Für Foxit Software stand und steht die schnelle Reaktion auf Softwarefehler und Sicherheitslücken immer an erster Stelle. Daran wird sich auch in Zukunft nichts ändern. Obwohl Bedrohungen allgegenwärtig sind, sind wir stolz darauf, dass wir die stabilsten auf dem Markt verfügbaren PDF-Lösungen unterstützen. Im Folgenden finden Sie Informationen zu Verbesserungen, die unsere Software noch stabiler machen.
Klicken Sie hier, um eine mögliche Sicherheitslücke zu melden.
Erhalten Sie Informationen zu Foxit PDF Editor und Sicherheitsbulletins
Veröffentlichungsdatum: 18. Oktober 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor für Mac 12.1.6 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
12.1.5.55449 und alle früheren 12.x-Versionen, 11.1.9.0524 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung während der Deaktivierung oder Deinstallation einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn die Anwendung ohne vorherige Deinstallation neu installiert wird, was Angreifer zur Ausführung bösartiger Aktionen ausnutzen könnten. Dies geschieht aufgrund der unzureichenden Berechtigungseinstellung für den bei der Installation verwendeten Ordner „/usr/local/share/foxit“, sodass Angreifer mit eingeschränkten Berechtigungen auf einfache Weise die Skriptdateien in diesem Verzeichnis manipulieren können. |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, oder es nicht schafft, die Anmerkungselemente beim Bearbeiten der Antwortnotiz einer Anmerkung mit JavaScript richtig zu synchronisieren. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected] .
Veröffentlichungsdatum: 18. Oktober 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor für Mac 11.1.10 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
11.1.9.0524 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, oder es nicht schafft, die Anmerkungselemente beim Bearbeiten der Antwortnotiz einer Anmerkung mit JavaScript richtig zu synchronisieren. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 18. Oktober 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 11.2.11 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
11.2.10.53951 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte, Dokumentobjekte, Anmerkungsobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, es nicht richtig synchronisiert die Anmerkungselemente beim Umgang mit der Antwortnotiz einer Anmerkung mittels JavaScript, oder es versäumt, den Schriftartencache nach dem Löschen einer Seite korrekt zu aktualisieren. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Es wurden potentielle Probleme behoben, bei denen die Anwendung einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn ein Update durchgeführt oder ein Plug-in installiert wird. Dies könnten Angreifer ausnutzen, um beliebige Dateien zu löschen oder beliebigen Code auszuführen, um so Rechteausweitungsangriffe durchzuführen. Dies geschieht aufgrund einer falschen Zuweisung von Berechtigungen für die vom Aktualisierungsdienst verwendeten Ressourcen, einer unsachgemäßen Signaturprüfung und einer unvollständigen Zertifikatsprüfung für den Updater, einer schwachen Zufallseinstellung für den Namen des temporären Ordners während einer Plug-in-Installation oder eines unsachgemäßen DLL-Ladens ohne Verwendung der integrierten Manifestdatei. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter PDF-Dateien oder beim Umgang mit bestimmten Anmerkungsobjekten einer Out-of-Bounds-Lese-/Schreibschwachstelle ausgesetzt sein und abstürzen könnte, was Angreifer zur Ausführung von Remotecode ausnutzen könnten. Dies geschieht, wenn die Anwendung Daten liest oder schreibt, die die Grenzen eines zugewiesenen Objekts oder Puffers überschreiten. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Durchführung eines Updates einer Schwachstelle durch so genanntes „Side-Loading“ ausgesetzt sein könnte, die Angreifer ausnutzen konnten, um bösartige Nutzlasten auszuführen, indem sie die Aktualisierungsdatei durch eine bösartige Datei ersetzten. Dies geschieht, weil die Anwendung bei der Ausführung des Aktualisierungsdiensts die Integrität des Updaters nicht überprüfen kann. (CVE-2024-41605) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle durch Null-Zeiger-Dereferenzierung ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien mit einem abnormalen StructTreeRoot-Wörterbucheintrag gescrollt wurden, was Angreifer für einen Denial-of-Service-Angriff ausnutzen konnten. Dieses Problem ist auf die Verwendung eines Null-Zeigers ohne ordnungsgemäße Validierung zurückzuführen. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 29. September 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 12.1.8 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
12.1.7.15526 und alle früheren 12.x-Versionen, 11.2.10.53951 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte, Dokumentobjekte, Anmerkungsobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, es nicht richtig synchronisiert die Anmerkungselemente beim Umgang mit der Antwortnotiz einer Anmerkung mittels JavaScript, oder es versäumt, den Schriftartencache nach dem Löschen einer Seite korrekt zu aktualisieren. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Es wurden potentielle Probleme behoben, bei denen die Anwendung einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn ein Update durchgeführt oder ein Plug-in installiert wird. Dies könnten Angreifer ausnutzen, um beliebige Dateien zu löschen oder beliebigen Code auszuführen, um so Rechteausweitungsangriffe durchzuführen. Dies geschieht aufgrund einer falschen Zuweisung von Berechtigungen für die vom Aktualisierungsdienst verwendeten Ressourcen, einer unsachgemäßen Signaturprüfung und einer unvollständigen Zertifikatsprüfung für den Updater, einer schwachen Zufallseinstellung für den Namen des temporären Ordners während einer Plug-in-Installation oder eines unsachgemäßen DLL-Ladens ohne Verwendung der integrierten Manifestdatei. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter PDF-Dateien oder beim Umgang mit bestimmten Anmerkungsobjekten einer Out-of-Bounds-Lese-/Schreibschwachstelle ausgesetzt sein und abstürzen könnte, was Angreifer zur Ausführung von Remotecode ausnutzen könnten. Dies geschieht, wenn die Anwendung Daten liest oder schreibt, die die Grenzen eines zugewiesenen Objekts oder Puffers überschreiten. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Durchführung eines Updates einer Schwachstelle durch so genanntes „Side-Loading“ ausgesetzt sein könnte, die Angreifer ausnutzen konnten, um bösartige Nutzlasten auszuführen, indem sie die Aktualisierungsdatei durch eine bösartige Datei ersetzten. Dies geschieht, weil die Anwendung bei der Ausführung des Aktualisierungsdiensts die Integrität des Updaters nicht überprüfen kann. (CVE-2024-41605) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle durch Null-Zeiger-Dereferenzierung ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien mit einem abnormalen StructTreeRoot-Wörterbucheintrag gescrollt wurden, was Angreifer für einen Denial-of-Service-Angriff ausnutzen konnten. Dieses Problem ist auf die Verwendung eines Null-Zeigers ohne ordnungsgemäße Validierung zurückzuführen. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 26. September 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Reader 2024.3 und Foxit PDF Editor 2024.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
2024.2.3.25184 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
2024.2.3.25184 und alle früheren 2024.x-Versionen, 2023.3.0.23028 und alle früheren 2023.x-Versionen, 13.1.3.22478 und alle früheren 13.x-Versionen, 12.1.7.15526 und alle früheren 12.x-Versionen, 11.2.10.53951 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte, Anmerkungsobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, es nicht richtig synchronisiert die Anmerkungselemente beim Umgang mit der Antwortnotiz einer Anmerkung mittels JavaScript, oder es versäumt, den Schriftartencache nach dem Löschen einer Seite korrekt zu aktualisieren. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Es wurden potentielle Probleme behoben, bei denen die Anwendung einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn ein Update durchgeführt oder ein Plug-in installiert wird. Dies könnten Angreifer ausnutzen, um beliebige Dateien zu löschen oder beliebigen Code auszuführen, um so Rechteausweitungsangriffe durchzuführen. Dies geschieht aufgrund einer falschen Zuweisung von Berechtigungen für die vom Aktualisierungsdienst verwendeten Ressourcen, einer unsachgemäßen Signaturprüfung und einer unvollständigen Zertifikatsprüfung für den Updater, einer schwachen Zufallseinstellung für den Namen des temporären Ordners während einer Plug-in-Installation oder eines unsachgemäßen DLL-Ladens ohne Verwendung der integrierten Manifestdatei. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter PDF-Dateien oder beim Umgang mit bestimmten Anmerkungsobjekten einer Out-of-Bounds-Lese-/Schreibschwachstelle ausgesetzt sein und abstürzen könnte, was Angreifer zur Ausführung von Remotecode ausnutzen könnten. Dies geschieht, wenn die Anwendung Daten liest oder schreibt, die die Grenzen eines zugewiesenen Objekts oder Puffers überschreiten. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Durchführung eines Updates einer Schwachstelle durch so genanntes „Side-Loading“ ausgesetzt sein könnte, die Angreifer ausnutzen konnten, um bösartige Nutzlasten auszuführen, indem sie die Aktualisierungsdatei durch eine bösartige Datei ersetzten. Dies geschieht, weil die Anwendung bei der Ausführung des Aktualisierungsdiensts die Integrität des Updaters nicht überprüfen kann. (CVE-2024-41605) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle durch Null-Zeiger-Dereferenzierung ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien mit einem abnormalen StructTreeRoot-Wörterbucheintrag gescrollt wurden, was Angreifer für einen Denial-of-Service-Angriff ausnutzen konnten. Dieses Problem ist auf die Verwendung eines Null-Zeigers ohne ordnungsgemäße Validierung zurückzuführen. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 26. September 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor for Mac 2024.3 und Foxit PDF Reader for Mac 2024.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
2024.2.3.64402 und alle früheren 2024.x-Versionen, 2023.3.0.63083 und alle früheren 2023.x-Versionen, 13.1.2.62201 und alle früheren 13.x-Versionen, 12.1.5.55449 und alle früheren 12.x-Versionen, 11.1.9.0524 und früher |
macOS |
Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac) |
2024.2.2.64388 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung während der Deaktivierung oder Deinstallation einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn die Anwendung ohne vorherige Deinstallation neu installiert wird, was Angreifer zur Ausführung bösartiger Aktionen ausnutzen könnten. Dies geschieht aufgrund der unzureichenden Berechtigungseinstellung für den bei der Installation verwendeten Ordner „/usr/local/share/foxit“, sodass Angreifer mit eingeschränkten Berechtigungen auf einfache Weise die Skriptdateien in diesem Verzeichnis manipulieren können. |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte, Anmerkungsobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, oder es nicht schafft, die Anmerkungselemente beim Bearbeiten der Antwortnotiz einer Anmerkung mit JavaScript richtig zu synchronisieren. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 26. September 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor für Mac 13.1.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
13.1.2.622011 und alle früheren 13.x-Versionen, 12.1.5.55449 und alle früheren 12.x-Versionen, 11.1.9.0524 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung während der Deaktivierung oder Deinstallation einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn die Anwendung ohne vorherige Deinstallation neu installiert wird, was Angreifer zur Ausführung bösartiger Aktionen ausnutzen könnten. Dies geschieht aufgrund der unzureichenden Berechtigungseinstellung für den bei der Installation verwendeten Ordner „/usr/local/share/foxit“, sodass Angreifer mit eingeschränkten Berechtigungen auf einfache Weise die Skriptdateien in diesem Verzeichnis manipulieren können. |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte, Anmerkungsobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, oder es nicht schafft, die Anmerkungselemente beim Bearbeiten der Antwortnotiz einer Anmerkung mit JavaScript richtig zu synchronisieren. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 26. September 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 13.1.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
13.1.3.22478 und alle früheren 13.x-Versionen, 12.1.7.15526 und alle früheren 12.x-Versionen, 11.2.10.53951 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte, Anmerkungsobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, es nicht richtig synchronisiert die Anmerkungselemente beim Umgang mit der Antwortnotiz einer Anmerkung mittels JavaScript, oder es versäumt, den Schriftartencache nach dem Löschen einer Seite korrekt zu aktualisieren. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Es wurden potentielle Probleme behoben, bei denen die Anwendung einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn ein Update durchgeführt oder ein Plug-in installiert wird. Dies könnten Angreifer ausnutzen, um beliebige Dateien zu löschen oder beliebigen Code auszuführen, um so Rechteausweitungsangriffe durchzuführen. Dies geschieht aufgrund einer falschen Zuweisung von Berechtigungen für die vom Aktualisierungsdienst verwendeten Ressourcen, einer unsachgemäßen Signaturprüfung und einer unvollständigen Zertifikatsprüfung für den Updater, einer schwachen Zufallseinstellung für den Namen des temporären Ordners während einer Plug-in-Installation oder eines unsachgemäßen DLL-Ladens ohne Verwendung der integrierten Manifestdatei. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter PDF-Dateien oder beim Umgang mit bestimmten Anmerkungsobjekten einer Out-of-Bounds-Lese-/Schreibschwachstelle ausgesetzt sein und abstürzen könnte, was Angreifer zur Ausführung von Remotecode ausnutzen könnten. Dies geschieht, wenn die Anwendung Daten liest oder schreibt, die die Grenzen eines zugewiesenen Objekts oder Puffers überschreiten. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Durchführung eines Updates einer Schwachstelle durch so genanntes „Side-Loading“ ausgesetzt sein könnte, die Angreifer ausnutzen konnten, um bösartige Nutzlasten auszuführen, indem sie die Aktualisierungsdatei durch eine bösartige Datei ersetzten. Dies geschieht, weil die Anwendung bei der Ausführung des Aktualisierungsdiensts die Integrität des Updaters nicht überprüfen kann. (CVE-2024-41605) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle durch Null-Zeiger-Dereferenzierung ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien mit einem abnormalen StructTreeRoot-Wörterbucheintrag gescrollt wurden, was Angreifer für einen Denial-of-Service-Angriff ausnutzen konnten. Dieses Problem ist auf die Verwendung eines Null-Zeigers ohne ordnungsgemäße Validierung zurückzuführen. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 4. August 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor for Mac 2024.2.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
2024.2.2.64388, 2024.2.1.64379, 2024.2.0.64371, und 2024.1.0.63682 |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein Problem behoben, das eine teilweise Schwärzung von Informationen verursacht.
|
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum:
Foxit PDF Editor: 3. August 2024
Foxit PDF Reader: 9. August 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Reader 2024.2.3 und Foxit PDF Editor 2024.2.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
2024.2.2.25170 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
2024.2.2.25170 und alle früheren 2024.x-Versionen, 2023.3.0.23028 und alle früheren 2023.x-Versionen, 13.1.2.22442 und alle früheren 13.x-Versionen, 12.1.7.15526 und alle früheren 12.x-Versionen, 11.2.10.53951 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und beim Umgang mit bestimmten Doc-Objekten oder AcroForms abstürzen könnte, was Angreifer ausnutzen könnten, um Remote-Code auszuführen oder Informationen offenzulegen. Dies geschieht aufgrund der Verwendung eines wilden Zeigers oder eines Objekts, das ohne ordnungsgemäße Validierung freigegeben wurde. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725) |
|
Es wurde ein Problem im PDF Editor behoben, das eine teilweise Schwärzung von Informationen verursachte.
|
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 3. August 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 13.1.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
13.1.2.22442 und alle früheren 13.x-Versionen, 12.1.7.15526 und alle früheren 12.x-Versionen, 11.2.10.53951 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und beim Umgang mit bestimmten Doc-Objekten oder AcroForms abstürzen könnte, was Angreifer ausnutzen könnten, um Remote-Code auszuführen oder Informationen offenzulegen. Dies geschieht aufgrund der Verwendung eines wilden Zeigers oder eines Objekts, das ohne ordnungsgemäße Validierung freigegeben wurde. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725) |
|
Es wurde ein Problem behoben, das eine teilweise Schwärzung von Informationen verursacht.
