المحلية عند التحقق من التحديثات، والتي يمكن للمهاجمين استغلالها لتنفيذ ملفات DLL الضارة. يحدث هذا بسبب الأذونات الضعيفة للمجلد الذي يتم فيه تنفيذ خدمة التحديث. (CVE-2024-32488)

  • ألكسندر ستالغارد من Banshie

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل عند تشغيل الوسائط المتعددة في بعض ملفات PDF، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك نتيجة استخدام مؤشر فارغ دون التحقق بشكل صحيح، حيث يفشل التطبيق في التعامل السليم مع الحالة التي تُضبط فيها مساحة الرسم على عرض وارتفاع بقيمة صفر، أو عند تعديل إدخال القاموس "/S" لكائن العرض.

  • ميلان كيسليكا

تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة خلط الأنواع عند التعامل مع كائنات تعليق توضيحي معينة، والتي يمكن للمهاجمين استغلالها لتنفيذ التعليمات البرمجية عن بُعد. يحدث ذلك لأن التطبيق يتعامل بشكل غير صحيح مع كائن التعليق التوضيحي الذي يحتوي على حقل "DS" غير قياسي في إدخال قاموس التعليق التوضيحي باستخدام نوع غير متوافق مع النوع المقصود. (CVE-2024-30356)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Reader 2024.1 وFoxit PDF Editor 2024.1

تاريخ الإصدار: 5 مارس 2024

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Reader 2024.1 وبرنامج Foxit PDF Editor 2024.1، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Reader (معروف سابقًا باسم Foxit Reader)

الإصدار 2023.3.0.23028 والإصدارات السابقة

Windows

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 2023.3.0.23028 وجميع إصدارات 2023.x السابقة، والإصدار 13.0.1.21693 وجميع إصدارات 13.x السابقة، والإصدار 12.1.4.15400 وجميع إصدارات 12.x السابقة، والإصدار 11.2.8.53842 وجميع إصدارات 11.x السابقة، والإصدار 10.1.12.37872 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • (بالنسبة لإصدار 2023.1 والإصدارات الأحدث) في Foxit PDF Reader أو Foxit PDF Editor، انقر فوق "تعليمات" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديثات"، للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة تنفيذ تعليمات برمجية عشوائية عند تشغيل JavaScripts معينة، وهي ثغرة قد يستغلها المهاجمون لحثّ المستخدمين على تنفيذ أوامر تحتوي على معلمات خبيثة. قام التطبيق بتحسين رسالة المطالبة لتمكين المستخدمين من عرض المعلمات الكاملة قبل تنفيذ الأوامر. (CVE-2024-25858)

  • كوشيك بال، استخبارات التهديدات السيبرانية في CYFIRMA

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود والتعطل عند تحليل ملفات PDF معينة أو التعامل مع بعض كائنات Doc أو التعليقات التوضيحية أو التوقيع أو AcroForm، والتي قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بعد أو الكشف عن المعلومات. يحدث هذا بسبب استخدام المؤشر العشوائي أو الذاكرة أو الكائن الذي تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • جاكي سو
  • جينكسين من Qihoo 360

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة القراءة/الكتابة خارج الحدود والتعطّل عند معالجة ملفات U3D، أو كائنات Doc، أو كائنات ثلاثية الأبعاد في AcroForms معينة، والتي يمكن للمهاجمين استغلالها لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن المعلومات. يحدث هذا عندما يواجه التطبيق حلقة لا نهائية أثناء اجتياز الكائنات في مرجع دائري، أو عند قراءة أو كتابة بيانات خارج حدود كائن/مخزن مؤقت مخصص، أو عند القيام بتحويل المؤشر الذي يتعارض مع نوع الكائن واستخدامه. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • مات باول من مبادرة Trend Micro Zero Day

تمت معالجة مشكلة محتملة كان يمكن أن تعرض التطبيق لثغرة تصعيد الامتيازات المحلية عند التحقق من التحديثات، والتي يمكن للمهاجمين استغلالها لتنفيذ ملفات DLL الضارة. يحدث هذا بسبب الأذونات الضعيفة للمجلد الذي يتم فيه تنفيذ خدمة التحديث. (CVE-2024-32488)

  • ألكسندر ستالغارد من Banshie

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل عند تشغيل الوسائط المتعددة في بعض ملفات PDF، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك نتيجة استخدام مؤشر فارغ دون التحقق بشكل صحيح، حيث يفشل التطبيق في التعامل السليم مع الحالة التي تُضبط فيها مساحة الرسم على عرض وارتفاع بقيمة صفر، أو عند تعديل إدخال القاموس "/S" لكائن العرض.

  • ميلان كيسليكا

تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة خلط الأنواع عند التعامل مع كائنات تعليق توضيحي معينة، والتي يمكن للمهاجمين استغلالها لتنفيذ التعليمات البرمجية عن بُعد. يحدث ذلك لأن التطبيق يتعامل بشكل غير صحيح مع كائن التعليق التوضيحي الذي يحتوي على حقل "DS" غير قياسي في إدخال قاموس التعليق التوضيحي باستخدام نوع غير متوافق مع النوع المقصود. (CVE-2024-30356)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Editor لنظام Mac 2024.1 وFoxit PDF Reader لنظام Mac 2024.1

تاريخ الإصدار: 5 مارس 2024

النظام الأساسي: macOS

ملخص

أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac 2024.1 وبرنامج Foxit PDF Reader لنظام Mac 2024.1، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

الإصدار 2023.3.0.63083 وجميع إصدارات 2023.x السابقة، والإصدار13.0.1.61866 وجميع إصدارات 13.x السابقة، والإصدار 12.1.2.55366 وجميع إصدارات 12.x السابقة، والإصدار 11.1.6.0109 والإصدارات السابقة

macOS

Foxit PDF Reader لنظام Mac (معروف سابقًا باسم Foxit Reader Mac)

الإصدار 2023.3.0.63083 والإصدارات السابقة

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • (بالنسبة لإصدار 2023.1 والإصدارات الأحدث) في Foxit PDF Reader لنظام Mac أو Foxit PDF Editor لنظام Mac، انقر فوق "مساعدة" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديثات"، للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader لنظام Mac من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود والتعطل عند تحليل بعض كائنات Doc أو التعليقات التوضيحية أو التوقيع أو AcroForm، والتي قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بعد. يحدث هذا بسبب استخدام المؤشر العشوائي أو الذاكرة أو الكائن الذي تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • جاكي سو
  • جينكسين من Qihoo 360

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة القراءة/الكتابة خارج الحدود والتعطّل عند معالجة بعض ملفات U3D أو كائنات Doc وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا عندما يقرأ التطبيق أو يكتب بيانات خارج حدود كائن/مخزن مؤقت مخصص، أو يحول المؤشر الذي لا يتوافق مع نوع الكائن ويستخدمه. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • مات باول من مبادرة Trend Micro Zero Day

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل عند تشغيل الوسائط المتعددة في بعض ملفات PDF، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك نتيجة استخدام مؤشر فارغ دون التحقق بشكل صحيح، حيث يفشل التطبيق في التعامل السليم مع الحالة التي تُضبط فيها مساحة الرسم على عرض وارتفاع بقيمة صفر، أو عند تعديل إدخال القاموس "/S" لكائن العرض.

  • ميلان كيسليكا

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Editor 12.1.4

تاريخ الإصدار: 22 يناير 2024

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Editor 12.1.4، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor

الإصدار 12.1.3.15356 وجميع إصدارات 12.x السابقة، والإصدار 11.2.7.53812 وجميع إصدارات 11.x السابقة، والإصدار 10.1.12.37872 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في برنامج Foxit PDF Editor، انقر على "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" (للإصدار 10 والإصدارات السابقة، انقر فوق "تعليمات" > "التحقق من وجود تحديثات") للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود أو خلط الأنواع والتعطّل عند معالجة بعض كائنات Doc أو الرسومات أو التوقيع أو الإشارة المرجعية أو التعليقات التوضيحية ثلاثية الأبعاد، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا بسبب استخدام مؤشر فارغ أو مؤشر عشوائي أو كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP من ZGCLab
  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • كاملاباتي تشوبي من Cisco Talos
  • ألكسندر نيكوليتش وKPC من Cisco Talos

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة إنشاء ملفات عشوائية، والتي يمكن للمهاجمين استغلالها لتنفيذ تعليمات برمجية عشوائية. يحدث هذا عندما يفتح التطبيق الملفات القابلة للتنفيذ مباشرة بسبب الفشل في تحديد نوع الملف بشكل صحيح والذي لا يُسمح بفتحه عند معالجة طريقة exportDataObject الخاصة بكائن Doc. (CVE-2023-40194, CVE-2023-35985)

  • كاملاباتي تشوبي من Cisco Talos

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الاستخدام بعد التحرير أو الكتابة خارج نطاق الذاكرة والتعطل، والتي يمكن أن يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب تجاوز سعة ذاكرة GDI نتيجة فشل التطبيق في التعامل السليم مع مدخلات المستخدم.

  • سويو قوو ووي يو من جامعة رنمين الصينية

تمت معالجة مشكلة محتملة كان من الممكن أن تعرض التطبيق لثغرة تنفيذ ملفات عشوائية عند فتح ملفات PDF معينة تتضمن طريقة OpenAction باستخدام المسار النسبي مع تقنيات تزوير المسار، والتي يمكن استغلالها من قبل المهاجمين لخداع المستخدمين لتنفيذ أوامر لنشر التعليمات البرمجية الخبيثة. قام التطبيق بتحسين عملية تشغيل الملف، بما في ذلك الحصول على المسار المطلق، وتقييد تنفيذ الملفات التي يتجاوز مسارها 260 حرفًا، وتكبير النافذة لعرض المسار الكامل (ضمن 260 حرفًا) للملف المراد تشغيله.

  • باحث مجهول

تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة خلط الأنواع والتعطل عند التعامل مع كائنات تعليقات توضيحية معينة، والتي قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث ذلك نتيجة الوصول إلى ذاكرة غير صالحة، حيث يقوم التطبيق بتعيين مؤشرات ذات أنواع مختلفة ليس بينها علاقة وراثية ثم يستخدمها دون تحقق صحيح من صلاحيتها. (CVE-2023-51560)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطل عند التعامل مع JavaScripts معينة، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن المعلومات. يحدث ذلك نتيجة عدم التوافق بين القيم المُصدَّرة وقيم المظهر، حيث يفشل التطبيق في التعامل السليم مع مكوّن زر الاختيار الذي يفتقر إلى قاموس المظهر، أو بسبب استخدام كائنات محذوفة دون التحقق الصحيح من صلاحيتها. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • مات باول من مبادرة Trend Micro Zero Day

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك لأن التطبيق يفشل في التحقق السليم من الكائنات التي تم الحصول عليها بطريقة غير مباشرة أو القيم الفارغة التي تُرجعها بعض الواجهات، وذلك عند معالجة الإشارات المرجعية أو التعليقات التوضيحية النصية في بعض ملفات PDF.

