كانت الاستجابة السريعة لعيوب البرمجيات والثغرات الأمنية، أولوية قصوى لجميع العاملين هنا في Foxit Software وستظل دومًا كذلك. تعد التهديدات واقعًا لا مفرّ منه، ومع ذلك نفخر بتقديم حلول PDF الأكثر قوةً وموثوقية في السوق. فيما يلي معلومات حول بعض التحسينات التي تجعل برامجنا أكثر قوةً.
يُرجى النقر هنا للإبلاغ عن ثغرة أمنية محتملة.
يُرجى النقر هنا للتحقق من التوجيهات الأمنية.
تلقَّ إشعارات بإصدارات Foxit PDF Editor ونشراته الأمنية
تاريخ الإصدار: 25 سبتمبر 2025
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Reader 2025.2.1 وFoxit PDF Editor 2025.2.1/14.0.1/13.2.1، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والاستقرار.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
المنصة |
Foxit PDF Reader (معروف سابقًا باسم Foxit Reader) |
الإصدار 2025.2.0.33046 والإصدارات السابقة |
Windows |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 2025.2.0.33046 وجميع إصدارات 2025.x السابقة، والإصدار 2024.4.1.27687 وجميع إصدارات 2024.x السابقة، والإصدار 2023.3.0.23028 وجميع إصدارات 2023.x السابقة، والإصدارين 14.0.0.33046، و13.2.0.23874 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرة الأمنية
| ملخص | معرّف الثغرة الأمنية | فئة الثغرات الأمنية | تأثير الثغرة الأمنية | درجة الخطورة | درجة CVSS 3.0 | الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كانت تتسبّب في إظهار التطبيق لمعلومات غير صحيحة بخصوص التحقق من صحة توقيع بعض المستندات التي تحتوي على رموز JavaScript، والتي يمكن للمهاجمين استغلالها للتلاعب بمحتوى المستند وخداع المستخدمين للوثوق بالمستندات المُتلاعب بها. يحدث هذا عندما يفشل التطبيق في إجراء التحقق المناسب من التوقيعات التشفيرية بعد أن يتم تغيير رؤية بعض مجموعات المحتوى الاختيارية ديناميكيًا بواسطة رموز JavaScript أو المحفزات خلال مرحلة ما بعد التوقيع. |
CVE-2025-59802 | فشل في التحقق الصحيح من التوقيع التشفيري (CWE-347) | انتهاك النزاهة | متوسط | 5.3: AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N |
|
|
تمت معالجة مشكلة محتملة حيث يمكن أن يتعرض التطبيق لثغرة أمنية عبارة عن تجاوز الثقة القائمة على التوقيع عند التعامل مع بعض المستندات المضمنة بمحفزات معينة في مرحلة التوقيع، والتي يمكن للمهاجمين استغلالها لخداع المستخدمين للتوقيع على مستندات متلاعب بها. يحدث ذلك عندما يفشل التطبيق في مطالبة المستخدمين صراحةً بعد تشغيل إجراء التعديل الذاتي لتعديل المستند خلال مرحلة ما قبل التوقيع. |
CVE-2025-59803 | تجاوز الثقة القائمة على التوقيع | انتهاك النزاهة | متوسط | 5.3: AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 25 سبتمبر 2025
النظام الأساسي: macOS
ملخص
أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac 2025.2.1/14.0.1/13.2.1 وFoxit PDF Reader لنظام Mac 2025.2.1، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
المنصة |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
الإصدار 2025.2.0.68868 وجميع إصدارات 2025.x السابقة، والإصدار 2024.4.1.66479 وجميع إصدارات 2024.x السابقة، والإصدار 2023.3.0.63083 وجميع إصدارات 2023.x السابقة، والإصدارين 14.0.0.68868، و13.2.0.63256 والإصدارات السابقة |
macOS |
Foxit PDF Reader لنظام Mac (معروف سابقًا باسم Foxit Reader Mac) |
الإصدار 2025.2.0.68868 والإصدارات السابقة |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرة الأمنية
| ملخص | معرّف الثغرة الأمنية | فئة الثغرات الأمنية | تأثير الثغرة الأمنية | درجة الخطورة | درجة CVSS 3.0 | الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كانت تتسبّب في إظهار التطبيق لمعلومات غير صحيحة بخصوص التحقق من صحة توقيع بعض المستندات التي تحتوي على رموز JavaScript، والتي يمكن للمهاجمين استغلالها للتلاعب بمحتوى المستند وخداع المستخدمين للوثوق بالمستندات المُتلاعب بها. يحدث هذا عندما يفشل التطبيق في إجراء التحقق المناسب من التوقيعات التشفيرية بعد أن يتم تغيير رؤية بعض مجموعات المحتوى الاختيارية ديناميكيًا بواسطة رموز JavaScript أو المحفزات خلال مرحلة ما بعد التوقيع. |
CVE-2025-59802 | فشل في التحقق الصحيح من التوقيع التشفيري (CWE-347) | انتهاك النزاهة | متوسط | 5.3: AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N |
|
|
تمت معالجة مشكلة محتملة حيث يمكن أن يتعرض التطبيق لثغرة أمنية عبارة عن تجاوز الثقة القائمة على التوقيع عند التعامل مع بعض المستندات المضمنة بمحفزات معينة في مرحلة التوقيع، والتي يمكن للمهاجمين استغلالها لخداع المستخدمين للتوقيع على مستندات متلاعب بها. يحدث ذلك عندما يفشل التطبيق في مطالبة المستخدمين صراحةً بعد تشغيل إجراء التعديل الذاتي لتعديل المستند خلال مرحلة ما قبل التوقيع. |
CVE-2025-59803 | تجاوز الثقة القائمة على التوقيع | انتهاك النزاهة | متوسط | 5.3: AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 13 أغسطس 2025
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Reader 2025.2 وبرنامج Foxit PDF Editor 2025.2، اللذين يعالجان مشكلات محتملة في الأمان والاستقرار.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Reader (معروف سابقًا باسم Foxit Reader) |
الإصدار 2025.1.0.27937 والإصدارات الأقدم |
Windows |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 2025.1.0.27937 و2024.4.1.27687 وجميع إصدارات 2024.x السابقة، والإصدار 2023.3.0.23028 وجميع إصدارات 2023.x السابقة، والإصدار 13.1.7.23637 والإصدارات الأقدم |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
| ملخص | فئة الثغرات الأمنية | تأثير الثغرات الأمنية | درجة الخطورة | درجة خطورة الإصدار 3.0 من نظام تسجيل الثغرات الأمنية المشترك (CVSS) | الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تعرّض التطبيق لثغرات أمنية مثل القراءة خارج الحدود، والتعطل عند تحليل بعض ملفات PRC أو JP2، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن معلومات. تحدث هذه الثغرة عندما يحاول التطبيق قراءة بيانات خارج حدود الذاكرة المخصصة دون التحقق منها بشكل صحيح. (ZDI-CAN-26772، ZDI-CAN-26773، ZDI-CAN-26774، ZDI-CAN-26784، ZDI-CAN-26785، ZDI-CAN-26802، ZDI-CAN-27101) |
قراءة خارج الحدود (CWE-125) | تنفيذ تعليمات برمجية بشكل عشوائي | مرتفعة | 7.8: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
|
| قراءة خارج الحدود (CWE-125) | الإفصاح عن المعلومات | منخفضة | 3.3:AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | ||
|
تمت معالجة مشكلات محتملة كان يمكن أن تعرّض التطبيق لثغرات أمنية مثل القراءة خارج الحدود، أو الاستخدام بعد التحرير، أو إلغاء مرجع المؤشر الفارغ، بالإضافة إلى التعطل عند تنفيذ رموز JavaScript المضمنة في ملفات PDF معينة، والتي قد يستغلها المهاجمون للكشف عن معلومات أو تنفيذ تعليمات برمجية عشوائية. وتحدث هذه الثغرات نتيجة انتهاك في الوصول أو استخدام مؤشر غير صالح أو مؤشر فارغ دون التحقق من صلاحيته بشكل صحيح. |
قراءة خارج الحدود (CWE-125) | الإفصاح عن المعلومات | منخفضة | 3.3:AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
|
| استخدام بعد التحرير (CWE-416) | الإفصاح عن المعلومات | متوسطة | 6.7:AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H | ||
| استخدام بعد التحرير (CWE-416) | تنفيذ تعليمات برمجية بشكل عشوائي | متوسطة | 6.7:AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H | ||
| قراءة خارج الحدود (CWE-125) | تنفيذ تعليمات برمجية بشكل عشوائي | مرتفعة | 7.5:AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | ||
| استخدام بعد التحرير (CWE-416) | تنفيذ تعليمات برمجية بشكل عشوائي | مرتفعة | 7.5:AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | ||
| إلغاء مرجع المؤشر الفارغ (CWE-476) | تنفيذ تعليمات برمجية بشكل عشوائي | مرتفعة | 7.5:AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | ||
|
تمت معالجة مشكلة محتملة قد تُعرّض التطبيق لثغرة أمنية مثل حقن HTML العشوائي عند التشغيل، والتي قد يستغلها المهاجمون للكشف عن المعلومات من خلال تشغيل ملفات HTML أو JavaScripts ضارة. يحدث هذا عندما يتم وضع ملف HTML الثابت لصفحة البدء في موقع قابل للكتابة من قِبل المستخدم ويتم تحميله دون التحقق منه بشكل صحيح عند تشغيل التطبيق. |
تنزيل رمز برمجي دون التحقق من سلامته (CWE-494) | حقن HTML العشوائي | مرتفعة | 7.3:AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H |
|
|
تمت معالجة مشكلة محتملة كانت تتسبّب في إظهار معلومات غير صحيحة بخصوص التحقق من صحة توقيع بعض المستندات التي تحتوي على رموز JavaScript، والتي يمكن للمهاجمين استغلالها للتلاعب بمحتوى المستند وخداع المستخدمين للوثوق بالمستندات المُتلاعب بها. يحدث ذلك نتيجة فشل التطبيق في إجراء التحقق التشفيري الصحيح من التواقيع بعد تعديل المستند بواسطة أكواد JavaScript. |
فشل في التحقق الصحيح من التوقيع التشفيري (CWE-347) | تجاوز التحقق من التوقيع | متوسطة | 6.5:AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N |
|
|
تمت معالجة مشكلة محتملة قد تعرّض التطبيق لثغرة أمنية مثل المؤشر غير المُهيأ، والتعطل عند التحقق من صحة التوقيعات في ملفات PDF معينة، والتي قد يستغلها المهاجمون لإطلاق هجوم حجب الخدمة. يحدث هذا بسبب التهيئة غير المنتظمة في عملية التحقق الناتجة عن غياب حقول معينة في كائنات التوقيع. (CVE-2025-32451) |
عدم تهيئة المتغيّر (CWE-456) | حجب الخدمة | مرتفعة | 8.8:AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تعرّض التطبيق لثغرة تصعيد امتيازات ناتجة عن عنصر مسار بحث غير مُتحكَّم فيه، والتي قد يستغلها المهاجمون لتشغيل ملفات DLL ضارة. يحدث هذا عندما لا يُعيّن التطبيق مسارًا محددًا عند البحث في مكتبة DLL. (ZDI-CAN-25709) |
اختطاف ملفات DLL (CWE-427) | تنفيذ تعليمات برمجية بشكل عشوائي | مرتفعة | 7.8:AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 13 أغسطس 2025
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Editor 14.0/13.2، الذي يعالج مشكلات الأمان والاستقرار المحتملة.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
13.1.7.23637 والإصدارات الأقدم |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
| ملخص | فئة الثغرات الأمنية | تأثير الثغرات الأمنية | درجة الخطورة | درجة خطورة الإصدار 3.0 من نظام تسجيل الثغرات الأمنية المشترك (CVSS) | الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تعرّض التطبيق لثغرات أمنية مثل القراءة خارج الحدود، والتعطل عند تحليل بعض ملفات PRC أو JP2، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن معلومات. تحدث هذه الثغرة عندما يحاول التطبيق قراءة بيانات خارج حدود الذاكرة المخصصة دون التحقق منها بشكل صحيح. (ZDI-CAN-26772، ZDI-CAN-26773، ZDI-CAN-26774، ZDI-CAN-26784، ZDI-CAN-26785، ZDI-CAN-26802، ZDI-CAN-27101) |
قراءة خارج الحدود (CWE-125) | تنفيذ تعليمات برمجية بشكل عشوائي | مرتفعة | 7.8:AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
|
| قراءة خارج الحدود (CWE-125) | الإفصاح عن المعلومات | منخفضة | 3.3:AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | ||
|
تمت معالجة مشكلات محتملة كان يمكن أن تعرّض التطبيق لثغرات أمنية مثل القراءة خارج الحدود، أو الاستخدام بعد التحرير، أو إلغاء مرجع المؤشر الفارغ، بالإضافة إلى التعطل عند تنفيذ رموز JavaScript المضمنة في ملفات PDF معينة، والتي قد يستغلها المهاجمون للكشف عن معلومات أو تنفيذ تعليمات برمجية عشوائية. وتحدث هذه الثغرات نتيجة انتهاك في الوصول أو استخدام مؤشر غير صالح أو مؤشر فارغ دون التحقق من صلاحيته بشكل صحيح. |
قراءة خارج الحدود (CWE-125) | الإفصاح عن المعلومات | منخفضة | 3.3:AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
|
| استخدام بعد التحرير (CWE-416) | الإفصاح عن المعلومات | متوسطة | 6.7:AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H | ||
| قراءة خارج الحدود (CWE-125) | تنفيذ تعليمات برمجية بشكل عشوائي | مرتفعة | 7.5:AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | ||
| استخدام بعد التحرير (CWE-416) | تنفيذ تعليمات برمجية بشكل عشوائي | مرتفعة | 7.5:AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | ||
| إلغاء مرجع المؤشر الفارغ (CWE-476) | تنفيذ تعليمات برمجية بشكل عشوائي | مرتفعة | 7.5:AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | ||
|
تمت معالجة مشكلة محتملة قد تُعرّض التطبيق لثغرة أمنية مثل حقن HTML العشوائي عند التشغيل، والتي قد يستغلها المهاجمون للكشف عن المعلومات من خلال تشغيل ملفات HTML أو JavaScripts ضارة. يحدث هذا عندما يتم وضع ملف HTML الثابت لصفحة البدء في موقع قابل للكتابة من قِبل المستخدم ويتم تحميله دون التحقق منه بشكل صحيح عند تشغيل التطبيق. |
تنزيل رمز برمجي دون التحقق من سلامته (CWE-494) | حقن HTML العشوائي | مرتفعة | 7.3:AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H |
|
|
تمت معالجة مشكلة محتملة كانت تتسبّب في إظهار معلومات غير صحيحة بخصوص التحقق من صحة توقيع بعض المستندات التي تحتوي على رموز JavaScript، والتي يمكن للمهاجمين استغلالها للتلاعب بمحتوى المستند وخداع المستخدمين للوثوق بالمستندات المُتلاعب بها. يحدث ذلك نتيجة فشل التطبيق في إجراء التحقق التشفيري الصحيح من التواقيع بعد تعديل المستند بواسطة أكواد JavaScript. |
فشل في التحقق الصحيح من التوقيع التشفيري (CWE-347) | تجاوز التحقق من التوقيع | متوسطة | 6.5:AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N |
|
|
تمت معالجة مشكلة محتملة قد تعرّض التطبيق لثغرة أمنية مثل المؤشر غير المُهيأ، والتعطل عند التحقق من صحة التوقيعات في ملفات PDF معينة، والتي قد يستغلها المهاجمون لإطلاق هجوم حجب الخدمة. يحدث هذا بسبب التهيئة غير المنتظمة في عملية التحقق الناتجة عن غياب حقول معينة في كائنات التوقيع. (CVE-2025-32451) |
عدم تهيئة المتغيّر (CWE-456) | حجب الخدمة | مرتفعة | 8.8:AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تعرّض التطبيق لثغرة تصعيد امتيازات ناتجة عن عنصر مسار بحث غير مُتحكَّم فيه، والتي قد يستغلها المهاجمون لتشغيل ملفات DLL ضارة. يحدث هذا عندما لا يُعيّن التطبيق مسارًا محددًا عند البحث في مكتبة DLL. (ZDI-CAN-25709) |
اختطاف ملفات DLL (CWE-427) | تنفيذ تعليمات برمجية بشكل عشوائي | مرتفعة | 7.8:AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 13 أغسطس 2025
النظام الأساسي: macOS
ملخص
أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac 2025.2/14.0/13.2 وبرنامج Foxit PDF Reader لنظام Mac 2025.2، اللذين يعالجان مشكلات محتملة في الأمان والاستقرار.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
الإصدار 2025.1.0.66692 و2024.4.1.66479 وجميع الإصدارات السابقة من سلسلة 2024.x، والإصدار 2023.3.0.63083 وجميع الإصدارات السابقة من سلسلة 2023.x، والإصدار 13.1.7.63027 والإصدارات الأقدم |