|
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 26. Mai 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 12.1.7 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
12.1.6.15509 und alle früheren 12.x-Versionen, 11.2.9.53938 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen. |
|
Behebung potenzieller Probleme, bei denen die Anwendung bei der Durchführung einer Aktualisierung zur Wettlaufbedingung „Time-of-Check Time-of-Use“ (TOCTOU) oder zu einer Schwachstelle für Privilegieneskalation führen könnte, die Angreifer ausnutzen könnten, um Angriffe zur Privilegieneskalation durchzuführen, indem sie die Aktualisierungsdatei gegen eine schädliche Datei austauschen. Dies tritt auf, wenn die Anwendung das Zertifikat der ausführbaren Datei des Aktualisierers nicht richtig validiert oder die Berechtigungen der Aktualisierungsdatei nach der Zertifikatsvalidierung nicht sperrt. (CVE-2024-29072) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 26. Mai 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 11.2.10 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
11.2.9.53938 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen. |
|
Behebung potenzieller Probleme, bei denen die Anwendung bei der Durchführung einer Aktualisierung zur Wettlaufbedingung „Time-of-Check Time-of-Use“ (TOCTOU) oder zu einer Schwachstelle für Privilegieneskalation führen könnte, die Angreifer ausnutzen könnten, um Angriffe zur Privilegieneskalation durchzuführen, indem sie die Aktualisierungsdatei gegen eine schädliche Datei austauschen. Dies tritt auf, wenn die Anwendung das Zertifikat der ausführbaren Datei des Aktualisierers nicht richtig validiert oder die Berechtigungen der Aktualisierungsdatei nach der Zertifikatsvalidierung nicht sperrt. (CVE-2024-29072) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 25. Mai 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 13.1.2 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
13.1.1.22432 und alle früheren 13.x-Versionen, 12.1.6.15509 und alle früheren 12.x-Versionen, 11.2.9.53938 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen. |
|
Behebung potenzieller Probleme, bei denen die Anwendung bei der Durchführung einer Aktualisierung zur Wettlaufbedingung „Time-of-Check Time-of-Use“ (TOCTOU) oder zu einer Schwachstelle für Privilegieneskalation führen könnte, die Angreifer ausnutzen könnten, um Angriffe zur Privilegieneskalation durchzuführen, indem sie die Aktualisierungsdatei gegen eine schädliche Datei austauschen. Dies tritt auf, wenn die Anwendung das Zertifikat der ausführbaren Datei des Aktualisierers nicht richtig validiert oder die Berechtigungen der Aktualisierungsdatei nach der Zertifikatsvalidierung nicht sperrt. (CVE-2024-29072) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 25. Mai 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor für Mac 13.1.2 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
13.1.1.62190 und alle früheren 13.x-Versionen, 12.1.4.55444 und alle früheren 12.x-Versionen, 11.1.8.0513 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 25. Mai 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor für Mac 12.1.5 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (previously named Foxit PhantomPDF Mac) |
12.1.4.55444 und alle früheren 12.x-Versionen, 11.1.8.0513 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 25. Mai 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor für Mac 11.1.9 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
11.1.8.0513 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 24. Mai 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Reader 2024.2.2 und Foxit PDF Editor 2024.2.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
2024.2.1.25153 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
2024.2.1.25153 und alle früheren 2024.x-Versionen, 2023.3.0.23028 und alle früheren 2023.x-Versionen, 13.1.1.22432 und alle früheren 13.x-Versionen, 12.1.6.15509 und alle früheren 12.x-Versionen, 11.2.9.53938 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen. |
|
Behebung potenzieller Probleme, bei denen die Anwendung bei der Durchführung einer Aktualisierung zur Wettlaufbedingung „Time-of-Check Time-of-Use“ (TOCTOU) oder zu einer Schwachstelle für Privilegieneskalation führen könnte, die Angreifer ausnutzen könnten, um Angriffe zur Privilegieneskalation durchzuführen, indem sie die Aktualisierungsdatei gegen eine schädliche Datei austauschen. Dies tritt auf, wenn die Anwendung das Zertifikat der ausführbaren Datei des Aktualisierers nicht richtig validiert oder die Berechtigungen der Aktualisierungsdatei nach der Zertifikatsvalidierung nicht sperrt. (CVE-2024-29072) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 24. Mai 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor for Mac 2024.2.2 und Foxit PDF Reader for Mac 2024.2.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
2024.2.1.64379 und alle früheren 2024.x-Versionen, 2023.3.0.63083 und alle früheren 2023.x-Versionen, 13.1.1.62190 und alle früheren 13.x-Versionen, 12.1.4.55444 und alle früheren 12.x-Versionen, 11.1.8.0513 und früher |
macOS |
Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac) |
2024.2.1.64379 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. April 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Reader 2024.2 und Foxit PDF Editor 2024.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
2024.1.0.23997 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
2024.1.0.23997, 2023.3.0.23028 und alle früheren 2023.x-Versionen, 13.0.1.21693 und alle früheren 13.x-Versionen, 12.1.4.15400 und alle früheren 12.x-Versionen, 11.2.8.53842 und früher |
Windows |
Lösung
ktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.
Details zu den Schwachstellen
Kurzbeschreibung |
Acknowledgement |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für User-After-Free- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet wurden, die Angreifer ausnutzen könnten, um beliebigen Code auszuführen. Dies tritt aufgrund der Verwendung eines Objekts auf, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. April 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor for Mac 2024.2 und Foxit PDF Reader for Mac 2024.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
2024.1.0.63682, 2023.3.0.63083 und alle früheren 2023.x-Versionen, 13.0.1.61866 und alle früheren 13.x-Versionen, 12.1.2.55366 und alle früheren 12.x-Versionen, 11.1.6.0109 nd früher |
macOS |
Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac) |
2024.1.0.63682 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.
Details zu den Schwachstellen
Kurzbeschreibung |
Acknowledgement |
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für User-After-Free-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet wurden, die Angreifer ausnutzen könnten, um beliebigen Code auszuführen. Dies tritt aufgrund der Verwendung eines Objekts auf, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-25648) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. April 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor für Mac 13.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
13.0.1.61866 und alle früheren 13.x-Versionen, 12.1.2.55366 und alle früheren 12.x-Versionen, 11.1.6.0109 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Acknowledgement |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds Read- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte analysiert wurden, die Angreifer ausnutzen könnten, um Remote-Code auszuführen. Dies tritt aufgrund der Verwendung von wilden Zeigern, Speicher oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien oder Doc-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung Daten über die Grenzen eines zugewiesenen Objekts/Puffers liest oder schreibt oder einen Zeiger konvertiert und verwendet, der nicht mit dem Objekttyp übereinstimmt. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. April 2024
Plattform: macOS
Zusammenfassung
oxit hat Foxit PDF Editor für Mac 12.1.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
12.1.2.55366 und alle früheren 12.x-Versionen, 11.1.6.0109 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Acknowledgement |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds Read- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte analysiert wurden, die Angreifer ausnutzen könnten, um Remote-Code auszuführen. Dies tritt aufgrund der Verwendung von wilden Zeigern, Speicher oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien oder Doc-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung Daten über die Grenzen eines zugewiesenen Objekts/Puffers liest oder schreibt oder einen Zeiger konvertiert und verwendet, der nicht mit dem Objekttyp übereinstimmt. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. April 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor für Mac 11.1.7 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
11.1.6.0109 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Acknowledgement |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds Read- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte analysiert wurden, die Angreifer ausnutzen könnten, um Remote-Code auszuführen. Dies tritt aufgrund der Verwendung von wilden Zeigern, Speicher oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien oder Doc-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung Daten über die Grenzen eines zugewiesenen Objekts/Puffers liest oder schreibt oder einen Zeiger konvertiert und verwendet, der nicht mit dem Objekttyp übereinstimmt. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. April 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 13.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor |
13.0.1.21693 und alle früheren 13.x-Versionen, 12.1.4.15400 und alle früheren 12.x-Versionen, 11.2.8.53842 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Acknowledgement |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für User-After-Free- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet wurden, die Angreifer ausnutzen könnten, um beliebigen Code auszuführen. Dies tritt aufgrund der Verwendung eines Objekts auf, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für Willkürliche Codeausführung sein könnte, wenn bestimmte JavaScripts ausgeführt werden, die Angreifer ausnutzen könnten, um Benutzer dazu zu bringen, Befehle mit bösartigen Parametern auszuführen. Die Anwendung hat die Aufforderungsnachricht optimiert, um Benutzern die Ansicht der vollständigen Parameter vor der Ausführung von Befehlen zu ermöglichen. (CVE-2024-25858) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein könnte und abstürzt, wenn bestimmte PDF-Dateien analysiert oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, da ein wilder Zeiger, Speicher oder Objekt verwendet wird, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien, Doc-Objekte oder 3D-Objekte in AcroForms verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung beim Durchlaufen von Objekten in einer zirkulären Referenz in einer Endlosschleife stecken bleibt, Daten über die Grenzen eines zugewiesenen Objekts/Puffers hinaus liest oder schreibt oder einen Zeiger konvertiert und verwendet, der von der Objektart abweicht. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung beim Überprüfen von Updates anfällig für eine lokale Eskalation von Privilegien sein könnte, die von Angreifern ausgenutzt werden könnten, um bösartige DLL-Dateien auszuführen. Dies tritt aufgrund der schwachen Berechtigungen auf dem Ordner auf, in dem der Update-Dienst ausgeführt wird. (CVE-2024-32488) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde. |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Typverwechslung sein könnte, wenn bestimmte Annotation-Objekte verarbeitet werden, die von Angreifern ausgenutzt werden könnten, um Remote-Code auszuführen. Dies tritt auf, weil die Anwendung das Annotation-Objekt fehlerhaft verarbeitet, das ein nicht-standardmäßiges „DS“-Feld im Dictionaryeintrag der Annotation enthält und einen Typ verwendet, der mit dem beabsichtigten Typ unvereinbar ist. (CVE-2024-30356) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. April 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 12.1.5 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor |
12.1.4.15400 und alle früheren 12.x-Versionen, 11.2.8.53842 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Acknowledgement |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für User-After-Free- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet wurden, die Angreifer ausnutzen könnten, um beliebigen Code auszuführen. Dies tritt aufgrund der Verwendung eines Objekts auf, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für Willkürliche Codeausführung sein könnte, wenn bestimmte JavaScripts ausgeführt werden, die Angreifer ausnutzen könnten, um Benutzer dazu zu bringen, Befehle mit bösartigen Parametern auszuführen. Die Anwendung hat die Aufforderungsnachricht optimiert, um Benutzern die Ansicht der vollständigen Parameter vor der Ausführung von Befehlen zu ermöglichen. (CVE-2024-25858) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein könnte und abstürzt, wenn bestimmte PDF-Dateien analysiert oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, da ein wilder Zeiger, Speicher oder Objekt verwendet wird, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien, Doc-Objekte oder 3D-Objekte in AcroForms verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung beim Durchlaufen von Objekten in einer zirkulären Referenz in einer Endlosschleife stecken bleibt, Daten über die Grenzen eines zugewiesenen Objekts/Puffers hinaus liest oder schreibt oder einen Zeiger konvertiert und verwendet, der von der Objektart abweicht. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung beim Überprüfen von Updates anfällig für eine lokale Eskalation von Privilegien sein könnte, die von Angreifern ausgenutzt werden könnten, um bösartige DLL-Dateien auszuführen. Dies tritt aufgrund der schwachen Berechtigungen auf dem Ordner auf, in dem der Update-Dienst ausgeführt wird. (CVE-2024-32488) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde. |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Typverwechslung sein könnte, wenn bestimmte Annotation-Objekte verarbeitet werden, die von Angreifern ausgenutzt werden könnten, um Remote-Code auszuführen. Dies tritt auf, weil die Anwendung das Annotation-Objekt fehlerhaft verarbeitet, das ein nicht-standardmäßiges „DS“-Feld im Dictionaryeintrag der Annotation enthält und einen Typ verwendet, der mit dem beabsichtigten Typ unvereinbar ist. (CVE-2024-30356) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. April 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 11.2.9 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor |
11.2.8.53842 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Acknowledgement |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für User-After-Free- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet wurden, die Angreifer ausnutzen könnten, um beliebigen Code auszuführen. Dies tritt aufgrund der Verwendung eines Objekts auf, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für Willkürliche Codeausführung sein könnte, wenn bestimmte JavaScripts ausgeführt werden, die Angreifer ausnutzen könnten, um Benutzer dazu zu bringen, Befehle mit bösartigen Parametern auszuführen. Die Anwendung hat die Aufforderungsnachricht optimiert, um Benutzern die Ansicht der vollständigen Parameter vor der Ausführung von Befehlen zu ermöglichen. (CVE-2024-25858) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein könnte und abstürzt, wenn bestimmte PDF-Dateien analysiert oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, da ein wilder Zeiger, Speicher oder Objekt verwendet wird, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien, Doc-Objekte oder 3D-Objekte in AcroForms verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung beim Durchlaufen von Objekten in einer zirkulären Referenz in einer Endlosschleife stecken bleibt, Daten über die Grenzen eines zugewiesenen Objekts/Puffers hinaus liest oder schreibt oder einen Zeiger konvertiert und verwendet, der von der Objektart abweicht. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung beim Überprüfen von Updates anfällig für eine lokale Eskalation von Privilegien sein könnte, die von Angreifern ausgenutzt werden könnten, um bösartige DLL-Dateien auszuführen. Dies tritt aufgrund der schwachen Berechtigungen auf dem Ordner auf, in dem der Update-Dienst ausgeführt wird. (CVE-2024-32488) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde. |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Typverwechslung sein könnte, wenn bestimmte Annotation-Objekte verarbeitet werden, die von Angreifern ausgenutzt werden könnten, um Remote-Code auszuführen. Dies tritt auf, weil die Anwendung das Annotation-Objekt fehlerhaft verarbeitet, das ein nicht-standardmäßiges „DS“-Feld im Dictionaryeintrag der Annotation enthält und einen Typ verwendet, der mit dem beabsichtigten Typ unvereinbar ist. (CVE-2024-30356) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 5. März 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Reader 2024.1 und Foxit PDF Editor 2024.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