  • XP من ZGCLab

تمت معالجة مشكلة محتملة قد تجعل التطبيق عرضة لثغرة تنفيذ التعليمات البرمجية عن بُعد عند معالجة JavaScripts معينة. يحدث هذا عندما يفشل التطبيق في التحقق من معلمة cPath في طريقة saveAs وبالتالي يتم إجباره على الكتابة إلى مجلد بدء التشغيل باستخدام ملف .hta يمكنه تنفيذ تعليمات برمجية عشوائية بعد إعادة التشغيل. (CVE-2023-39542)

  • كاملاباتي تشوبي من Cisco Talos

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Editor 11.2.8

تاريخ الإصدار: 22 يناير 2024

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Editor 11.2.8، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor

الإصدار 11.2.7.53812 وجميع إصدارات 11.x السابقة، والإصدار 10.1.12.37872 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في برنامج Foxit PDF Editor، انقر على "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" (للإصدار 10 والإصدارات السابقة، انقر فوق "تعليمات" > "التحقق من وجود تحديثات") للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود أو خلط الأنواع والتعطّل عند معالجة بعض كائنات Doc أو الرسومات أو التوقيع أو الإشارة المرجعية أو التعليقات التوضيحية ثلاثية الأبعاد، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا بسبب استخدام مؤشر فارغ أو مؤشر عشوائي أو كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP من ZGCLab
  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • كاملاباتي تشوبي من Cisco Talos
  • ألكسندر نيكوليتش وKPC من Cisco Talos

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة إنشاء ملفات عشوائية، والتي يمكن للمهاجمين استغلالها لتنفيذ تعليمات برمجية عشوائية. يحدث هذا عندما يفتح التطبيق الملفات القابلة للتنفيذ مباشرة بسبب الفشل في تحديد نوع الملف بشكل صحيح والذي لا يُسمح بفتحه عند معالجة طريقة exportDataObject الخاصة بكائن Doc. (CVE-2023-40194, CVE-2023-35985)

  • كاملاباتي تشوبي من Cisco Talos

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الاستخدام بعد التحرير أو الكتابة خارج نطاق الذاكرة والتعطل، والتي يمكن أن يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب تجاوز سعة ذاكرة GDI نتيجة فشل التطبيق في التعامل السليم مع مدخلات المستخدم.

  • سويو قوو ووي يو من جامعة رنمين الصينية

تمت معالجة مشكلة محتملة كان من الممكن أن تعرض التطبيق لثغرة تنفيذ ملفات عشوائية عند فتح ملفات PDF معينة تتضمن طريقة OpenAction باستخدام المسار النسبي مع تقنيات تزوير المسار، والتي يمكن استغلالها من قبل المهاجمين لخداع المستخدمين لتنفيذ أوامر لنشر التعليمات البرمجية الخبيثة. قام التطبيق بتحسين عملية تشغيل الملف، بما في ذلك الحصول على المسار المطلق، وتقييد تنفيذ الملفات التي يتجاوز مسارها 260 حرفًا، وتكبير النافذة لعرض المسار الكامل (ضمن 260 حرفًا) للملف المراد تشغيله.

  • باحث مجهول

تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة خلط الأنواع والتعطل عند التعامل مع كائنات تعليقات توضيحية معينة، والتي قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث ذلك نتيجة الوصول إلى ذاكرة غير صالحة، حيث يقوم التطبيق بتعيين مؤشرات ذات أنواع مختلفة ليس بينها علاقة وراثية ثم يستخدمها دون تحقق صحيح من صلاحيتها. (CVE-2023-51560)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطل عند التعامل مع JavaScripts معينة، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن المعلومات. يحدث ذلك نتيجة عدم التوافق بين القيم المُصدَّرة وقيم المظهر، حيث يفشل التطبيق في التعامل السليم مع مكوّن زر الاختيار الذي يفتقر إلى قاموس المظهر، أو بسبب استخدام كائنات محذوفة دون التحقق الصحيح من صلاحيتها. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • مات باول من مبادرة Trend Micro Zero Day

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك لأن التطبيق يفشل في التحقق السليم من الكائنات التي تم الحصول عليها بطريقة غير مباشرة أو القيم الفارغة التي تُرجعها بعض الواجهات، وذلك عند معالجة الإشارات المرجعية أو التعليقات التوضيحية النصية في بعض ملفات PDF.

  • XP من ZGCLab

تمت معالجة مشكلة محتملة قد تجعل التطبيق عرضة لثغرة تنفيذ التعليمات البرمجية عن بُعد عند معالجة JavaScripts معينة. يحدث هذا عندما يفشل التطبيق في التحقق من معلمة cPath في طريقة saveAs وبالتالي يتم إجباره على الكتابة إلى مجلد بدء التشغيل باستخدام ملف .hta يمكنه تنفيذ تعليمات برمجية عشوائية بعد إعادة التشغيل. (CVE-2023-39542)

  • كاملاباتي تشوبي من Cisco Talos

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديث أمنية متوفر في Foxit PDF Editor for Mac 12.1.2

تاريخ الإصدار: 17 يناير 2024

النظام الأساسي: macOS

ملخص

أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac الإصدار 12.1.2، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

الإصدار 12.1.1.55342 وجميع الإصدارات السابقة من 12.x، والإصدار 11.1.5.0913 والإصدارات السابقة

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في برنامج Foxit PDF Editor لنظام Mac، انقر فوق "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" (للإصدار 11 والإصدارات السابقة، انقر فوق "تعليمات" > "التحقق من وجود تحديثات") للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرات الاستخدام بعد التحرير أو القراءة خارج الحدود والتعطّل عند معالجة بعض كائنات Doc أو الرسومات أو التوقيع أو الإشارة المرجعية، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا بسبب استخدام مؤشر فارغ أو كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • XP من ZGCLab
  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك لأن التطبيق يفشل في التحقق السليم من القيم الفارغة التي تُرجعها واجهات معينة، وذلك عند معالجة التعليقات التوضيحية النصية في ملفات PDF معينة.

  • XP من ZGCLab

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديث أمني متوفر في Foxit PDF Editor لنظام Mac الإصدار 11.1.6

تاريخ الإصدار: 17 يناير 2024

النظام الأساسي: macOS

ملخص

أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac الإصدار 11.1.6، والذي يعالج مشكلات أمنية واستقرار محتملة.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

الإصدار 11.1.5.0913 والإصدارات السابقة

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • من علامة التبويب "تعليمات" في Foxit PDF Editor لنظام Mac، انقر على "التحقق من وجود تحديثات" وقم بالتحديث إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرات الاستخدام بعد التحرير أو القراءة خارج الحدود والتعطّل عند معالجة بعض كائنات Doc أو الرسومات أو التوقيع أو الإشارة المرجعية، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا بسبب استخدام مؤشر فارغ أو كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • XP من ZGCLab
  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك لأن التطبيق يفشل في التحقق السليم من القيم الفارغة التي تُرجعها واجهات معينة، وذلك عند معالجة التعليقات التوضيحية النصية في ملفات PDF معينة.

  • XP من ZGCLab

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Reader 2023.3 و Foxit PDF Editor 2023.3

تاريخ الإصدار: 22 نوفمبر 2023

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Reader 2023.3 وبرنامج Foxit PDF Editor 2023.3، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Reader (معروف سابقًا باسم Foxit Reader)

الإصدار 2023.2.0.21408 والإصدارات السابقة

Windows

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 2023.2.0.21408، والإصدار 2023.1.0.15510، والإصدار 13.0.0.21632، والإصدار 12.1.3.15356 وجميع إصدارات 12.x السابقة، والإصدار 11.2.7.53812 وجميع إصدارات 11.x السابقة، والإصدار 10.1.12.37872 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • (بالنسبة لإصدار 2023.1 والإصدارات الأحدث) في Foxit PDF Reader أو Foxit PDF Editor، انقر فوق "تعليمات" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديثات"، للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود أو خلط الأنواع والتعطّل عند معالجة بعض كائنات Doc أو الرسومات أو التوقيع أو الإشارة المرجعية أو التعليقات التوضيحية ثلاثية الأبعاد، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا بسبب استخدام مؤشر فارغ أو مؤشر عشوائي أو كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP من ZGCLab
  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • كاملاباتي تشوبي من Cisco Talos
  • ألكسندر نيكوليتش وKPC من Cisco Talos

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة إنشاء ملفات عشوائية، والتي يمكن للمهاجمين استغلالها لتنفيذ تعليمات برمجية عشوائية. يحدث هذا عندما يفتح التطبيق الملفات القابلة للتنفيذ مباشرة بسبب الفشل في تحديد نوع الملف بشكل صحيح والذي لا يُسمح بفتحه عند معالجة طريقة exportDataObject الخاصة بكائن Doc. (CVE-2023-40194, CVE-2023-35985)

  • كاملاباتي تشوبي من Cisco Talos

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الاستخدام بعد التحرير أو الكتابة خارج نطاق الذاكرة والتعطل، والتي يمكن أن يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب تجاوز سعة ذاكرة GDI نتيجة فشل التطبيق في التعامل السليم مع مدخلات المستخدم.

  • سويو قوو ووي يو من جامعة رنمين الصينية

تمت معالجة مشكلة محتملة كان من الممكن أن تعرض التطبيق لثغرة تنفيذ ملفات عشوائية عند فتح ملفات PDF معينة تتضمن طريقة OpenAction باستخدام المسار النسبي مع تقنيات تزوير المسار، والتي يمكن استغلالها من قبل المهاجمين لخداع المستخدمين لتنفيذ أوامر لنشر التعليمات البرمجية الخبيثة. قام التطبيق بتحسين عملية تشغيل الملف، بما في ذلك الحصول على المسار المطلق، وتقييد تنفيذ الملفات التي يتجاوز مسارها 260 حرفًا، وتكبير النافذة لعرض المسار الكامل (ضمن 260 حرفًا) للملف المراد تشغيله.