macOS |
Foxit PDF Reader لنظام Mac (معروف سابقًا باسم Foxit Reader Mac) |
2025.1.0.66692 والإصدارات الأقدم |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
| ملخص | فئة الثغرات الأمنية | تأثير الثغرات الأمنية | درجة الخطورة | درجة خطورة الإصدار 3.0 من نظام تسجيل الثغرات الأمنية المشترك (CVSS) | الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تعرّض التطبيق لثغرة القراءة خارج الحدود، والتعطل عند تحليل بعض ملفات PRC، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن معلومات. تحدث هذه الثغرة عندما يحاول التطبيق قراءة بيانات خارج حدود الذاكرة المخصصة دون التحقق منها بشكل صحيح. (ZDI-CAN-26772، ZDI-CAN-26773، ZDI-CAN-26784، ZDI-CAN-26785، ZDI-CAN-26802) |
قراءة خارج الحدود (CWE-125) | تنفيذ تعليمات برمجية بشكل عشوائي | مرتفعة | 7.8:AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
|
| قراءة خارج الحدود (CWE-125) | الإفصاح عن المعلومات | منخفضة | 3.3:AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N | ||
|
تمت معالجة مشكلات محتملة كان يمكن أن تعرّض التطبيق لثغرات أمنية مثل القراءة خارج الحدود، أو الاستخدام بعد التحرير، بالإضافة إلى التعطل عند تنفيذ رموز JavaScript المضمنة في ملفات PDF معينة، والتي قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. وتحدث هذه الثغرات نتيجة انتهاك في الوصول أو استخدام مؤشر غير صالح أو مؤشر فارغ دون التحقق من صلاحيته بشكل صحيح. |
استخدام بعد التحرير (CWE-416) | تنفيذ تعليمات برمجية بشكل عشوائي | متوسطة | 6.7:AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H |
|
| قراءة خارج الحدود (CWE-125) | تنفيذ تعليمات برمجية بشكل عشوائي | مرتفعة | 7.5:AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | ||
| استخدام بعد التحرير (CWE-416) | تنفيذ تعليمات برمجية بشكل عشوائي | مرتفعة | 7.5:AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | ||
|
تمت معالجة مشكلة محتملة قد تُعرّض التطبيق لثغرة أمنية مثل حقن HTML العشوائي عند التشغيل، والتي قد يستغلها المهاجمون للكشف عن المعلومات من خلال تشغيل ملفات HTML أو JavaScripts ضارة. يحدث هذا عندما يتم وضع ملف HTML الثابت لصفحة البدء في موقع قابل للكتابة من قِبل المستخدم ويتم تحميله دون التحقق منه بشكل صحيح عند تشغيل التطبيق. |
تنزيل رمز برمجي دون التحقق من سلامته (CWE-494) | حقن HTML العشوائي | مرتفعة | 7.3:AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H |
|
|
تمت معالجة مشكلة محتملة كانت تتسبّب في إظهار معلومات غير صحيحة بخصوص التحقق من صحة توقيع بعض المستندات التي تحتوي على رموز JavaScript، والتي يمكن للمهاجمين استغلالها للتلاعب بمحتوى المستند وخداع المستخدمين للوثوق بالمستندات المُتلاعب بها. يحدث ذلك نتيجة فشل التطبيق في إجراء التحقق التشفيري الصحيح من التواقيع بعد تعديل المستند بواسطة أكواد JavaScript. |
فشل في التحقق الصحيح من التوقيع التشفيري (CWE-347) | تجاوز التحقق من التوقيع | متوسطة | 6.5:AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 17 ديسمبر 2024
النظام الأساسي: Windows
ملخص
أصدرت Foxit الإصدارين Foxit PDF Reader 2024.4 وFoxit PDF Editor 2024.4/13.1.5، لمعالجة مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Reader (معروف سابقًا باسم Foxit Reader) |
الإصدار 2024.3.0.26795 وما قبله |
Windows |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
2024.3.0.26795 وجميع إصدارات 2024.x السابقة، و2023.3.0.23028 وجميع إصدارات 2023.x السابقة، و13.1.4.23147 وجميع إصدارات 13.x السابقة، و12.1.8.15703 وجميع إصدارات 12.x السابقة، و11.2.11.54113 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان من الممكن أن تجعل التطبيق عرضة لثغرة استدعاء URL غير موثوق به عند معالجة بعض مستندات XFA، وهي ثغرة قد يستغلها المهاجمون للوصول إلى الموارد أو تنفيذ إجراءات ضارة على أنظمة المستخدمين من خلال تضمين صور أو أكواد خبيثة داخل مستندات PDF. يحدث هذا عندما يقوم التطبيق بتحميل الصور من جميع الموارد (بما في ذلك غير الموثوقة) في حالة تحليل موارد الصور أو الفشل في طلب تأكيد المستخدم بشكل صحيح قبل الحصول على المحتوى أو إرساله من خوادم HTTP خارجية. |
|
|
تمت معالجة مشكلات محتملة كان من الممكن أن تجعل التطبيق يقدم معلومات غير صحيحة للتحقق من التوقيع عند التعامل مع مستندات XFA موقعة، والتي يمكن للمهاجمين استغلالها للتلاعب بمحتوى المستند وخداع المستخدمين للثقة في المستندات التي تم التلاعب بها وتوقيعها. يحدث هذا عندما يتجاهل التطبيق التغييرات التي تطرأ على المفتاح "/NeedsRendering" أو الحقل "TextField" بشكل خاطئ عند التحقق من مستندات XFA. |
|
|
تمت معالجة المشكلات المحتملة التي يمكن أن تعرض التطبيق لثغرة الكشف عن المعلومات عند التعامل مع مستندات XFA معينة باستخدام وظيفة "app.openDoc"، أو ملفات PDF معينة باستخدام وظيفة "LaunchAction"، أو إرسال بيانات النموذج في مستندات XFA معينة باستخدام عناصر التشفير. يمكن للمهاجمين استغلال هذه الثغرة الأمنية لاستخراج بيانات XFA من مستندات أخرى على نظام الملفات أو من خوادم SMB، أو استرداد معلومات NTLM، أو الوصول إلى بيانات النماذج. يحدث ذلك عندما يفشل التطبيق في عرض تنبيه مناسب لتأكيد المستخدم عند تنفيذ وظائف "app.openDoc"/"LaunchAction"، أو عند تجاهل عناصر التشفير ونقل محتوى النموذج في نص واضح دون تنبيه مناسب للمستخدمين. |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطّل عند معالجة بعض نماذج AcroForms أو كائنات خانات الاختيار أو كائنات الصفحات ثلاثية الأبعاد، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا بسبب استخدام مؤشر بديل أو مؤشر فارغ دون التحقق من صلاحيته بشكل صحيح. (CVE-2024-12751, CVE-2024-12752, CVE-2024-49576, CVE-2024-47810) |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تعرض التطبيق لثغرة DLL Hijacking، والتي يمكن للمهاجمين استغلالها لتنفيذ إجراءات ضارة. يحدث هذا عندما يفشل التطبيق في تحديد مسار البحث الآمن عند تحميل ملف edputil.dll. |
|
|
تمت معالجة مشكلات محتملة كان من الممكن أن تعرض التطبيق لثغرة تصعيد الامتيازات بسبب عدم وجود تحقق مناسب عند إجراء تحديث أو تثبيت مكون إضافي. يمكن للمهاجمين استغلال هذه الثغرة الأمنية لتنفيذ تعليمات برمجية عشوائية في سياق SYSTEM عن طريق تحميل ملفات DLL ضارة، أو استدعاء إصدار قديم من أداة التحديث، أو إنشاء وصلة نظام ملفات لكتابة ملف عشوائي بصلاحيات كاملة. (CVE-2024-12753) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 17 ديسمبر 2024
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Editor 12.1.9/11.2.12، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 12.1.8.15703 وجميع إصدارات 12.x السابقة، والإصدار 11.2.11.54113 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان من الممكن أن تجعل التطبيق عرضة لثغرة استدعاء URL غير موثوق به عند معالجة بعض مستندات XFA، وهي ثغرة قد يستغلها المهاجمون للوصول إلى الموارد أو تنفيذ إجراءات ضارة على أنظمة المستخدمين من خلال تضمين صور أو أكواد خبيثة داخل مستندات PDF. يحدث هذا عندما يقوم التطبيق بتحميل الصور من جميع الموارد (بما في ذلك غير الموثوقة) في حالة تحليل موارد الصور أو الفشل في طلب تأكيد المستخدم بشكل صحيح قبل الحصول على المحتوى أو إرساله من خوادم HTTP خارجية. |
|
|
تمت معالجة مشكلات محتملة كان من الممكن أن تجعل التطبيق يقدم معلومات غير صحيحة للتحقق من التوقيع عند التعامل مع مستندات XFA موقعة، والتي يمكن للمهاجمين استغلالها للتلاعب بمحتوى المستند وخداع المستخدمين للثقة في المستندات التي تم التلاعب بها وتوقيعها. يحدث هذا عندما يتجاهل التطبيق التغييرات التي تطرأ على المفتاح "/NeedsRendering" أو الحقل "TextField" بشكل خاطئ عند التحقق من مستندات XFA. |
|
|
تمت معالجة المشكلات المحتملة التي يمكن أن تعرض التطبيق لثغرة الكشف عن المعلومات عند التعامل مع مستندات XFA معينة باستخدام وظيفة "app.openDoc"، أو ملفات PDF معينة باستخدام وظيفة "LaunchAction"، أو إرسال بيانات النموذج في مستندات XFA معينة باستخدام عناصر التشفير. يمكن للمهاجمين استغلال هذه الثغرة الأمنية لاستخراج بيانات XFA من مستندات أخرى على نظام الملفات أو من خوادم SMB، أو استرداد معلومات NTLM، أو الوصول إلى بيانات النماذج. يحدث ذلك عندما يفشل التطبيق في عرض تنبيه مناسب لتأكيد المستخدم عند تنفيذ وظائف "app.openDoc"/"LaunchAction"، أو عند تجاهل عناصر التشفير ونقل محتوى النموذج في نص واضح دون تنبيه مناسب للمستخدمين. |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطّل عند معالجة بعض نماذج AcroForms أو كائنات الصفحات ثلاثية الأبعاد، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا بسبب استخدام مؤشر بديل أو مؤشر فارغ دون التحقق من صلاحيته بشكل صحيح. (CVE-2024-12751, CVE-2024-12752, CVE-2024-47810) |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تعرض التطبيق لثغرة DLL Hijacking، والتي يمكن للمهاجمين استغلالها لتنفيذ إجراءات ضارة. يحدث هذا عندما يفشل التطبيق في تحديد مسار البحث الآمن عند تحميل ملف edputil.dll. |
|
|
تمت معالجة مشكلات محتملة كان من الممكن أن تعرض التطبيق لثغرة تصعيد الامتيازات بسبب عدم وجود تحقق مناسب عند إجراء تحديث أو تثبيت مكون إضافي. يمكن للمهاجمين استغلال هذه الثغرة الأمنية لتنفيذ تعليمات برمجية عشوائية في سياق SYSTEM عن طريق تحميل ملفات DLL ضارة، أو استدعاء إصدار قديم من أداة التحديث، أو إنشاء وصلة نظام ملفات لكتابة ملف عشوائي بصلاحيات كاملة. (CVE-2024-12753) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 17 ديسمبر 2024
النظام الأساسي: macOS
ملخص
أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac 2024.4/13.1.5/12.1.7/11.1.11 وFoxit PDF Reader لنظام Mac 2024.4، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
2024.3.0.65538 وجميع إصدارات 2024.x السابقة، 2023.3.0.63083 وجميع إصدارات 2023.x السابقة، 13.1.4.62748 وجميع إصدارات 13.x السابقة، 12.1.6.55574 وجميع إصدارات 12.x السابقة، 11.1.10.1010 والإصدارات السابقة |
macOS |
Foxit PDF Reader لنظام Mac (معروف سابقًا باسم Foxit Reader Mac) |
الإصدار 2024.3.0.65538 والإصدارات السابقة |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان من الممكن أن تجعل التطبيق عرضة لثغرة استدعاء URL غير موثوق به عند معالجة بعض مستندات XFA، وهي ثغرة قد يستغلها المهاجمون للوصول إلى الموارد أو تنفيذ إجراءات ضارة على أنظمة المستخدمين من خلال تضمين صور أو أكواد خبيثة داخل مستندات PDF. يحدث هذا عندما يقوم التطبيق بتحميل الصور من جميع الموارد (بما في ذلك غير الموثوقة) في حالة تحليل موارد الصور أو الفشل في طلب تأكيد المستخدم بشكل صحيح قبل الحصول على المحتوى أو إرساله من خوادم HTTP خارجية. |
|
|
تمت معالجة مشكلات محتملة كان من الممكن أن تجعل التطبيق يقدم معلومات غير صحيحة للتحقق من التوقيع عند التعامل مع مستندات XFA موقعة، والتي يمكن للمهاجمين استغلالها للتلاعب بمحتوى المستند وخداع المستخدمين للثقة في المستندات التي تم التلاعب بها وتوقيعها. يحدث هذا عندما يتجاهل التطبيق التغييرات التي تطرأ على المفتاح "/NeedsRendering" أو الحقل "TextField" بشكل خاطئ عند التحقق من مستندات XFA. |
|
|
تمت معالجة المشكلات المحتملة التي يمكن أن تعرض التطبيق لثغرة الكشف عن المعلومات عند التعامل مع مستندات XFA معينة باستخدام وظيفة "app.openDoc"، أو إرسال بيانات النموذج في مستندات XFA معينة باستخدام عناصر التشفير. يمكن للمهاجمين استغلال هذه الثغرة الأمنية لاستخراج بيانات XFA من مستندات أخرى على نظام الملفات أو من خوادم SMB، أو الوصول إلى بيانات النماذج. يحدث ذلك عندما يفشل التطبيق في تقديم تنبيه معقول لتأكيد المستخدم عند تنفيذ وظيفة "app.openDoc"، أو عند تجاهل عناصر التشفير ونقل محتوى النموذج في نص واضح دون تنبيه مناسب للمستخدمين. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 4 نوفمبر، 2024
ملخص
تم تحديث Foxit PDF Editor Cloud مع تحسينات الأمان والاستقرار — لا يلزم اتخاذ أي إجراء.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة المشكلات المحتملة التي قد يتعرض فيها التطبيق لثغرة Cross-Site Scripting (هجمات البرمجة عبر المواقع) عند العمل مع ملفات PDF معينة مضمنة في JavaScript. يحدث هذا بسبب العزل غير المكتمل لبيئة تنفيذ JavaScript في ملفات PDF، مما يسمح بتنفيذ JavaScript المضمن في ملفات PDF داخل بيئة المتصفح. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 18 أكتوبر 2024
النظام الأساسي: macOS
ملخص
أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac الإصدار 12.1.6، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
الإصدار 12.1.5.55449 وجميع إصدارات 12.x السابقة، والإصدار 11.1.9.0524 والإصدارات السابقة |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة تصعيد الامتيازات أثناء عملية إلغاء التنشيط أو إلغاء التثبيت، وذلك في حال إعادة تثبيت التطبيق دون إلغاء التثبيت المسبق، وهي ثغرة قد يستغلها المهاجمون لتنفيذ إجراءات ضارة. يحدث هذا بسبب إعداد الأذونات غير الكافي لمجلد "/usr/local/share/foxit" المستخدم أثناء التثبيت بحيث يمكن للمهاجمين ذوي الامتيازات المنخفضة العبث بسهولة بملفات النصوص البرمجية في الدليل. |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطّل عند معالجة بعض كائنات حقول خانات الاختيار أو نماذج AcroForms، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا عندما يستخدم التطبيق مؤشرًا عشوائيًا أو كائنًا تم تحريره دون تحقق مناسب، أو عند الفشل في مزامنة عناصر التعليق التوضيحي بشكل صحيح عند معالجة ملاحظة الرد لتعليق توضيحي باستخدام JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 18 أكتوبر 2024
النظام الأساسي: macOS
ملخص
أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac الإصدار 11.1.10، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
الإصدار 11.1.9.0524 وما قبله |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطّل عند معالجة بعض كائنات حقول خانات الاختيار أو نماذج AcroForms، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا عندما يستخدم التطبيق مؤشرًا عشوائيًا أو كائنًا تم تحريره دون تحقق مناسب، أو عند الفشل في مزامنة عناصر التعليق التوضيحي بشكل صحيح عند معالجة ملاحظة الرد لتعليق توضيحي باستخدام JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 18 أكتوبر 2024