2023.3.0.23028 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
2023.3.0.23028 und alle früheren 2023.x-Versionen, 13.0.1.21693 und alle früheren 13.x-Versionen, 12.1.4.15400 und alle früheren 12.x-Versionen, 11.2.8.53842 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher |
Windows |
Lösung
ktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für Willkürliche Codeausführung sein könnte, wenn bestimmte JavaScripts ausgeführt werden, die Angreifer ausnutzen könnten, um Benutzer dazu zu bringen, Befehle mit bösartigen Parametern auszuführen. Die Anwendung hat die Aufforderungsnachricht optimiert, um Benutzern die Ansicht der vollständigen Parameter vor der Ausführung von Befehlen zu ermöglichen. (CVE-2024-25858) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein könnte und abstürzt, wenn bestimmte PDF-Dateien analysiert oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, da ein wilder Zeiger, Speicher oder Objekt verwendet wird, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien, Doc-Objekte oder 3D-Objekte in AcroForms verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung beim Durchlaufen von Objekten in einer zirkulären Referenz in einer Endlosschleife stecken bleibt, Daten über die Grenzen eines zugewiesenen Objekts/Puffers hinaus liest oder schreibt oder einen Zeiger konvertiert und verwendet, der von der Objektart abweicht. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung beim Überprüfen von Updates anfällig für eine lokale Eskalation von Privilegien sein könnte, die von Angreifern ausgenutzt werden könnten, um bösartige DLL-Dateien auszuführen. Dies tritt aufgrund der schwachen Berechtigungen auf dem Ordner auf, in dem der Update-Dienst ausgeführt wird. (CVE-2024-32488) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde. |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Typverwechslung sein könnte, wenn bestimmte Annotation-Objekte verarbeitet werden, die von Angreifern ausgenutzt werden könnten, um Remote-Code auszuführen. Dies tritt auf, weil die Anwendung das Annotation-Objekt fehlerhaft verarbeitet, das ein nicht-standardmäßiges „DS“-Feld im Dictionaryeintrag der Annotation enthält und einen Typ verwendet, der mit dem beabsichtigten Typ unvereinbar ist. (CVE-2024-30356) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 5. März 2024
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor for Mac 2024.1 und Foxit PDF Reader for Mac 2024.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
2023.3.0.63083 und alle früheren 2023.x-Versionen, 13.0.1.61866 und alle früheren 13.x-Versionen, 12.1.2.55366 und alle früheren 12.x-Versionen, 11.1.6.0109 und früher |
macOS |
Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac) |
2023.3.0.63083 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein könnte und abstürzt, wenn bestimmte Doc-, Annotation-, Signature- oder AcroForm-Objekte analysiert werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen. Dies tritt auf, da ein wilder Zeiger, Speicher oder ein Objekt verwendet wird, das gelöscht oder freigegeben wurde, ohne eine ordnungsgemäße Validierung durchzuführen. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien oder Doc-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung Daten über die Grenzen eines zugewiesenen Objekts/Puffers liest oder schreibt oder einen Zeiger konvertiert und verwendet, der nicht mit dem Objekttyp übereinstimmt. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 22. Januar 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 12.1.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Product |
Betroffene Versionen |
Plattform |
Foxit PDF Editor |
12.1.3.15356 und alle früheren 12.x-Versionen, 11.2.7.53812 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds-Read- oder Type-Confusion-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur-, Lesezeichen- oder 3D-Anmerkungsobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt auf, wenn Nullzeiger, wilde Zeiger oder Objekte verwendet wurden, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateierstellung sein konnte, die von Angreifern ausgenutzt werden könnte, um beliebigen Code auszuführen. Dies tritt auf, weil die Anwendung die ausführbaren Dateien direkt öffnet und dabei versäumt, den Dateityp ordnungsgemäß zu identifizieren, der beim Umgang mit der Methode exportDataObject Doc-Objekts nicht geöffnet werden darf. (CVE-2023-40194, CVE-2023-35985) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Write-Schwachstellen sein und abstürzen konnte, die von Angreifern ausgenutzt werden könnten, um beliebigen Code auszuführen. Dies tritt aufgrund des GDI-Speicherüberlaufs auf, da die Anwendung die Benutzereingaben nicht ordnungsgemäß verarbeitet. |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateiausführung sein konnte, wenn bestimmte PDF-Dateien geöffnet wurden, die die OpenAction-Methode mit relativen Pfaden und Pfad-Spoofing-Techniken verwenden. Dies könnte von Angreifern ausgenutzt werden, um Benutzer zum Ausführen von Befehlen zur Verbreitung von schädlichem Code zu täuschen. Die Anwendung hat den Launch-File-Prozess optimiert, einschließlich der Ermittlung des absoluten Pfads, der Einschränkung der Ausführung von Dateien, deren Dateipfad 260 Zeichen überschreitet, und der Vergrößerung des Fensters zur Anzeige des vollständigen Pfads (innerhalb von 260 Zeichen) der auszuführenden Datei. |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Type-Confusion-Schwachstelle sein und abstürzen konnte, wenn bestimmte Anmerkungsobjekte verarbeitet wurden. Diese Schwachstelle könnte von Angreifern ausgenutzt werden, um Remote-Code auszuführen. Dies tritt aufgrund des Zugriffs auf ungültigen Speicher auf, da die Anwendung die Zeiger verschiedener Typen ohne Vererbungsbeziehung umwandelt und ohne ordnungsgemäße Validierung verwendet. (CVE-2023-51560) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und bei der Verarbeitung bestimmter JavaScripts abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies ist auf die Inkohärenz zwischen den exportierten Werten und den Darstellungswerten zurückzuführen, da die Anwendung die Optionsschaltfächenkomponente, der das Darstellungswörterbuch fehlt, nicht ordnungsgemäß verarbeitet, oder auf die Verwendung gelöschter Objekte ohne ordnungsgemäße Validierung. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Pointer-Dereferenzierungsschwachstelle und einem Absturz ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Denial-of-Service-Angriff zu starten. Dies liegt daran, dass die Anwendung die indirekt erhaltenen Objekte oder leeren Werte, die von bestimmten Schnittstellen zurückgegeben werden, bei der Verarbeitung der Lesezeichen oder Textanmerkungen in bestimmten PDF-Dateien nicht ordnungsgemäß validiert. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der saveAs-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-39542) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 22. Januar 2024
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 11.2.8 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Affected versions
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor |
11.2.7.53812 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds-Read- oder Type-Confusion-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur-, Lesezeichen- oder 3D-Anmerkungsobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt auf, wenn Nullzeiger, wilde Zeiger oder Objekte verwendet wurden, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateierstellung sein konnte, die von Angreifern ausgenutzt werden könnte, um beliebigen Code auszuführen. Dies tritt auf, weil die Anwendung die ausführbaren Dateien direkt öffnet und dabei versäumt, den Dateityp ordnungsgemäß zu identifizieren, der beim Umgang mit der Methode exportDataObject des Doc-Objekts nicht geöffnet werden darf. (CVE-2023-40194, CVE-2023-35985) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Write-Schwachstellen sein und abstürzen konnte, die von Angreifern ausgenutzt werden könnten, um beliebigen Code auszuführen. Dies tritt aufgrund des GDI-Speicherüberlaufs auf, da die Anwendung die Benutzereingaben nicht ordnungsgemäß verarbeitet. |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateiausführung sein konnte, wenn bestimmte PDF-Dateien geöffnet wurden, die die OpenAction-Methode mit relativen Pfaden und Pfad-Spoofing-Techniken verwenden. Dies könnte von Angreifern ausgenutzt werden, um Benutzer zum Ausführen von Befehlen zur Verbreitung von schädlichem Code zu täuschen. Die Anwendung hat den Launch-File-Prozess optimiert, einschließlich der Ermittlung des absoluten Pfads, der Einschränkung der Ausführung von Dateien, deren Dateipfad 260 Zeichen überschreitet, und der Vergrößerung des Fensters zur Anzeige des vollständigen Pfads (innerhalb von 260 Zeichen) der auszuführenden Datei. |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Type-Confusion-Schwachstelle sein und abstürzen konnte, wenn bestimmte Anmerkungsobjekte verarbeitet wurden. Diese Schwachstelle könnte von Angreifern ausgenutzt werden, um Remote-Code auszuführen. Dies tritt aufgrund des Zugriffs auf ungültigen Speicher auf, da die Anwendung die Zeiger verschiedener Typen ohne Vererbungsbeziehung umwandelt und ohne ordnungsgemäße Validierung verwendet. (CVE-2023-51560) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und bei der Verarbeitung bestimmter JavaScripts abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies ist auf die Inkohärenz zwischen den exportierten Werten und den Darstellungswerten zurückzuführen, da die Anwendung die Optionsschaltfächenkomponente, der das Darstellungswörterbuch fehlt, nicht ordnungsgemäß verarbeitet, oder auf die Verwendung gelöschter Objekte ohne ordnungsgemäße Validierung. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Pointer-Dereferenzierungsschwachstelle und einem Absturz ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Denial-of-Service-Angriff zu starten. Dies liegt daran, dass die Anwendung die indirekt erhaltenen Objekte oder leeren Werte, die von bestimmten Schnittstellen zurückgegeben werden, bei der Verarbeitung der Lesezeichen oder Textanmerkungen in bestimmten PDF-Dateien nicht ordnungsgemäß validiert. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der saveAs-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-39542) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 17. Januar 2024
Plattform: macOS
Übersicht
Foxit hat Foxit PDF Editor für Mac 12.1.2 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
12.1.1.55342 und alle früheren 12.x-Versionen, 11.1.5.0913 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur- oder Lesezeichenobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt aufgrund der Verwendung von Nullzeigern oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern für einen Denial-of-Service-Angriff ausgenutzt werden könnte. Dies ist darauf zurückzuführen, dass die Anwendung die von bestimmten Schnittstellen zurückgegebenen leeren Werte bei der Verarbeitung von Textanmerkungen in bestimmten PDF-Dateien nicht ordnungsgemäß validiert. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 17. Januar 2024
Plattform: macOS
Übersicht
Foxit hat Foxit PDF Editor für Mac 11.1.6 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform: |
Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
11.1.5.0913 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur- oder Lesezeichenobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt aufgrund der Verwendung von Nullzeigern oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern für einen Denial-of-Service-Angriff ausgenutzt werden könnte. Dies ist darauf zurückzuführen, dass die Anwendung die von bestimmten Schnittstellen zurückgegebenen leeren Werte bei der Verarbeitung von Textanmerkungen in bestimmten PDF-Dateien nicht ordnungsgemäß validiert. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 22. November 2023
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Reader 2023.3 und Foxit PDF Editor 2023.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
2023.2.0.21408 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
2023.2.0.21408, 2023.1.0.15510, 13.0.0.21632, 12.1.3.15356 und alle früheren 12.x-Versionen11.2.7.53812 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds-Read- oder Type-Confusion-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur-, Lesezeichen- oder 3D-Anmerkungsobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt auf, wenn Nullzeiger, wilde Zeiger oder Objekte verwendet wurden, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateierstellung sein konnte, die von Angreifern ausgenutzt werden könnte, um beliebigen Code auszuführen. Dies tritt auf, weil die Anwendung die ausführbaren Dateien direkt öffnet und dabei versäumt, den Dateityp ordnungsgemäß zu identifizieren, der beim Umgang mit der Methode exportDataObject des Doc-Objekts nicht geöffnet werden darf. (CVE-2023-40194, CVE-2023-35985) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Write-Schwachstellen sein und abstürzen konnte, die von Angreifern ausgenutzt werden könnten, um beliebigen Code auszuführen. Dies tritt aufgrund des GDI-Speicherüberlaufs auf, da die Anwendung die Benutzereingaben nicht ordnungsgemäß verarbeitet. |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateiausführung sein konnte, wenn bestimmte PDF-Dateien geöffnet wurden, die die OpenAction-Methode mit relativen Pfaden und Pfad-Spoofing-Techniken verwenden. Dies könnte von Angreifern ausgenutzt werden, um Benutzer zum Ausführen von Befehlen zur Verbreitung von schädlichem Code zu täuschen. Die Anwendung hat den Launch-File-Prozess optimiert, einschließlich der Ermittlung des absoluten Pfads, der Einschränkung der Ausführung von Dateien, deren Dateipfad 260 Zeichen überschreitet, und der Vergrößerung des Fensters zur Anzeige des vollständigen Pfads (innerhalb von 260 Zeichen) der auszuführenden Datei. |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Type-Confusion-Schwachstelle sein und abstürzen konnte, wenn bestimmte Anmerkungsobjekte verarbeitet wurden. Diese Schwachstelle könnte von Angreifern ausgenutzt werden, um Remote-Code auszuführen. Dies tritt aufgrund des Zugriffs auf ungültigen Speicher auf, da die Anwendung die Zeiger verschiedener Typen ohne Vererbungsbeziehung umwandelt und ohne ordnungsgemäße Validierung verwendet. (CVE-2023-51560) |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Out-of-Bounds Read-Schwachstelle sein könnte, die von Angreifern ausgenutzt werden könnte, um Informationen offenzulegen. Dies tritt auf, da die Anwendung den zugewiesenen Zeiger nicht ordnungsgemäß initialisiert, wenn bestimmte PDF-Dateien analysiert werden. (CVE-2023-51561) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 22. November 2023
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor for Mac 2023.3 und Foxit PDF Reader for Mac 2023.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
2023.2.0.61611, 2023.1.0.55583, 13.0.0.61829, 12.1.1.55342 und alle früheren 12.x-Versionen, 11.1.5.0913 und früher |
macOS |
Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac) |
2023.2.0.61611 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur- oder Lesezeichenobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt aufgrund der Verwendung von Nullzeigern oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 14. November 2023
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 13.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor |
13.0.0.21632, 12.1.3.15356 und alle früheren 12.x-Versionen, 11.2.7.53812 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds-Read- oder Type-Confusion-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur-, Lesezeichen- oder 3D-Anmerkungsobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt auf, wenn Nullzeiger, wilde Zeiger oder Objekte verwendet wurden, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateierstellung sein konnte, die von Angreifern ausgenutzt werden könnte, um beliebigen Code auszuführen. Dies tritt auf, weil die Anwendung die ausführbaren Dateien direkt öffnet und dabei versäumt, den Dateityp ordnungsgemäß zu identifizieren, der beim Umgang mit der Methode exportDataObject des Doc-Objekts nicht geöffnet werden darf. (CVE-2023-40194, CVE-2023-35985) |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Write-Schwachstellen sein und abstürzen konnte, die von Angreifern ausgenutzt werden könnten, um beliebigen Code auszuführen. Dies tritt aufgrund des GDI-Speicherüberlaufs auf, da die Anwendung die Benutzereingaben nicht ordnungsgemäß verarbeitet. |