  • باحث مجهول

تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة خلط الأنواع والتعطل عند التعامل مع كائنات تعليقات توضيحية معينة، والتي قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث ذلك نتيجة الوصول إلى ذاكرة غير صالحة، حيث يقوم التطبيق بتعيين مؤشرات ذات أنواع مختلفة ليس بينها علاقة وراثية ثم يستخدمها دون تحقق صحيح من صلاحيتها. (CVE-2023-51560)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة القراءة خارج الحدود، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات. يحدث هذا عندما يفشل التطبيق في تهيئة المؤشر المخصص بشكل صحيح عند تحليل ملفات PDF معينة. (CVE-2023-51561)

  • مات باول من مبادرة Trend Micro Zero Day

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Editor لنظام Mac 2023.3 وFoxit PDF Reader لنظام Mac 2023.3

تاريخ الإصدار: 22 نوفمبر 2023

النظام الأساسي: macOS

ملخص

أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac 2023.3 وبرنامج Foxit PDF Reader لنظام Mac 2023.3، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

2023.2.0.61611، و2023.1.0.55583، و13.0.0.61829، و12.1.1.55342 وجميع إصدارات 12.x السابقة، 11.1.5.0913 وما قبلها

macOS

Foxit PDF Reader لنظام Mac (معروف سابقًا باسم Foxit Reader Mac)

الإصدار 2023.2.0.61611 والإصدارات السابقة

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • (بالنسبة لإصدار 2023.1 والإصدارات الأحدث) في Foxit PDF Reader لنظام Mac أو Foxit PDF Editor لنظام Mac، انقر فوق "مساعدة" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديثات"، للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader لنظام Mac من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرات الاستخدام بعد التحرير أو القراءة خارج الحدود والتعطّل عند معالجة بعض كائنات Doc أو الرسومات أو التوقيع أو الإشارة المرجعية، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا بسبب استخدام مؤشر فارغ أو كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • XP من ZGCLab
  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Editor 13.0.1

تاريخ الإصدار: 14 نوفمبر 2023

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Editor 13.0.1، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor

الإصدار 13.0.0.21632، والإصدار 12.1.3.15356 وجميع إصدارات 12.x السابقة، والإصدار 11.2.7.53812 وجميع إصدارات 11.x السابقة، والإصدار 10.1.12.37872 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في برنامج Foxit PDF Editor، انقر على "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" (للإصدار 10 والإصدارات السابقة، انقر فوق "تعليمات" > "التحقق من وجود تحديثات") للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود أو خلط الأنواع والتعطّل عند معالجة بعض كائنات Doc أو الرسومات أو التوقيع أو الإشارة المرجعية أو التعليقات التوضيحية ثلاثية الأبعاد، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا بسبب استخدام مؤشر فارغ أو مؤشر عشوائي أو كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP من ZGCLab
  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • كاملاباتي تشوبي من Cisco Talos
  • ألكسندر نيكوليتش وKPC من Cisco Talos

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة إنشاء ملفات عشوائية، والتي يمكن للمهاجمين استغلالها لتنفيذ تعليمات برمجية عشوائية. يحدث هذا عندما يفتح التطبيق الملفات القابلة للتنفيذ مباشرة بسبب الفشل في تحديد نوع الملف بشكل صحيح والذي لا يُسمح بفتحه عند معالجة طريقة exportDataObject الخاصة بكائن Doc. (CVE-2023-40194, CVE-2023-35985)

  • كاملاباتي تشوبي من Cisco Talos

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الاستخدام بعد التحرير أو الكتابة خارج نطاق الذاكرة والتعطل، والتي يمكن أن يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب تجاوز سعة ذاكرة GDI نتيجة فشل التطبيق في التعامل السليم مع مدخلات المستخدم.

  • سويو قوو ووي يو من جامعة رنمين الصينية

تمت معالجة مشكلة محتملة كان من الممكن أن تعرض التطبيق لثغرة تنفيذ ملفات عشوائية عند فتح ملفات PDF معينة تتضمن طريقة OpenAction باستخدام المسار النسبي مع تقنيات تزوير المسار، والتي يمكن استغلالها من قبل المهاجمين لخداع المستخدمين لتنفيذ أوامر لنشر التعليمات البرمجية الخبيثة. قام التطبيق بتحسين عملية تشغيل الملف، بما في ذلك الحصول على المسار المطلق، وتقييد تنفيذ الملفات التي يتجاوز مسارها 260 حرفًا، وتكبير النافذة لعرض المسار الكامل (ضمن 260 حرفًا) للملف المراد تشغيله.

  • باحث مجهول

تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة خلط الأنواع والتعطل عند التعامل مع كائنات تعليقات توضيحية معينة، والتي قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث ذلك نتيجة الوصول إلى ذاكرة غير صالحة، حيث يقوم التطبيق بتعيين مؤشرات ذات أنواع مختلفة ليس بينها علاقة وراثية ثم يستخدمها دون تحقق صحيح من صلاحيتها. (CVE-2023-51560)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديث أمني متوفر في Foxit PDF Editor لنظام Mac الإصدار 13.0.1

تاريخ الإصدار: 8 نوفمبر 2023

النظام الأساسي: macOS

ملخص

أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac الإصدار 13.0.1، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

الإصدار 13.0.0.61829، والإصدار 12.1.1.55342 وجميع إصدارات 12.x السابقة، والإصدار 11.1.5.0913 والإصدارات السابقة

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في برنامج Foxit PDF Editor لنظام Mac، انقر فوق "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" (للإصدار 11 والإصدارات السابقة، انقر فوق "تعليمات" > "التحقق من وجود تحديثات") للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرات الاستخدام بعد التحرير أو القراءة خارج الحدود والتعطّل عند معالجة بعض كائنات Doc أو الرسومات أو التوقيع أو الإشارة المرجعية، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا بسبب استخدام مؤشر فارغ أو كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • XP من ZGCLab
  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Editor 11.2.7

تاريخ الإصدار: 27 سبتمبر، 2023

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Editor 11.2.7، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor

الإصدار 11.2.6.53790 وجميع الإصدارات السابقة من 11.x، والإصدار 10.1.12.37872 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في برنامج Foxit PDF Editor، انقر على "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" (للإصدار 10 والإصدارات السابقة، انقر فوق "تعليمات" > "التحقق من وجود تحديثات") للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير، أو القراءة خارج الحدود، أو خلط الأنواع والتعطل، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن المعلومات. يحدث هذا بسبب الوصول إلى مؤشر فارغ/مؤشر عشوائي أو الإشارة إلى كائن تم حذفه دون التحقق المناسب عند معالجة JavaScripts معينة. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • ألكسندر نيكوليتش من Cisco Talos
  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • مات باول من مبادرة Trend Micro Zero Day
  • ألكسندر نيكوليتش وكاملاباتي تشوبي من Cisco Talos

تمت معالجة مشكلات محتملة قد تعرض التطبيق لثغرة القراءة خارج الحدود والتعطل، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات. يحدث ذلك نتيجة انتهاك الوصول، حيث يقوم التطبيق بقراءة وحدات البايت خارج نطاق التدفق أو باستخدام مكونات ألوان (المُعرَّفة في قاموس مساحة الألوان) لا تتطابق مع المكونات الفعلية لكائن الصورة أثناء تحويل مساحة الألوان الخاصة بالصورة. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة قراءة ملفات عشوائية، والتي يمكن للمهاجمين استغلالها للكشف عن ملفات في النظام المستهدف. يحدث هذا عندما يفشل التطبيق في التحقق بشكل صحيح من نوع المرفق عند استدعاء الطرق (في حالة تحديد مرفقات الملف) لإنشاء التعليقات التوضيحية.

  • @j00sean

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة حذف ملفات عشوائية، والتي يمكن أن يستغلها المهاجمون لحذف الملفات الخاصة في سياق المستخدم الحالي. يحدث هذا عندما يفشل التطبيق في التحقق من نوع الملف ويحذف الملف المستهدف بشكل غير صحيح دون التحقق من وجوده في نظام المستخدم عند استدعاء نصوص JavaScript معينة لتصدير ملفات PDF.

  • @j00sean

تمت معالجة مشكلة محتملة يمكن أن تعرض التطبيق لثغرة تنفيذ التعليمات البرمجية عن بُعد بسبب القراءة خارج الحدود والتعطل عند التعامل مع ملفات PDF معينة تتضمن توقيعات. يحدث هذا عندما يتحقق التطبيق من التوقيعات بشكل متزامن في بيئة متعددة المسارات ويقوم بالكتابة فوق البيانات عدة مرات. (CVE-2023-38119)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة الكتابة خارج الحدود والتعطل، والتي قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا بسبب انتهاك الوصول حيث يفشل التطبيق في معالجة المعلمات غير الطبيعية بشكل صحيح عند عرض ملاحظات التعليقات التوضيحية المنبثقة في ملفات PDF معينة. (CVE-2023-38118)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Reader 2023.2 وFoxit PDF Editor 2023.2

تاريخ الإصدار: 12 سبتمبر 2023

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Reader 2023.2 وبرنامج Foxit PDF Editor 2023.2، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Reader (معروف سابقًا باسم Foxit Reader)

الإصدار 12.1.3.15356 والإصدارات السابقة

Windows

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 2023.1.0.15510، والإصدار 12.1.3.15356 وجميع إصدارات 12.x السابقة، والإصدار 11.2.7.53812 وجميع إصدارات 11.x السابقة، والإصدار 10.1.12.37872 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • (بالنسبة للإصدار 2023.1) في Foxit PDF Editor، انقر فوق "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديث".
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطل عند التعامل مع JavaScripts معينة، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن المعلومات. يحدث ذلك نتيجة عدم التوافق بين القيم المُصدَّرة وقيم المظهر، حيث يفشل التطبيق في التعامل السليم مع مكوّن زر الاختيار الذي يفتقر إلى قاموس المظهر، أو بسبب استخدام كائنات محذوفة دون التحقق الصحيح من صلاحيتها. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • مات باول من مبادرة Trend Micro Zero Day

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك لأن التطبيق يفشل في التحقق السليم من الكائنات التي تم الحصول عليها بطريقة غير مباشرة أو القيم الفارغة التي تُرجعها بعض الواجهات، وذلك عند معالجة الإشارات المرجعية أو التعليقات التوضيحية النصية في بعض ملفات PDF.

  • XP من ZGCLab

تمت معالجة مشكلة محتملة قد تجعل التطبيق عرضة لثغرة تنفيذ التعليمات البرمجية عن بُعد عند معالجة JavaScripts معينة. يحدث هذا عندما يفشل التطبيق في التحقق من معلمة cPath في طريقة saveAs وبالتالي يتم إجباره على الكتابة إلى مجلد بدء التشغيل باستخدام ملف .hta يمكنه تنفيذ تعليمات برمجية عشوائية بعد إعادة التشغيل. (CVE-2023-39542)

  • كاملاباتي تشوبي من Cisco Talos

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Editor 13.0

تاريخ الإصدار: 12 سبتمبر 2023

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Editor 13.0، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 12.1.3.15356 وجميع إصدارات 12.x السابقة، والإصدار 11.2.6.53790 وجميع إصدارات 11.x السابقة، والإصدار 10.1.12.37872 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في برنامج Foxit PDF Editor، انقر على "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" (للإصدار 10 والإصدارات السابقة، انقر فوق "تعليمات" > "التحقق من وجود تحديثات") للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطل عند التعامل مع JavaScripts معينة، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن المعلومات. يحدث ذلك نتيجة عدم التوافق بين القيم المُصدَّرة وقيم المظهر، حيث يفشل التطبيق في التعامل السليم مع مكوّن زر الاختيار الذي يفتقر إلى قاموس المظهر، أو بسبب استخدام كائنات محذوفة دون التحقق الصحيح من صلاحيتها. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • مات باول من مبادرة Trend Micro Zero Day

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك لأن التطبيق يفشل في التحقق السليم من الكائنات التي تم الحصول عليها بطريقة غير مباشرة أو القيم الفارغة التي تُرجعها بعض الواجهات، وذلك عند معالجة الإشارات المرجعية أو التعليقات التوضيحية النصية في بعض ملفات PDF.