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Editor 11.2.11، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 11.2.10.53951 وما قبله |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطّل عند معالجة بعض كائنات حقول خانات الاختيار أو كائنات Doc أو كائنات التعليقات التوضيحية أو نماذج AcroForms، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا عندما يستخدم التطبيق مؤشرًا عشوائيًا أو كائنًا تم تحريره دون تحقق مناسب، أو عند الفشل في مزامنة عناصر التعليق التوضيحي بشكل صحيح عند معالجة ملاحظة الرد لتعليق توضيحي باستخدام JavaScript، أو عند الفشل في تحديث ذاكرة التخزين المؤقت للخط بشكل صحيح بعد حذف الصفحة. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة تصعيد الامتيازات أثناء تنفيذ عملية التحديث أو تثبيت أحد المكونات الإضافية، وهي ثغرة قد يستغلها المهاجمون لحذف ملفات عشوائية أو تنفيذ تعليمات برمجية عشوائية بهدف تنفيذ هجمات تصعيد الامتيازات. يحدث هذا بسبب تعيين الأذونات غير الصحيحة على الموارد التي تستخدمها خدمة التحديث، والتحقق غير الصحيح من صحة التوقيع، والتحقق غير الكامل من الشهادة لأداة التحديث، أو إعداد عشوائي ضعيف لاسم المجلد المؤقت أثناء تثبيت المكون الإضافي، أو تحميل DLL بطريقة غير صحيحة دون استخدام ملف البيان المدمج. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة قراءة/كتابة خارج الحدود والتعطّل عند تحليل بعض ملفات PDF أو عند معالجة بعض كائنات التعليقات التوضيحية، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا عندما يقوم التطبيق بقراءة أو كتابة بيانات خارج حدود كائن أو مخزن مؤقت مخصص. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة التحميل الجانبي أثناء عملية التحديث، وهي ثغرة قد يستغلها المهاجمون لتشغيل حمولات ضارة من خلال استبدال ملف التحديث بملف خبيث. يحدث هذا عندما يفشل التطبيق في التحقق من سلامة أداة التحديث عند تشغيل خدمة التحديث. (CVE-2024-41605) |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة أمنية من نوع الإشارة إلى مؤشر فارغ والتعطل عند التمرير خلال ملفات PDF معينة تحتوي على إدخال قاموس StructTreeRoot غير طبيعي، والذي يمكن للمهاجمين استغلاله لشن هجوم حجب الخدمة. يحدث هذا بسبب استخدام مؤشر فارغ دون التحقق من صلاحيته بشكل صحيح. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 29 سبتمبر 2024
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Editor 12.1.8، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 12.1.7.15526 وجميع الإصدارات السابقة 12.x، والإصدار 11.2.10.53951 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطّل عند معالجة بعض كائنات حقول خانات الاختيار أو كائنات Doc أو كائنات التعليقات التوضيحية أو نماذج AcroForms، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا عندما يستخدم التطبيق مؤشرًا عشوائيًا أو كائنًا تم تحريره دون تحقق مناسب، أو عند الفشل في مزامنة عناصر التعليق التوضيحي بشكل صحيح عند معالجة ملاحظة الرد لتعليق توضيحي باستخدام JavaScript، أو عند الفشل في تحديث ذاكرة التخزين المؤقت للخط بشكل صحيح بعد حذف الصفحة. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة تصعيد الامتيازات أثناء تنفيذ عملية التحديث أو تثبيت أحد المكونات الإضافية، وهي ثغرة قد يستغلها المهاجمون لحذف ملفات عشوائية أو تنفيذ تعليمات برمجية عشوائية بهدف تنفيذ هجمات تصعيد الامتيازات. يحدث هذا بسبب تعيين الأذونات غير الصحيحة على الموارد التي تستخدمها خدمة التحديث، والتحقق غير الصحيح من صحة التوقيع، والتحقق غير الكامل من الشهادة لأداة التحديث، أو إعداد عشوائي ضعيف لاسم المجلد المؤقت أثناء تثبيت المكون الإضافي، أو تحميل DLL بطريقة غير صحيحة دون استخدام ملف البيان المدمج. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة قراءة/كتابة خارج الحدود والتعطّل عند تحليل بعض ملفات PDF أو عند معالجة بعض كائنات التعليقات التوضيحية، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا عندما يقوم التطبيق بقراءة أو كتابة بيانات خارج حدود كائن أو مخزن مؤقت مخصص. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة التحميل الجانبي أثناء عملية التحديث، وهي ثغرة قد يستغلها المهاجمون لتشغيل حمولات ضارة من خلال استبدال ملف التحديث بملف خبيث. يحدث هذا عندما يفشل التطبيق في التحقق من سلامة أداة التحديث عند تشغيل خدمة التحديث. (CVE-2024-41605) |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة أمنية من نوع الإشارة إلى مؤشر فارغ والتعطل عند التمرير خلال ملفات PDF معينة تحتوي على إدخال قاموس StructTreeRoot غير طبيعي، والذي يمكن للمهاجمين استغلاله لشن هجوم حجب الخدمة. يحدث هذا بسبب استخدام مؤشر فارغ دون التحقق من صلاحيته بشكل صحيح. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 26 سبتمبر 2024
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Reader 2024.3 وبرنامج Foxit PDF Editor 2024.3، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Reader (معروف سابقًا باسم Foxit Reader) |
الإصدار 2024.2.3.25184 والإصدارات السابقة |
Windows |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 2024.2.3.25184 وجميع إصدارات 2024.x السابقة، والإصدار 2023.3.0.23028 وجميع إصدارات 2023.x السابقة، والإصدار 13.1.3.22478 وجميع إصدارات 13.x السابقة، والإصدار 12.1.7.15526 وجميع إصدارات 12.x السابقة، والإصدار 11.2.10.53951 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطّل عند معالجة بعض كائنات حقول خانات الاختيار أو كائنات التعليقات التوضيحية أو نماذج AcroForms، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا عندما يستخدم التطبيق مؤشرًا عشوائيًا أو كائنًا تم تحريره دون تحقق مناسب، أو عند الفشل في مزامنة عناصر التعليق التوضيحي بشكل صحيح عند معالجة ملاحظة الرد لتعليق توضيحي باستخدام JavaScript، أو عند الفشل في تحديث ذاكرة التخزين المؤقت للخط بشكل صحيح بعد حذف الصفحة. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة تصعيد الامتيازات أثناء تنفيذ عملية التحديث أو تثبيت أحد المكونات الإضافية، وهي ثغرة قد يستغلها المهاجمون لحذف ملفات عشوائية أو تنفيذ تعليمات برمجية عشوائية بهدف تنفيذ هجمات تصعيد الامتيازات. يحدث هذا بسبب تعيين الأذونات غير الصحيحة على الموارد التي تستخدمها خدمة التحديث، والتحقق غير الصحيح من صحة التوقيع، والتحقق غير الكامل من الشهادة لأداة التحديث، أو إعداد عشوائي ضعيف لاسم المجلد المؤقت أثناء تثبيت المكون الإضافي، أو تحميل DLL بطريقة غير صحيحة دون استخدام ملف البيان المدمج. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة قراءة/كتابة خارج الحدود والتعطّل عند تحليل بعض ملفات PDF أو عند معالجة بعض كائنات التعليقات التوضيحية، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا عندما يقوم التطبيق بقراءة أو كتابة بيانات خارج حدود كائن أو مخزن مؤقت مخصص. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة التحميل الجانبي أثناء عملية التحديث، وهي ثغرة قد يستغلها المهاجمون لتشغيل حمولات ضارة من خلال استبدال ملف التحديث بملف خبيث. يحدث هذا عندما يفشل التطبيق في التحقق من سلامة أداة التحديث عند تشغيل خدمة التحديث. (CVE-2024-41605) |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة أمنية من نوع الإشارة إلى مؤشر فارغ والتعطل عند التمرير خلال ملفات PDF معينة تحتوي على إدخال قاموس StructTreeRoot غير طبيعي، والذي يمكن للمهاجمين استغلاله لشن هجوم حجب الخدمة. يحدث هذا بسبب استخدام مؤشر فارغ دون التحقق من صلاحيته بشكل صحيح. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 26 سبتمبر 2024
النظام الأساسي: macOS
ملخص
أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac 2024.3 وبرنامج Foxit PDF Reader لنظام Mac 2024.3، واللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
الإصدار 2024.2.3.64402 وجميع إصدارات 2024.x السابقة، و2023.3.0.63083 وجميع إصدارات 2023.x السابقة، و13.1.2.62201 وجميع إصدارات 13.x السابقة، و12.1.5.55449 وجميع إصدارات 12.x السابقة، و11.1.9.0524 والإصدارات السابقة |
macOS |
Foxit PDF Reader لنظام Mac (معروف سابقًا باسم Foxit Reader Mac) |
الإصدار 2024.2.2.64388 والإصدارات السابقة |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة تصعيد الامتيازات أثناء عملية إلغاء التنشيط أو إلغاء التثبيت، وذلك في حال إعادة تثبيت التطبيق دون إلغاء التثبيت المسبق، وهي ثغرة قد يستغلها المهاجمون لتنفيذ إجراءات ضارة. يحدث هذا بسبب إعداد الأذونات غير الكافي لمجلد "/usr/local/share/foxit" المستخدم أثناء التثبيت بحيث يمكن للمهاجمين ذوي الامتيازات المنخفضة العبث بسهولة بملفات النصوص البرمجية في الدليل. |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطّل عند معالجة بعض كائنات حقول خانات الاختيار أو كائنات التعليقات التوضيحية أو نماذج AcroForms، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا عندما يستخدم التطبيق مؤشرًا عشوائيًا أو كائنًا تم تحريره دون تحقق مناسب، أو عند الفشل في مزامنة عناصر التعليق التوضيحي بشكل صحيح عند معالجة ملاحظة الرد لتعليق توضيحي باستخدام JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 26 سبتمبر 2024
النظام الأساسي: macOS
ملخص
أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac الإصدار 13.1.4، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
الإصدار 13.1.2.62201 وجميع إصدارات 13.x السابقة، والإصدار 12.1.5.55449 وجميع إصدارات 12.x السابقة، والإصدار 11.1.9.0524 والإصدارات السابقة |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة تصعيد الامتيازات أثناء عملية إلغاء التنشيط أو إلغاء التثبيت، وذلك في حال إعادة تثبيت التطبيق دون إلغاء التثبيت المسبق، وهي ثغرة قد يستغلها المهاجمون لتنفيذ إجراءات ضارة. يحدث هذا بسبب إعداد الأذونات غير الكافي لمجلد "/usr/local/share/foxit" المستخدم أثناء التثبيت بحيث يمكن للمهاجمين ذوي الامتيازات المنخفضة العبث بسهولة بملفات النصوص البرمجية في الدليل. |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطّل عند معالجة بعض كائنات حقول خانات الاختيار أو كائنات التعليقات التوضيحية أو نماذج AcroForms، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا عندما يستخدم التطبيق مؤشرًا عشوائيًا أو كائنًا تم تحريره دون تحقق مناسب، أو عند الفشل في مزامنة عناصر التعليق التوضيحي بشكل صحيح عند معالجة ملاحظة الرد لتعليق توضيحي باستخدام JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 26 سبتمبر 2024
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Editor 13.1.4، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 13.1.3.22478 وجميع إصدارات 13.x السابقة، والإصدار 12.1.7.15526 وجميع إصدارات 12.x السابقة، والإصدار 11.2.10.53951 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطّل عند معالجة بعض كائنات حقول خانات الاختيار أو كائنات التعليقات التوضيحية أو نماذج AcroForms، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا عندما يستخدم التطبيق مؤشرًا عشوائيًا أو كائنًا تم تحريره دون تحقق مناسب، أو عند الفشل في مزامنة عناصر التعليق التوضيحي بشكل صحيح عند معالجة ملاحظة الرد لتعليق توضيحي باستخدام JavaScript، أو عند الفشل في تحديث ذاكرة التخزين المؤقت للخط بشكل صحيح بعد حذف الصفحة. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة تصعيد الامتيازات أثناء تنفيذ عملية التحديث أو تثبيت أحد المكونات الإضافية، وهي ثغرة قد يستغلها المهاجمون لحذف ملفات عشوائية أو تنفيذ تعليمات برمجية عشوائية بهدف تنفيذ هجمات تصعيد الامتيازات. يحدث هذا بسبب تعيين الأذونات غير الصحيحة على الموارد التي تستخدمها خدمة التحديث، والتحقق غير الصحيح من صحة التوقيع، والتحقق غير الكامل من الشهادة لأداة التحديث، أو إعداد عشوائي ضعيف لاسم المجلد المؤقت أثناء تثبيت المكون الإضافي، أو تحميل DLL بطريقة غير صحيحة دون استخدام ملف البيان المدمج. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة قراءة/كتابة خارج الحدود والتعطّل عند تحليل بعض ملفات PDF أو عند معالجة بعض كائنات التعليقات التوضيحية، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا عندما يقوم التطبيق بقراءة أو كتابة بيانات خارج حدود كائن أو مخزن مؤقت مخصص. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة التحميل الجانبي أثناء عملية التحديث، وهي ثغرة قد يستغلها المهاجمون لتشغيل حمولات ضارة من خلال استبدال ملف التحديث بملف خبيث. يحدث هذا عندما يفشل التطبيق في التحقق من سلامة أداة التحديث عند تشغيل خدمة التحديث. (CVE-2024-41605) |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة أمنية من نوع الإشارة إلى مؤشر فارغ والتعطل عند التمرير خلال ملفات PDF معينة تحتوي على إدخال قاموس StructTreeRoot غير طبيعي، والذي يمكن للمهاجمين استغلاله لشن هجوم حجب الخدمة. يحدث هذا بسبب استخدام مؤشر فارغ دون التحقق من صلاحيته بشكل صحيح. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 4 أغسطس 2024
النظام الأساسي: macOS
ملخص
أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac الإصدار 2024.2.3، مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
2024.2.2.64388، و2024.2.1.64379، و2024.2.0.64371، و2024.1.0.63682 |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة المشكلة التي تسبب إخفاء جزئي للمعلومات.
|
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار:
Foxit PDF Editor: 3 أغسطس 2024
Foxit PDF Reader: 9 أغسطس 2024
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Reader 2024.2.3 وبرنامج Foxit PDF Editor 2024.2.3، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Reader (معروف سابقًا باسم Foxit Reader) |
الإصدار 2024.2.2.25170 والإصدارات السابقة |
Windows |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 2024.2.2.25170 وجميع إصدارات 2024.x السابقة، والإصدار 2023.3.0.23028 وجميع إصدارات 2023.x السابقة، والإصدار 13.1.2.22442 وجميع إصدارات 13.x السابقة، والإصدار 12.1.7.15526 وجميع إصدارات 12.x السابقة، والإصدار 11.2.10.53951 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة "الاستخدام بعد التحرير" وللتعطّل أثناء معالجة بعض كائنات Doc أو نماذج AcroForms، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن معلومات. يحدث هذا بسبب استخدام مؤشر عشوائي أو كائن تم تحريره دون التحقق من صلاحيته بشكل صحيح. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725) |
|
|
تمت معالجة المشكلة التي تسبب إخفاء جزئي للمعلومات.
|
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 3 أغسطس 2024
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Editor 13.1.3، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 13.1.2.22442 وجميع إصدارات 13.x السابقة، والإصدار 12.1.7.15526 وجميع إصدارات 12.x السابقة، والإصدار 11.2.10.53951 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة "الاستخدام بعد التحرير" وللتعطّل أثناء معالجة بعض كائنات Doc أو نماذج AcroForms، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن معلومات. يحدث هذا بسبب استخدام مؤشر عشوائي أو كائن تم تحريره دون التحقق من صلاحيته بشكل صحيح. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725) |
|
|
تمت معالجة المشكلة التي تسبب إخفاء جزئي للمعلومات.