|
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateiausführung sein konnte, wenn bestimmte PDF-Dateien geöffnet wurden, die die OpenAction-Methode mit relativen Pfaden und Pfad-Spoofing-Techniken verwenden. Dies könnte von Angreifern ausgenutzt werden, um Benutzer zum Ausführen von Befehlen zur Verbreitung von schädlichem Code zu täuschen. Die Anwendung hat den Launch-File-Prozess optimiert, einschließlich der Ermittlung des absoluten Pfads, der Einschränkung der Ausführung von Dateien, deren Dateipfad 260 Zeichen überschreitet, und der Vergrößerung des Fensters zur Anzeige des vollständigen Pfads (innerhalb von 260 Zeichen) der auszuführenden Datei. |
|
Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Type-Confusion-Schwachstelle sein und abstürzen konnte, wenn bestimmte Anmerkungsobjekte verarbeitet wurden. Diese Schwachstelle könnte von Angreifern ausgenutzt werden, um Remote-Code auszuführen. Dies tritt aufgrund des Zugriffs auf ungültigen Speicher auf, da die Anwendung die Zeiger verschiedener Typen ohne Vererbungsbeziehung umwandelt und ohne ordnungsgemäße Validierung verwendet. (CVE-2023-51560) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 8. November 2023
Plattform: macOS
Übersicht
Foxit hat Foxit PDF Editor für Mac 13.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Product |
Betroffene Versionen |
Plattform |
Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
13.0.0.61829, 12.1.1.55342 und alle früheren 12.x-Versionen, 11.1.5.0913 und früher |
macOS |
Solution
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur- oder Lesezeichenobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt aufgrund der Verwendung von Nullzeigern oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 27. September 2023
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 11.2.7 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor |
11.2.6.53790 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-after-Free-, Out-of-Bounds-Read- oder Type-Confusion-Schwachstelle und einem Absturz ausgesetzt sein könnte, was von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies geschieht aufgrund des Zugriffs des Nullzeigers/Wildzeigers oder des Verweises auf das Objekt, das ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts gelöscht wurde. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Informationen preiszugeben. Dies wird durch die Zugriffsverletzung verursacht, da die Anwendung die Bytes außerhalb des Bereichs des Streams liest oder die Farbkomponenten (im Farbraumwörterbuch definiert) verwendet, die nicht mit den tatsächlichen für das Bildobjekt übereinstimmen, wenn der Farbraum eines Bildes konvertiert wird. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Sicherheitslücke durch willkürliches Lesen von Dateien ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um Dateien im Zielsystem offenzulegen. Dies tritt auf, da die Anwendung den Typ des Anhangs nicht ordnungsgemäß validiert, wenn sie die Methoden (mit angegebenen Dateianhängen) zum Erstellen von Anmerkungen aufruft. |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle durch willkürliches Löschen von Dateien ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um die privaten Dateien im aktuellen Benutzerkontext zu löschen. Dies liegt daran, dass die Anwendung den Dateityp nicht validiert und die Zieldatei unsachgemäß löscht, ohne ihre Existenz im Benutzersystem zu überprüfen, wenn bestimmte JavaScripts zum Exportieren von PDF-Dateien aufgerufen werden. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Read Remote Code Execution-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien verarbeitet werden, die Signaturen enthalten. Dies liegt daran, dass die Anwendung die Signaturen gleichzeitig in einer Multi-Threaded-Umgebung überprüft und die Daten mehrmals überschreibt. (CVE-2023-38119) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write-Schwachstelle ausgesetzt sein und abstürzen könnte, was möglicherweise von Angreifern zur Ausführung von Remotecode ausgenutzt wird. Dies liegt an der Zugriffsverletzung, da die Anwendung die abnormalen Parameter beim Rendern der Anmerkungs-Popup-Notizen in bestimmten PDF-Dateien nicht ordnungsgemäß verarbeitet. (CVE-2023-38118) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 19. September 2023
Plattform: macOS
Übersicht
Foxit hat Foxit PDF Editor für Mac 11.1.5 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
11.1.4.1121 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-after-Free- oder Out-of-Bounds-Read-Schwachstelle und einem Absturz ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies geschieht aufgrund des Zugriffs des Nullzeigers/Wildzeigers oder des Verweises auf das Objekt, das ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts gelöscht wurde. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung zwangsweise beendet werden konnte, wenn ein Datenüberlauf in XFA-JavaScripts festgestellt wurde. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 12. September 2023
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Reader 2023.2 und Foxit PDF Editor 2023.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
12.1.3.15356 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
2023.1.0.15510, 12.1.3.15356 und alle früheren 12.x-Versionen, 11.2.7.53812 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und bei der Verarbeitung bestimmter JavaScripts abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies ist auf die Inkohärenz zwischen den exportierten Werten und den Darstellungswerten zurückzuführen, da die Anwendung die Optionsschaltfächenkomponente, der das Darstellungswörterbuch fehlt, nicht ordnungsgemäß verarbeitet, oder auf die Verwendung gelöschter Objekte ohne ordnungsgemäße Validierung. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Pointer-Dereferenzierungsschwachstelle und einem Absturz ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Denial-of-Service-Angriff zu starten. Dies liegt daran, dass die Anwendung die indirekt erhaltenen Objekte oder leeren Werte, die von bestimmten Schnittstellen zurückgegeben werden, bei der Verarbeitung der Lesezeichen oder Textanmerkungen in bestimmten PDF-Dateien nicht ordnungsgemäß validiert. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der saveAs-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-39542) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 12. September 2023
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 13.0 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
12.1.3.15356 und alle früheren 12.x-Versionen, 11.2.6.53790 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher |
Windows |
Solution
ktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und bei der Verarbeitung bestimmter JavaScripts abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies ist auf die Inkohärenz zwischen den exportierten Werten und den Darstellungswerten zurückzuführen, da die Anwendung die Optionsschaltfächenkomponente, der das Darstellungswörterbuch fehlt, nicht ordnungsgemäß verarbeitet, oder auf die Verwendung gelöschter Objekte ohne ordnungsgemäße Validierung. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Pointer-Dereferenzierungsschwachstelle und einem Absturz ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Denial-of-Service-Angriff zu starten. Dies liegt daran, dass die Anwendung die indirekt erhaltenen Objekte oder leeren Werte, die von bestimmten Schnittstellen zurückgegeben werden, bei der Verarbeitung der Lesezeichen oder Textanmerkungen in bestimmten PDF-Dateien nicht ordnungsgemäß validiert. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der saveAs-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-39542) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 25. Juli 2023
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor for Mac 12.1.1 und Foxit PDF Reader for Mac 12.1.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
12.1.0.1229 und alle früheren 12.x-Versionen, 11.1.4.1121 und früher |
macOS |
Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac) |
12.1.0.1229 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-after-Free- oder Out-of-Bounds-Read-Schwachstelle und einem Absturz ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies geschieht aufgrund des Zugriffs des Nullzeigers/Wildzeigers oder des Verweises auf das Objekt, das ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts gelöscht wurde. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung zwangsweise beendet werden konnte, wenn ein Datenüberlauf in XFA-JavaScripts festgestellt wurde. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 19. Juli 2023
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Reader 12.1.3 und Foxit PDF Editor 12.1.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
12.1.2.15332 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
12.1.2.15332 und alle früheren 12.x-Versionen, 11.2.6.53790 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-after-Free-, Out-of-Bounds-Read- oder Type-Confusion-Schwachstelle und einem Absturz ausgesetzt sein könnte, was von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies geschieht aufgrund des Zugriffs des Nullzeigers/Wildzeigers oder des Verweises auf das Objekt, das ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts gelöscht wurde. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Informationen preiszugeben. Dies wird durch die Zugriffsverletzung verursacht, da die Anwendung die Bytes außerhalb des Bereichs des Streams liest oder die Farbkomponenten (im Farbraumwörterbuch definiert) verwendet, die nicht mit den tatsächlichen für das Bildobjekt übereinstimmen, wenn der Farbraum eines Bildes konvertiert wird. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Sicherheitslücke durch willkürliches Lesen von Dateien ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um Dateien im Zielsystem offenzulegen. Dies tritt auf, da die Anwendung den Typ des Anhangs nicht ordnungsgemäß validiert, wenn sie die Methoden (mit angegebenen Dateianhängen) zum Erstellen von Anmerkungen aufruft. |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle durch willkürliches Löschen von Dateien ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um die privaten Dateien im aktuellen Benutzerkontext zu löschen. Dies liegt daran, dass die Anwendung den Dateityp nicht validiert und die Zieldatei unsachgemäß löscht, ohne ihre Existenz im Benutzersystem zu überprüfen, wenn bestimmte JavaScripts zum Exportieren von PDF-Dateien aufgerufen werden. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Read Remote Code Execution-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien verarbeitet werden, die Signaturen enthalten. Dies liegt daran, dass die Anwendung die Signaturen gleichzeitig in einer Multi-Threaded-Umgebung überprüft und die Daten mehrmals überschreibt. (CVE-2023-38119) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write-Schwachstelle ausgesetzt sein und abstürzen könnte, was möglicherweise von Angreifern zur Ausführung von Remotecode ausgenutzt wird. Dies liegt an der Zugriffsverletzung, da die Anwendung die abnormalen Parameter beim Rendern der Anmerkungs-Popup-Notizen in bestimmten PDF-Dateien nicht ordnungsgemäß verarbeitet. (CVE-2023-38118) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 16. Juni 2023
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PhantomPDF 10.1.12 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
10.1.11.37866 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der exportXFAData-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-27363) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter XLS- oder DOC-Dateien einer Schwachstelle für Remote Code Execution ausgesetzt sein und abstürzen könnte. Diese Probleme treten auf, wenn die Anwendung die XLS- oder DOC-Datei mit den Standardberechtigungen öffnet und die Ausführung von Makros ohne entsprechende Einschränkungen oder Zustimmungen der Benutzer ermöglicht. (CVE-2023-27364, CVE-2023-27365) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Zeiger-Dereferenzierung oder Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remote-Code ausgenutzt werden könnte. Diese Probleme treten auf, wenn beim Einsatz bestimmter JavaScripts auf Nullzeiger oder freigegebenen Speicher ohne ordnungsgemäße Validierung zugegriffen wird. (CVE-2023-27366) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Local Privilege Escalation-Schwachstelle ausgesetzt sein könnte. Dieses Problem tritt auf, da die ursprüngliche ausführbare Datei des registrierten Dienstes mit Berechtigungen auf Systemebene von Benutzern mit normalen Berechtigungen entwendet werden könnte, wenn die Anwendung in einem nicht standardmäßigen Verzeichnis installiert wird. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung zwangsweise beendet werden konnte, wenn ein Datenüberlauf in XFA-JavaScripts festgestellt wurde. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 31. Mai 2023
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 11.2.6 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor |
11.2.5.53785 und alle früheren 11.x-Versionen, 10.1.11.37866 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der exportXFAData-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-27363) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter XLS- oder DOC-Dateien einer Schwachstelle für Remote Code Execution ausgesetzt sein und abstürzen könnte. Diese Probleme treten auf, wenn die Anwendung die XLS- oder DOC-Datei mit den Standardberechtigungen öffnet und die Ausführung von Makros ohne entsprechende Einschränkungen oder Zustimmungen der Benutzer ermöglicht. (CVE-2023-27364, CVE-2023-27365) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Zeiger-Dereferenzierung oder Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remote-Code ausgenutzt werden könnte. Diese Probleme treten auf, wenn beim Einsatz bestimmter JavaScripts auf Nullzeiger oder freigegebenen Speicher ohne ordnungsgemäße Validierung zugegriffen wird. (CVE-2023-27366) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Local Privilege Escalation-Schwachstelle ausgesetzt sein könnte. Dieses Problem tritt auf, da die ursprüngliche ausführbare Datei des registrierten Dienstes mit Berechtigungen auf Systemebene von Benutzern mit normalen Berechtigungen entwendet werden könnte, wenn die Anwendung in einem nicht standardmäßigen Verzeichnis installiert wird. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung zwangsweise beendet werden konnte, wenn ein Datenüberlauf in XFA-JavaScripts festgestellt wurde. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 19. April 2023
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Reader 12.1.2 und Foxit PDF Editor 12.1.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
12.1.1.15289 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
12.1.1.15289 und alle früheren 12.x-Versionen, 11.2.5.53785 und alle früheren 11.x-Versionen, 10.1.11.37866 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der exportXFAData-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-27363) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter XLS- oder DOC-Dateien einer Schwachstelle für Remote Code Execution ausgesetzt sein und abstürzen könnte. Diese Probleme treten auf, wenn die Anwendung die XLS- oder DOC-Datei mit den Standardberechtigungen öffnet und die Ausführung von Makros ohne entsprechende Einschränkungen oder Zustimmungen der Benutzer ermöglicht. (CVE-2023-27364, CVE-2023-27365) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Zeiger-Dereferenzierung oder Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remote-Code ausgenutzt werden könnte. Diese Probleme treten auf, wenn beim Einsatz bestimmter JavaScripts auf Nullzeiger oder freigegebenen Speicher ohne ordnungsgemäße Validierung zugegriffen wird. (CVE-2023-27366) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Local Privilege Escalation-Schwachstelle ausgesetzt sein könnte. Dieses Problem tritt auf, da die ursprüngliche ausführbare Datei des registrierten Dienstes mit Berechtigungen auf Systemebene von Benutzern mit normalen Berechtigungen entwendet werden könnte, wenn die Anwendung in einem nicht standardmäßigen Verzeichnis installiert wird. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung zwangsweise beendet werden konnte, wenn ein Datenüberlauf in XFA-JavaScripts festgestellt wurde. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 16. März 2023