  • XP من ZGCLab

تمت معالجة مشكلة محتملة قد تجعل التطبيق عرضة لثغرة تنفيذ التعليمات البرمجية عن بُعد عند معالجة JavaScripts معينة. يحدث هذا عندما يفشل التطبيق في التحقق من معلمة cPath في طريقة saveAs وبالتالي يتم إجباره على الكتابة إلى مجلد بدء التشغيل باستخدام ملف .hta يمكنه تنفيذ تعليمات برمجية عشوائية بعد إعادة التشغيل. (CVE-2023-39542)

  • كاملاباتي تشوبي من Cisco Talos

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Editor لنظام Mac 12.1.1 وFoxit PDF Reader لنظام Mac 12.1.1

تاريخ الإصدار: 25 يوليو 2023

النظام الأساسي: macOS

ملخص

أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac 12.1.1 وFoxit PDF Reader لنظام Mac 12.1.1، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

الإصدار 12.1.0.1229 وجميع إصدارات 12.x السابقة، والإصدار 11.1.4.1121 والإصدارات السابقة

macOS

Foxit PDF Reader لنظام Mac (معروف سابقًا باسم Foxit Reader Mac)

الإصدار 12.1.0.1229 والإصدارات السابقة

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في برنامج Foxit PDF Reader لنظام Mac أو برنامج Foxit PDF Editor لنظام Mac، انقر فوق "تعليمات" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديث" (بالنسبة للإصدار 11 والإصدارات السابقة، انقر فوق "تعليمات" > "التحقق من وجود تحديثات") للتحديث إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader لنظام Mac من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير، أو القراءة خارج الحدود والتعطل، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن المعلومات. يحدث هذا بسبب الوصول إلى مؤشر فارغ/مؤشر عشوائي أو الإشارة إلى كائن تم حذفه دون التحقق المناسب عند معالجة JavaScripts معينة. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • ألكسندر نيكوليتش من Cisco Talos
  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلة محتملة قد تؤدي إلى إغلاق التطبيق إجباريًا عند اكتشاف تجاوز البيانات في XFA JavaScripts.

  • فيليب كولفينباخ من معهد فراونهوفر لتكنولوجيا المعلومات الآمنة (SIT)

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Reader 12.1.3 وFoxit PDF Editor 12.1.3

تاريخ الإصدار: 19 يوليو 2023

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Reader 12.1.3 وFoxit PDF Editor 12.1.3، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Reader (معروف سابقًا باسم Foxit Reader)

الإصدار 12.1.2.15332 والإصدارات السابقة

Windows

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 12.1.2.15332 وجميع إصدارات 12.x السابقة، والإصدار 11.2.6.53790 وجميع إصدارات 11.x السابقة، والإصدار 10.1.12.37872 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في Foxit PDF Reader أو Foxit PDF Editor، انقر على "مساعدة" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" (بالنسبة للإصدار 10 والإصدارات السابقة، انقر على "مساعدة" > "التحقق من وجود تحديثات") للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير، أو القراءة خارج الحدود، أو خلط الأنواع والتعطل، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن المعلومات. يحدث هذا بسبب الوصول إلى مؤشر فارغ/مؤشر عشوائي أو الإشارة إلى كائن تم حذفه دون التحقق المناسب عند معالجة JavaScripts معينة. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • ألكسندر نيكوليتش من Cisco Talos
  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • مات باول من مبادرة Trend Micro Zero Day
  • ألكسندر نيكوليتش وكاملاباتي تشوبي من Cisco Talos

تمت معالجة مشكلات محتملة قد تعرض التطبيق لثغرة القراءة خارج الحدود والتعطل، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات. يحدث ذلك نتيجة انتهاك الوصول، حيث يقوم التطبيق بقراءة وحدات البايت خارج نطاق التدفق أو باستخدام مكونات ألوان (المُعرَّفة في قاموس مساحة الألوان) لا تتطابق مع المكونات الفعلية لكائن الصورة أثناء تحويل مساحة الألوان الخاصة بالصورة. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة قراءة ملفات عشوائية، والتي يمكن للمهاجمين استغلالها للكشف عن ملفات في النظام المستهدف. يحدث هذا عندما يفشل التطبيق في التحقق بشكل صحيح من نوع المرفق عند استدعاء الطرق (في حالة تحديد مرفقات الملف) لإنشاء التعليقات التوضيحية.

  • @j00sean

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة حذف ملفات عشوائية، والتي يمكن أن يستغلها المهاجمون لحذف الملفات الخاصة في سياق المستخدم الحالي. يحدث هذا عندما يفشل التطبيق في التحقق من نوع الملف ويحذف الملف المستهدف بشكل غير صحيح دون التحقق من وجوده في نظام المستخدم عند استدعاء نصوص JavaScript معينة لتصدير ملفات PDF.

  • @j00sean

تمت معالجة مشكلة محتملة يمكن أن تعرض التطبيق لثغرة تنفيذ التعليمات البرمجية عن بُعد بسبب القراءة خارج الحدود والتعطل عند التعامل مع ملفات PDF معينة تتضمن توقيعات. يحدث هذا عندما يتحقق التطبيق من التوقيعات بشكل متزامن في بيئة متعددة المسارات ويقوم بالكتابة فوق البيانات عدة مرات. (CVE-2023-38119)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة الكتابة خارج الحدود والتعطل، والتي قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا بسبب انتهاك الوصول حيث يفشل التطبيق في معالجة المعلمات غير الطبيعية بشكل صحيح عند عرض ملاحظات التعليقات التوضيحية المنبثقة في ملفات PDF معينة. (CVE-2023-38118)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PhantomPDF 10.1.12

تاريخ الإصدار: 16 يونيو، 2023

النظام الأساسي: Windows

ملخص

أطلقت Foxit الإصدار Foxit PhantomPDF 10.1.12، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PhantomPDF

الإصدار 10.1.11.37866 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • من علامة التبويب "تعليمات" في Foxit PhantomPDF، انقر فوق "التحقق من وجود تحديثات" وقم بالترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المحدّث من Foxit PhantomPDF من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلة محتملة قد تجعل التطبيق عرضة لثغرة تنفيذ التعليمات البرمجية عن بُعد عند معالجة JavaScripts معينة. يحدث هذا عندما يفشل التطبيق في التحقق من صحة معلمة cPath في طريقة exportXFAData وبالتالي يتم إجباره على الكتابة إلى مجلد بدء التشغيل باستخدام ملف .hta يمكنه تنفيذ تعليمات برمجية عشوائية بعد إعادة التشغيل. (CVE-2023-27363)

  • أندريا ميكاليزي المعروف أيضًا باسم rgod بالتعاون مع مبادرة Trend Micro Zero Day

تمت معالجة مشاكل محتملة قد تجعل التطبيق عرضة لثغرة تنفيذ التعليمات البرمجية عن بُعد والتعطل عند تحليل ملفات XLS أو DOC معينة. يحدث هذا عندما يفتح التطبيق ملف XLS أو DOC باستخدام أذونات افتراضية ويسمح بتنفيذ وحدات الماكرو دون قيود مناسبة أو موافقة من المستخدمين. (CVE-2023-27364, CVE-2023-27365)

  • كيميا بالتعاون مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ أو الاستخدام بعد التحرير والتعطّل، والتي يمكن أن يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب الوصول إلى مؤشر فارغ أو ذاكرة محررة دون تحقق مناسب عند معالجة JavaScripts معينة. (CVE-2023-27366)

  • سويو قوو ووي يو من جامعة رنمين الصينية
  • سويو قوو ووي يو من جامعة رنمين الصينية بالتعاون مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة تصعيد الامتيازات المحلية. يحدث هذا عندما يمكن اختراق الملف التنفيذي الأصلي للخدمة المسجلة بأذونات على مستوى النظام من قبل المستخدمين ذوي الأذونات العادية عند تثبيت التطبيق في دليل غير قياسي.

  • ويل دورمان من Vul Labs

تمت معالجة مشكلة محتملة قد تؤدي إلى إغلاق التطبيق إجباريًا عند اكتشاف تجاوز البيانات في XFA JavaScripts.

  • فيليب كولفينباخ من معهد فراونهوفر لتكنولوجيا المعلومات الآمنة (SIT)

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Editor 11.2.6

تاريخ الإصدار: 31 مايو 2023

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Editor 11.2.6، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor

الإصدار 11.2.5.53785 وجميع الإصدارات السابقة من 11.x، والإصدار 10.1.11.37866 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في برنامج Foxit PDF Editor، انقر على "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" (للإصدار 10 والإصدارات السابقة، انقر فوق "تعليمات" > "التحقق من وجود تحديثات") للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلة محتملة قد تجعل التطبيق عرضة لثغرة تنفيذ التعليمات البرمجية عن بُعد عند معالجة JavaScripts معينة. يحدث هذا عندما يفشل التطبيق في التحقق من صحة معلمة cPath في طريقة exportXFAData وبالتالي يتم إجباره على الكتابة إلى مجلد بدء التشغيل باستخدام ملف .hta يمكنه تنفيذ تعليمات برمجية عشوائية بعد إعادة التشغيل. (CVE-2023-27363)

  • أندريا ميكاليزي المعروف أيضًا باسم rgod بالتعاون مع مبادرة Trend Micro Zero Day

تمت معالجة مشاكل محتملة قد تجعل التطبيق عرضة لثغرة تنفيذ التعليمات البرمجية عن بُعد والتعطل عند تحليل ملفات XLS أو DOC معينة. يحدث هذا عندما يفتح التطبيق ملف XLS أو DOC باستخدام أذونات افتراضية ويسمح بتنفيذ وحدات الماكرو دون قيود مناسبة أو موافقة من المستخدمين. (CVE-2023-27364, CVE-2023-27365)

  • كيميا بالتعاون مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ أو الاستخدام بعد التحرير والتعطّل، والتي يمكن أن يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب الوصول إلى مؤشر فارغ أو ذاكرة محررة دون تحقق مناسب عند معالجة JavaScripts معينة. (CVE-2023-27366)

  • سويو قوو ووي يو من جامعة رنمين الصينية
  • سويو قوو ووي يو من جامعة رنمين الصينية بالتعاون مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة تصعيد الامتيازات المحلية. يحدث هذا عندما يمكن اختراق الملف التنفيذي الأصلي للخدمة المسجلة بأذونات على مستوى النظام من قبل المستخدمين ذوي الأذونات العادية عند تثبيت التطبيق في دليل غير قياسي.

  • ويل دورمان من Vul Labs

تمت معالجة مشكلة محتملة قد تؤدي إلى إغلاق التطبيق إجباريًا عند اكتشاف تجاوز البيانات في XFA JavaScripts.