|
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 26 مايو 2024
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Editor 12.1.7، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 12.1.6.15509 وجميع إصدارات 12.x السابقة، والإصدار 11.2.9.53938 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلة مُحتملة تجعل التطبيق عرضةً لأخطار خفية في أدوات النظام الشائعة، وذلك عند فتح بعض ملفات PDF تتضمن إجراء تشغيل ملف؛ ما يسمح للمهاجمين باستغلالها وخداع المستخدمين لتنفيذ أوامر ضارة. يظهر هذا في مربع حوار التحذير الأمني، حيث يُعرض خيار "موافق" كخيار مُحدد افتراضيًا، بما يدفع المستخدمين إلى النقر عليه بشكل اعتيادي دون فهم المخاطر المُحتملة المتعلقة بذلك. |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة حالة التحقق وحالة الاستخدام (TOCTOU) أو تصعيد الامتيازات أثناء عملية التحديث، وهي ثغرات قد يستغلها المهاجمون لتنفيذ هجمات تصعيد الامتيازات من خلال استبدال ملف التحديث بملف خبيث. يحدث هذا عندما يفشل التطبيق في التحقق بشكل صحيح من شهادة الملف التنفيذي لأداة التحديث أو يفشل في قفل أذونات ملف التحديث بعد التحقق من الشهادة. (CVE-2024-29072) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 26 مايو 2024
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Editor 11.2.10، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 11.2.9.53938 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلة مُحتملة تجعل التطبيق عرضةً لأخطار خفية في أدوات النظام الشائعة، وذلك عند فتح بعض ملفات PDF تتضمن إجراء تشغيل ملف؛ ما يسمح للمهاجمين باستغلالها وخداع المستخدمين لتنفيذ أوامر ضارة. يظهر هذا في مربع حوار التحذير الأمني، حيث يُعرض خيار "موافق" كخيار مُحدد افتراضيًا، بما يدفع المستخدمين إلى النقر عليه بشكل اعتيادي دون فهم المخاطر المُحتملة المتعلقة بذلك. |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة حالة التحقق وحالة الاستخدام (TOCTOU) أو تصعيد الامتيازات أثناء عملية التحديث، وهي ثغرات قد يستغلها المهاجمون لتنفيذ هجمات تصعيد الامتيازات من خلال استبدال ملف التحديث بملف خبيث. يحدث هذا عندما يفشل التطبيق في التحقق بشكل صحيح من شهادة الملف التنفيذي لأداة التحديث أو يفشل في قفل أذونات ملف التحديث بعد التحقق من الشهادة. (CVE-2024-29072) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 25 مايو 2024
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Editor 13.1.2، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 13.1.1.22432 وجميع إصدارات 13.x السابقة، وإصدار 12.1.6.15509 وجميع إصدارات 12.x السابقة، وإصدار 11.2.9.53938 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلة مُحتملة تجعل التطبيق عرضةً لأخطار خفية في أدوات النظام الشائعة، وذلك عند فتح بعض ملفات PDF تتضمن إجراء تشغيل ملف؛ ما يسمح للمهاجمين باستغلالها وخداع المستخدمين لتنفيذ أوامر ضارة. يظهر هذا في مربع حوار التحذير الأمني، حيث يُعرض خيار "موافق" كخيار مُحدد افتراضيًا، بما يدفع المستخدمين إلى النقر عليه بشكل اعتيادي دون فهم المخاطر المُحتملة المتعلقة بذلك. |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة حالة التحقق وحالة الاستخدام (TOCTOU) أو تصعيد الامتيازات أثناء عملية التحديث، وهي ثغرات قد يستغلها المهاجمون لتنفيذ هجمات تصعيد الامتيازات من خلال استبدال ملف التحديث بملف خبيث. يحدث هذا عندما يفشل التطبيق في التحقق بشكل صحيح من شهادة الملف التنفيذي لأداة التحديث أو يفشل في قفل أذونات ملف التحديث بعد التحقق من الشهادة. (CVE-2024-29072) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 25 مايو 2024
النظام الأساسي: macOS
ملخص
أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac الإصدار 13.1.2، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
الإصدار 13.1.1.62190 وجميع إصدارات 13.x السابقة، الإصدار 12.1.4.55444 وجميع إصدارات 12.x السابقة، والإصدار 11.1.8.0513 والإصدارات السابقة |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلة مُحتملة تجعل التطبيق عرضةً لأخطار خفية في أدوات النظام الشائعة، وذلك عند فتح بعض ملفات PDF تتضمن إجراء تشغيل ملف؛ ما يسمح للمهاجمين باستغلالها وخداع المستخدمين لتنفيذ أوامر ضارة. يظهر هذا في مربع حوار التحذير الأمني، حيث يُعرض خيار "موافق" كخيار مُحدد افتراضيًا، بما يدفع المستخدمين إلى النقر عليه بشكل اعتيادي دون فهم المخاطر المُحتملة المتعلقة بذلك. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 25 مايو 2024
النظام الأساسي: macOS
ملخص
أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac الإصدار 12.1.5، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
الإصدار 12.1.4.55444 وجميع الإصدارات السابقة 12.x، والإصدار 11.1.8.0513 والإصدارات السابقة |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلة مُحتملة تجعل التطبيق عرضةً لأخطار خفية في أدوات النظام الشائعة، وذلك عند فتح بعض ملفات PDF تتضمن إجراء تشغيل ملف؛ ما يسمح للمهاجمين باستغلالها وخداع المستخدمين لتنفيذ أوامر ضارة. يظهر هذا في مربع حوار التحذير الأمني، حيث يُعرض خيار "موافق" كخيار مُحدد افتراضيًا، بما يدفع المستخدمين إلى النقر عليه بشكل اعتيادي دون فهم المخاطر المُحتملة المتعلقة بذلك. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 25 مايو 2024
النظام الأساسي: macOS
ملخص
أصدرت Foxit تطبيق Foxit PDF Editor لنظام Mac الإصدار 11.1.9، والذي يعالج مشكلات أمان وثبات محتملة.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
الإصدار 11.1.8.0513 والإصدارات السابقة |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلة مُحتملة تجعل التطبيق عرضةً لأخطار خفية في أدوات النظام الشائعة، وذلك عند فتح بعض ملفات PDF تتضمن إجراء تشغيل ملف؛ ما يسمح للمهاجمين باستغلالها وخداع المستخدمين لتنفيذ أوامر ضارة. يظهر هذا في مربع حوار التحذير الأمني، حيث يُعرض خيار "موافق" كخيار مُحدد افتراضيًا، بما يدفع المستخدمين إلى النقر عليه بشكل اعتيادي دون فهم المخاطر المُحتملة المتعلقة بذلك. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 24 مايو 2024
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Reader 2024.2.2 وبرنامج Foxit PDF Editor 2024.2.2، اللذين يعالجان مشكلات محتملة في الأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Reader (معروف سابقًا باسم Foxit Reader) |
الإصدار 2024.2.1.25153 والإصدارات السابقة |
Windows |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 2024.2.1.25153 وجميع إصدارات 2024.x السابقة، والإصدار 2023.3.0.23028 وجميع إصدارات 2023.x السابقة، والإصدار 13.1.1.22432 وجميع إصدارات 13.x السابقة، والإصدار 12.1.6.15509 وجميع إصدارات 12.x السابقة، والإصدار 11.2.9.53938 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلة مُحتملة تجعل التطبيق عرضةً لأخطار خفية في أدوات النظام الشائعة، وذلك عند فتح بعض ملفات PDF تتضمن إجراء تشغيل ملف؛ ما يسمح للمهاجمين باستغلالها وخداع المستخدمين لتنفيذ أوامر ضارة. يظهر هذا في مربع حوار التحذير الأمني، حيث يُعرض خيار "موافق" كخيار مُحدد افتراضيًا، بما يدفع المستخدمين إلى النقر عليه بشكل اعتيادي دون فهم المخاطر المُحتملة المتعلقة بذلك. |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة حالة التحقق وحالة الاستخدام (TOCTOU) أو تصعيد الامتيازات أثناء عملية التحديث، وهي ثغرات قد يستغلها المهاجمون لتنفيذ هجمات تصعيد الامتيازات من خلال استبدال ملف التحديث بملف خبيث. يحدث هذا عندما يفشل التطبيق في التحقق بشكل صحيح من شهادة الملف التنفيذي لأداة التحديث أو يفشل في قفل أذونات ملف التحديث بعد التحقق من الشهادة. (CVE-2024-29072) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 24 مايو 2024
النظام الأساسي: macOS
ملخص
أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac 2024.2.2 وبرنامج Foxit PDF Reader لنظام Mac 2024.2.2، واللذين يعالجان مشكلات الأمان والثبات المحتملة.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
2024.2.1.64379 وجميع إصدارات 2024.x السابقة، و2023.3.0.63083 وجميع إصدارات 2023.x السابقة، و13.1.1.62190 وجميع إصدارات 13.x السابقة، و12.1.4.55444 وجميع إصدارات 12.x السابقة، و11.1.8.0513 والإصدارات السابقة |
macOS |
Foxit PDF Reader لنظام Mac (معروف سابقًا باسم Foxit Reader Mac) |
الإصدار 2024.2.1.64379 والإصدارات السابقة |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلة مُحتملة تجعل التطبيق عرضةً لأخطار خفية في أدوات النظام الشائعة، وذلك عند فتح بعض ملفات PDF تتضمن إجراء تشغيل ملف؛ ما يسمح للمهاجمين باستغلالها وخداع المستخدمين لتنفيذ أوامر ضارة. يظهر هذا في مربع حوار التحذير الأمني، حيث يُعرض خيار "موافق" كخيار مُحدد افتراضيًا، بما يدفع المستخدمين إلى النقر عليه بشكل اعتيادي دون فهم المخاطر المُحتملة المتعلقة بذلك. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 28 أبريل 2024
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Reader 2024.2 وبرنامج Foxit PDF Editor 2024.2، اللذين يعالجان مشكلات الأمان والثبات المحتملة.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Reader (معروف سابقًا باسم Foxit Reader) |
الإصدار 2024.1.0.23997 والإصدارات السابقة |
Windows |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 2024.1.0.23997، والإصدار 2023.3.0.23028 وجميع إصدارات 2023.x السابقة، والإصدار 13.0.1.21693 وجميع إصدارات 13.x السابقة، والإصدار 12.1.4.15400 وجميع إصدارات 12.x السابقة، والإصدار 11.2.8.53842 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير أو تشويش الأنواع والتعطّل عند فتح بعض ملفات PDF التي تحتوي على JavaScripts، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب استخدام كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 28 أبريل 2024
النظام الأساسي: macOS
ملخص
أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac 2024.2 وبرنامج Foxit PDF Reader لنظام Mac 2024.2، اللذين يعالجان مشكلات الأمان والثبات المحتملة.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
2024.1.0.63682، و2023.3.0.63083 وجميع إصدارات 2023.x السابقة، و13.0.1.61866 وجميع إصدارات 13.x السابقة، و12.1.2.55366 وجميع إصدارات 12.x السابقة، و11.1.6.0109 والإصدارات السابقة |
macOS |
Foxit PDF Reader لنظام Mac (معروف سابقًا باسم Foxit Reader Mac) |
الإصدار 2024.1.0.63682 والإصدارات السابقة |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطّل عند فتح بعض ملفات PDF التي تحتوي على JavaScripts، وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب استخدام كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-25648) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 28 أبريل 2024
النظام الأساسي: macOS
ملخص
أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac الإصدار 13.1، والذي يعالج مشكلات الأمان والثبات المحتملة.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
الإصدار 13.0.1.61866 وجميع إصدارات 13.x السابقة، والإصدار 12.1.2.55366 وجميع إصدارات 12.x السابقة، والإصدار 11.1.6.0109 والإصدارات السابقة |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود أو خلط الأنواع والتعطّل عند فتح بعض ملفات PDF التي تحتوي على JavaScripts أو عند تحليل بعض كائنات Doc أو التعليقات التوضيحية أو التوقيع أو AcroForm، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا بسبب استخدام المؤشر العشوائي أو الذاكرة أو الكائن الذي تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة القراءة/الكتابة خارج الحدود والتعطّل عند معالجة بعض ملفات U3D أو كائنات Doc وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا عندما يقرأ التطبيق أو يكتب بيانات خارج حدود كائن/مخزن مؤقت مخصص، أو يحول المؤشر الذي لا يتوافق مع نوع الكائن ويستخدمه. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل عند تشغيل الوسائط المتعددة في بعض ملفات PDF، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك نتيجة استخدام مؤشر فارغ دون التحقق بشكل صحيح، حيث يفشل التطبيق في التعامل السليم مع الحالة التي تُضبط فيها مساحة الرسم على عرض وارتفاع بقيمة صفر، أو عند تعديل إدخال القاموس "/S" لكائن العرض. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 28 أبريل 2024
النظام الأساسي: macOS
ملخص
أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac الإصدار 12.1.3، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
الإصدار 12.1.2.55366 وجميع الإصدارات السابقة 12.x، والإصدار 11.1.6.0109 والإصدارات السابقة |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود أو خلط الأنواع والتعطّل عند فتح بعض ملفات PDF التي تحتوي على JavaScripts أو عند تحليل بعض كائنات Doc أو التعليقات التوضيحية أو التوقيع أو AcroForm، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا بسبب استخدام المؤشر العشوائي أو الذاكرة أو الكائن الذي تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة القراءة/الكتابة خارج الحدود والتعطّل عند معالجة بعض ملفات U3D أو كائنات Doc وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا عندما يقرأ التطبيق أو يكتب بيانات خارج حدود كائن/مخزن مؤقت مخصص، أو يحول المؤشر الذي لا يتوافق مع نوع الكائن ويستخدمه. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل عند تشغيل الوسائط المتعددة في بعض ملفات PDF، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك نتيجة استخدام مؤشر فارغ دون التحقق بشكل صحيح، حيث يفشل التطبيق في التعامل السليم مع الحالة التي تُضبط فيها مساحة الرسم على عرض وارتفاع بقيمة صفر، أو عند تعديل إدخال القاموس "/S" لكائن العرض. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 28 أبريل 2024
النظام الأساسي: macOS
ملخص
أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac الإصدار 11.1.7، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
الإصدار 11.1.6.0109 والإصدارات السابقة |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود أو خلط الأنواع والتعطّل عند فتح بعض ملفات PDF التي تحتوي على JavaScripts أو عند تحليل بعض كائنات Doc أو التعليقات التوضيحية أو التوقيع أو AcroForm، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا بسبب استخدام المؤشر العشوائي أو الذاكرة أو الكائن الذي تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة القراءة/الكتابة خارج الحدود والتعطّل عند معالجة بعض ملفات U3D أو كائنات Doc وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا عندما يقرأ التطبيق أو يكتب بيانات خارج حدود كائن/مخزن مؤقت مخصص، أو يحول المؤشر الذي لا يتوافق مع نوع الكائن ويستخدمه. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل عند تشغيل الوسائط المتعددة في بعض ملفات PDF، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك نتيجة استخدام مؤشر فارغ دون التحقق بشكل صحيح، حيث يفشل التطبيق في التعامل السليم مع الحالة التي تُضبط فيها مساحة الرسم على عرض وارتفاع بقيمة صفر، أو عند تعديل إدخال القاموس "/S" لكائن العرض. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 28 أبريل 2024
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Editor 13.1، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor |
الإصدار 13.0.1.21693 وجميع إصدارات 13.x السابقة، والإصدار 12.1.4.15400 وجميع إصدارات 12.x السابقة، والإصدار 11.2.8.53842 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير أو تشويش الأنواع والتعطّل عند فتح بعض ملفات PDF التي تحتوي على JavaScripts، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب استخدام كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة تنفيذ تعليمات برمجية عشوائية عند تشغيل JavaScripts معينة، وهي ثغرة قد يستغلها المهاجمون لحثّ المستخدمين على تنفيذ أوامر تحتوي على معلمات خبيثة. قام التطبيق بتحسين رسالة المطالبة لتمكين المستخدمين من عرض المعلمات الكاملة قبل تنفيذ الأوامر. (CVE-2024-25858) |
|
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود والتعطل عند تحليل ملفات PDF معينة أو التعامل مع بعض كائنات Doc أو التعليقات التوضيحية أو التوقيع أو AcroForm، والتي قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بعد أو الكشف عن المعلومات. يحدث هذا بسبب استخدام المؤشر العشوائي أو الذاكرة أو الكائن الذي تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة القراءة/الكتابة خارج الحدود والتعطّل عند معالجة ملفات U3D، أو كائنات Doc، أو كائنات ثلاثية الأبعاد في AcroForms معينة، والتي يمكن للمهاجمين استغلالها لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن المعلومات. يحدث هذا عندما يواجه التطبيق حلقة لا نهائية أثناء اجتياز الكائنات في مرجع دائري، أو عند قراءة أو كتابة بيانات خارج حدود كائن/مخزن مؤقت مخصص، أو عند القيام بتحويل المؤشر الذي يتعارض مع نوع الكائن واستخدامه. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تعرض التطبيق لثغرة تصعيد الامتيازات المحلية عند التحقق من التحديثات، والتي يمكن للمهاجمين استغلالها لتنفيذ ملفات DLL الضارة. يحدث هذا بسبب الأذونات الضعيفة للمجلد الذي يتم فيه تنفيذ خدمة التحديث. (CVE-2024-32488) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل عند تشغيل الوسائط المتعددة في بعض ملفات PDF، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك نتيجة استخدام مؤشر فارغ دون التحقق بشكل صحيح، حيث يفشل التطبيق في التعامل السليم مع الحالة التي تُضبط فيها مساحة الرسم على عرض وارتفاع بقيمة صفر، أو عند تعديل إدخال القاموس "/S" لكائن العرض. |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة خلط الأنواع عند التعامل مع كائنات تعليق توضيحي معينة، والتي يمكن للمهاجمين استغلالها لتنفيذ التعليمات البرمجية عن بُعد. يحدث ذلك لأن التطبيق يتعامل بشكل غير صحيح مع كائن التعليق التوضيحي الذي يحتوي على حقل "DS" غير قياسي في إدخال قاموس التعليق التوضيحي باستخدام نوع غير متوافق مع النوع المقصود. (CVE-2024-30356) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 28 أبريل 2024