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PhantomPDF 10.1.11 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
10.1.10.37854 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Acknowledgement |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Write-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien geöffnet werden, die JavaScripts mit zu viel Text in bestimmten Steuerelementen enthalten, was von Angreifern zur Ausführung von beliebigem Code ausgenutzt werden könnte. Dieses Problem tritt durch den Zugriff auf Daten außerhalb der zulässigen Anwendungsgrenzen auf, da die Anwendung die Länge des Eingabeparameters beim Aufruf bestimmter API-Funktionen aus der GDI-Bibliothek nicht validieren kann. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2022-43649) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 08. März 2023
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Editor 11.2.5 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor |
11.2.4.53774 und alle früheren 11.x-Versionen, 10.1.10.37854 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Write-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien geöffnet werden, die JavaScripts mit zu viel Text in bestimmten Steuerelementen enthalten, was von Angreifern zur Ausführung von beliebigem Code ausgenutzt werden könnte. Dieses Problem tritt durch den Zugriff auf Daten außerhalb der zulässigen Anwendungsgrenzen auf, da die Anwendung die Länge des Eingabeparameters beim Aufruf bestimmter API-Funktionen aus der GDI-Bibliothek nicht validieren kann. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2022-43649) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 21. Februar 2023
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Reader 12.1.1 und Foxit PDF Editor 12.1.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
12.1.0.15250 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
12.1.0.15250 und alle früheren 12.x-Versionen, 11.2.4.53774 und alle früheren 11.x-Versionen, 10.1.10.37854 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund der unsachgemäßen Verschlüsselung bei der Erfassung der Benutzerklicks für das Werbebanner und anderer potenzieller Probleme anfällig für die Offenlegung von Informationen sein könnte. Dies liegt daran, dass der Webserver, auf dem die Werbungsprotokolle und informationen gespeichert werden, veraltet ist (nur Foxit PDF Reader). |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 27. Dezember 2022
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 10.1.10 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
10.1.9.37808 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Lesezugriffsverletzung, einer Use-after-Free- oder einer Out-of-Bounds-Read-Schwachstelle ausgesetzt sein und beim Parsen bestimmter U3D-Dateien abstürzen könnte, was von Angreifern zur Remotecodeausführung oder zur Offenlegung vertraulicher Informationen genutzt werden könnte. Dies geschieht, wenn die Anwendung auf das Array oder den Iterator außerhalb der zulässigen Anwendungsgrenzen zugreift oder den hängenden Zeiger oder das Objekt ohne ordnungsgemäße Validierung verwendet. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht durch die Verwendung von Nullzeigern ohne ordnungsgemäße Validierung beim Parsen bestimmter PDF-Dateien, die das ungültige Seitenobjekt enthalten, oder durch den Zugriff auf das Array außerhalb der Grenzen, die sich aus dem Logikfehler beim Parsen bestimmter PDF-Dateien ergeben, deren colSpan-Attribut über die maximal zulässige Länge hinaus festgelegt ist. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Stack-Overrun- oder Stack-Exhaustion-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Array-Zugriffsverletzung beim Umgang mit bestimmten PDF-Dateien, die ein Feld enthalten, das als „Prozent“ mit einem übermäßig großen Wert formatiert ist, oder aufgrund der unendlichen Rekursion, die sich aus dem selbstreferenzierten Objekt oder der falschen Hierarchiestruktur der Knoten beim Umgang mit bestimmten PDF- oder XFA-Dateien ergibt. |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Execution-Schwachstelle ausgesetzt sein könnte. Dies geschieht, weil die Anwendung die Datei nicht validieren kann, wenn ein Plug-in mit der .fzip-Datei aktualisiert wird. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 22. Dezember 2022
Plattform: Windows
Übersicht
Foxit hat Foxit PDF Editor 11.2.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor |
11.2.3.53593 und alle früheren 11.x-Versionen, 10.1.9.37808 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Lesezugriffsverletzung, einer Use-after-Free- oder einer Out-of-Bounds-Read-Schwachstelle ausgesetzt sein und beim Parsen bestimmter U3D-Dateien abstürzen könnte, was von Angreifern zur Remotecodeausführung oder zur Offenlegung vertraulicher Informationen genutzt werden könnte. Dies geschieht, wenn die Anwendung auf das Array oder den Iterator außerhalb der zulässigen Anwendungsgrenzen zugreift oder den hängenden Zeiger oder das Objekt ohne ordnungsgemäße Validierung verwendet. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht durch die Verwendung von Nullzeigern ohne ordnungsgemäße Validierung beim Parsen bestimmter PDF-Dateien, die das ungültige Seitenobjekt enthalten, oder durch den Zugriff auf das Array außerhalb der Grenzen, die sich aus dem Logikfehler beim Parsen bestimmter PDF-Dateien ergeben, deren colSpan-Attribut über die maximal zulässige Länge hinaus festgelegt ist. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Stack-Overrun- oder Stack-Exhaustion-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Array-Zugriffsverletzung beim Umgang mit bestimmten PDF-Dateien, die ein Feld enthalten, das als „Prozent“ mit einem übermäßig großen Wert formatiert ist, oder aufgrund der unendlichen Rekursion, die sich aus dem selbstreferenzierten Objekt oder der falschen Hierarchiestruktur der Knoten beim Umgang mit bestimmten PDF- oder XFA-Dateien ergibt. |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Execution-Schwachstelle ausgesetzt sein könnte. Dies geschieht, weil die Anwendung die Datei nicht validieren kann, wenn ein Plug-in mit der .fzip-Datei aktualisiert wird. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 13. Dezember 2022
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Reader 12.1 und Foxit PDF Editor 12.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
12.0.2.12465 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
12.0.2.12465 und alle früheren 12.x-Versionen, 11.2.3.53593 und alle früheren 11.x-Versionen, 10.1.9.37808 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Write-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien geöffnet werden, die JavaScripts mit zu viel Text in bestimmten Steuerelementen enthalten, was von Angreifern zur Ausführung von beliebigem Code ausgenutzt werden könnte. Dieses Problem tritt durch den Zugriff auf Daten außerhalb der zulässigen Anwendungsgrenzen auf, da die Anwendung die Länge des Eingabeparameters beim Aufruf bestimmter API-Funktionen aus der GDI-Bibliothek nicht validieren kann. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2022-43649) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 23. November 2022
Plattform: macOS
Übersicht
Foxit hat Foxit PDF Editor für Mac 11.1.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
11.1.3.0920 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Denial-of-Service-Schwachstelle ausgesetzt sein und abstürzen könnte. Dies geschieht, wenn die Anwendung den Null-Zeiger oder ein Element im Null-Array ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts verwendet. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle des Typs „Read Access Violation“ ausgesetzt sein und abstürzen könnte, wenn bestimmte U3D-Dateien analysiert werden. Dies geschieht, wenn die Anwendung auf das Array außerhalb der zulässigen Anwendungsgrenzen zugreift. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht durch den Zugriff auf das Array außerhalb der Grenzen, die sich aus dem Logikfehler beim Parsen bestimmter PDF-Dateien ergeben, deren colSpan-Attribut über die maximal zulässige Länge hinaus festgelegt ist. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Stack-Overrun- oder Stack-Exhaustion-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Array-Zugriffsverletzung beim Umgang mit bestimmten PDF-Dateien, die ein Feld enthalten, das als „Prozent“ mit einem übermäßig großen Wert formatiert ist, oder aufgrund der unendlichen Rekursion, die sich aus der falschen Hierarchiestruktur der Knoten beim Umgang mit bestimmten PDF- oder XFA-Dateien ergibt. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 8. November 2022
Plattform: Windows
Zusammenfassung
Foxit hat Foxit PDF Reader 12.0.2 und Foxit PDF Editor 12.0.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
12.0.1.12430 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
12.0.1.12430, 12.0.0.12394, 11.2.3.53593 und alle früheren 11.x-Versionen, 10.1.9.37808 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Lesezugriffsverletzung, einer Use-after-Free- oder einer Out-of-Bounds-Read-Schwachstelle ausgesetzt sein und beim Parsen bestimmter U3D-Dateien abstürzen könnte, was von Angreifern zur Remotecodeausführung oder zur Offenlegung vertraulicher Informationen genutzt werden könnte. Dies geschieht, wenn die Anwendung auf das Array oder den Iterator außerhalb der zulässigen Anwendungsgrenzen zugreift oder den hängenden Zeiger oder das Objekt ohne ordnungsgemäße Validierung verwendet. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht durch die Verwendung von Nullzeigern ohne ordnungsgemäße Validierung beim Parsen bestimmter PDF-Dateien, die das ungültige Seitenobjekt enthalten, oder durch den Zugriff auf das Array außerhalb der Grenzen, die sich aus dem Logikfehler beim Parsen bestimmter PDF-Dateien ergeben, deren colSpan-Attribut über die maximal zulässige Länge hinaus festgelegt ist. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Stack-Overrun- oder Stack-Exhaustion-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Array-Zugriffsverletzung beim Umgang mit bestimmten PDF-Dateien, die ein Feld enthalten, das als „Prozent“ mit einem übermäßig großen Wert formatiert ist, oder aufgrund der unendlichen Rekursion, die sich aus dem selbstreferenzierten Objekt oder der falschen Hierarchiestruktur der Knoten beim Umgang mit bestimmten PDF- oder XFA-Dateien ergibt. |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Execution-Schwachstelle ausgesetzt sein könnte. Dies geschieht, weil die Anwendung die Datei nicht validieren kann, wenn ein Plug-in mit der .fzip-Datei aktualisiert wird. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 1. November 2022
Plattform: macOS
Zusammenfassung
Foxit hat Foxit PDF Editor for Mac 12.0.2 und Foxit PDF Reader for Mac 12.0.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
12.0.1.0720, 12.0.0.0601, 11.1.3.0920 und früher |
macOS |
Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac) |
12.0.1.0720 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Denial-of-Service-Schwachstelle ausgesetzt sein und abstürzen könnte. Dies geschieht, wenn die Anwendung den Null-Zeiger oder ein Element im Null-Array ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts verwendet. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle des Typs „Read Access Violation“ ausgesetzt sein und abstürzen könnte, wenn bestimmte U3D-Dateien analysiert werden. Dies geschieht, wenn die Anwendung auf das Array außerhalb der zulässigen Anwendungsgrenzen zugreift. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht durch den Zugriff auf das Array außerhalb der Grenzen, die sich aus dem Logikfehler beim Parsen bestimmter PDF-Dateien ergeben, deren colSpan-Attribut über die maximal zulässige Länge hinaus festgelegt ist. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Stack-Overrun- oder Stack-Exhaustion-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Array-Zugriffsverletzung beim Umgang mit bestimmten PDF-Dateien, die ein Feld enthalten, das als „Prozent“ mit einem übermäßig großen Wert formatiert ist, oder aufgrund der unendlichen Rekursion, die sich aus der falschen Hierarchiestruktur der Knoten beim Umgang mit bestimmten PDF- oder XFA-Dateien ergibt. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 22. September 2022
Plattform: macOS
Übersicht
Foxit hat Foxit PDF Editor für Mac 11.1.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
11.1.2.0420 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung bei der Bearbeitung bestimmter JavaScripts einer Uninitialized-Variable-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen ausgenutzt werden könnte. Dies tritt auf, wenn die Anwendung die veraltete Version der V8 JavaScript Engine verwendet, die Schwachstellen aufweist. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 30. August 2022
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 10.1.9 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
10.1.8.37795 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Brief |
Acknowledgement |
Es wurden potenzielle Probleme behoben, durch die die Anwendung bei der Bearbeitung bestimmer JavaScripts verschiedenen Schwachstellen (Out-of-Bounds Read, Typverwechslung, Use-after-Free oder Uninitialized Variable) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies tritt auf, wenn die Anwendung die veraltete Version der V8 JavaScript Engine verwendet, die Schwachstellen aufweist. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode hätte ausgenutzt werden können. Dies Problem tritt aufgrund des Zugriffs auf einen Nullzeiger, ein Handle oder ein Array ohne ordnungsgemäße Validierung auf. (CVE-2022-26979, CVE-2022-27944) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung den Schwachstellen Use-After-Free Information Disclosure oder Memory Corruption Remote Code Execution ausgesetzt sein und abstürzen könnte. Dies ist auf den Zugriff auf eine unzulässige Adresse zurückzuführen, da die Anwendung den Zeiger nicht aktualisiert, nachdem der Container während der Iteration bei der Handhabung der AFSpecial_KeystrokeEx--Methode erweitert wurde. (ZDI-CAN-17168, ZDI-CAN-17110) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, wenn die Anwendung den Zeiger nicht auf Null setzt, nachdem er freigegeben wurde, und den Zeiger bei der anschließenden Destruktion wieder freigibt, wenn bestimmte PDF-Dateien verarbeitet werden, oder wenn die Anwendung die anormalen Parameter während des Prozesses zur Erstellung der Datenbank-API nicht behandelt, indem sie die Funktionen vom Windows-System aufruft, wenn ADBC-Objekte verarbeitet werden, oder wenn sie Objekte zwangsweise umwandelt, ohne den Datentyp zu beurteilen, wenn Doc-Objekte verarbeitet werden. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle Use-after-Free oder Out-of-Bounds Read ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies ist auf den Zugriff auf oder die Verwendung von hängenden Zeigern oder freigegebenen Objekten ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts, Doc-Objekten oder AcroForms zurückzuführen. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661) |
|
Es wurde ein potenzielles Probleme behoben, durch das die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn in bestimmten PDF-Dateien der Datenstrom analysiert wird. Dies ist auf eine Zugriffsverletzung zurückzuführen, die durch den falsch zugewiesenen Speicher verursacht wird, da bei der Speicherberechnung ein Überlauf auftritt. (CNVD-C-2022-280049) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Informationen preiszugeben. Dies tritt auf, weil die Anwendung bei der Handhabung bestimmter JavaScripts die Zuweisungsgrenzen für Objekte nicht richtig validiert. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, da die Anwendung den Nullzeiger ohne ordnungsgemäße Validierung verwendet, nachdem das Seitenobjekt beim Öffnen bestimmter PDF-Dateien im Vollbildmodus gelöscht wurde. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 26. August 2022
Plattform: Windows
Übersicht
Foxit hat Foxit PDF Editor 11.2.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor |
11.2.2.53575 und alle früheren 11.x-Versionen, 10.1.8.37795 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Brief |
Acknowledgement |