  • فيليب كولفينباخ من معهد فراونهوفر لتكنولوجيا المعلومات الآمنة (SIT)

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Reader 12.1.2 وFoxit PDF Editor 12.1.2

تاريخ الإصدار: 19 أبريل 2023

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Reader 12.1.2 وFoxit PDF Editor 12.1.2، اللذين يعالجان مشكلات محتمة تتعلق بالأمان والاستقرار.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Reader (معروف سابقًا باسم Foxit Reader)

الإصدار 12.1.1.15289 والإصدارات السابقة

Windows

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 12.1.1.15289 وجميع إصدارات 12.x السابقة، والإصدار 11.2.5.53785 وجميع إصدارات 11.x السابقة، والإصدار 10.1.11.37866 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في Foxit PDF Reader أو Foxit PDF Editor، انقر على "مساعدة" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" (بالنسبة للإصدار 10 والإصدارات السابقة، انقر على "مساعدة" > "التحقق من وجود تحديثات") للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلة محتملة قد تجعل التطبيق عرضة لثغرة تنفيذ التعليمات البرمجية عن بُعد عند معالجة JavaScripts معينة. يحدث هذا عندما يفشل التطبيق في التحقق من صحة معلمة cPath في طريقة exportXFAData وبالتالي يتم إجباره على الكتابة إلى مجلد بدء التشغيل باستخدام ملف .hta يمكنه تنفيذ تعليمات برمجية عشوائية بعد إعادة التشغيل. (CVE-2023-27363)

  • أندريا ميكاليزي المعروف أيضًا باسم rgod بالتعاون مع مبادرة Trend Micro Zero Day

تمت معالجة مشاكل محتملة قد تجعل التطبيق عرضة لثغرة تنفيذ التعليمات البرمجية عن بُعد والتعطل عند تحليل ملفات XLS أو DOC معينة. يحدث هذا عندما يفتح التطبيق ملف XLS أو DOC باستخدام أذونات افتراضية ويسمح بتنفيذ وحدات الماكرو دون قيود مناسبة أو موافقة من المستخدمين. (CVE-2023-27364, CVE-2023-27365)

  • كيميا بالتعاون مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ أو الاستخدام بعد التحرير والتعطّل، والتي يمكن أن يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب الوصول إلى مؤشر فارغ أو ذاكرة محررة دون تحقق مناسب عند معالجة JavaScripts معينة. (CVE-2023-27366)

  • سويو قوو ووي يو من جامعة رنمين الصينية
  • سويو قوو ووي يو من جامعة رنمين الصينية بالتعاون مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة تصعيد الامتيازات المحلية. يحدث هذا عندما يمكن اختراق الملف التنفيذي الأصلي للخدمة المسجلة بأذونات على مستوى النظام من قبل المستخدمين ذوي الأذونات العادية عند تثبيت التطبيق في دليل غير قياسي.

  • ويل دورمان من Vul Labs

تمت معالجة مشكلة محتملة قد تؤدي إلى إغلاق التطبيق إجباريًا عند اكتشاف تجاوز البيانات في XFA JavaScripts.

  • فيليب كولفينباخ من معهد فراونهوفر لتكنولوجيا المعلومات الآمنة (SIT)

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PhantomPDF 10.1.11

تاريخ الإصدار: 16 مارس 2023

النظام الأساسي: Windows

ملخص

أطلقت Foxit الإصدار Foxit PhantomPDF 10.1.11، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PhantomPDF

الإصدار 10.1.10.37854 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • من علامة التبويب "تعليمات" في Foxit PhantomPDF، انقر فوق "التحقق من وجود تحديثات" وقم بالترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المحدّث من Foxit PhantomPDF من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الكتابة خارج الحدود والتعطل عند فتح بعض ملفات PDF التي تحتوي على JavaScripts ذات نص كبير جدًا محدد في عناصر تحكم معينة، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب الوصول إلى البيانات خارج الحدود حيث يفشل التطبيق في التحقق من صحة طول معلمة الإدخال عند استدعاء بعض وظائف API من مكتبة GDI.

  • سويو قوو ووي يو من جامعة رنمين الصينية

تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة الاستخدام بعد التحرير والتعطل، والتي قد يتم استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد. يحدث هذا بسبب استخدام كائن أو مؤشر تم تحريره عند تشغيل JavaScripts معينة في ملفات PDF. (CVE-2022-43649)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلات قد تعرض التطبيق لثغرة الاستخدام بعد التحرير والتعطل، والتي قد يتم استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد. يحدث هذا بسبب استخدام كائن أو مؤشر تم تحريره عند تشغيل JavaScripts معينة في ملفات PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Editor 11.2.5

تاريخ الإصدار: 08 مارس 2023

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Editor 11.2.5، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor

الإصدار 11.2.4.53774 وجميع الإصدارات السابقة من 11.x، والإصدار 10.1.10.37854 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في برنامج Foxit PDF Editor، انقر على "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" (للإصدار 10 والإصدارات السابقة، انقر فوق "تعليمات" > "التحقق من وجود تحديثات") للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الكتابة خارج الحدود والتعطل عند فتح بعض ملفات PDF التي تحتوي على JavaScripts ذات نص كبير جدًا محدد في عناصر تحكم معينة، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب الوصول إلى البيانات خارج الحدود حيث يفشل التطبيق في التحقق من صحة طول معلمة الإدخال عند استدعاء بعض وظائف API من مكتبة GDI.

  • سويو قوو ووي يو من جامعة رنمين الصينية

تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة الاستخدام بعد التحرير والتعطل، والتي قد يتم استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد. يحدث هذا بسبب استخدام كائن أو مؤشر تم تحريره عند تشغيل JavaScripts معينة في ملفات PDF. (CVE-2022-43649)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلات قد تعرض التطبيق لثغرة الاستخدام بعد التحرير والتعطل، والتي قد يتم استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد. يحدث هذا بسبب استخدام كائن أو مؤشر تم تحريره عند تشغيل JavaScripts معينة في ملفات PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Reader 12.1.1 وFoxit PDF Editor 12.1.1

تاريخ الإصدار: 21 فبراير 2023

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Reader 12.1.1 وFoxit PDF Editor 12.1.1، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Reader (معروف سابقًا باسم Foxit Reader)

الإصدار 12.1.0.15250 والإصدارات السابقة

Windows

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 12.1.0.15250 وجميع إصدارات 12.x السابقة، والإصدار 11.2.4.53774 وجميع إصدارات 11.x السابقة، والإصدار 10.1.10.37854 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في Foxit PDF Reader أو Foxit PDF Editor، انقر على "مساعدة" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" (بالنسبة للإصدار 10 والإصدارات السابقة، انقر على "مساعدة" > "التحقق من وجود تحديثات") للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة أمنية تؤدي إلى كشف المعلومات نتيجة للتشفير غير السليم عند جمع نقرات المستخدم على الإعلانات والمشكلات المحتملة الأخرى نظرًا لأن خادم الويب الذي يخزن سجلات ومعلومات الإعلانات قديم (Foxit PDF Reader فقط).

  • توم فان دن إندن

تمت معالجة مشكلات قد تعرض التطبيق لثغرة الاستخدام بعد التحرير والتعطل، والتي قد يتم استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد. يحدث هذا بسبب استخدام كائن أو مؤشر تم تحريره عند تشغيل JavaScripts معينة في ملفات PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • مجهول بالتعاون مع Trend Micro
    مبادرة Zero Day

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PhantomPDF 10.1.10

تاريخ الإصدار: 27 ديسمبر 2022

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PhantomPDF 10.1.10، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PhantomPDF

الإصدار 10.1.9.37808 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • من علامة التبويب "تعليمات" في Foxit PhantomPDF، انقر فوق "التحقق من وجود تحديثات" وقم بالترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المحدّث من Foxit PhantomPDF من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة انتهاك حق الوصول للقراءة، أو الاستخدام بعد التحرير، أو القراءة خارج الحدود والتعطل عند تحليل ملفات U3D معينة، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا عندما يصل التطبيق إلى المصفوفة أو المؤشر خارج الحدود، أو عند استخدام المؤشر العشوائي أو الكائن الذي تم تحريره دون التحقق المناسب. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • ميلان كيسليكا
  • مات باول من مبادرة Trend Micro Zero Day

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الإحالة إلى مؤشر فارغ والتعطل، والتي قد يتم استغلالها من قبل المهاجمين للتسبب في حجب الخدمة. يحدث هذا بسبب استخدام مؤشر فارغ دون التحقق المناسب عند تحليل ملفات PDF معينة تحتوي على كائن صفحة غير صالح، أو الوصول إلى المصفوفة خارج الحدود الناتجة عن خطأ منطقي عند تحليل ملفات PDF معينة تكون فيها سمة colSpan محددة بما يتجاوز الحد الأقصى المسموح به للطول.

  • بارك هيون (@tree_segment) من TeamH4C
  • soiax

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة Stack Overrun أو Stack Exhaustion والتعطل، والتي قد يستغلها المهاجمون للتسبب في حجب الخدمة. يحدث هذا بسبب انتهاك الوصول إلى المصفوفة عند معالجة ملفات PDF معينة تحتوي على حقل منسق كـ "نسبة مئوية" مع قيمة كبيرة للغاية، أو بسبب التكرار اللانهائي الناتج عن كائن ذاتي المرجعية أو بنية هرمية غير صحيحة للعُقد عند معالجة ملفات PDF أو XFA معينة.

  • soiax

تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة تنفيذ ملف عشوائي. يحدث هذا عندما يفشل التطبيق في التحقق من صحة الملف عند تحديث المكون الإضافي باستخدام ملف .fzip.

  • hujin

تمت معالجة مشكلات قد تعرض التطبيق لثغرة الاستخدام بعد التحرير والتعطل، والتي قد يتم استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد. يحدث هذا بسبب استخدام كائن أو مؤشر تم تحريره عند تشغيل JavaScripts معينة في ملفات PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • ألكسندر نيكوليتش من Cisco Talos

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Editor 11.2.4

تاريخ الإصدار: 22 ديسمبر، 2022

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Editor 11.2.4، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor

الإصدار 11.2.3.53593 وجميع الإصدارات السابقة من 11.x، والإصدار 10.1.9.37808 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في برنامج Foxit PDF Editor، انقر على "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" (للإصدار 10 والإصدارات السابقة، انقر فوق "تعليمات" > "التحقق من وجود تحديثات") للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة انتهاك حق الوصول للقراءة، أو الاستخدام بعد التحرير، أو القراءة خارج الحدود والتعطل عند تحليل ملفات U3D معينة، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا عندما يصل التطبيق إلى المصفوفة أو المؤشر خارج الحدود، أو عند استخدام المؤشر العشوائي أو الكائن الذي تم تحريره دون التحقق المناسب. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • ميلان كيسليكا
  • مات باول من مبادرة Trend Micro Zero Day

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الإحالة إلى مؤشر فارغ والتعطل، والتي قد يتم استغلالها من قبل المهاجمين للتسبب في حجب الخدمة. يحدث هذا بسبب استخدام مؤشر فارغ دون التحقق المناسب عند تحليل ملفات PDF معينة تحتوي على كائن صفحة غير صالح، أو الوصول إلى المصفوفة خارج الحدود الناتجة عن خطأ منطقي عند تحليل ملفات PDF معينة تكون فيها سمة colSpan محددة بما يتجاوز الحد الأقصى المسموح به للطول.