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Editor 12.1.5، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor |
الإصدار 12.1.4.15400 وجميع الإصدارات السابقة من 12.x، والإصدار 11.2.8.53842 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير أو تشويش الأنواع والتعطّل عند فتح بعض ملفات PDF التي تحتوي على JavaScripts، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب استخدام كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة تنفيذ تعليمات برمجية عشوائية عند تشغيل JavaScripts معينة، وهي ثغرة قد يستغلها المهاجمون لحثّ المستخدمين على تنفيذ أوامر تحتوي على معلمات خبيثة. قام التطبيق بتحسين رسالة المطالبة لتمكين المستخدمين من عرض المعلمات الكاملة قبل تنفيذ الأوامر. (CVE-2024-25858) |
|
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود والتعطل عند تحليل ملفات PDF معينة أو التعامل مع بعض كائنات Doc أو التعليقات التوضيحية أو التوقيع أو AcroForm، والتي قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بعد أو الكشف عن المعلومات. يحدث هذا بسبب استخدام المؤشر العشوائي أو الذاكرة أو الكائن الذي تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة القراءة/الكتابة خارج الحدود والتعطّل عند معالجة ملفات U3D، أو كائنات Doc، أو كائنات ثلاثية الأبعاد في AcroForms معينة، والتي يمكن للمهاجمين استغلالها لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن المعلومات. يحدث هذا عندما يواجه التطبيق حلقة لا نهائية أثناء اجتياز الكائنات في مرجع دائري، أو عند قراءة أو كتابة بيانات خارج حدود كائن/مخزن مؤقت مخصص، أو عند القيام بتحويل المؤشر الذي يتعارض مع نوع الكائن واستخدامه. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تعرض التطبيق لثغرة تصعيد الامتيازات المحلية عند التحقق من التحديثات، والتي يمكن للمهاجمين استغلالها لتنفيذ ملفات DLL الضارة. يحدث هذا بسبب الأذونات الضعيفة للمجلد الذي يتم فيه تنفيذ خدمة التحديث. (CVE-2024-32488) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل عند تشغيل الوسائط المتعددة في بعض ملفات PDF، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك نتيجة استخدام مؤشر فارغ دون التحقق بشكل صحيح، حيث يفشل التطبيق في التعامل السليم مع الحالة التي تُضبط فيها مساحة الرسم على عرض وارتفاع بقيمة صفر، أو عند تعديل إدخال القاموس "/S" لكائن العرض. |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة خلط الأنواع عند التعامل مع كائنات تعليق توضيحي معينة، والتي يمكن للمهاجمين استغلالها لتنفيذ التعليمات البرمجية عن بُعد. يحدث ذلك لأن التطبيق يتعامل بشكل غير صحيح مع كائن التعليق التوضيحي الذي يحتوي على حقل "DS" غير قياسي في إدخال قاموس التعليق التوضيحي باستخدام نوع غير متوافق مع النوع المقصود. (CVE-2024-30356) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 28 أبريل 2024
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Editor 11.2.9، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor |
الإصدار 11.2.8.53842 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير أو تشويش الأنواع والتعطّل عند فتح بعض ملفات PDF التي تحتوي على JavaScripts، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب استخدام كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة تنفيذ تعليمات برمجية عشوائية عند تشغيل JavaScripts معينة، وهي ثغرة قد يستغلها المهاجمون لحثّ المستخدمين على تنفيذ أوامر تحتوي على معلمات خبيثة. قام التطبيق بتحسين رسالة المطالبة لتمكين المستخدمين من عرض المعلمات الكاملة قبل تنفيذ الأوامر. (CVE-2024-25858) |
|
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود والتعطل عند تحليل ملفات PDF معينة أو التعامل مع بعض كائنات Doc أو التعليقات التوضيحية أو التوقيع أو AcroForm، والتي قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بعد أو الكشف عن المعلومات. يحدث هذا بسبب استخدام المؤشر العشوائي أو الذاكرة أو الكائن الذي تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة القراءة/الكتابة خارج الحدود والتعطّل عند معالجة ملفات U3D، أو كائنات Doc، أو كائنات ثلاثية الأبعاد في AcroForms معينة، والتي يمكن للمهاجمين استغلالها لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن المعلومات. يحدث هذا عندما يواجه التطبيق حلقة لا نهائية أثناء اجتياز الكائنات في مرجع دائري، أو عند قراءة أو كتابة بيانات خارج حدود كائن/مخزن مؤقت مخصص، أو عند القيام بتحويل المؤشر الذي يتعارض مع نوع الكائن واستخدامه. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تعرض التطبيق لثغرة تصعيد الامتيازات المحلية عند التحقق من التحديثات، والتي يمكن للمهاجمين استغلالها لتنفيذ ملفات DLL الضارة. يحدث هذا بسبب الأذونات الضعيفة للمجلد الذي يتم فيه تنفيذ خدمة التحديث. (CVE-2024-32488) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل عند تشغيل الوسائط المتعددة في بعض ملفات PDF، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك نتيجة استخدام مؤشر فارغ دون التحقق بشكل صحيح، حيث يفشل التطبيق في التعامل السليم مع الحالة التي تُضبط فيها مساحة الرسم على عرض وارتفاع بقيمة صفر، أو عند تعديل إدخال القاموس "/S" لكائن العرض. |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة خلط الأنواع عند التعامل مع كائنات تعليق توضيحي معينة، والتي يمكن للمهاجمين استغلالها لتنفيذ التعليمات البرمجية عن بُعد. يحدث ذلك لأن التطبيق يتعامل بشكل غير صحيح مع كائن التعليق التوضيحي الذي يحتوي على حقل "DS" غير قياسي في إدخال قاموس التعليق التوضيحي باستخدام نوع غير متوافق مع النوع المقصود. (CVE-2024-30356) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 5 مارس 2024
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Reader 2024.1 وبرنامج Foxit PDF Editor 2024.1، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Reader (معروف سابقًا باسم Foxit Reader) |
الإصدار 2023.3.0.23028 والإصدارات السابقة |
Windows |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 2023.3.0.23028 وجميع إصدارات 2023.x السابقة، والإصدار 13.0.1.21693 وجميع إصدارات 13.x السابقة، والإصدار 12.1.4.15400 وجميع إصدارات 12.x السابقة، والإصدار 11.2.8.53842 وجميع إصدارات 11.x السابقة، والإصدار 10.1.12.37872 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة تنفيذ تعليمات برمجية عشوائية عند تشغيل JavaScripts معينة، وهي ثغرة قد يستغلها المهاجمون لحثّ المستخدمين على تنفيذ أوامر تحتوي على معلمات خبيثة. قام التطبيق بتحسين رسالة المطالبة لتمكين المستخدمين من عرض المعلمات الكاملة قبل تنفيذ الأوامر. (CVE-2024-25858) |
|
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود والتعطل عند تحليل ملفات PDF معينة أو التعامل مع بعض كائنات Doc أو التعليقات التوضيحية أو التوقيع أو AcroForm، والتي قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بعد أو الكشف عن المعلومات. يحدث هذا بسبب استخدام المؤشر العشوائي أو الذاكرة أو الكائن الذي تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة القراءة/الكتابة خارج الحدود والتعطّل عند معالجة ملفات U3D، أو كائنات Doc، أو كائنات ثلاثية الأبعاد في AcroForms معينة، والتي يمكن للمهاجمين استغلالها لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن المعلومات. يحدث هذا عندما يواجه التطبيق حلقة لا نهائية أثناء اجتياز الكائنات في مرجع دائري، أو عند قراءة أو كتابة بيانات خارج حدود كائن/مخزن مؤقت مخصص، أو عند القيام بتحويل المؤشر الذي يتعارض مع نوع الكائن واستخدامه. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تعرض التطبيق لثغرة تصعيد الامتيازات المحلية عند التحقق من التحديثات، والتي يمكن للمهاجمين استغلالها لتنفيذ ملفات DLL الضارة. يحدث هذا بسبب الأذونات الضعيفة للمجلد الذي يتم فيه تنفيذ خدمة التحديث. (CVE-2024-32488) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل عند تشغيل الوسائط المتعددة في بعض ملفات PDF، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك نتيجة استخدام مؤشر فارغ دون التحقق بشكل صحيح، حيث يفشل التطبيق في التعامل السليم مع الحالة التي تُضبط فيها مساحة الرسم على عرض وارتفاع بقيمة صفر، أو عند تعديل إدخال القاموس "/S" لكائن العرض. |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة خلط الأنواع عند التعامل مع كائنات تعليق توضيحي معينة، والتي يمكن للمهاجمين استغلالها لتنفيذ التعليمات البرمجية عن بُعد. يحدث ذلك لأن التطبيق يتعامل بشكل غير صحيح مع كائن التعليق التوضيحي الذي يحتوي على حقل "DS" غير قياسي في إدخال قاموس التعليق التوضيحي باستخدام نوع غير متوافق مع النوع المقصود. (CVE-2024-30356) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 5 مارس 2024
النظام الأساسي: macOS
ملخص
أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac 2024.1 وبرنامج Foxit PDF Reader لنظام Mac 2024.1، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
الإصدار 2023.3.0.63083 وجميع إصدارات 2023.x السابقة، والإصدار13.0.1.61866 وجميع إصدارات 13.x السابقة، والإصدار 12.1.2.55366 وجميع إصدارات 12.x السابقة، والإصدار 11.1.6.0109 والإصدارات السابقة |
macOS |
Foxit PDF Reader لنظام Mac (معروف سابقًا باسم Foxit Reader Mac) |
الإصدار 2023.3.0.63083 والإصدارات السابقة |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود والتعطل عند تحليل بعض كائنات Doc أو التعليقات التوضيحية أو التوقيع أو AcroForm، والتي قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بعد. يحدث هذا بسبب استخدام المؤشر العشوائي أو الذاكرة أو الكائن الذي تم حذفه أو تحريره دون التحقق المناسب. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة القراءة/الكتابة خارج الحدود والتعطّل عند معالجة بعض ملفات U3D أو كائنات Doc وهي ثغرة قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا عندما يقرأ التطبيق أو يكتب بيانات خارج حدود كائن/مخزن مؤقت مخصص، أو يحول المؤشر الذي لا يتوافق مع نوع الكائن ويستخدمه. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل عند تشغيل الوسائط المتعددة في بعض ملفات PDF، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك نتيجة استخدام مؤشر فارغ دون التحقق بشكل صحيح، حيث يفشل التطبيق في التعامل السليم مع الحالة التي تُضبط فيها مساحة الرسم على عرض وارتفاع بقيمة صفر، أو عند تعديل إدخال القاموس "/S" لكائن العرض. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 22 يناير 2024
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Editor 12.1.4، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor |
الإصدار 12.1.3.15356 وجميع إصدارات 12.x السابقة، والإصدار 11.2.7.53812 وجميع إصدارات 11.x السابقة، والإصدار 10.1.12.37872 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود أو خلط الأنواع والتعطّل عند معالجة بعض كائنات Doc أو الرسومات أو التوقيع أو الإشارة المرجعية أو التعليقات التوضيحية ثلاثية الأبعاد، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا بسبب استخدام مؤشر فارغ أو مؤشر عشوائي أو كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة إنشاء ملفات عشوائية، والتي يمكن للمهاجمين استغلالها لتنفيذ تعليمات برمجية عشوائية. يحدث هذا عندما يفتح التطبيق الملفات القابلة للتنفيذ مباشرة بسبب الفشل في تحديد نوع الملف بشكل صحيح والذي لا يُسمح بفتحه عند معالجة طريقة exportDataObject الخاصة بكائن Doc. (CVE-2023-40194, CVE-2023-35985) |
|
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الاستخدام بعد التحرير أو الكتابة خارج نطاق الذاكرة والتعطل، والتي يمكن أن يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب تجاوز سعة ذاكرة GDI نتيجة فشل التطبيق في التعامل السليم مع مدخلات المستخدم. |
|
|
تمت معالجة مشكلة محتملة كان من الممكن أن تعرض التطبيق لثغرة تنفيذ ملفات عشوائية عند فتح ملفات PDF معينة تتضمن طريقة OpenAction باستخدام المسار النسبي مع تقنيات تزوير المسار، والتي يمكن استغلالها من قبل المهاجمين لخداع المستخدمين لتنفيذ أوامر لنشر التعليمات البرمجية الخبيثة. قام التطبيق بتحسين عملية تشغيل الملف، بما في ذلك الحصول على المسار المطلق، وتقييد تنفيذ الملفات التي يتجاوز مسارها 260 حرفًا، وتكبير النافذة لعرض المسار الكامل (ضمن 260 حرفًا) للملف المراد تشغيله. |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة خلط الأنواع والتعطل عند التعامل مع كائنات تعليقات توضيحية معينة، والتي قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث ذلك نتيجة الوصول إلى ذاكرة غير صالحة، حيث يقوم التطبيق بتعيين مؤشرات ذات أنواع مختلفة ليس بينها علاقة وراثية ثم يستخدمها دون تحقق صحيح من صلاحيتها. (CVE-2023-51560) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطل عند التعامل مع JavaScripts معينة، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن المعلومات. يحدث ذلك نتيجة عدم التوافق بين القيم المُصدَّرة وقيم المظهر، حيث يفشل التطبيق في التعامل السليم مع مكوّن زر الاختيار الذي يفتقر إلى قاموس المظهر، أو بسبب استخدام كائنات محذوفة دون التحقق الصحيح من صلاحيتها. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك لأن التطبيق يفشل في التحقق السليم من الكائنات التي تم الحصول عليها بطريقة غير مباشرة أو القيم الفارغة التي تُرجعها بعض الواجهات، وذلك عند معالجة الإشارات المرجعية أو التعليقات التوضيحية النصية في بعض ملفات PDF. |
|
|
تمت معالجة مشكلة محتملة قد تجعل التطبيق عرضة لثغرة تنفيذ التعليمات البرمجية عن بُعد عند معالجة JavaScripts معينة. يحدث هذا عندما يفشل التطبيق في التحقق من معلمة cPath في طريقة saveAs وبالتالي يتم إجباره على الكتابة إلى مجلد بدء التشغيل باستخدام ملف .hta يمكنه تنفيذ تعليمات برمجية عشوائية بعد إعادة التشغيل. (CVE-2023-39542) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 22 يناير 2024
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Editor 11.2.8، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor |
الإصدار 11.2.7.53812 وجميع إصدارات 11.x السابقة، والإصدار 10.1.12.37872 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود أو خلط الأنواع والتعطّل عند معالجة بعض كائنات Doc أو الرسومات أو التوقيع أو الإشارة المرجعية أو التعليقات التوضيحية ثلاثية الأبعاد، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا بسبب استخدام مؤشر فارغ أو مؤشر عشوائي أو كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة إنشاء ملفات عشوائية، والتي يمكن للمهاجمين استغلالها لتنفيذ تعليمات برمجية عشوائية. يحدث هذا عندما يفتح التطبيق الملفات القابلة للتنفيذ مباشرة بسبب الفشل في تحديد نوع الملف بشكل صحيح والذي لا يُسمح بفتحه عند معالجة طريقة exportDataObject الخاصة بكائن Doc. (CVE-2023-40194, CVE-2023-35985) |
|
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الاستخدام بعد التحرير أو الكتابة خارج نطاق الذاكرة والتعطل، والتي يمكن أن يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب تجاوز سعة ذاكرة GDI نتيجة فشل التطبيق في التعامل السليم مع مدخلات المستخدم. |
|
|
تمت معالجة مشكلة محتملة كان من الممكن أن تعرض التطبيق لثغرة تنفيذ ملفات عشوائية عند فتح ملفات PDF معينة تتضمن طريقة OpenAction باستخدام المسار النسبي مع تقنيات تزوير المسار، والتي يمكن استغلالها من قبل المهاجمين لخداع المستخدمين لتنفيذ أوامر لنشر التعليمات البرمجية الخبيثة. قام التطبيق بتحسين عملية تشغيل الملف، بما في ذلك الحصول على المسار المطلق، وتقييد تنفيذ الملفات التي يتجاوز مسارها 260 حرفًا، وتكبير النافذة لعرض المسار الكامل (ضمن 260 حرفًا) للملف المراد تشغيله. |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة خلط الأنواع والتعطل عند التعامل مع كائنات تعليقات توضيحية معينة، والتي قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث ذلك نتيجة الوصول إلى ذاكرة غير صالحة، حيث يقوم التطبيق بتعيين مؤشرات ذات أنواع مختلفة ليس بينها علاقة وراثية ثم يستخدمها دون تحقق صحيح من صلاحيتها. (CVE-2023-51560) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطل عند التعامل مع JavaScripts معينة، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن المعلومات. يحدث ذلك نتيجة عدم التوافق بين القيم المُصدَّرة وقيم المظهر، حيث يفشل التطبيق في التعامل السليم مع مكوّن زر الاختيار الذي يفتقر إلى قاموس المظهر، أو بسبب استخدام كائنات محذوفة دون التحقق الصحيح من صلاحيتها. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك لأن التطبيق يفشل في التحقق السليم من الكائنات التي تم الحصول عليها بطريقة غير مباشرة أو القيم الفارغة التي تُرجعها بعض الواجهات، وذلك عند معالجة الإشارات المرجعية أو التعليقات التوضيحية النصية في بعض ملفات PDF. |
|
|
تمت معالجة مشكلة محتملة قد تجعل التطبيق عرضة لثغرة تنفيذ التعليمات البرمجية عن بُعد عند معالجة JavaScripts معينة. يحدث هذا عندما يفشل التطبيق في التحقق من معلمة cPath في طريقة saveAs وبالتالي يتم إجباره على الكتابة إلى مجلد بدء التشغيل باستخدام ملف .hta يمكنه تنفيذ تعليمات برمجية عشوائية بعد إعادة التشغيل. (CVE-2023-39542) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 17 يناير 2024