Es wurden potenzielle Probleme behoben, durch die die Anwendung bei der Bearbeitung bestimmer JavaScripts verschiedenen Schwachstellen (Out-of-Bounds Read, Typverwechslung, Use-after-Free oder Uninitialized Variable) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies tritt auf, wenn die Anwendung die veraltete Version der V8 JavaScript Engine verwendet, die Schwachstellen aufweist. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode hätte ausgenutzt werden können. Dies Problem tritt aufgrund des Zugriffs auf einen Nullzeiger, ein Handle oder ein Array ohne ordnungsgemäße Validierung auf. (CVE-2022-26979, CVE-2022-27944) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung den Schwachstellen Use-After-Free Information Disclosure oder Memory Corruption Remote Code Execution ausgesetzt sein und abstürzen könnte. Dies ist auf den Zugriff auf eine unzulässige Adresse zurückzuführen, da die Anwendung den Zeiger nicht aktualisiert, nachdem der Container während der Iteration bei der Handhabung der AFSpecial_KeystrokeEx--Methode erweitert wurde. (ZDI-CAN-17168, ZDI-CAN-17110) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, wenn die Anwendung den Zeiger nicht auf Null setzt, nachdem er freigegeben wurde, und den Zeiger bei der anschließenden Destruktion wieder freigibt, wenn bestimmte PDF-Dateien verarbeitet werden, oder wenn die Anwendung die anormalen Parameter während des Prozesses zur Erstellung der Datenbank-API nicht behandelt, indem sie die Funktionen vom Windows-System aufruft, wenn ADBC-Objekte verarbeitet werden, oder wenn sie Objekte zwangsweise umwandelt, ohne den Datentyp zu beurteilen, wenn Doc-Objekte verarbeitet werden. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle Use-after-Free oder Out-of-Bounds Read ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies ist auf den Zugriff auf oder die Verwendung von hängenden Zeigern oder freigegebenen Objekten ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts, Doc-Objekten oder AcroForms zurückzuführen. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661) |
|
Es wurde ein potenzielles Probleme behoben, durch das die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn in bestimmten PDF-Dateien der Datenstrom analysiert wird. Dies ist auf eine Zugriffsverletzung zurückzuführen, die durch den falsch zugewiesenen Speicher verursacht wird, da bei der Speicherberechnung ein Überlauf auftritt. (CNVD-C-2022-280049) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Informationen preiszugeben. Dies tritt auf, weil die Anwendung bei der Handhabung bestimmter JavaScripts die Zuweisungsgrenzen für Objekte nicht richtig validiert. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, da die Anwendung den Nullzeiger ohne ordnungsgemäße Validierung verwendet, nachdem das Seitenobjekt beim Öffnen bestimmter PDF-Dateien im Vollbildmodus gelöscht wurde. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 29. Juli 2022
Plattform: Linux
Übersicht
Foxit hat Foxit Reader for Linux 2.4.5 veröffentlicht. In dieser Version wurden potenzielle Sicherheits- und Stabilitätsprobleme behoben.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader for Linux |
2.4.4.0910 und früher |
Linux |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, wenn die Anwendung den Destruktor unter png_safe_execute ausführt. (CVE-2019-7317) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 29. Juli 2022
Plattform: Windows
Übersicht
Foxit hat Foxit PDF Reader 12.0.1 und Foxit PDF Editor 12.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
12.0.0.12394 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
12.0.0.12394, 11.2.2.53575 und alle früheren 11.x-Versionen, 10.1.8.37795 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung bei der Bearbeitung bestimmer JavaScripts verschiedenen Schwachstellen (Out-of-Bounds Read, Typverwechslung, Use-after-Free oder Uninitialized Variable) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies tritt auf, wenn die Anwendung die veraltete Version der V8 JavaScript Engine verwendet, die anfällig für Sicherheitslücken ist. (CVE-2022-37376, CVE-2022-37377, CVE-2022-37378) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode hätte ausgenutzt werden können. Dieses Problem tritt aufgrund des Zugriffs auf einen Nullzeiger, ein Handle oder ein Array ohne ordnungsgemäße Validierung auf. (CVE-2022-26979, CVE-2022-27944, CVE-2022-27359) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung den Schwachstellen Use-After-Free Information Disclosure oder Memory Corruption Remote Code Execution ausgesetzt sein und abstürzen könnte. Dies ist auf den Zugriff auf eine unzulässige Adresse zurückzuführen, da die Anwendung den Zeiger nicht aktualisiert, nachdem der Container während der Iteration bei der Handhabung der AFSpecial_KeystrokeEx-Methode erweitert wurde. (CVE-2022-37379, CVE-2022-37381) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, wenn die Anwendung den Zeiger nicht auf Null setzt, nachdem er freigegeben wurde, und den Zeiger bei der anschließenden Destruktion wieder freigibt, wenn bestimmte PDF-Dateien verarbeitet werden, oder wenn die Anwendung die anormalen Parameter während des Prozesses zur Erstellung der Datenbank-API nicht behandelt, indem sie die Funktionen vom Windows-System aufruft, wenn ADBC-Objekte verarbeitet werden, oder wenn sie Objekte zwangsweise umwandelt, ohne den Datentyp zu beurteilen, wenn Doc-Objekte verarbeitet werden. (CVE-2022-37380, CVE-2022-37383, CVE-2022-37388) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle Use-after-Free oder Out-of-Bounds Read ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies ist auf den Zugriff auf oder die Verwendung von hängenden Zeigern oder freigegebenen Objekten ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts, Doc-Objekten oder AcroForms zurückzuführen. (CVE-2022-37382, CVE-2022-37384, CVE-2022-37385, CVE-2022-37389, CVE-2022-37386, CVE-2022-37390, CVE-2022-37387, CVE-2022-37391) |
|
Es wurde ein potenzielles Probleme behoben, durch das die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn in bestimmten PDF-Dateien der Datenstrom analysiert wird. Dies ist auf eine Zugriffsverletzung zurückzuführen, die durch den falsch zugewiesenen Speicher verursacht wird, da bei der Speicherberechnung ein Überlauf auftritt. (CNVD-C-2022-280049) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 29. Juli 2022
Plattform: macOS
Übersicht
Foxit hat Foxit PDF Editor für Mac 12.0.1 und Foxit PDF Reader für Mac 12.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
12.0.0.0601, 11.1.2.0420 und früher |
macOS |
Foxit PDF Reader für Mac (frühere Bezeichnung Foxit Reader Mac) |
12.0.0.0601, 11.1.2.0420 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung bei der Bearbeitung bestimmter JavaScripts einer Uninitialized-Variable-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen ausgenutzt werden könnte. Dies tritt auf, wenn die Anwendung die veraltete Version der V8 JavaScript Engine verwendet, die Schwachstellen aufweist. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. Juni 2022
Plattform: Windows
Übersicht
Foxit hat Foxit PDF Reader 12.0 und Foxit PDF Editor 12.0 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
11.2.2.53575 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
11.2.2.53575 und alle früheren 11.x-Versionen, 10.1.8.37795 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Informationen preiszugeben. Dies tritt auf, weil die Anwendung bei der Handhabung bestimmter JavaScripts die Zuweisungsgrenzen für Objekte nicht richtig validiert. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, da die Anwendung den Nullzeiger ohne ordnungsgemäße Validierung verwendet, nachdem das Seitenobjekt beim Öffnen bestimmter PDF-Dateien im Vollbildmodus gelöscht wurde. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 21. Juni 2022
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 10.1.8 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
10.1.7.37777 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung der Schwachstelle „Null Pointer Dereference Denial of Service“ ausgesetzt sein und abstürzen könnte. Dies wird durch einen Parsing-Fehler beim Ausführen von JavaScripts in bestimmten PDF-Dateien verursacht. (CNVD-C-2021-205525) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Schwachstelle „Read Access Violation“ ausgesetzt sein und abstürzen konnte. Dies ist auf die Verwendung von Nullzeigern ohne ordnungsgemäße Validierung zurückzuführen, da die Anwendung das CF-Wörterbuch nicht abrufen kann, wenn sie bestimmte verschlüsselte PDF-Dateien mit anormalem Verschlüsselungswörterbuch verarbeitet. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einem inkrementellen Speicherangriff und einem Schattenangriff ausgesetzt sein und falsche Signaturinformationen liefern könnte, wenn bestimmte signierte PDF-Dateien verarbeitet werden. Dies wird durch einen Parsing-Fehler verursacht, da die Parsing-Engine die Querverweisinformationen beim Parsen bestimmter komprimierter Objekte nicht korrekt verwendet. (CVE-2022-25641) |
|
Es wurden mögliche Probleme behoben, bei denen die Anwendung einer „Type Confusion“-Schwachstelle ausgesetzt sein und beim Ausführen bestimmter JavaScripts abstürzen könnte. Dies tritt aufgrund der unsachgemäßen Kompilierung für ein Unsigned32-Ergebnis in der V8 JavaScript Engine auf. (CVE-2022-30557) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle in Bezug auf die Offenlegung von Out-of-Bounds-Leseinformationen oder eine Use-After-Free-Remotecode-Ausführung ausgesetzt sein und bei der Handhabung bestimmter Acroforms, Doc-Objekte oder Annotation-Objekte abstürzen könnte. Dies tritt auf, wenn die Anwendung den Zeiger/die Variable/das Objekt verwendet oder auf den Speicher zugreift, der ohne ordnungsgemäße Validierung freigegeben wurde.(CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung der Schwachstelle „Use-After-Free-Remotecode-Ausführung“ ausgesetzt sein und abstürzen könnte. Dies tritt aufgrund der Verwendung eines Objekts auf, das freigegeben wurde, weil die Anwendung die Kopie des Zeigers nicht aktualisiert, nachdem eine Seite beim Ausführen der deletePages-Methode gelöscht wurde. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, weil die Anwendung bei der Handhabung bestimmter JavaScripts die Zuweisungsgrenzen für Objekte nicht richtig validiert. (CVE-2022-28682) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 9. Mai 2022
Plattform: Windows
Übersicht
Foxit hat Foxit PDF Reader 11.2.2 und Foxit PDF Editor 11.2.2 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
11.2.1.53537 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
11.2.1.53537 und alle früheren 11.x-Versionen, 10.1.7.37777 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung der Schwachstelle „Null Pointer Dereference Denial of Service“ ausgesetzt sein und abstürzen könnte. Dies wird durch einen Parsing-Fehler beim Ausführen von JavaScripts in bestimmten PDF-Dateien verursacht. (CNVD-C-2021-205525) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Schwachstelle „Read Access Violation“ ausgesetzt sein und abstürzen konnte. Dies ist auf die Verwendung von Nullzeigern ohne ordnungsgemäße Validierung zurückzuführen, da die Anwendung das CF-Wörterbuch nicht abrufen kann, wenn sie bestimmte verschlüsselte PDF-Dateien mit anormalem Verschlüsselungswörterbuch verarbeitet. |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einem inkrementellen Speicherangriff und einem Schattenangriff ausgesetzt sein und falsche Signaturinformationen liefern könnte, wenn bestimmte signierte PDF-Dateien verarbeitet werden. Dies wird durch einen Parsing-Fehler verursacht, da die Parsing-Engine die Querverweisinformationen beim Parsen bestimmter komprimierter Objekte nicht korrekt verwendet. (CVE-2022-25641) |
|
Es wurden mögliche Probleme behoben, bei denen die Anwendung einer „Type Confusion“-Schwachstelle ausgesetzt sein und beim Ausführen bestimmter JavaScripts abstürzen könnte. Dies tritt aufgrund der unsachgemäßen Kompilierung für ein Unsigned32-Ergebnis in der V8 JavaScript Engine auf. (CVE-2022-30557) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle in Bezug auf die Offenlegung von Out-of-Bounds-Leseinformationen oder eine Use-After-Free-Remotecode-Ausführung ausgesetzt sein und bei der Handhabung bestimmter Acroforms, Doc-Objekte oder Annotation-Objekte abstürzen könnte. Dies tritt auf, wenn die Anwendung den Zeiger/die Variable/das Objekt verwendet oder auf den Speicher zugreift, der ohne ordnungsgemäße Validierung freigegeben wurde.(CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung der Schwachstelle „Use-After-Free-Remotecode-Ausführung“ ausgesetzt sein und abstürzen könnte. Dies tritt aufgrund der Verwendung eines Objekts auf, das freigegeben wurde, weil die Anwendung die Kopie des Zeigers nicht aktualisiert, nachdem eine Seite beim Ausführen der deletePages-Methode gelöscht wurde. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683) |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, weil die Anwendung bei der Handhabung bestimmter JavaScripts die Zuweisungsgrenzen für Objekte nicht richtig validiert. (CVE-2022-28682) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 3. März 2022
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 10.1.7 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
10.1.6.37749 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei dem die Anwendung einer Schwachstelle (Stack-Based Buffer Overflow) ausgesetzt sein und abstürzen könnte. Dieses Problem ist auf die Verwendung fehlerhafter Daten ohne ordnungsgemäße Validierung bei der Bearbeitung einer XFA-Datei zurückzuführen, die unzulässige Attributwerte im Knoten eines Widgets enthält. (CVE-2022-24954) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Out-of-Bounds Read, Heap Overflow, Memory Corruption, Null Pointer Dereference oder Stack Buffer Overflow) ausgesetzt sein und beim Konvertieren bestimmter PDF-Dateien in Office-Dateien abstürzen könnte. Dieses Problem tritt auf, wenn die Anwendung Daten außerhalb der Grenzen liest, auf den ungültig geänderten Speicher zugreift, den Null-Zeiger verwendet oder die Daten über den Stapelpuffer hinaus liest oder schreibt. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einem Arbeitsspeicherleck oder einer Out-of-Bounds Read/Write-Schwachstelle ausgesetzt sein und abstürzen konnte. Dieses Problem tritt auf, weil die V8-JavaScript-Engine nicht berücksichtigt, dass der Wert eines Variablentyps durch Addition oder Subtraktion von Unendlichkeiten in „NaN“ geändert werden kann, und die anormalen Daten bei der Verarbeitung des JavaScripts nicht ordnungsgemäß überprüft und behandelt. |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle (Null Pointer Dereference oder Array Out-of-Bounds) ausgesetzt sein und beim Parsen bestimmter PDF-Dateien abstürzen könnte. Dieses Problem tritt auf, wenn ein Null-Zeiger oder ein ungültiges Objekt ohne ordnungsgemäße Validierung verwendet wird. (CVE-2022-25108) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Uncontrolled Search Path Element Privilege Escalation“ ausgesetzt sein könnte, die von Angreifern zur Ausführung bösartiger DLL-Dateien ausgenutzt werden könnte. Dieses Problem tritt auf, da die Anwendung bei der Suche nach der DLL-Bibliothek keinen absoluten Pfad angibt. (CVE-2022-24955) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Information-Disclosure-Schwachstelle ausgesetzt sein könnte, wenn Formatangaben verarbeitet werden. Dies tritt auf, da die Funktion util.printf die %llx-Formatzeichenfolge nicht richtig verarbeitet. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Use-After-Free- oder Out-of-Bounds Read Remote Code Execution) ausgesetzt sein und abstürzen könnte, wenn Seiten in bestimmten PDF-Dateien mithilfe der JavaScript-API gelöscht wurden. Dieses Problem ist auf die Verwendung eines freigegebenen Objekts oder das Lesen von Daten über die Grenzen hinaus zurückzuführen, da die Anwendung fälschlicherweise die Seitenansicht löscht, obwohl die PDF-Engine die Seite nicht erfolgreich gelöscht hat. (CVE-2022-24359, CVE-2022-24358) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-After-Free-Schwachstelle für die Remote-Code-Ausführung ausgesetzt sein und abstürzen könnte, wenn bestimmte Anmerkungsobjekte, Doc-Objekte oder Acroforms verarbeitet wurden. Dieses Problem ist auf die Verwendung von hängenden Zeigern oder freigegebenen Objekten ohne ordnungsgemäße Validierung zurückzuführen. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Out-of-Bounds Read/Write Remote Code Execution) ausgesetzt sein und abstürzen könnte, wenn bestimmte JPEG2000- oder JP2-Dateien mit relativ großen Werten in ihren Attributen analysiert werden. Dies wird durch eine Speicherzugriffsverletzung aufgrund eines falsch berechneten Wertes verursacht, da bei der Berechnung der zuzuweisenden Speicher- oder Puffergröße ein Überlauf auftritt. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Read Access Violation“ ausgesetzt sein und abstürzen könnte, wenn bestimmte U3D-Dateien analysiert werden. Dieses Problem ist auf die Verwendung eines ungültigen Zeigers ohne ordnungsgemäße Validierung zurückzuführen. |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Read Access Violation“ ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien analysiert werden. Dies tritt auf, da die Anwendung das Null-Wörterbuchobjekt erhält, da die EFF-Informationen aus der PDF-Datei nicht mit dem tatsächlichen Wörterbuchnamen übereinstimmen, und das Null-Wörterbuchobjekt ohne ordnungsgemäße Validierung verwendet. |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Speicherbeschädigungsschwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Methoden in JavaScript verarbeitet werden. Dieses Problem ist auf den Array-out-of-bounds-Fehler zurückzuführen, der durch das Fehlen einer ordnungsgemäßen Validierung für den Parameter in der Methode verursacht wird. (CVE-2022-22150) |