  • بارك هيون (@tree_segment) من TeamH4C
  • soiax

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة Stack Overrun أو Stack Exhaustion والتعطل، والتي قد يستغلها المهاجمون للتسبب في حجب الخدمة. يحدث هذا بسبب انتهاك الوصول إلى المصفوفة عند معالجة ملفات PDF معينة تحتوي على حقل منسق كـ "نسبة مئوية" مع قيمة كبيرة للغاية، أو بسبب التكرار اللانهائي الناتج عن كائن ذاتي المرجعية أو بنية هرمية غير صحيحة للعُقد عند معالجة ملفات PDF أو XFA معينة.

  • soiax

تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة تنفيذ ملف عشوائي. يحدث هذا عندما يفشل التطبيق في التحقق من صحة الملف عند تحديث المكون الإضافي باستخدام ملف .fzip.

  • hujin

تمت معالجة مشكلات قد تعرض التطبيق لثغرة الاستخدام بعد التحرير والتعطل، والتي قد يتم استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد. يحدث هذا بسبب استخدام كائن أو مؤشر تم تحريره عند تشغيل JavaScripts معينة في ملفات PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • ألكسندر نيكوليتش من Cisco Talos

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Reader 12.1 وFoxit PDF Editor 12.1

تاريخ الإصدار: 13 ديسمبر 2022

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Reader 12.1 وFoxit PDF Editor 12.1، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Reader (معروف سابقًا باسم Foxit Reader)

الإصدار 12.0.2.12465 والإصدارات السابقة

Windows

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 12.0.2.12465 وجميع إصدارات 12.x السابقة، والإصدار 11.2.3.53593 وجميع إصدارات 11.x السابقة، والإصدار 10.1.9.37808 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في Foxit PDF Reader أو Foxit PDF Editor، انقر على "مساعدة" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" (بالنسبة للإصدار 10 والإصدارات السابقة، انقر على "مساعدة" > "التحقق من وجود تحديثات") للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الكتابة خارج الحدود والتعطل عند فتح بعض ملفات PDF التي تحتوي على JavaScripts ذات نص كبير جدًا محدد في عناصر تحكم معينة، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب الوصول إلى البيانات خارج الحدود حيث يفشل التطبيق في التحقق من صحة طول معلمة الإدخال عند استدعاء بعض وظائف API من مكتبة GDI.

  • سويو قوو ووي يو من جامعة رنمين الصينية

تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة الاستخدام بعد التحرير والتعطل، والتي قد يتم استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد. يحدث هذا بسبب استخدام كائن أو مؤشر تم تحريره عند تشغيل JavaScripts معينة في ملفات PDF. (CVE-2022-43649)

  • مجهول بالتعاون مع Trend
    مبادرة Micro Zero Day

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديث أمني متوفر في Foxit PDF Editor لأجهزة Mac الإصدار 11.1.4

تاريخ الإصدار: 23 نوفمبر 2022

النظام الأساسي: macOS

ملخص

أصدرت Foxit تطبيق Foxit PDF Editor لنظام Mac الإصدار 11.1.4، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

الإصدار 11.1.3.0920 والإصدارات السابقة

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • من علامة التبويب "تعليمات" في Foxit PDF Editor لنظام Mac، انقر على "التحقق من وجود تحديثات" وقم بالتحديث إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة المشكلات المحتملة التي قد يتعرض فيها التطبيق لثغرة هجوم حجب الخدمة والتعطل. يحدث هذا عندما يستخدم التطبيق مؤشر فارغ أو عنصر في المصفوفة الفارغة دون التحقق المناسب عند معالجة JavaScripts معينة.

  • قاعدة بيانات الثغرات الأمنية لابتكارات تكنولوجيا المعلومات الصينية (CITIVD)

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة انتهاك حق الوصول للقراءة والتعطل عند تحليل ملفات U3D معينة. يحدث هذا عندما يصل التطبيق إلى المصفوفة خارج الحدود.

  • ميلان كيسليكا

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الإحالة إلى مؤشر فارغ والتعطل، والتي قد يتم استغلالها من قبل المهاجمين للتسبب في حجب الخدمة. يحدث هذا بسبب الوصول إلى المصفوفة خارج الحدود بسبب خطأ منطقي عند تحليل ملفات PDF معينة والتي تم تعيين سمة colSpan الخاصة بها بما يتجاوز الطول الأقصى المسموح به.

  • بارك هيون (@tree_segment) من TeamH4C
  • soiax

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة Stack Overrun أو Stack Exhaustion والتعطل، والتي قد يستغلها المهاجمون للتسبب في حجب الخدمة. يحدث هذا بسبب انتهاك الوصول إلى المصفوفة عند معالجة ملفات PDF معينة تحتوي على حقل منسق كـ "نسبة مئوية" مع قيمة كبيرة للغاية، أو بسبب التكرار اللانهائي الناتج عن بنية هرمية غير صحيحة للعُقد عند معالجة ملفات PDF أو XFA معينة.

  • soiax

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Reader 12.0.2 وFoxit PDF Editor 12.0.2

تاريخ الإصدار: 8 نوفمبر 2022

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Reader 12.0.2 وFoxit PDF Editor 12.0.2، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والاستقرار.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Reader (معروف سابقًا باسم Foxit Reader)

الإصدار 12.0.1.12430 والإصدارات السابقة

Windows

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 12.0.1.12430، والإصدار 12.0.0.12394، والإصدار 11.2.3.53593 وجميع إصدارات 11.x السابقة، والإصدار 10.1.9.37808 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في Foxit PDF Reader أو Foxit PDF Editor، انقر على "مساعدة" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" (بالنسبة للإصدار 10 والإصدارات السابقة، انقر على "مساعدة" > "التحقق من وجود تحديثات") للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة انتهاك حق الوصول للقراءة، أو الاستخدام بعد التحرير، أو القراءة خارج الحدود والتعطل عند تحليل ملفات U3D معينة، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا عندما يصل التطبيق إلى المصفوفة أو المؤشر خارج الحدود، أو عند استخدام المؤشر العشوائي أو الكائن الذي تم تحريره دون التحقق المناسب. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • ميلان كيسليكا
  • مات باول من مبادرة Trend Micro Zero Day

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الإحالة إلى مؤشر فارغ والتعطل، والتي قد يتم استغلالها من قبل المهاجمين للتسبب في حجب الخدمة. يحدث هذا بسبب استخدام مؤشر فارغ دون التحقق المناسب عند تحليل ملفات PDF معينة تحتوي على كائن صفحة غير صالح، أو الوصول إلى المصفوفة خارج الحدود الناتجة عن خطأ منطقي عند تحليل ملفات PDF معينة تكون فيها سمة colSpan محددة بما يتجاوز الحد الأقصى المسموح به للطول.

  • بارك هيون (@tree_segment) من TeamH4C
  • soiax

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة Stack Overrun أو Stack Exhaustion والتعطل، والتي قد يستغلها المهاجمون للتسبب في حجب الخدمة. يحدث هذا بسبب انتهاك الوصول إلى المصفوفة عند معالجة ملفات PDF معينة تحتوي على حقل منسق كـ "نسبة مئوية" مع قيمة كبيرة للغاية، أو بسبب التكرار اللانهائي الناتج عن كائن ذاتي المرجعية أو بنية هرمية غير صحيحة للعُقد عند معالجة ملفات PDF أو XFA معينة.

  • soiax

تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة تنفيذ ملف عشوائي. يحدث هذا عندما يفشل التطبيق في التحقق من صحة الملف عند تحديث المكون الإضافي باستخدام ملف .fzip.

  • hujin

تمت معالجة مشكلات قد تعرض التطبيق لثغرة الاستخدام بعد التحرير والتعطل، والتي قد يتم استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد. يحدث هذا بسبب استخدام كائن أو مؤشر تم تحريره عند تشغيل JavaScripts معينة في ملفات PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • ألكسندر نيكوليتش من Cisco Talos

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Editor لنظام Mac 12.0.2 وFoxit PDF Reader لنظام Mac 12.0.2

تاريخ الإصدار: 1 نوفمبر 2022

النظام الأساسي: macOS

ملخص

أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac 12.0.2 وFoxit PDF Reader لنظام Mac 12.0.2، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

الإصدار 12.0.1.0720، والإصدار 12.0.0.0601، والإصدار 11.1.3.0920 والإصدارات السابقة

macOS

Foxit PDF Reader لنظام Mac (معروف سابقًا باسم Foxit Reader Mac)

الإصدار 12.0.1.0720 والإصدارات السابقة

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في برنامج Foxit PDF Reader لنظام Mac أو برنامج Foxit PDF Editor لنظام Mac، انقر فوق "تعليمات" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديث" (بالنسبة للإصدار 11 والإصدارات السابقة، انقر فوق "تعليمات" > "التحقق من وجود تحديثات") للتحديث إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader لنظام Mac من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة المشكلات المحتملة التي قد يتعرض فيها التطبيق لثغرة هجوم حجب الخدمة والتعطل. يحدث هذا عندما يستخدم التطبيق مؤشر فارغ أو عنصر في المصفوفة الفارغة دون التحقق المناسب عند معالجة JavaScripts معينة.

  • قاعدة بيانات الثغرات الأمنية لابتكارات تكنولوجيا المعلومات الصينية (CITIVD)

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة انتهاك حق الوصول للقراءة والتعطل عند تحليل ملفات U3D معينة. يحدث هذا عندما يصل التطبيق إلى المصفوفة خارج الحدود.

  • ميلان كيسليكا

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الإحالة إلى مؤشر فارغ والتعطل، والتي قد يتم استغلالها من قبل المهاجمين للتسبب في حجب الخدمة. يحدث هذا بسبب الوصول إلى المصفوفة خارج الحدود بسبب خطأ منطقي عند تحليل ملفات PDF معينة والتي تم تعيين سمة colSpan الخاصة بها بما يتجاوز الطول الأقصى المسموح به.

  • بارك هيون (@tree_segment) من TeamH4C
  • soiax

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة Stack Overrun أو Stack Exhaustion والتعطل، والتي قد يستغلها المهاجمون للتسبب في حجب الخدمة. يحدث هذا بسبب انتهاك الوصول إلى المصفوفة عند معالجة ملفات PDF معينة تحتوي على حقل منسق كـ "نسبة مئوية" مع قيمة كبيرة للغاية، أو بسبب التكرار اللانهائي الناتج عن بنية هرمية غير صحيحة للعُقد عند معالجة ملفات PDF أو XFA معينة.