النظام الأساسي: macOS
ملخص
أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac الإصدار 12.1.2، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
الإصدار 12.1.1.55342 وجميع الإصدارات السابقة من 12.x، والإصدار 11.1.5.0913 والإصدارات السابقة |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرات الاستخدام بعد التحرير أو القراءة خارج الحدود والتعطّل عند معالجة بعض كائنات Doc أو الرسومات أو التوقيع أو الإشارة المرجعية، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا بسبب استخدام مؤشر فارغ أو كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562) |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك لأن التطبيق يفشل في التحقق السليم من القيم الفارغة التي تُرجعها واجهات معينة، وذلك عند معالجة التعليقات التوضيحية النصية في ملفات PDF معينة. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 17 يناير 2024
النظام الأساسي: macOS
ملخص
أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac الإصدار 11.1.6، والذي يعالج مشكلات أمنية واستقرار محتملة.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
الإصدار 11.1.5.0913 والإصدارات السابقة |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرات الاستخدام بعد التحرير أو القراءة خارج الحدود والتعطّل عند معالجة بعض كائنات Doc أو الرسومات أو التوقيع أو الإشارة المرجعية، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا بسبب استخدام مؤشر فارغ أو كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562) |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك لأن التطبيق يفشل في التحقق السليم من القيم الفارغة التي تُرجعها واجهات معينة، وذلك عند معالجة التعليقات التوضيحية النصية في ملفات PDF معينة. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 22 نوفمبر 2023
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Reader 2023.3 وبرنامج Foxit PDF Editor 2023.3، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Reader (معروف سابقًا باسم Foxit Reader) |
الإصدار 2023.2.0.21408 والإصدارات السابقة |
Windows |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 2023.2.0.21408، والإصدار 2023.1.0.15510، والإصدار 13.0.0.21632، والإصدار 12.1.3.15356 وجميع إصدارات 12.x السابقة، والإصدار 11.2.7.53812 وجميع إصدارات 11.x السابقة، والإصدار 10.1.12.37872 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود أو خلط الأنواع والتعطّل عند معالجة بعض كائنات Doc أو الرسومات أو التوقيع أو الإشارة المرجعية أو التعليقات التوضيحية ثلاثية الأبعاد، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا بسبب استخدام مؤشر فارغ أو مؤشر عشوائي أو كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة إنشاء ملفات عشوائية، والتي يمكن للمهاجمين استغلالها لتنفيذ تعليمات برمجية عشوائية. يحدث هذا عندما يفتح التطبيق الملفات القابلة للتنفيذ مباشرة بسبب الفشل في تحديد نوع الملف بشكل صحيح والذي لا يُسمح بفتحه عند معالجة طريقة exportDataObject الخاصة بكائن Doc. (CVE-2023-40194, CVE-2023-35985) |
|
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الاستخدام بعد التحرير أو الكتابة خارج نطاق الذاكرة والتعطل، والتي يمكن أن يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب تجاوز سعة ذاكرة GDI نتيجة فشل التطبيق في التعامل السليم مع مدخلات المستخدم. |
|
|
تمت معالجة مشكلة محتملة كان من الممكن أن تعرض التطبيق لثغرة تنفيذ ملفات عشوائية عند فتح ملفات PDF معينة تتضمن طريقة OpenAction باستخدام المسار النسبي مع تقنيات تزوير المسار، والتي يمكن استغلالها من قبل المهاجمين لخداع المستخدمين لتنفيذ أوامر لنشر التعليمات البرمجية الخبيثة. قام التطبيق بتحسين عملية تشغيل الملف، بما في ذلك الحصول على المسار المطلق، وتقييد تنفيذ الملفات التي يتجاوز مسارها 260 حرفًا، وتكبير النافذة لعرض المسار الكامل (ضمن 260 حرفًا) للملف المراد تشغيله. |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة خلط الأنواع والتعطل عند التعامل مع كائنات تعليقات توضيحية معينة، والتي قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث ذلك نتيجة الوصول إلى ذاكرة غير صالحة، حيث يقوم التطبيق بتعيين مؤشرات ذات أنواع مختلفة ليس بينها علاقة وراثية ثم يستخدمها دون تحقق صحيح من صلاحيتها. (CVE-2023-51560) |
|
|
تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة القراءة خارج الحدود، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات. يحدث هذا عندما يفشل التطبيق في تهيئة المؤشر المخصص بشكل صحيح عند تحليل ملفات PDF معينة. (CVE-2023-51561) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 22 نوفمبر 2023
النظام الأساسي: macOS
ملخص
أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac 2023.3 وبرنامج Foxit PDF Reader لنظام Mac 2023.3، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
2023.2.0.61611، و2023.1.0.55583، و13.0.0.61829، و12.1.1.55342 وجميع إصدارات 12.x السابقة، 11.1.5.0913 وما قبلها |
macOS |
Foxit PDF Reader لنظام Mac (معروف سابقًا باسم Foxit Reader Mac) |
الإصدار 2023.2.0.61611 والإصدارات السابقة |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرات الاستخدام بعد التحرير أو القراءة خارج الحدود والتعطّل عند معالجة بعض كائنات Doc أو الرسومات أو التوقيع أو الإشارة المرجعية، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا بسبب استخدام مؤشر فارغ أو كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 14 نوفمبر 2023
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Editor 13.0.1، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor |
الإصدار 13.0.0.21632، والإصدار 12.1.3.15356 وجميع إصدارات 12.x السابقة، والإصدار 11.2.7.53812 وجميع إصدارات 11.x السابقة، والإصدار 10.1.12.37872 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود أو خلط الأنواع والتعطّل عند معالجة بعض كائنات Doc أو الرسومات أو التوقيع أو الإشارة المرجعية أو التعليقات التوضيحية ثلاثية الأبعاد، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا بسبب استخدام مؤشر فارغ أو مؤشر عشوائي أو كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة إنشاء ملفات عشوائية، والتي يمكن للمهاجمين استغلالها لتنفيذ تعليمات برمجية عشوائية. يحدث هذا عندما يفتح التطبيق الملفات القابلة للتنفيذ مباشرة بسبب الفشل في تحديد نوع الملف بشكل صحيح والذي لا يُسمح بفتحه عند معالجة طريقة exportDataObject الخاصة بكائن Doc. (CVE-2023-40194, CVE-2023-35985) |
|
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الاستخدام بعد التحرير أو الكتابة خارج نطاق الذاكرة والتعطل، والتي يمكن أن يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب تجاوز سعة ذاكرة GDI نتيجة فشل التطبيق في التعامل السليم مع مدخلات المستخدم. |
|
|
تمت معالجة مشكلة محتملة كان من الممكن أن تعرض التطبيق لثغرة تنفيذ ملفات عشوائية عند فتح ملفات PDF معينة تتضمن طريقة OpenAction باستخدام المسار النسبي مع تقنيات تزوير المسار، والتي يمكن استغلالها من قبل المهاجمين لخداع المستخدمين لتنفيذ أوامر لنشر التعليمات البرمجية الخبيثة. قام التطبيق بتحسين عملية تشغيل الملف، بما في ذلك الحصول على المسار المطلق، وتقييد تنفيذ الملفات التي يتجاوز مسارها 260 حرفًا، وتكبير النافذة لعرض المسار الكامل (ضمن 260 حرفًا) للملف المراد تشغيله. |
|
|
تمت معالجة مشكلة محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة خلط الأنواع والتعطل عند التعامل مع كائنات تعليقات توضيحية معينة، والتي قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث ذلك نتيجة الوصول إلى ذاكرة غير صالحة، حيث يقوم التطبيق بتعيين مؤشرات ذات أنواع مختلفة ليس بينها علاقة وراثية ثم يستخدمها دون تحقق صحيح من صلاحيتها. (CVE-2023-51560) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 8 نوفمبر 2023
النظام الأساسي: macOS
ملخص
أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac الإصدار 13.0.1، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
الإصدار 13.0.0.61829، والإصدار 12.1.1.55342 وجميع إصدارات 12.x السابقة، والإصدار 11.1.5.0913 والإصدارات السابقة |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرات الاستخدام بعد التحرير أو القراءة خارج الحدود والتعطّل عند معالجة بعض كائنات Doc أو الرسومات أو التوقيع أو الإشارة المرجعية، وهي ثغرات قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا بسبب استخدام مؤشر فارغ أو كائن تم حذفه أو تحريره دون التحقق المناسب. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 27 سبتمبر، 2023
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Editor 11.2.7، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor |
الإصدار 11.2.6.53790 وجميع الإصدارات السابقة من 11.x، والإصدار 10.1.12.37872 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير، أو القراءة خارج الحدود، أو خلط الأنواع والتعطل، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن المعلومات. يحدث هذا بسبب الوصول إلى مؤشر فارغ/مؤشر عشوائي أو الإشارة إلى كائن تم حذفه دون التحقق المناسب عند معالجة JavaScripts معينة. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876) |
|
|
تمت معالجة مشكلات محتملة قد تعرض التطبيق لثغرة القراءة خارج الحدود والتعطل، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات. يحدث ذلك نتيجة انتهاك الوصول، حيث يقوم التطبيق بقراءة وحدات البايت خارج نطاق التدفق أو باستخدام مكونات ألوان (المُعرَّفة في قاموس مساحة الألوان) لا تتطابق مع المكونات الفعلية لكائن الصورة أثناء تحويل مساحة الألوان الخاصة بالصورة. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116) |
|
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة قراءة ملفات عشوائية، والتي يمكن للمهاجمين استغلالها للكشف عن ملفات في النظام المستهدف. يحدث هذا عندما يفشل التطبيق في التحقق بشكل صحيح من نوع المرفق عند استدعاء الطرق (في حالة تحديد مرفقات الملف) لإنشاء التعليقات التوضيحية. |
|
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة حذف ملفات عشوائية، والتي يمكن أن يستغلها المهاجمون لحذف الملفات الخاصة في سياق المستخدم الحالي. يحدث هذا عندما يفشل التطبيق في التحقق من نوع الملف ويحذف الملف المستهدف بشكل غير صحيح دون التحقق من وجوده في نظام المستخدم عند استدعاء نصوص JavaScript معينة لتصدير ملفات PDF. |
|
|
تمت معالجة مشكلة محتملة يمكن أن تعرض التطبيق لثغرة تنفيذ التعليمات البرمجية عن بُعد بسبب القراءة خارج الحدود والتعطل عند التعامل مع ملفات PDF معينة تتضمن توقيعات. يحدث هذا عندما يتحقق التطبيق من التوقيعات بشكل متزامن في بيئة متعددة المسارات ويقوم بالكتابة فوق البيانات عدة مرات. (CVE-2023-38119) |
|
|
تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة الكتابة خارج الحدود والتعطل، والتي قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا بسبب انتهاك الوصول حيث يفشل التطبيق في معالجة المعلمات غير الطبيعية بشكل صحيح عند عرض ملاحظات التعليقات التوضيحية المنبثقة في ملفات PDF معينة. (CVE-2023-38118) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 12 سبتمبر 2023
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Reader 2023.2 وبرنامج Foxit PDF Editor 2023.2، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Reader (معروف سابقًا باسم Foxit Reader) |
الإصدار 12.1.3.15356 والإصدارات السابقة |
Windows |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 2023.1.0.15510، والإصدار 12.1.3.15356 وجميع إصدارات 12.x السابقة، والإصدار 11.2.7.53812 وجميع إصدارات 11.x السابقة، والإصدار 10.1.12.37872 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطل عند التعامل مع JavaScripts معينة، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن المعلومات. يحدث ذلك نتيجة عدم التوافق بين القيم المُصدَّرة وقيم المظهر، حيث يفشل التطبيق في التعامل السليم مع مكوّن زر الاختيار الذي يفتقر إلى قاموس المظهر، أو بسبب استخدام كائنات محذوفة دون التحقق الصحيح من صلاحيتها. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك لأن التطبيق يفشل في التحقق السليم من الكائنات التي تم الحصول عليها بطريقة غير مباشرة أو القيم الفارغة التي تُرجعها بعض الواجهات، وذلك عند معالجة الإشارات المرجعية أو التعليقات التوضيحية النصية في بعض ملفات PDF. |
|
|
تمت معالجة مشكلة محتملة قد تجعل التطبيق عرضة لثغرة تنفيذ التعليمات البرمجية عن بُعد عند معالجة JavaScripts معينة. يحدث هذا عندما يفشل التطبيق في التحقق من معلمة cPath في طريقة saveAs وبالتالي يتم إجباره على الكتابة إلى مجلد بدء التشغيل باستخدام ملف .hta يمكنه تنفيذ تعليمات برمجية عشوائية بعد إعادة التشغيل. (CVE-2023-39542) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 12 سبتمبر 2023
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Editor 13.0، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 12.1.3.15356 وجميع إصدارات 12.x السابقة، والإصدار 11.2.6.53790 وجميع إصدارات 11.x السابقة، والإصدار 10.1.12.37872 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير والتعطل عند التعامل مع JavaScripts معينة، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن المعلومات. يحدث ذلك نتيجة عدم التوافق بين القيم المُصدَّرة وقيم المظهر، حيث يفشل التطبيق في التعامل السليم مع مكوّن زر الاختيار الذي يفتقر إلى قاموس المظهر، أو بسبب استخدام كائنات محذوفة دون التحقق الصحيح من صلاحيتها. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ والتعطّل، وهي ثغرة قد يستغلها المهاجمون لشن هجوم حجب الخدمة. يحدث ذلك لأن التطبيق يفشل في التحقق السليم من الكائنات التي تم الحصول عليها بطريقة غير مباشرة أو القيم الفارغة التي تُرجعها بعض الواجهات، وذلك عند معالجة الإشارات المرجعية أو التعليقات التوضيحية النصية في بعض ملفات PDF. |
|
|
تمت معالجة مشكلة محتملة قد تجعل التطبيق عرضة لثغرة تنفيذ التعليمات البرمجية عن بُعد عند معالجة JavaScripts معينة. يحدث هذا عندما يفشل التطبيق في التحقق من معلمة cPath في طريقة saveAs وبالتالي يتم إجباره على الكتابة إلى مجلد بدء التشغيل باستخدام ملف .hta يمكنه تنفيذ تعليمات برمجية عشوائية بعد إعادة التشغيل. (CVE-2023-39542) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 25 يوليو 2023
النظام الأساسي: macOS
ملخص
أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac 12.1.1 وFoxit PDF Reader لنظام Mac 12.1.1، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
الإصدار 12.1.0.1229 وجميع إصدارات 12.x السابقة، والإصدار 11.1.4.1121 والإصدارات السابقة |
macOS |
Foxit PDF Reader لنظام Mac (معروف سابقًا باسم Foxit Reader Mac) |
الإصدار 12.1.0.1229 والإصدارات السابقة |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير، أو القراءة خارج الحدود والتعطل، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن المعلومات. يحدث هذا بسبب الوصول إلى مؤشر فارغ/مؤشر عشوائي أو الإشارة إلى كائن تم حذفه دون التحقق المناسب عند معالجة JavaScripts معينة. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117) |
|
|
تمت معالجة مشكلة محتملة قد تؤدي إلى إغلاق التطبيق إجباريًا عند اكتشاف تجاوز البيانات في XFA JavaScripts. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 19 يوليو 2023
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Reader 12.1.3 وFoxit PDF Editor 12.1.3، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Reader (معروف سابقًا باسم Foxit Reader) |
الإصدار 12.1.2.15332 والإصدارات السابقة |
Windows |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 12.1.2.15332 وجميع إصدارات 12.x السابقة، والإصدار 11.2.6.53790 وجميع إصدارات 11.x السابقة، والإصدار 10.1.12.37872 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الاستخدام بعد التحرير، أو القراءة خارج الحدود، أو خلط الأنواع والتعطل، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عن بُعد أو الكشف عن المعلومات. يحدث هذا بسبب الوصول إلى مؤشر فارغ/مؤشر عشوائي أو الإشارة إلى كائن تم حذفه دون التحقق المناسب عند معالجة JavaScripts معينة. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876) |
|
|
تمت معالجة مشكلات محتملة قد تعرض التطبيق لثغرة القراءة خارج الحدود والتعطل، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات. يحدث ذلك نتيجة انتهاك الوصول، حيث يقوم التطبيق بقراءة وحدات البايت خارج نطاق التدفق أو باستخدام مكونات ألوان (المُعرَّفة في قاموس مساحة الألوان) لا تتطابق مع المكونات الفعلية لكائن الصورة أثناء تحويل مساحة الألوان الخاصة بالصورة. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116) |
|
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة قراءة ملفات عشوائية، والتي يمكن للمهاجمين استغلالها للكشف عن ملفات في النظام المستهدف. يحدث هذا عندما يفشل التطبيق في التحقق بشكل صحيح من نوع المرفق عند استدعاء الطرق (في حالة تحديد مرفقات الملف) لإنشاء التعليقات التوضيحية. |
|
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة حذف ملفات عشوائية، والتي يمكن أن يستغلها المهاجمون لحذف الملفات الخاصة في سياق المستخدم الحالي. يحدث هذا عندما يفشل التطبيق في التحقق من نوع الملف ويحذف الملف المستهدف بشكل غير صحيح دون التحقق من وجوده في نظام المستخدم عند استدعاء نصوص JavaScript معينة لتصدير ملفات PDF. |