|
Es wurde ein Problem behoben, bei dem die Anwendung verschiedenen Angriffen ausgesetzt sein konnte, wenn die XML-Konfigurationsdatei der Protokollierungsfunktion des iManage 10-Plug-ins geändert wurde. (CVE-2018-1285) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. Januar 2022
Plattform: Windows
Übersicht
Foxit hat Foxit PDF Reader 11.2.1 und Foxit PDF Editor 11.2.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
11.1.0.52543 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
11.2.0.53415 und alle früheren 11.x -Versionen, 10.1.6.37749 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei dem die Anwendung einer Schwachstelle (Stack-Based Buffer Overflow) ausgesetzt sein und abstürzen könnte. Dieses Problem ist auf die Verwendung fehlerhafter Daten ohne ordnungsgemäße Validierung bei der Bearbeitung einer XFA-Datei zurückzuführen, die unzulässige Attributwerte im Knoten eines Widgets enthält. (CVE-2022-24954) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Out-of-Bounds Read, Heap Overflow, Memory Corruption, Null Pointer Dereference oder Stack Buffer Overflow) ausgesetzt sein und beim Konvertieren bestimmter PDF-Dateien in Office-Dateien abstürzen könnte. Dieses Problem tritt auf, wenn die Anwendung Daten außerhalb der Grenzen liest, auf den ungültig geänderten Speicher zugreift, den Null-Zeiger verwendet oder die Daten über den Stapelpuffer hinaus liest oder schreibt. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einem Arbeitsspeicherleck oder einer Out-of-Bounds Read/Write-Schwachstelle ausgesetzt sein und abstürzen konnte. Dieses Problem tritt auf, weil die V8-JavaScript-Engine nicht berücksichtigt, dass der Wert eines Variablentyps durch Addition oder Subtraktion von Unendlichkeiten in „NaN“ geändert werden kann, und die anormalen Daten bei der Verarbeitung des JavaScripts nicht ordnungsgemäß überprüft und behandelt. |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle (Null Pointer Dereference oder Array Out-of-Bounds) ausgesetzt sein und beim Parsen bestimmter PDF-Dateien abstürzen könnte. Dieses Problem tritt auf, wenn ein Null-Zeiger oder ein ungültiges Objekt ohne ordnungsgemäße Validierung verwendet wird. (CVE-2022-25108) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Uncontrolled Search Path Element Privilege Escalation“ ausgesetzt sein könnte, die von Angreifern zur Ausführung bösartiger DLL-Dateien ausgenutzt werden könnte. Dieses Problem tritt auf, da die Anwendung bei der Suche nach der DLL-Bibliothek keinen absoluten Pfad angibt. (CVE-2022-24955) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Information-Disclosure-Schwachstelle ausgesetzt sein könnte, wenn Formatangaben verarbeitet werden. Dies tritt auf, da die Funktion util.printf die %llx-Formatzeichenfolge nicht richtig verarbeitet. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Use-After-Free- oder Out-of-Bounds Read Remote Code Execution) ausgesetzt sein und abstürzen könnte, wenn Seiten in bestimmten PDF-Dateien mithilfe der JavaScript-API gelöscht wurden. Dieses Problem ist auf die Verwendung eines freigegebenen Objekts oder das Lesen von Daten über die Grenzen hinaus zurückzuführen, da die Anwendung fälschlicherweise die Seitenansicht löscht, obwohl die PDF-Engine die Seite nicht erfolgreich gelöscht hat. (CVE-2022-24359, CVE-2022-24358) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-After-Free-Schwachstelle für die Remote-Code-Ausführung ausgesetzt sein und abstürzen könnte, wenn bestimmte Anmerkungsobjekte, Doc-Objekte oder Acroforms verarbeitet wurden. Dieses Problem ist auf die Verwendung von hängenden Zeigern oder freigegebenen Objekten ohne ordnungsgemäße Validierung zurückzuführen. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Out-of-Bounds Read/Write Remote Code Execution) ausgesetzt sein und abstürzen könnte, wenn bestimmte JPEG2000- oder JP2-Dateien mit relativ großen Werten in ihren Attributen analysiert werden. Dies wird durch eine Speicherzugriffsverletzung aufgrund eines falsch berechneten Wertes verursacht, da bei der Berechnung der zuzuweisenden Speicher- oder Puffergröße ein Überlauf auftritt. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Read Access Violation“ ausgesetzt sein und abstürzen könnte, wenn bestimmte U3D-Dateien analysiert werden. Dieses Problem ist auf die Verwendung eines ungültigen Zeigers ohne ordnungsgemäße Validierung zurückzuführen. |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Read Access Violation“ ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien analysiert werden. Dies tritt auf, da die Anwendung das Null-Wörterbuchobjekt erhält, da die EFF-Informationen aus der PDF-Datei nicht mit dem tatsächlichen Wörterbuchnamen übereinstimmen, und das Null-Wörterbuchobjekt ohne ordnungsgemäße Validierung verwendet. |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Speicherbeschädigungsschwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Methoden in JavaScript verarbeitet werden. Dieses Problem ist auf den Array-out-of-bounds-Fehler zurückzuführen, der durch das Fehlen einer ordnungsgemäßen Validierung für den Parameter in der Methode verursacht wird. (CVE-2022-22150) |
|
Es wurde ein Problem behoben, bei dem die Anwendung verschiedenen Angriffen ausgesetzt sein konnte, wenn die XML-Konfigurationsdatei der Protokollierungsfunktion des iManage 10-Plug-ins geändert wurde. (CVE-2018-1285) |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. Januar 2022
Plattform: macOS
Übersicht
Foxit hat Foxit PDF Editor für Mac 11.1.1 und Foxit PDF Reader für Mac 11.1.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
11.1.0.0925 und früher |
macOS |
Foxit PDF Reader für Mac (frühere Bezeichnung Foxit Reader Mac) |
11.1.0.0925 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle (Out-of-Bounds Read Information Disclosure) ausgesetzt sein und abstürzen könnte. Dieses Problem ist auf eine Datenzugriffsverletzung zurückzuführen, die durch einen Array-Out-of-Bounds-Fehler verursacht wird, da die Anwendung das Objekt nicht ordnungsgemäß validieren kann, während sie das Breitenattribut bestimmter XFA-Widgets behandelt (CVE-2022-24370). |
|
Es wurde ein potenzielles Probleme behoben, durch das die Anwendung einer Schwachstelle (Out-of-Bounds Read Remote Code Execution) ausgesetzt sein und abstürzen könnte. Dieses Problem tritt auf, weil die Anwendung das Seitenobjekt nicht rechtzeitig löscht, nachdem eine Seite gelöscht wurde (CVE-2022-24356). |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 29. November 2021
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 10.1.6 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
10.1.5.37672 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Null Pointer Dereference oder Lese-/Schreibzugriffsverletzung) ausgesetzt sein und abstürzen könnte. Dies tritt beim Umgang mit bestimmten fehlerhaften PDF-Dateien aufgrund der Verwendung von Nullzeigern, hängenden Zeigern, ungültigen Zeigern oder nicht initialisierten Zeigern ohne ordnungsgemäße Validierung auf. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Pointer Dereference Remote Code Execution oder Out-of-Bounds Read/Write) ausgesetzt sein und beim Konvertieren bestimmter PDF-Dateien in Office-Dateien abstürzen könnte. Dies tritt auf, wenn die Anwendung den freigegebenen Zeiger oder die nicht initialisierte Variable verwendet oder darauf zugreift oder Werte außerhalb der Grenzen liest/schreibt. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (NTLM v2 Authentication Leak oder Use-after-Free) ausgesetzt sein und abstürzen könnte. Dies tritt auf, wenn das Browser-Add-On den URL-Pfad beim Verarbeiten einer nicht wirklich zugänglichen URL versehentlich konvertiert, oder wenn die Com-API während des Downloadvorgangs nicht ordnungsgemäß verwendet wird. |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung verschiedenen Schwachstellen (Use-after-Free, Out-of-Bounds Read, Read Access Violation, Null Pointer Dereference oder Uninitialized Memory Access) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode, zur Weitergabe vertraulicher Informationen oder zum Hervorrufen eines Denial-of-Service genutzt werden könnte. Dies geschieht aufgrund der Verwendung oder des Zugriffs auf Speicher, Zeiger oder Objekte, die ohne ordnungsgemäße Validierung freigegeben wurden, wenn bestimmte JavaScripts oder Anmerkungsobjekte verarbeitet werden. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Out-of-Bounds Read, Use-after-Free oder Type Confusion) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies tritt beim Umgang mit bestimmten Objekten auf, wenn die Anwendung Objekte zwangsweise umwandelt, ohne den Datentyp zu bestimmen, und anschließend den ungültigen Zeiger oder Speicher ohne ordnungsgemäße Validierung verwendet. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Write-Schwachstelle ausgesetzt sein könnte, wenn sie digitale Signaturen in bestimmten PDF-Dateien verifiziert, was von Angreifern ausgenutzt werden könnte, um den kontrollierten Inhalt anzuzeigen. Dies liegt daran, dass versteckte und inkrementelle Daten in den digital signierten PDF-Dateien nicht ordnungsgemäß validiert werden. (CVE-2021-40326) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Out-of-Bounds Read) ausgesetzt sein und abstürzen könnte. Dies tritt bei der Verarbeitung von JavaScript in bestimmten PDF-Dateien auf, da ein Zugriff auf Arrays außerhalb der Grenzen ohne ordnungsgemäße Validierung erfolgt. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Stack Overflow oder Denial of Service) ausgesetzt sein und abstürzen könnte. Dies wird durch eine Endlosschleife, eine unendliche gegenseitige Rekursion oder einen unsachgemäßen Pufferverwaltungsmechanismus bei der Handhabung bestimmter JavaScripts verursacht. |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung beim Umgang mit bestimmten PDF-Dateien, die illegale Wörterbucheinträge oder falsche Gliederungen enthalten, einer Denial-of-Service-Schwachstelle ausgesetzt sein und abstürzen könnte (CNVD-C-2021-247433). |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Out-of-Bounds Read) ausgesetzt sein und abstürzen könnte. Dies tritt auf, wenn eingebettete Schriftarten in bestimmten PDF-Dateien abgerufen werden und die gelesenen Bytes die Streamlänge überschreiten. (CVE-2021-34976, CVE-2021-34973) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Information-Disclosure-Schwachstelle ausgesetzt sein könnte, wenn Formatangaben verarbeitet werden. Dies tritt auf, da die Funktion util.printf die Formaterweiterung nicht richtig verarbeitet. (CVE-2021-34970) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle (Heap-based Buffer Overflow Remote Code Execution) ausgesetzt sein und abstürzen könnte. Dies tritt auf, weil die Anwendung die Daten auf der Grundlage der falschen Region schreibt, die beim Analysieren bestimmter JPEG2000-Dateien berechnet wurde. (CVE-2021-34971) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Execution-Schwachstelle bei der Verarbeitung von Anhängen oder der Übermittlung von Formularen ausgesetzt sein könnte. Dies tritt auf, weil das Dateisuffix und der Dateipfad nicht ordnungsgemäß überprüft werden. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 12. Oktober 2021
Plattform: Windows
Übersicht
Foxit hat Foxit PDF Reader 11.1 und Foxit PDF Editor 11.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
11.0.1.49938 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
11.0.1.49938, 11.0.0.49893, 10.1.5.37672 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Null Pointer Dereference oder Lese-/Schreibzugriffsverletzung) ausgesetzt sein und abstürzen könnte. Dies tritt beim Umgang mit bestimmten fehlerhaften PDF-Dateien aufgrund der Verwendung von Nullzeigern, hängenden Zeigern, ungültigen Zeigern oder nicht initialisierten Zeigern ohne ordnungsgemäße Validierung auf. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Pointer Dereference Remote Code Execution oder Out-of-Bounds Read/Write) ausgesetzt sein und beim Konvertieren bestimmter PDF-Dateien in Office-Dateien abstürzen könnte. Dies tritt auf, wenn die Anwendung den freigegebenen Zeiger oder die nicht initialisierte Variable verwendet oder darauf zugreift oder Werte außerhalb der Grenzen liest/schreibt. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (NTLM v2 Authentication Leak oder Use-after-Free) ausgesetzt sein und abstürzen könnte. Dies tritt auf, wenn das Browser-Add-On den URL-Pfad beim Verarbeiten einer nicht wirklich zugänglichen URL versehentlich konvertiert, oder wenn die Com-API während des Downloadvorgangs nicht ordnungsgemäß verwendet wird. |
|
Es wurden potenzielle Probleme behoben, bei denen die Anwendung verschiedenen Schwachstellen (Use-after-Free, Out-of-Bounds Read, Read Access Violation, Null Pointer Dereference oder Uninitialized Memory Access) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode, zur Weitergabe vertraulicher Informationen oder zum Hervorrufen eines Denial-of-Service genutzt werden könnte. Dies geschieht aufgrund der Verwendung oder des Zugriffs auf Speicher, Zeiger oder Objekte, die ohne ordnungsgemäße Validierung freigegeben wurden, wenn bestimmte JavaScripts oder Anmerkungsobjekte verarbeitet werden. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Out-of-Bounds Read, Use-after-Free oder Type Confusion) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies tritt beim Umgang mit bestimmten Objekten auf, wenn die Anwendung Objekte zwangsweise umwandelt, ohne den Datentyp zu bestimmen, und anschließend den ungültigen Zeiger oder Speicher ohne ordnungsgemäße Validierung verwendet. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Write-Schwachstelle ausgesetzt sein könnte, wenn sie digitale Signaturen in bestimmten PDF-Dateien verifiziert, was von Angreifern ausgenutzt werden könnte, um den kontrollierten Inhalt anzuzeigen. Dies liegt daran, dass versteckte und inkrementelle Daten in den digital signierten PDF-Dateien nicht ordnungsgemäß validiert werden. (CVE-2021-40326) |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Out-of-Bounds Read) ausgesetzt sein und abstürzen könnte. Dies tritt bei der Verarbeitung von JavaScript in bestimmten PDF-Dateien auf, da ein Zugriff auf Arrays außerhalb der Grenzen ohne ordnungsgemäße Validierung erfolgt. |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Stack Overflow oder Denial of Service) ausgesetzt sein und abstürzen könnte. Dies wird durch eine Endlosschleife, eine unendliche gegenseitige Rekursion oder einen unsachgemäßen Pufferverwaltungsmechanismus bei der Handhabung bestimmter JavaScripts verursacht. |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung beim Umgang mit bestimmten PDF-Dateien, die illegale Wörterbucheinträge oder falsche Gliederungen enthalten, einer Denial-of-Service-Schwachstelle ausgesetzt sein und abstürzen könnte (CNVD-C-2021-247433). |
|
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Out-of-Bounds Read) ausgesetzt sein und abstürzen könnte. Dies tritt auf, wenn eingebettete Schriftarten in bestimmten PDF-Dateien abgerufen werden und die gelesenen Bytes die Streamlänge überschreiten. (CVE-2021-34976, CVE-2021-34973) |
|
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Information-Disclosure-Schwachstelle ausgesetzt sein könnte, wenn Formatangaben verarbeitet werden. Dies tritt auf, da die Funktion util.printf die Formaterweiterung nicht richtig verarbeitet. (CVE-2021-34970) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle (Heap-based Buffer Overflow Remote Code Execution) ausgesetzt sein und abstürzen könnte. Dies tritt auf, weil die Anwendung die Daten auf der Grundlage der falschen Region schreibt, die beim Analysieren bestimmter JPEG2000-Dateien berechnet wurde. (CVE-2021-34971) |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Execution-Schwachstelle bei der Verarbeitung von Anhängen oder der Übermittlung von Formularen ausgesetzt sein könnte. Dies tritt auf, weil das Dateisuffix und der Dateipfad nicht ordnungsgemäß überprüft werden. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 12. Oktober 2021
Plattform: macOS
Übersicht