  • soiax

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديث أمني متوفر في Foxit PDF Editor لأجهزة Mac الإصدار 11.1.3

تاريخ الإصدار: 22 سبتمبر، 2022

النظام الأساسي: macOS

ملخص

أصدرت Foxit تطبيق Foxit PDF Editor لنظام Mac الإصدار 11.1.3، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

الإصدار 11.1.2.0420 والإصدارات السابقة

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • من علامة التبويب "تعليمات" في Foxit PDF Editor لنظام Mac، انقر على "التحقق من وجود تحديثات" وقم بالتحديث إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة المتغير غير المهيأ والتعطل عند معالجة JavaScripts معينة، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات. يحدث هذا لأن التطبيق يستخدم محرك JavaScript V8 في إصدار قديم معرض للثغرات الأمنية.

  • دون هيون لي (@l33d0hyun) من DNSLab، جامعة كوريا

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PhantomPDF 10.1.9

تاريخ الإصدار: 30 أغسطس، 2022

النظام الأساسي: Windows

ملخص

أطلقت Foxit الإصدار Foxit PhantomPDF 10.1.9، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PhantomPDF

الإصدار 10.1.8.37795 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • من علامة التبويب "تعليمات" في Foxit PhantomPDF، انقر فوق "التحقق من وجود تحديثات" وقم بالترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المحدّث من Foxit PhantomPDF من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرات أمنية مثل القراءة خارج الحدود، أو خلط الأنواع، أو الاستخدام بعد التحرير، أو المتغير غير المهيأ والتي قد تؤدي إلى التعطل عند معالجة JavaScripts معينة، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات أو تنفيذ التعليمات البرمجية عن بُعد. يحدث هذا لأن التطبيق يستخدم محرك JavaScript V8 في إصدار قديم معرض للثغرات الأمنية. (CVE-2022-37376, CVE-2022-37377, CVE-2022-37378)

  • سيونغجو أوه (@real_as3617)، دوهيون لي (@l33d0hyun) من Zerocution بالتعاون مع مبادرة Trend Micro Zero Day
  • دوهيون لي (@l33d0hyun) بالتعاون مع مبادرة Trend Micro Zero Day
  • دوهيون لي (@l33d0hyun) من DNSLab، جامعة كوريا، بالتعاون مع مبادرة Trend Micro Zero Day
  • دون هيون لي (@l33d0hyun) من DNSLab، جامعة كوريا
  • رينيه فراينغروبر، مختبر SEC Consult للثغرات الأمنية

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الإحالة إلى مؤشر فارغ والتعطل، والتي قد يتم استغلالها من قبل المهاجمين للتسبب في حجب الخدمة. يحدث هذا بسبب الوصول إلى مؤشر فارغ أو معرف أو مصفوفة دون التحقق المناسب. (CVE-2022-26979, CVE-2022-27944, CVE-2022-27359)

  • سويو قوو ووي يو من جامعة رنمين الصينية

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الإفصاح عن المعلومات بسبب الاستخدام بعد التحرير أو تنفيذ التعليمات البرمجية عن بُعد نتيجة تلف الذاكرة والتعطل. يحدث هذا بسبب الوصول إلى عنوان غير قانوني حيث يفشل التطبيق في تحديث المؤشر بعد توسيع الحاوية أثناء التكرار عند معالجة طريقة AFSpecial_KeystrokeEx. (CVE-2022-37379, CVE-2022-37381)

  • سويو قوو ووي يو من جامعة رنمين الصينية بالتعاون مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلات محتملة قد تعرض التطبيق لثغرة القراءة خارج الحدود والتعطل، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات أو تنفيذ التعليمات البرمجية عن بُعد. يحدث ذلك لأن التطبيق لا يقوم بتعيين المؤشر على أنه فارغ بعد تحريره ويحرر المؤشر مرة أخرى أثناء الإتلاف اللاحق عند التعامل مع ملفات PDF معينة، أو عند الفشل في التعامل مع المعلمات غير الطبيعية أثناء عملية إنشاء واجهة API لقاعدة البيانات عن طريق استدعاء الوظائف من نظام Windows عند التعامل مع كائنات ADBC، أو تحويل الكائنات بالقوة دون الحكم على نوع البيانات عند التعامل مع كائنات Doc. (CVE-2022-37380, CVE-2022-37383, CVE-2022-37388)

  • سويو قوو ووي يو من جامعة رنمين الصينية بالتعاون مع مبادرة Trend Micro Zero Day
  • soiax بالتعاون مع مبادرة Trend Micro Zero Day

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود والتعطل، والتي قد يستغلها المهاجمون للكشف عن المعلومات أو تنفيذ التعليمات البرمجية عن بُعد. يحدث هذا بسبب الوصول إلى مؤشر فارغ أو كائن تم تحريره أو استخدامهما دون التحقق المناسب عند التعامل مع JavaScripts أو كائنات Doc أو نماذج AcroForms معينة. (CVE-2022-37382, CVE-2022-37384, CVE-2022-37385, CVE-2022-37389, CVE-2022-37386, CVE-2022-37390, CVE-2022-37387, CVE-2022-37391)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • كريشناكانت باتيل وأشفاق أنصاري - HackSys Inc
  • كريشناكانت باتيل وأشفاق أنصاري - HackSys Inc بالتعاون مع مبادرة Trend Micro Zero Day
  • مات باول من مبادرة Trend Micro Zero Day

تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة أمنية من نوع الاستخدام بعد التحرير لتنفيذ التعليمات البرمجية عن بُعد والتعطل عند تحليل تدفق البيانات في ملفات PDF معينة. يحدث هذا بسبب انتهاك الوصول الناجم عن تخصيص الذاكرة بشكل غير صحيح حيث يحدث تجاوز أثناء حساب الذاكرة. (CNVD-C-2022-280049)

  • قاعدة بيانات الثغرات الأمنية الوطنية الصينية

تمت معالجة مشكلات محتملة قد تعرض التطبيق لثغرة القراءة خارج الحدود والتعطل، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات. يحدث هذا عند فشل التطبيق في التحقق بشكل صحيح من حدود تخصيص الكائنات عند التعامل مع JavaScripts معينة. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL بالتعاون مع مبادرة Trend Micro Zero Day
  • مات باول من مبادرة Trend Micro Zero Day
  • سويو قوو ووي يو من جامعة رنمين الصينية بالتعاون مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة الاستخدام بعد التحرير والتعطل، والتي قد يتم استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد. يحدث ذلك عندما يستخدم التطبيق المؤشر الفارغ دون تحقق مناسب بعد حذف كائن الصفحة عند فتح ملفات PDF معينة في وضع ملء الشاشة.

  • ميلان كيسليكا

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Editor 11.2.3

تاريخ الإصدار: 26 أغسطس 2022

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Editor 11.2.3، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor

الإصدار 11.2.2.53575 وجميع إصدارات 11.x السابقة، والإصدار 10.1.8.37795 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في برنامج Foxit PDF Editor، انقر على "تعليمات" > "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" (للإصدار 10 والإصدارات السابقة، انقر فوق "تعليمات" > "التحقق من وجود تحديثات") للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرات أمنية مثل القراءة خارج الحدود، أو خلط الأنواع، أو الاستخدام بعد التحرير، أو المتغير غير المهيأ والتي قد تؤدي إلى التعطل عند معالجة JavaScripts معينة، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات أو تنفيذ التعليمات البرمجية عن بُعد. يحدث هذا لأن التطبيق يستخدم محرك JavaScript V8 في إصدار قديم معرض للثغرات الأمنية. (CVE-2022-37376, CVE-2022-37377, CVE-2022-37378)

  • سيونغجو أوه (@real_as3617)، دوهيون لي (@l33d0hyun) من Zerocution بالتعاون مع مبادرة Trend Micro Zero Day
  • دوهيون لي (@l33d0hyun) بالتعاون مع مبادرة Trend Micro Zero Day
  • دوهيون لي (@l33d0hyun) من DNSLab، جامعة كوريا، بالتعاون مع مبادرة Trend Micro Zero Day
  • دون هيون لي (@l33d0hyun) من DNSLab، جامعة كوريا
  • رينيه فراينغروبر، مختبر SEC Consult للثغرات الأمنية

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الإحالة إلى مؤشر فارغ والتعطل، والتي قد يتم استغلالها من قبل المهاجمين للتسبب في حجب الخدمة. يحدث هذا بسبب الوصول إلى مؤشر فارغ أو معرف أو مصفوفة دون التحقق المناسب. (CVE-2022-26979, CVE-2022-27944, CVE-2022-27359)

  • سويو قوو ووي يو من جامعة رنمين الصينية

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الإفصاح عن المعلومات بسبب الاستخدام بعد التحرير أو تنفيذ التعليمات البرمجية عن بُعد نتيجة تلف الذاكرة والتعطل. يحدث هذا بسبب الوصول إلى عنوان غير قانوني حيث يفشل التطبيق في تحديث المؤشر بعد توسيع الحاوية أثناء التكرار عند معالجة طريقة AFSpecial_KeystrokeEx. (CVE-2022-37379, CVE-2022-37381)

  • سويو قوو ووي يو من جامعة رنمين الصينية بالتعاون مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلات محتملة قد تعرض التطبيق لثغرة القراءة خارج الحدود والتعطل، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات أو تنفيذ التعليمات البرمجية عن بُعد. يحدث ذلك لأن التطبيق لا يقوم بتعيين المؤشر على أنه فارغ بعد تحريره ويحرر المؤشر مرة أخرى أثناء الإتلاف اللاحق عند التعامل مع ملفات PDF معينة، أو عند الفشل في التعامل مع المعلمات غير الطبيعية أثناء عملية إنشاء واجهة API لقاعدة البيانات عن طريق استدعاء الوظائف من نظام Windows عند التعامل مع كائنات ADBC، أو تحويل الكائنات بالقوة دون الحكم على نوع البيانات عند التعامل مع كائنات Doc. (CVE-2022-37380, CVE-2022-37383, CVE-2022-37388)

  • سويو قوو ووي يو من جامعة رنمين الصينية بالتعاون مع مبادرة Trend Micro Zero Day
  • soiax بالتعاون مع مبادرة Trend Micro Zero Day

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود والتعطل، والتي قد يستغلها المهاجمون للكشف عن المعلومات أو تنفيذ التعليمات البرمجية عن بُعد. يحدث هذا بسبب الوصول إلى مؤشر فارغ أو كائن تم تحريره أو استخدامهما دون التحقق المناسب عند التعامل مع JavaScripts أو كائنات Doc أو نماذج AcroForms معينة. (CVE-2022-37382, CVE-2022-37384, CVE-2022-37385, CVE-2022-37389, CVE-2022-37386, CVE-2022-37390, CVE-2022-37387, CVE-2022-37391)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • كريشناكانت باتيل وأشفاق أنصاري - HackSys Inc
  • كريشناكانت باتيل وأشفاق أنصاري - HackSys Inc بالتعاون مع مبادرة Trend Micro Zero Day
  • مات باول من مبادرة Trend Micro Zero Day

تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة أمنية من نوع الاستخدام بعد التحرير لتنفيذ التعليمات البرمجية عن بُعد والتعطل عند تحليل تدفق البيانات في ملفات PDF معينة. يحدث هذا بسبب انتهاك الوصول الناجم عن تخصيص الذاكرة بشكل غير صحيح حيث يحدث تجاوز أثناء حساب الذاكرة. (CNVD-C-2022-280049)

  • قاعدة بيانات الثغرات الأمنية الوطنية الصينية

تمت معالجة مشكلات محتملة قد تعرض التطبيق لثغرة القراءة خارج الحدود والتعطل، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات. يحدث هذا عند فشل التطبيق في التحقق بشكل صحيح من حدود تخصيص الكائنات عند التعامل مع JavaScripts معينة. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL بالتعاون مع مبادرة Trend Micro Zero Day
  • مات باول من مبادرة Trend Micro Zero Day
  • سويو قوو ووي يو من جامعة رنمين الصينية بالتعاون مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة الاستخدام بعد التحرير والتعطل، والتي قد يتم استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد. يحدث ذلك عندما يستخدم التطبيق المؤشر الفارغ دون تحقق مناسب بعد حذف كائن الصفحة عند فتح ملفات PDF معينة في وضع ملء الشاشة.