|
|
تمت معالجة مشكلة محتملة يمكن أن تعرض التطبيق لثغرة تنفيذ التعليمات البرمجية عن بُعد بسبب القراءة خارج الحدود والتعطل عند التعامل مع ملفات PDF معينة تتضمن توقيعات. يحدث هذا عندما يتحقق التطبيق من التوقيعات بشكل متزامن في بيئة متعددة المسارات ويقوم بالكتابة فوق البيانات عدة مرات. (CVE-2023-38119) |
|
|
تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة الكتابة خارج الحدود والتعطل، والتي قد يستغلها المهاجمون لتنفيذ تعليمات برمجية عن بُعد. يحدث هذا بسبب انتهاك الوصول حيث يفشل التطبيق في معالجة المعلمات غير الطبيعية بشكل صحيح عند عرض ملاحظات التعليقات التوضيحية المنبثقة في ملفات PDF معينة. (CVE-2023-38118) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 16 يونيو، 2023
النظام الأساسي: Windows
ملخص
أطلقت Foxit الإصدار Foxit PhantomPDF 10.1.12، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PhantomPDF |
الإصدار 10.1.11.37866 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلة محتملة قد تجعل التطبيق عرضة لثغرة تنفيذ التعليمات البرمجية عن بُعد عند معالجة JavaScripts معينة. يحدث هذا عندما يفشل التطبيق في التحقق من صحة معلمة cPath في طريقة exportXFAData وبالتالي يتم إجباره على الكتابة إلى مجلد بدء التشغيل باستخدام ملف .hta يمكنه تنفيذ تعليمات برمجية عشوائية بعد إعادة التشغيل. (CVE-2023-27363) |
|
|
تمت معالجة مشاكل محتملة قد تجعل التطبيق عرضة لثغرة تنفيذ التعليمات البرمجية عن بُعد والتعطل عند تحليل ملفات XLS أو DOC معينة. يحدث هذا عندما يفتح التطبيق ملف XLS أو DOC باستخدام أذونات افتراضية ويسمح بتنفيذ وحدات الماكرو دون قيود مناسبة أو موافقة من المستخدمين. (CVE-2023-27364, CVE-2023-27365) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ أو الاستخدام بعد التحرير والتعطّل، والتي يمكن أن يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب الوصول إلى مؤشر فارغ أو ذاكرة محررة دون تحقق مناسب عند معالجة JavaScripts معينة. (CVE-2023-27366) |
|
|
تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة تصعيد الامتيازات المحلية. يحدث هذا عندما يمكن اختراق الملف التنفيذي الأصلي للخدمة المسجلة بأذونات على مستوى النظام من قبل المستخدمين ذوي الأذونات العادية عند تثبيت التطبيق في دليل غير قياسي. |
|
|
تمت معالجة مشكلة محتملة قد تؤدي إلى إغلاق التطبيق إجباريًا عند اكتشاف تجاوز البيانات في XFA JavaScripts. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 31 مايو 2023
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Editor 11.2.6، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor |
الإصدار 11.2.5.53785 وجميع الإصدارات السابقة من 11.x، والإصدار 10.1.11.37866 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلة محتملة قد تجعل التطبيق عرضة لثغرة تنفيذ التعليمات البرمجية عن بُعد عند معالجة JavaScripts معينة. يحدث هذا عندما يفشل التطبيق في التحقق من صحة معلمة cPath في طريقة exportXFAData وبالتالي يتم إجباره على الكتابة إلى مجلد بدء التشغيل باستخدام ملف .hta يمكنه تنفيذ تعليمات برمجية عشوائية بعد إعادة التشغيل. (CVE-2023-27363) |
|
|
تمت معالجة مشاكل محتملة قد تجعل التطبيق عرضة لثغرة تنفيذ التعليمات البرمجية عن بُعد والتعطل عند تحليل ملفات XLS أو DOC معينة. يحدث هذا عندما يفتح التطبيق ملف XLS أو DOC باستخدام أذونات افتراضية ويسمح بتنفيذ وحدات الماكرو دون قيود مناسبة أو موافقة من المستخدمين. (CVE-2023-27364, CVE-2023-27365) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ أو الاستخدام بعد التحرير والتعطّل، والتي يمكن أن يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب الوصول إلى مؤشر فارغ أو ذاكرة محررة دون تحقق مناسب عند معالجة JavaScripts معينة. (CVE-2023-27366) |
|
|
تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة تصعيد الامتيازات المحلية. يحدث هذا عندما يمكن اختراق الملف التنفيذي الأصلي للخدمة المسجلة بأذونات على مستوى النظام من قبل المستخدمين ذوي الأذونات العادية عند تثبيت التطبيق في دليل غير قياسي. |
|
|
تمت معالجة مشكلة محتملة قد تؤدي إلى إغلاق التطبيق إجباريًا عند اكتشاف تجاوز البيانات في XFA JavaScripts. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 19 أبريل 2023
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Reader 12.1.2 وFoxit PDF Editor 12.1.2، اللذين يعالجان مشكلات محتمة تتعلق بالأمان والاستقرار.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Reader (معروف سابقًا باسم Foxit Reader) |
الإصدار 12.1.1.15289 والإصدارات السابقة |
Windows |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 12.1.1.15289 وجميع إصدارات 12.x السابقة، والإصدار 11.2.5.53785 وجميع إصدارات 11.x السابقة، والإصدار 10.1.11.37866 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
|
تمت معالجة مشكلة محتملة قد تجعل التطبيق عرضة لثغرة تنفيذ التعليمات البرمجية عن بُعد عند معالجة JavaScripts معينة. يحدث هذا عندما يفشل التطبيق في التحقق من صحة معلمة cPath في طريقة exportXFAData وبالتالي يتم إجباره على الكتابة إلى مجلد بدء التشغيل باستخدام ملف .hta يمكنه تنفيذ تعليمات برمجية عشوائية بعد إعادة التشغيل. (CVE-2023-27363) |
|
|
تمت معالجة مشاكل محتملة قد تجعل التطبيق عرضة لثغرة تنفيذ التعليمات البرمجية عن بُعد والتعطل عند تحليل ملفات XLS أو DOC معينة. يحدث هذا عندما يفتح التطبيق ملف XLS أو DOC باستخدام أذونات افتراضية ويسمح بتنفيذ وحدات الماكرو دون قيود مناسبة أو موافقة من المستخدمين. (CVE-2023-27364, CVE-2023-27365) |
|
|
تمت معالجة مشكلات محتملة كان يمكن أن تجعل التطبيق عرضة لثغرة الإحالة إلى مؤشر فارغ أو الاستخدام بعد التحرير والتعطّل، والتي يمكن أن يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب الوصول إلى مؤشر فارغ أو ذاكرة محررة دون تحقق مناسب عند معالجة JavaScripts معينة. (CVE-2023-27366) |
|
|
تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة تصعيد الامتيازات المحلية. يحدث هذا عندما يمكن اختراق الملف التنفيذي الأصلي للخدمة المسجلة بأذونات على مستوى النظام من قبل المستخدمين ذوي الأذونات العادية عند تثبيت التطبيق في دليل غير قياسي. |
|
|
تمت معالجة مشكلة محتملة قد تؤدي إلى إغلاق التطبيق إجباريًا عند اكتشاف تجاوز البيانات في XFA JavaScripts. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 16 مارس 2023
النظام الأساسي: Windows
ملخص
أطلقت Foxit الإصدار Foxit PhantomPDF 10.1.11، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PhantomPDF |
الإصدار 10.1.10.37854 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الكتابة خارج الحدود والتعطل عند فتح بعض ملفات PDF التي تحتوي على JavaScripts ذات نص كبير جدًا محدد في عناصر تحكم معينة، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب الوصول إلى البيانات خارج الحدود حيث يفشل التطبيق في التحقق من صحة طول معلمة الإدخال عند استدعاء بعض وظائف API من مكتبة GDI. |
|
تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة الاستخدام بعد التحرير والتعطل، والتي قد يتم استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد. يحدث هذا بسبب استخدام كائن أو مؤشر تم تحريره عند تشغيل JavaScripts معينة في ملفات PDF. (CVE-2022-43649) |
|
تمت معالجة مشكلات قد تعرض التطبيق لثغرة الاستخدام بعد التحرير والتعطل، والتي قد يتم استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد. يحدث هذا بسبب استخدام كائن أو مؤشر تم تحريره عند تشغيل JavaScripts معينة في ملفات PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 08 مارس 2023
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Editor 11.2.5، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor |
الإصدار 11.2.4.53774 وجميع الإصدارات السابقة من 11.x، والإصدار 10.1.10.37854 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الكتابة خارج الحدود والتعطل عند فتح بعض ملفات PDF التي تحتوي على JavaScripts ذات نص كبير جدًا محدد في عناصر تحكم معينة، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب الوصول إلى البيانات خارج الحدود حيث يفشل التطبيق في التحقق من صحة طول معلمة الإدخال عند استدعاء بعض وظائف API من مكتبة GDI. |
|
تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة الاستخدام بعد التحرير والتعطل، والتي قد يتم استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد. يحدث هذا بسبب استخدام كائن أو مؤشر تم تحريره عند تشغيل JavaScripts معينة في ملفات PDF. (CVE-2022-43649) |
|
تمت معالجة مشكلات قد تعرض التطبيق لثغرة الاستخدام بعد التحرير والتعطل، والتي قد يتم استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد. يحدث هذا بسبب استخدام كائن أو مؤشر تم تحريره عند تشغيل JavaScripts معينة في ملفات PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 21 فبراير 2023
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Reader 12.1.1 وFoxit PDF Editor 12.1.1، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Reader (معروف سابقًا باسم Foxit Reader) |
الإصدار 12.1.0.15250 والإصدارات السابقة |
Windows |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 12.1.0.15250 وجميع إصدارات 12.x السابقة، والإصدار 11.2.4.53774 وجميع إصدارات 11.x السابقة، والإصدار 10.1.10.37854 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة أمنية تؤدي إلى كشف المعلومات نتيجة للتشفير غير السليم عند جمع نقرات المستخدم على الإعلانات والمشكلات المحتملة الأخرى نظرًا لأن خادم الويب الذي يخزن سجلات ومعلومات الإعلانات قديم (Foxit PDF Reader فقط). |
|
تمت معالجة مشكلات قد تعرض التطبيق لثغرة الاستخدام بعد التحرير والتعطل، والتي قد يتم استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد. يحدث هذا بسبب استخدام كائن أو مؤشر تم تحريره عند تشغيل JavaScripts معينة في ملفات PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 27 ديسمبر 2022
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PhantomPDF 10.1.10، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PhantomPDF |
الإصدار 10.1.9.37808 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة انتهاك حق الوصول للقراءة، أو الاستخدام بعد التحرير، أو القراءة خارج الحدود والتعطل عند تحليل ملفات U3D معينة، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا عندما يصل التطبيق إلى المصفوفة أو المؤشر خارج الحدود، أو عند استخدام المؤشر العشوائي أو الكائن الذي تم تحريره دون التحقق المناسب. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الإحالة إلى مؤشر فارغ والتعطل، والتي قد يتم استغلالها من قبل المهاجمين للتسبب في حجب الخدمة. يحدث هذا بسبب استخدام مؤشر فارغ دون التحقق المناسب عند تحليل ملفات PDF معينة تحتوي على كائن صفحة غير صالح، أو الوصول إلى المصفوفة خارج الحدود الناتجة عن خطأ منطقي عند تحليل ملفات PDF معينة تكون فيها سمة colSpan محددة بما يتجاوز الحد الأقصى المسموح به للطول. |
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة Stack Overrun أو Stack Exhaustion والتعطل، والتي قد يستغلها المهاجمون للتسبب في حجب الخدمة. يحدث هذا بسبب انتهاك الوصول إلى المصفوفة عند معالجة ملفات PDF معينة تحتوي على حقل منسق كـ "نسبة مئوية" مع قيمة كبيرة للغاية، أو بسبب التكرار اللانهائي الناتج عن كائن ذاتي المرجعية أو بنية هرمية غير صحيحة للعُقد عند معالجة ملفات PDF أو XFA معينة. |
|
تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة تنفيذ ملف عشوائي. يحدث هذا عندما يفشل التطبيق في التحقق من صحة الملف عند تحديث المكون الإضافي باستخدام ملف .fzip. |
|
تمت معالجة مشكلات قد تعرض التطبيق لثغرة الاستخدام بعد التحرير والتعطل، والتي قد يتم استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد. يحدث هذا بسبب استخدام كائن أو مؤشر تم تحريره عند تشغيل JavaScripts معينة في ملفات PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 22 ديسمبر، 2022
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Editor 11.2.4، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor |
الإصدار 11.2.3.53593 وجميع الإصدارات السابقة من 11.x، والإصدار 10.1.9.37808 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة انتهاك حق الوصول للقراءة، أو الاستخدام بعد التحرير، أو القراءة خارج الحدود والتعطل عند تحليل ملفات U3D معينة، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا عندما يصل التطبيق إلى المصفوفة أو المؤشر خارج الحدود، أو عند استخدام المؤشر العشوائي أو الكائن الذي تم تحريره دون التحقق المناسب. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الإحالة إلى مؤشر فارغ والتعطل، والتي قد يتم استغلالها من قبل المهاجمين للتسبب في حجب الخدمة. يحدث هذا بسبب استخدام مؤشر فارغ دون التحقق المناسب عند تحليل ملفات PDF معينة تحتوي على كائن صفحة غير صالح، أو الوصول إلى المصفوفة خارج الحدود الناتجة عن خطأ منطقي عند تحليل ملفات PDF معينة تكون فيها سمة colSpan محددة بما يتجاوز الحد الأقصى المسموح به للطول. |
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة Stack Overrun أو Stack Exhaustion والتعطل، والتي قد يستغلها المهاجمون للتسبب في حجب الخدمة. يحدث هذا بسبب انتهاك الوصول إلى المصفوفة عند معالجة ملفات PDF معينة تحتوي على حقل منسق كـ "نسبة مئوية" مع قيمة كبيرة للغاية، أو بسبب التكرار اللانهائي الناتج عن كائن ذاتي المرجعية أو بنية هرمية غير صحيحة للعُقد عند معالجة ملفات PDF أو XFA معينة. |
|
تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة تنفيذ ملف عشوائي. يحدث هذا عندما يفشل التطبيق في التحقق من صحة الملف عند تحديث المكون الإضافي باستخدام ملف .fzip. |
|
تمت معالجة مشكلات قد تعرض التطبيق لثغرة الاستخدام بعد التحرير والتعطل، والتي قد يتم استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد. يحدث هذا بسبب استخدام كائن أو مؤشر تم تحريره عند تشغيل JavaScripts معينة في ملفات PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 13 ديسمبر 2022
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Reader 12.1 وFoxit PDF Editor 12.1، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Reader (معروف سابقًا باسم Foxit Reader) |
الإصدار 12.0.2.12465 والإصدارات السابقة |
Windows |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 12.0.2.12465 وجميع إصدارات 12.x السابقة، والإصدار 11.2.3.53593 وجميع إصدارات 11.x السابقة، والإصدار 10.1.9.37808 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الكتابة خارج الحدود والتعطل عند فتح بعض ملفات PDF التي تحتوي على JavaScripts ذات نص كبير جدًا محدد في عناصر تحكم معينة، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عشوائية. يحدث هذا بسبب الوصول إلى البيانات خارج الحدود حيث يفشل التطبيق في التحقق من صحة طول معلمة الإدخال عند استدعاء بعض وظائف API من مكتبة GDI. |
|
تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة الاستخدام بعد التحرير والتعطل، والتي قد يتم استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد. يحدث هذا بسبب استخدام كائن أو مؤشر تم تحريره عند تشغيل JavaScripts معينة في ملفات PDF. (CVE-2022-43649) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 23 نوفمبر 2022
النظام الأساسي: macOS
ملخص
أصدرت Foxit تطبيق Foxit PDF Editor لنظام Mac الإصدار 11.1.4، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
الإصدار 11.1.3.0920 والإصدارات السابقة |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
تمت معالجة المشكلات المحتملة التي قد يتعرض فيها التطبيق لثغرة هجوم حجب الخدمة والتعطل. يحدث هذا عندما يستخدم التطبيق مؤشر فارغ أو عنصر في المصفوفة الفارغة دون التحقق المناسب عند معالجة JavaScripts معينة. |
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة انتهاك حق الوصول للقراءة والتعطل عند تحليل ملفات U3D معينة. يحدث هذا عندما يصل التطبيق إلى المصفوفة خارج الحدود. |
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الإحالة إلى مؤشر فارغ والتعطل، والتي قد يتم استغلالها من قبل المهاجمين للتسبب في حجب الخدمة. يحدث هذا بسبب الوصول إلى المصفوفة خارج الحدود بسبب خطأ منطقي عند تحليل ملفات PDF معينة والتي تم تعيين سمة colSpan الخاصة بها بما يتجاوز الطول الأقصى المسموح به. |
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة Stack Overrun أو Stack Exhaustion والتعطل، والتي قد يستغلها المهاجمون للتسبب في حجب الخدمة. يحدث هذا بسبب انتهاك الوصول إلى المصفوفة عند معالجة ملفات PDF معينة تحتوي على حقل منسق كـ "نسبة مئوية" مع قيمة كبيرة للغاية، أو بسبب التكرار اللانهائي الناتج عن بنية هرمية غير صحيحة للعُقد عند معالجة ملفات PDF أو XFA معينة. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 8 نوفمبر 2022
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Reader 12.0.2 وFoxit PDF Editor 12.0.2، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والاستقرار.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Reader (معروف سابقًا باسم Foxit Reader) |
الإصدار 12.0.1.12430 والإصدارات السابقة |