  • ميلان كيسليكا

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديث أمني متوفر في Foxit Reader لنظام Linux 2.4.5

 

تاريخ الإصدار: 2 أغسطس، 2022

النظام الأساسي: Linux

ملخص

أصدرت Foxit برنامج Foxit Reader لنظام Linux 2.4.5، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit Reader لنظام Linux

الإصدار 2.4.4.0910 والإصدارات السابقة

Linux

الحل

قم بتحديث تطبيقاتك إلى أحدث إصدار من خلال اتباع إحدى التعليمات أدناه.

  • من علامة التبويب "تعليمات" في Foxit Reader لنظام Linux، انقر فوق "التحقق من التحديثات الآن" وقم بالتحديث إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المحدث من Foxit Reader لنظام Linux من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة أمنية من نوع الاستخدام بعد التحرير. يحدث هذا أثناء تنفيذ التطبيق للتعليمة البرمجية للتدمير ضمن png_safe_execute. (CVE-2019-7317)

  • ليان جاو وهينج ين من جامعة كاليفورنيا، ريفرسايد

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Reader 12.0.1 وFoxit PDF Editor 12.0.1

تاريخ الإصدار: 29 يوليو 2022

النظام الأساسي: Windows

ملخص

قامت Foxit بإصدار Foxit PDF Reader 12.0.1 وFoxit PDF Editor 12.0.1، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Reader (معروف سابقًا باسم Foxit Reader)

الإصدار 12.0.0.12394 والإصدارات السابقة

Windows

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 12.0.0.12394، والإصدار 11.2.2.53575 وجميع إصدارات 11.x السابقة، والإصدار 10.1.8.37795 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في Foxit PDF Reader أو Foxit PDF Editor، انقر على "مساعدة" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" (بالنسبة للإصدار 10 والإصدارات السابقة، انقر على "مساعدة" > "التحقق من وجود تحديثات") للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرات أمنية مثل القراءة خارج الحدود، أو خلط الأنواع، أو الاستخدام بعد التحرير، أو المتغير غير المهيأ والتي قد تؤدي إلى التعطل عند معالجة JavaScripts معينة، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات أو تنفيذ التعليمات البرمجية عن بُعد. يحدث هذا لأن التطبيق يستخدم محرك JavaScript V8 في إصدار قديم معرض للثغرات الأمنية. (CVE-2022-37376, CVE-2022-37377, CVE-2022-37378)

  • سيونغجو أوه (@real_as3617)، دوهيون لي (@l33d0hyun) من Zerocution بالتعاون مع مبادرة Trend Micro Zero Day
  • دوهيون لي (@l33d0hyun) بالتعاون مع مبادرة Trend Micro Zero Day
  • دوهيون لي (@l33d0hyun) من DNSLab، جامعة كوريا، بالتعاون مع مبادرة Trend Micro Zero Day
  • دون هيون لي (@l33d0hyun) من DNSLab، جامعة كوريا
  • رينيه فراينغروبر، مختبر SEC Consult للثغرات الأمنية

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الإحالة إلى مؤشر فارغ والتعطل، والتي قد يتم استغلالها من قبل المهاجمين للتسبب في حجب الخدمة. يحدث هذا بسبب الوصول إلى مؤشر فارغ أو معرف أو مصفوفة دون التحقق المناسب. (CVE-2022-26979, CVE-2022-27944, CVE-2022-27359)

  • سويو قوو ووي يو من جامعة رنمين الصينية

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الإفصاح عن المعلومات بسبب الاستخدام بعد التحرير أو تنفيذ التعليمات البرمجية عن بُعد نتيجة تلف الذاكرة والتعطل. يحدث هذا بسبب الوصول إلى عنوان غير قانوني حيث يفشل التطبيق في تحديث المؤشر بعد توسيع الحاوية أثناء التكرار عند معالجة طريقة AFSpecial_KeystrokeEx. (CVE-2022-37379, CVE-2022-37381)

  • سويو قوو ووي يو من جامعة رنمين الصينية بالتعاون مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلات محتملة قد تعرض التطبيق لثغرة القراءة خارج الحدود والتعطل، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات أو تنفيذ التعليمات البرمجية عن بُعد. يحدث ذلك لأن التطبيق لا يقوم بتعيين المؤشر على أنه فارغ بعد تحريره ويحرر المؤشر مرة أخرى أثناء الإتلاف اللاحق عند التعامل مع ملفات PDF معينة، أو عند الفشل في التعامل مع المعلمات غير الطبيعية أثناء عملية إنشاء واجهة API لقاعدة البيانات عن طريق استدعاء الوظائف من نظام Windows عند التعامل مع كائنات ADBC، أو تحويل الكائنات بالقوة دون الحكم على نوع البيانات عند التعامل مع كائنات Doc. (CVE-2022-37380, CVE-2022-37383, CVE-2022-37388)

  • سويو قوو ووي يو من جامعة رنمين الصينية بالتعاون مع مبادرة Trend Micro Zero Day
  • soiax بالتعاون مع مبادرة Trend Micro Zero Day

تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود والتعطل، والتي قد يستغلها المهاجمون للكشف عن المعلومات أو تنفيذ التعليمات البرمجية عن بُعد. يحدث هذا بسبب الوصول إلى مؤشر فارغ أو كائن تم تحريره أو استخدامهما دون التحقق المناسب عند التعامل مع JavaScripts أو كائنات Doc أو نماذج AcroForms معينة. (CVE-2022-37382, CVE-2022-37384, CVE-2022-37385, CVE-2022-37389, CVE-2022-37386, CVE-2022-37390, CVE-2022-37387, CVE-2022-37391)

  • شخص مجهول يعمل مع مبادرة Trend Micro Zero Day
  • كريشناكانت باتيل وأشفاق أنصاري - HackSys Inc
  • كريشناكانت باتيل وأشفاق أنصاري - HackSys Inc بالتعاون مع مبادرة Trend Micro Zero Day
  • مات باول من مبادرة Trend Micro Zero Day

تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة أمنية من نوع الاستخدام بعد التحرير لتنفيذ التعليمات البرمجية عن بُعد والتعطل عند تحليل تدفق البيانات في ملفات PDF معينة. يحدث هذا بسبب انتهاك الوصول الناجم عن تخصيص الذاكرة بشكل غير صحيح حيث يحدث تجاوز أثناء حساب الذاكرة. (CNVD-C-2022-280049)

  • قاعدة بيانات الثغرات الأمنية الوطنية الصينية

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Editor لنظام Mac الإصدار 12.0.1 وFoxit PDF Reader لنظام Mac الإصدار 12.0.1

تاريخ الإصدار: 29 يوليو 2022

النظام الأساسي: macOS

ملخص

أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac 12.0.1 وFoxit PDF Reader لنظام Mac 12.0.1، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac)

الإصدار 12.0.0.0601 والإصدار 11.1.2.0420 والإصدارات السابقة

macOS

Foxit PDF Reader لنظام Mac (معروف سابقًا باسم Foxit Reader Mac)

الإصدار 12.0.0.0601 والإصدار 11.1.2.0420 والإصدارات السابقة

macOS

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في برنامج Foxit PDF Reader لنظام Mac أو برنامج Foxit PDF Editor لنظام Mac، انقر فوق "تعليمات" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديث" (بالنسبة للإصدار 11 والإصدارات السابقة، انقر فوق "تعليمات" > "التحقق من وجود تحديثات") للتحديث إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader لنظام Mac من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Editor لنظام Mac من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة المتغير غير المهيأ والتعطل عند معالجة JavaScripts معينة، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات. يحدث هذا لأن التطبيق يستخدم محرك JavaScript V8 في إصدار قديم معرض للثغرات الأمنية.

  • دون هيون لي (@l33d0hyun) من DNSLab، جامعة كوريا

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].

تحديثات أمنية متوفرة في Foxit PDF Reader 12.0 وFoxit PDF Editor 12.0

تاريخ الإصدار: 28 يونيو 2022

النظام الأساسي: Windows

ملخص

أصدرت Foxit برنامج Foxit PDF Reader 12.0 وFoxit PDF Editor 12.0، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والاستقرار.

الإصدارات المتأثرة

المنتج

الإصدارات المتأثرة

النظام الأساسي

Foxit PDF Reader (معروف سابقًا باسم Foxit Reader)

الإصدار 11.2.2.53575 والإصدارات السابقة

Windows

Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF)

الإصدار 11.2.2.53575 وجميع إصدارات 11.x السابقة، والإصدار 10.1.8.37795 والإصدارات السابقة

Windows

الحل

حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.

  • في Foxit PDF Reader أو Foxit PDF Editor، انقر على "مساعدة" > "حول Foxit PDF Reader" أو "حول Foxit PDF Editor" > "التحقق من وجود تحديثات" (بالنسبة للإصدار 10 والإصدارات السابقة، انقر على "مساعدة" > "التحقق من وجود تحديثات") للترقية إلى أحدث إصدار.
  • انقر هنا لتنزيل الإصدار المُحدّث من Foxit PDF Reader من موقعنا الإلكتروني.
  • انقر هنا لتنزيل الإصدار المحدث من Foxit PDF Editor من موقعنا الإلكتروني.

تفاصيل عن الثغرات الأمنية

ملخص

الشكر والتقدير

تمت معالجة مشكلات محتملة قد تعرض التطبيق لثغرة القراءة خارج الحدود والتعطل، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات. يحدث هذا عند فشل التطبيق في التحقق بشكل صحيح من حدود تخصيص الكائنات عند التعامل مع JavaScripts معينة. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL بالتعاون مع مبادرة Trend Micro Zero Day
  • مات باول من مبادرة Trend Micro Zero Day
  • سويو قوو ووي يو من جامعة رنمين الصينية بالتعاون مع مبادرة Trend Micro Zero Day

تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة الاستخدام بعد التحرير والتعطل، والتي قد يتم استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد. يحدث ذلك عندما يستخدم التطبيق المؤشر الفارغ دون تحقق مناسب بعد حذف كائن الصفحة عند فتح ملفات PDF معينة في وضع ملء الشاشة.

  • ميلان كيسليكا

لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].