Windows |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 12.0.1.12430، والإصدار 12.0.0.12394، والإصدار 11.2.3.53593 وجميع إصدارات 11.x السابقة، والإصدار 10.1.9.37808 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة انتهاك حق الوصول للقراءة، أو الاستخدام بعد التحرير، أو القراءة خارج الحدود والتعطل عند تحليل ملفات U3D معينة، والتي يمكن استغلالها من قبل المهاجمين لتنفيذ تعليمات برمجية عن بُعد أو كشف المعلومات. يحدث هذا عندما يصل التطبيق إلى المصفوفة أو المؤشر خارج الحدود، أو عند استخدام المؤشر العشوائي أو الكائن الذي تم تحريره دون التحقق المناسب. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الإحالة إلى مؤشر فارغ والتعطل، والتي قد يتم استغلالها من قبل المهاجمين للتسبب في حجب الخدمة. يحدث هذا بسبب استخدام مؤشر فارغ دون التحقق المناسب عند تحليل ملفات PDF معينة تحتوي على كائن صفحة غير صالح، أو الوصول إلى المصفوفة خارج الحدود الناتجة عن خطأ منطقي عند تحليل ملفات PDF معينة تكون فيها سمة colSpan محددة بما يتجاوز الحد الأقصى المسموح به للطول. |
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة Stack Overrun أو Stack Exhaustion والتعطل، والتي قد يستغلها المهاجمون للتسبب في حجب الخدمة. يحدث هذا بسبب انتهاك الوصول إلى المصفوفة عند معالجة ملفات PDF معينة تحتوي على حقل منسق كـ "نسبة مئوية" مع قيمة كبيرة للغاية، أو بسبب التكرار اللانهائي الناتج عن كائن ذاتي المرجعية أو بنية هرمية غير صحيحة للعُقد عند معالجة ملفات PDF أو XFA معينة. |
|
تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة تنفيذ ملف عشوائي. يحدث هذا عندما يفشل التطبيق في التحقق من صحة الملف عند تحديث المكون الإضافي باستخدام ملف .fzip. |
|
تمت معالجة مشكلات قد تعرض التطبيق لثغرة الاستخدام بعد التحرير والتعطل، والتي قد يتم استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد. يحدث هذا بسبب استخدام كائن أو مؤشر تم تحريره عند تشغيل JavaScripts معينة في ملفات PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 1 نوفمبر 2022
النظام الأساسي: macOS
ملخص
أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac 12.0.2 وFoxit PDF Reader لنظام Mac 12.0.2، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
الإصدار 12.0.1.0720، والإصدار 12.0.0.0601، والإصدار 11.1.3.0920 والإصدارات السابقة |
macOS |
Foxit PDF Reader لنظام Mac (معروف سابقًا باسم Foxit Reader Mac) |
الإصدار 12.0.1.0720 والإصدارات السابقة |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
تمت معالجة المشكلات المحتملة التي قد يتعرض فيها التطبيق لثغرة هجوم حجب الخدمة والتعطل. يحدث هذا عندما يستخدم التطبيق مؤشر فارغ أو عنصر في المصفوفة الفارغة دون التحقق المناسب عند معالجة JavaScripts معينة. |
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة انتهاك حق الوصول للقراءة والتعطل عند تحليل ملفات U3D معينة. يحدث هذا عندما يصل التطبيق إلى المصفوفة خارج الحدود. |
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الإحالة إلى مؤشر فارغ والتعطل، والتي قد يتم استغلالها من قبل المهاجمين للتسبب في حجب الخدمة. يحدث هذا بسبب الوصول إلى المصفوفة خارج الحدود بسبب خطأ منطقي عند تحليل ملفات PDF معينة والتي تم تعيين سمة colSpan الخاصة بها بما يتجاوز الطول الأقصى المسموح به. |
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة Stack Overrun أو Stack Exhaustion والتعطل، والتي قد يستغلها المهاجمون للتسبب في حجب الخدمة. يحدث هذا بسبب انتهاك الوصول إلى المصفوفة عند معالجة ملفات PDF معينة تحتوي على حقل منسق كـ "نسبة مئوية" مع قيمة كبيرة للغاية، أو بسبب التكرار اللانهائي الناتج عن بنية هرمية غير صحيحة للعُقد عند معالجة ملفات PDF أو XFA معينة. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 22 سبتمبر، 2022
النظام الأساسي: macOS
ملخص
أصدرت Foxit تطبيق Foxit PDF Editor لنظام Mac الإصدار 11.1.3، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
الإصدار 11.1.2.0420 والإصدارات السابقة |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة المتغير غير المهيأ والتعطل عند معالجة JavaScripts معينة، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات. يحدث هذا لأن التطبيق يستخدم محرك JavaScript V8 في إصدار قديم معرض للثغرات الأمنية. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 30 أغسطس، 2022
النظام الأساسي: Windows
ملخص
أطلقت Foxit الإصدار Foxit PhantomPDF 10.1.9، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PhantomPDF |
الإصدار 10.1.8.37795 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرات أمنية مثل القراءة خارج الحدود، أو خلط الأنواع، أو الاستخدام بعد التحرير، أو المتغير غير المهيأ والتي قد تؤدي إلى التعطل عند معالجة JavaScripts معينة، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات أو تنفيذ التعليمات البرمجية عن بُعد. يحدث هذا لأن التطبيق يستخدم محرك JavaScript V8 في إصدار قديم معرض للثغرات الأمنية. (CVE-2022-37376, CVE-2022-37377, CVE-2022-37378) |
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الإحالة إلى مؤشر فارغ والتعطل، والتي قد يتم استغلالها من قبل المهاجمين للتسبب في حجب الخدمة. يحدث هذا بسبب الوصول إلى مؤشر فارغ أو معرف أو مصفوفة دون التحقق المناسب. (CVE-2022-26979, CVE-2022-27944, CVE-2022-27359) |
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الإفصاح عن المعلومات بسبب الاستخدام بعد التحرير أو تنفيذ التعليمات البرمجية عن بُعد نتيجة تلف الذاكرة والتعطل. يحدث هذا بسبب الوصول إلى عنوان غير قانوني حيث يفشل التطبيق في تحديث المؤشر بعد توسيع الحاوية أثناء التكرار عند معالجة طريقة AFSpecial_KeystrokeEx. (CVE-2022-37379, CVE-2022-37381) |
|
تمت معالجة مشكلات محتملة قد تعرض التطبيق لثغرة القراءة خارج الحدود والتعطل، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات أو تنفيذ التعليمات البرمجية عن بُعد. يحدث ذلك لأن التطبيق لا يقوم بتعيين المؤشر على أنه فارغ بعد تحريره ويحرر المؤشر مرة أخرى أثناء الإتلاف اللاحق عند التعامل مع ملفات PDF معينة، أو عند الفشل في التعامل مع المعلمات غير الطبيعية أثناء عملية إنشاء واجهة API لقاعدة البيانات عن طريق استدعاء الوظائف من نظام Windows عند التعامل مع كائنات ADBC، أو تحويل الكائنات بالقوة دون الحكم على نوع البيانات عند التعامل مع كائنات Doc. (CVE-2022-37380, CVE-2022-37383, CVE-2022-37388) |
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود والتعطل، والتي قد يستغلها المهاجمون للكشف عن المعلومات أو تنفيذ التعليمات البرمجية عن بُعد. يحدث هذا بسبب الوصول إلى مؤشر فارغ أو كائن تم تحريره أو استخدامهما دون التحقق المناسب عند التعامل مع JavaScripts أو كائنات Doc أو نماذج AcroForms معينة. (CVE-2022-37382, CVE-2022-37384, CVE-2022-37385, CVE-2022-37389, CVE-2022-37386, CVE-2022-37390, CVE-2022-37387, CVE-2022-37391) |
|
تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة أمنية من نوع الاستخدام بعد التحرير لتنفيذ التعليمات البرمجية عن بُعد والتعطل عند تحليل تدفق البيانات في ملفات PDF معينة. يحدث هذا بسبب انتهاك الوصول الناجم عن تخصيص الذاكرة بشكل غير صحيح حيث يحدث تجاوز أثناء حساب الذاكرة. (CNVD-C-2022-280049) |
|
تمت معالجة مشكلات محتملة قد تعرض التطبيق لثغرة القراءة خارج الحدود والتعطل، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات. يحدث هذا عند فشل التطبيق في التحقق بشكل صحيح من حدود تخصيص الكائنات عند التعامل مع JavaScripts معينة. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة الاستخدام بعد التحرير والتعطل، والتي قد يتم استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد. يحدث ذلك عندما يستخدم التطبيق المؤشر الفارغ دون تحقق مناسب بعد حذف كائن الصفحة عند فتح ملفات PDF معينة في وضع ملء الشاشة. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 26 أغسطس 2022
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Editor 11.2.3، الذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor |
الإصدار 11.2.2.53575 وجميع إصدارات 11.x السابقة، والإصدار 10.1.8.37795 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرات أمنية مثل القراءة خارج الحدود، أو خلط الأنواع، أو الاستخدام بعد التحرير، أو المتغير غير المهيأ والتي قد تؤدي إلى التعطل عند معالجة JavaScripts معينة، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات أو تنفيذ التعليمات البرمجية عن بُعد. يحدث هذا لأن التطبيق يستخدم محرك JavaScript V8 في إصدار قديم معرض للثغرات الأمنية. (CVE-2022-37376, CVE-2022-37377, CVE-2022-37378) |
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الإحالة إلى مؤشر فارغ والتعطل، والتي قد يتم استغلالها من قبل المهاجمين للتسبب في حجب الخدمة. يحدث هذا بسبب الوصول إلى مؤشر فارغ أو معرف أو مصفوفة دون التحقق المناسب. (CVE-2022-26979, CVE-2022-27944, CVE-2022-27359) |
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الإفصاح عن المعلومات بسبب الاستخدام بعد التحرير أو تنفيذ التعليمات البرمجية عن بُعد نتيجة تلف الذاكرة والتعطل. يحدث هذا بسبب الوصول إلى عنوان غير قانوني حيث يفشل التطبيق في تحديث المؤشر بعد توسيع الحاوية أثناء التكرار عند معالجة طريقة AFSpecial_KeystrokeEx. (CVE-2022-37379, CVE-2022-37381) |
|
تمت معالجة مشكلات محتملة قد تعرض التطبيق لثغرة القراءة خارج الحدود والتعطل، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات أو تنفيذ التعليمات البرمجية عن بُعد. يحدث ذلك لأن التطبيق لا يقوم بتعيين المؤشر على أنه فارغ بعد تحريره ويحرر المؤشر مرة أخرى أثناء الإتلاف اللاحق عند التعامل مع ملفات PDF معينة، أو عند الفشل في التعامل مع المعلمات غير الطبيعية أثناء عملية إنشاء واجهة API لقاعدة البيانات عن طريق استدعاء الوظائف من نظام Windows عند التعامل مع كائنات ADBC، أو تحويل الكائنات بالقوة دون الحكم على نوع البيانات عند التعامل مع كائنات Doc. (CVE-2022-37380, CVE-2022-37383, CVE-2022-37388) |
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود والتعطل، والتي قد يستغلها المهاجمون للكشف عن المعلومات أو تنفيذ التعليمات البرمجية عن بُعد. يحدث هذا بسبب الوصول إلى مؤشر فارغ أو كائن تم تحريره أو استخدامهما دون التحقق المناسب عند التعامل مع JavaScripts أو كائنات Doc أو نماذج AcroForms معينة. (CVE-2022-37382, CVE-2022-37384, CVE-2022-37385, CVE-2022-37389, CVE-2022-37386, CVE-2022-37390, CVE-2022-37387, CVE-2022-37391) |
|
تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة أمنية من نوع الاستخدام بعد التحرير لتنفيذ التعليمات البرمجية عن بُعد والتعطل عند تحليل تدفق البيانات في ملفات PDF معينة. يحدث هذا بسبب انتهاك الوصول الناجم عن تخصيص الذاكرة بشكل غير صحيح حيث يحدث تجاوز أثناء حساب الذاكرة. (CNVD-C-2022-280049) |
|
تمت معالجة مشكلات محتملة قد تعرض التطبيق لثغرة القراءة خارج الحدود والتعطل، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات. يحدث هذا عند فشل التطبيق في التحقق بشكل صحيح من حدود تخصيص الكائنات عند التعامل مع JavaScripts معينة. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة الاستخدام بعد التحرير والتعطل، والتي قد يتم استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد. يحدث ذلك عندما يستخدم التطبيق المؤشر الفارغ دون تحقق مناسب بعد حذف كائن الصفحة عند فتح ملفات PDF معينة في وضع ملء الشاشة. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 2 أغسطس، 2022
النظام الأساسي: Linux
ملخص
أصدرت Foxit برنامج Foxit Reader لنظام Linux 2.4.5، والذي يعالج مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit Reader لنظام Linux |
الإصدار 2.4.4.0910 والإصدارات السابقة |
Linux |
الحل
قم بتحديث تطبيقاتك إلى أحدث إصدار من خلال اتباع إحدى التعليمات أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة أمنية من نوع الاستخدام بعد التحرير. يحدث هذا أثناء تنفيذ التطبيق للتعليمة البرمجية للتدمير ضمن png_safe_execute. (CVE-2019-7317) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 29 يوليو 2022
النظام الأساسي: Windows
ملخص
قامت Foxit بإصدار Foxit PDF Reader 12.0.1 وFoxit PDF Editor 12.0.1، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Reader (معروف سابقًا باسم Foxit Reader) |
الإصدار 12.0.0.12394 والإصدارات السابقة |
Windows |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 12.0.0.12394، والإصدار 11.2.2.53575 وجميع إصدارات 11.x السابقة، والإصدار 10.1.8.37795 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرات أمنية مثل القراءة خارج الحدود، أو خلط الأنواع، أو الاستخدام بعد التحرير، أو المتغير غير المهيأ والتي قد تؤدي إلى التعطل عند معالجة JavaScripts معينة، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات أو تنفيذ التعليمات البرمجية عن بُعد. يحدث هذا لأن التطبيق يستخدم محرك JavaScript V8 في إصدار قديم معرض للثغرات الأمنية. (CVE-2022-37376, CVE-2022-37377, CVE-2022-37378) |
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الإحالة إلى مؤشر فارغ والتعطل، والتي قد يتم استغلالها من قبل المهاجمين للتسبب في حجب الخدمة. يحدث هذا بسبب الوصول إلى مؤشر فارغ أو معرف أو مصفوفة دون التحقق المناسب. (CVE-2022-26979, CVE-2022-27944, CVE-2022-27359) |
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الإفصاح عن المعلومات بسبب الاستخدام بعد التحرير أو تنفيذ التعليمات البرمجية عن بُعد نتيجة تلف الذاكرة والتعطل. يحدث هذا بسبب الوصول إلى عنوان غير قانوني حيث يفشل التطبيق في تحديث المؤشر بعد توسيع الحاوية أثناء التكرار عند معالجة طريقة AFSpecial_KeystrokeEx. (CVE-2022-37379, CVE-2022-37381) |
|
تمت معالجة مشكلات محتملة قد تعرض التطبيق لثغرة القراءة خارج الحدود والتعطل، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات أو تنفيذ التعليمات البرمجية عن بُعد. يحدث ذلك لأن التطبيق لا يقوم بتعيين المؤشر على أنه فارغ بعد تحريره ويحرر المؤشر مرة أخرى أثناء الإتلاف اللاحق عند التعامل مع ملفات PDF معينة، أو عند الفشل في التعامل مع المعلمات غير الطبيعية أثناء عملية إنشاء واجهة API لقاعدة البيانات عن طريق استدعاء الوظائف من نظام Windows عند التعامل مع كائنات ADBC، أو تحويل الكائنات بالقوة دون الحكم على نوع البيانات عند التعامل مع كائنات Doc. (CVE-2022-37380, CVE-2022-37383, CVE-2022-37388) |
|
تمت معالجة المشكلات المحتملة التي قد تعرض التطبيق لثغرة الاستخدام بعد التحرير أو القراءة خارج الحدود والتعطل، والتي قد يستغلها المهاجمون للكشف عن المعلومات أو تنفيذ التعليمات البرمجية عن بُعد. يحدث هذا بسبب الوصول إلى مؤشر فارغ أو كائن تم تحريره أو استخدامهما دون التحقق المناسب عند التعامل مع JavaScripts أو كائنات Doc أو نماذج AcroForms معينة. (CVE-2022-37382, CVE-2022-37384, CVE-2022-37385, CVE-2022-37389, CVE-2022-37386, CVE-2022-37390, CVE-2022-37387, CVE-2022-37391) |
|
تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة أمنية من نوع الاستخدام بعد التحرير لتنفيذ التعليمات البرمجية عن بُعد والتعطل عند تحليل تدفق البيانات في ملفات PDF معينة. يحدث هذا بسبب انتهاك الوصول الناجم عن تخصيص الذاكرة بشكل غير صحيح حيث يحدث تجاوز أثناء حساب الذاكرة. (CNVD-C-2022-280049) |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 29 يوليو 2022
النظام الأساسي: macOS
ملخص
أصدرت Foxit برنامج Foxit PDF Editor لنظام Mac 12.0.1 وFoxit PDF Reader لنظام Mac 12.0.1، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والثبات.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Editor لنظام Mac (معروف سابقًا باسم Foxit PhantomPDF Mac) |
الإصدار 12.0.0.0601 والإصدار 11.1.2.0420 والإصدارات السابقة |
macOS |
Foxit PDF Reader لنظام Mac (معروف سابقًا باسم Foxit Reader Mac) |
الإصدار 12.0.0.0601 والإصدار 11.1.2.0420 والإصدارات السابقة |
macOS |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة المتغير غير المهيأ والتعطل عند معالجة JavaScripts معينة، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات. يحدث هذا لأن التطبيق يستخدم محرك JavaScript V8 في إصدار قديم معرض للثغرات الأمنية. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].
تاريخ الإصدار: 28 يونيو 2022
النظام الأساسي: Windows
ملخص
أصدرت Foxit برنامج Foxit PDF Reader 12.0 وFoxit PDF Editor 12.0، اللذين يعالجان مشكلات محتملة تتعلق بالأمان والاستقرار.
الإصدارات المتأثرة
المنتج |
الإصدارات المتأثرة |
النظام الأساسي |
Foxit PDF Reader (معروف سابقًا باسم Foxit Reader) |
الإصدار 11.2.2.53575 والإصدارات السابقة |
Windows |
Foxit PDF Editor (معروف سابقًا باسم Foxit PhantomPDF) |
الإصدار 11.2.2.53575 وجميع إصدارات 11.x السابقة، والإصدار 10.1.8.37795 والإصدارات السابقة |
Windows |
الحل
حدّث تطبيقاتك إلى أحدث الإصدارات باتباع إحدى الطرق أدناه.
تفاصيل عن الثغرات الأمنية
ملخص |
الشكر والتقدير |
تمت معالجة مشكلات محتملة قد تعرض التطبيق لثغرة القراءة خارج الحدود والتعطل، والتي يمكن استغلالها من قبل المهاجمين للكشف عن المعلومات. يحدث هذا عند فشل التطبيق في التحقق بشكل صحيح من حدود تخصيص الكائنات عند التعامل مع JavaScripts معينة. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
تمت معالجة مشكلة محتملة قد تعرض التطبيق لثغرة الاستخدام بعد التحرير والتعطل، والتي قد يتم استغلالها من قبل المهاجمين لتنفيذ التعليمات البرمجية عن بُعد. يحدث ذلك عندما يستخدم التطبيق المؤشر الفارغ دون تحقق مناسب بعد حذف كائن الصفحة عند فتح ملفات PDF معينة في وضع ملء الشاشة. |
|
لمزيد من المعلومات، يرجى التواصل مع فريق الاستجابة الأمنية في Foxit على [email protected].