Foxit hat Foxit PDF Editor für Mac 11.1 und Foxit PDF Reader für Mac 11.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
11.0.1.0719 und früher |
macOS |
Foxit PDF Reader für Mac (frühere Bezeichnung Foxit Reader Mac) |
11.0.1.0719 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle des Typs „Remote Code Execution“ ausgesetzt sein könnte. Dies tritt auf, weil die Anwendung das Öffnen lokaler Programme durch die Ausführung bestimmter JavaScripts ohne ordnungsgemäße Validierung zulässt (CVE-2021-45978, CVE-2021-45979, CVE-2021-45980). |
|
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Null Pointer Dereference“ ausgesetzt sein könnte. Dies tritt bei dem Umgang mit bestimmten fehlerhaften PDF-Dateien aufgrund der Verwendung eines Nullzeigers ohne ordnungsgemäße Validierung auf. |
|
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 26. August 2021
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 10.1.5 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
10.1.4.37651 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read/Write- oder Null Pointer Dereference-Schwachstelle ausgesetzt sein und beim Parsen bestimmter PDF-Dateien abstürzen konnte. Dies geschieht aufgrund der Zugriffsverletzung im Array Subscript beim Speichern des Offset-Wertes für das indirekte Objekt, da die Array-Größe, die basierend auf dem /Size-Eintrag erstellt wurde, dessen Wert kleiner ist als die tatsächliche maximale indirekte Objektnummer, nicht ausreicht, um die Daten unterzubringen. |
xina1i |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle des Typs „Out-of-Bounds Read Information Disclosure“ ausgesetzt sein und abstürzen könnte, wenn bestimmte Argumente verarbeitet werden. Dies tritt aufgrund eines Zugriffs auf einen unzulässigen Speicherbereich auf, da die Anwendung beim Aufruf der Funktion util.scand den Zugriff auf ein Array außerhalb dessen Grenzen nicht verhindert. (CVE-2021-38564) |
Xinyu Wan, Yiwei Zhang und Wei You von der Renmin University of China |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn bestimmte Javascripts oder Anmerkungsobjekte verarbeitet werden. Dies geschieht aufgrund der Verwendung oder des Zugriffs auf Arbeitsspeicher, Zeiger oder Objekte, die ohne ordnungsgemäße Validierung freigegeben wurden (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847). |
Aleksandar Nikolic von Cisco Talos |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Write-Schwachstelle beim Ausführen der Funktion submitForm ausgesetzt sein könnte. Angreifer könnten diese Schwachstelle ausnutzen, um beliebige Dateien auf dem lokalen System zu erstellen und unkontrollierte Inhalte einzuschleusen. |
Hou JingYi (@hjy79425575) |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle des Typs „Use-After-Free Remote Code Execution“ ausgesetzt sein könnte, wenn Anmerkungsobjekte in bestimmten PDF-Dateien verarbeitet werden und dabei dasselbe Anmerkungswörterbuch in den Seitenstrukturen verschiedener Seiten referenziert wird. Dies tritt auf, wenn mehrere Anmerkungsobjekte mit demselben Anmerkungswörterbuch verknüpft sind (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853). |
Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Ereignisse von Formularelementen verarbeitet werden. Dies geschieht aufgrund der Verwendung des Field-Objekts, das nach dem Ausführen von Ereignissen über die Eigenschaft event.target bereinigt wurde (CVE-2021-21893). |
Aleksandar Nikolic von Cisco Talos |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Stack-Overflow-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn XML-Daten mit zu vielen eingebetteten Knoten geparst wurden. Dies tritt auf, wenn die Rekursionsebene die maximale Rekursionstiefe beim Parsen von XML-Knoten mit Rekursion überschreitet. |
Milan Kyselica |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn Lesezeichen-Knoten in bestimmten PDF-Dateien durchlaufen werden. Dies liegt an einem Stapelüberlauf, der von einer Endlosschleife verursacht wird, da die Anwendung die Schleifenbedingung nicht korrekt behandelt (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group im Rahmen der Zero Day Initiative von Trend Micro |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 27. Juli, 2021
Plattform: Windows
Übersicht
Foxit hat Foxit PDF Reader 11.0.1 und Foxit PDF Editor 11.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Reader (frühere Bezeichnung Foxit Reader) |
11.0.0.49893 und früher |
Windows |
Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF) |
11.0.0.49893, 10.1.4.37651 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read/Write- oder Null Pointer Dereference-Schwachstelle ausgesetzt sein und beim Parsen bestimmter PDF-Dateien abstürzen konnte. Dies geschieht aufgrund der Zugriffsverletzung im Array Subscript beim Speichern des Offset-Wertes für das indirekte Objekt, da die Array-Größe, die basierend auf dem /Size-Eintrag erstellt wurde, dessen Wert kleiner ist als die tatsächliche maximale indirekte Objektnummer, nicht ausreicht, um die Daten unterzubringen. |
xina1i |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle des Typs „Out-of-Bounds Read Information Disclosure“ ausgesetzt sein und abstürzen könnte, wenn bestimmte Argumente verarbeitet werden. Dies tritt aufgrund eines Zugriffs auf einen unzulässigen Speicherbereich auf, da die Anwendung beim Aufruf der Funktion util.scand den Zugriff auf ein Array außerhalb dessen Grenzen nicht verhindert. (CVE-2021-38564) |
Xinyu Wan, Yiwei Zhang und Wei You von der Renmin University of China |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn bestimmte Javascripts oder Anmerkungsobjekte verarbeitet werden. Dies geschieht aufgrund der Verwendung oder des Zugriffs auf Arbeitsspeicher, Zeiger oder Objekte, die ohne ordnungsgemäße Validierung freigegeben wurden (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847, CVE-2021-34850, CVE-2021-34849, CVE-2021-34848). |
Aleksandar Nikolic von Cisco Talos |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Write-Schwachstelle beim Ausführen der Funktion submitForm ausgesetzt sein könnte. Angreifer könnten diese Schwachstelle ausnutzen, um beliebige Dateien auf dem lokalen System zu erstellen und unkontrollierte Inhalte einzuschleusen. |
Hou JingYi (@hjy79425575) |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle des Typs „Use-After-Free Remote Code Execution“ ausgesetzt sein könnte, wenn Anmerkungsobjekte in bestimmten PDF-Dateien verarbeitet werden und dabei dasselbe Anmerkungswörterbuch in den Seitenstrukturen verschiedener Seiten referenziert wird. Dies tritt auf, wenn mehrere Anmerkungsobjekte mit demselben Anmerkungswörterbuch verknüpft sind (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853). |
Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Ereignisse von Formularelementen verarbeitet werden. Dies geschieht aufgrund der Verwendung des Field-Objekts, das nach dem Ausführen von Ereignissen über die Eigenschaft event.target bereinigt wurde (CVE-2021-21893). |
Aleksandar Nikolic von Cisco Talos |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Stack-Overflow-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn XML-Daten mit zu vielen eingebetteten Knoten geparst wurden. Dies tritt auf, wenn die Rekursionsebene die maximale Rekursionstiefe beim Parsen von XML-Knoten mit Rekursion überschreitet. |
Milan Kyselica |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn Lesezeichen-Knoten in bestimmten PDF-Dateien durchlaufen werden. Dies liegt an einem Stapelüberlauf, der von einer Endlosschleife verursacht wird, da die Anwendung die Schleifenbedingung nicht korrekt behandelt (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group im Rahmen der Zero Day Initiative von Trend Micro |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 27. Juli, 2021
Plattform: macOS
Übersicht
Foxit hat Foxit PDF Editor für Mac 11.0.1 und Foxit PDF Reader für Mac 11.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac) |
11.0.0.0510 und früher |
macOS |
Foxit PDF Reader für Mac (frühere Bezeichnung Foxit Reader Mac) |
11.0.0.0510 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Schwachstelle „Null Pointer Reference Denial of Service“ ausgesetzt sein und abstürzen könnte. Dies wird durch eine Speicherbeschädigung aufgrund des Fehlens einer ordnungsgemäßen Validierung beim Umgang mit bestimmten PDF-Dateien verursacht, deren Wörterbucheinträge fehlen (CNVD-C-2021-95204). |
China National Vulnerability Database |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn bestimmte Javascripts verarbeitet werden. Dies geschieht aufgrund der Verwendung oder des Zugriffs auf Speicher oder Objekte, die ohne ordnungsgemäße Validierung freigegeben wurden (CVE-2021-21831, CVE-2021-34832). |
Aleksandar Nikolic von Cisco Talos |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Ereignisse von Formularelementen verarbeitet werden. Dies geschieht aufgrund der Verwendung des Field-Objekts, das nach dem Ausführen von Ereignissen über die Eigenschaft event.target bereinigt wurde (CVE-2021-21893). |
Aleksandar Nikolic von Cisco Talos |
Es wurde ein potenzielles Problem behoben, bei denen die Anwendung einer Out-of-Bounds Read/Write-Schwachstelle ausgesetzt sein und beim Parsen bestimmter PDF-Dateien abstürzen konnte. Dies geschieht aufgrund der Zugriffsverletzung im Array Subscript beim Speichern des Offset-Wertes für das indirekte Objekt, da die Array-Größe, die basierend auf dem /Size-Eintrag erstellt wurde, dessen Wert kleiner ist als die tatsächliche maximale indirekte Objektnummer, nicht ausreicht, um die Daten unterzubringen. |
Milan Kyselica |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn Lesezeichen-Knoten in bestimmten PDF-Dateien durchlaufen werden. Dies liegt an einem Stapelüberlauf, der von einer Endlosschleife verursacht wird, da die Anwendung die Schleifenbedingung nicht korrekt behandelt (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group im Rahmen der Zero Day Initiative von Trend Micro |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 6. Mai 2021
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 10.1.4 und Foxit PhantomPDF 10.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
10.1.3.37598 und früher |
Windows |
Foxit PhantomPDF |
10.1.3.37598 und alle früheren 10.x-Versionen, 9.7.5.29616 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle bezüglich Speicherbeschädigung ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien in andere Formate exportiert werden. Dies ist auf eine Zugriffsverletzung zurückzuführen, die von Angreifern zur Remotecodeausführung genutzt werden könnte. |
Ariele Caltabiano (kimiya) |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Denial-of-Service-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte XFA-Formulare oder Link-Objekte verarbeitet werden. Dies wird durch einen Stapelüberlauf verursacht, da es zu viele Ebenen oder tote Schleifen während des rekursiven Aufrufs von Funktionen gab(CNVD-C-2020-186243/CNVD-C-2020-186246/CNVD-C-2020-186244/CNVD-C-2020-186248/CNVD-C-2020-186237). |
China National Vulnerability Database |
Es wurden potenzielle Probleme behoben, durch die die Anwendung Schwachstellen vom Typ Denial of Service, Null Pointer Reference, Out-of-Bounds Read, Context Level Bypass, Typverwechslung oder Pufferüberlauf ausgesetzt sein und abstürzen könnte, was von Angreifern zur Remotecodeausführung genutzt werden könnte. Dies geschieht bei der Implementierung bestimmter Funktionen in JavaScript, wenn falsche Parameter oder Objekte ohne ordnungsgemäße Validierung verwendet werden(CNVD-C-2020-305224/CNVD-C-2020-305182/CNVD-C-2020-305095/EIP-2018-0045/CNVD-C-2020-305100/CVE-2021-31461/CVE-2021-31476). |
Xinyu Wan, Yiwei Zhang und Wei You von der Renmin University of China |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Deletion-Schwachstelle durch unsachgemäße Zugriffssteuerung ausgesetzt sein könnte. Lokale Angreifer könnten diese Schwachstelle ausnutzen, um einen symbolischen Link zu erstellen und beliebige Dateien zu löschen, sobald die Anwendung von einem Admin-Benutzer deinstalliert wird. |
Dhiraj Mishra (@RandomDhiraj) |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung falsche Signaturinformationen für bestimmte PDF-Dateien, die unsichtbare digitale Signaturen enthielten, lieferte. Dies ist darauf zurückzuführen, dass die Anwendung den Zertifikatsnamen in einer falschen Reihenfolge erhält und den Dokumentbesitzer fälschlicherweise als Autor der Signatur anzeigt. |
Thore Hendrikson |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer DLL-Hijacking-Schwachstelle ausgesetzt sein könnte, wenn sie gestartet wird. Dies könnte von Angreifern zur Remotecodeausführung genutzt werden, indem eine schadhafte DLL im angegebenen Verzeichnis abgelegt wird. Dies ist auf fehlerhaftes Verhalten beim Laden von Bibliotheken zurückzuführen. Dazu gehören das Laden von Bibliotheken im Installationsverzeichnis vorrangig vor dem Laden von Systembibliotheken, das Laden von Bibliotheken im Installationsordner, die als Systembibliotheken getarnt sind, ohne dass eine ordnungsgemäße Validierung erfolgt, sowie das Laden externer Bibliotheken, ohne die vollqualifizierten Pfade zu verwenden(CNVD-C-2021-68000/CNVD-C-2021-68502). |
mnhFly vom Aurora Infinity WeiZhen Security Team |
Es wurden potenzielle Probleme behoben, durch die die Anwendung Schwachstellen vom Typ „Out-of-Bounds Write/Read Remote Code Execution“ oder Offenlegung von Informationen ausgesetzt sein und abstürzen könnte, wenn bestimmte JavaScripts oder XFA-Formulare bearbeitet werden. Dies ist auf die Verwendung von abnormalen Daten zurückzuführen, die die in den Parametern zugewiesene maximale Größe ohne ordnungsgemäße Validierung überschreiten(CVE-2021-31452/CVE-2021-31473). |
mnhFly vom Aurora Infinity WeiZhen Security Team |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Out-of-Bounds-Write-Schwachstelle ausgesetzt sein könnte, wenn bestimmte PDF-Dateien analysiert werden, die einen nicht standardmäßigen /Size-Schlüsselwert im Trailer-Wörterbuch enthalten. Dies ist auf den Zugriff auf ein Array zurückzuführen, dessen Größe nicht ausreicht, um die Daten aufzunehmen. |
xina1i |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Out-of-Bounds-Write-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien in Microsoft Office-Dateien konvertiert werden. Dies ist darauf zurückzuführen, dass die in der Querverweistabelle definierten PDF-Objektdaten beschädigt sind. |
Haboob Lab |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle vom Typ „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn bestimmte XFA-Formulare oder Anmerkungsobjekte verarbeitet werden. Dies ist auf die Verwendung von oder den Zugriff auf Objekte zurückzuführen, die freigegeben oder gelöscht wurden(CVE-2021-31441/CVE-2021-31450/CVE-2021-31453/CVE-2021-31451/CVE-2021-31455/CVE-2021-31456/CVE-2021-31457/CVE-2021-31458/CVE-2021-31459/CVE-2021-31460/CVE-2021-21822). |
Yongil Lee und Wonyoung Jung von Diffense |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle vom Typ „Arbitrary File Write Remote Code Execution“ ausgesetzt sein könnte, wenn bestimmte JavaScripts ausgeführt werden. Dies ist darauf zurückzuführen, dass die Anwendung in den Funktionen extractPages und CombineFiles den Dateityp nicht einschränkt und den Dateipfad nicht validiert(EIP-2018-0046/EIP-2019-0006/EIP-2019-0007). |
Exodus Intelligence |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle vom Typ „SQL Injection Remote Code Execution“ ausgesetzt sein könnte. Angreifer könnten diese Schwachstelle ausnutzen, um Datenbanken einzufügen oder zu löschen, indem Code am Ende der Zeichenfolgen eingefügt wird(EIP-2018-0057/EIP-2018-0080/EIP-2018-0081). |
Exodus Intelligence |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle vom Typ „Uninitialized Variable Information Disclosure“ ausgesetzt sein und abstürzen könnte. Dies ist auf eine Array-Zugriffsverletzung zurückzuführen, die aus unstimmigen Informationen im Formularsteuerelement resultiert, wenn Benutzer in bestimmten XFA-Formularen die Tabulatortaste drücken, um den Eingabefokus für ein Feld zu erhalten und neuen Text einzugeben. |
Yongil Lee und Wonyoung Jung von Diffense |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Out-of-Bounds-Read- oder Pufferüberlauf-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Remotecodeausführung oder zur Offenlegung vertraulicher Informationen genutzt werden könnte. Dies ist auf einen Logikfehler oder eine unsachgemäße Verarbeitung von Elementen beim Arbeiten mit bestimmten PDF-Dateien zurückzuführen, bei denen im Dateiattribut ein zu großer Wert definiert wurde oder die einen negativen leadDigits-Wert im Dateiattribut enthalten(CVE-2021-31454). |
Yongil Lee und Wonyoung Jung von Diffense |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 6. Mai 2021
Plattform: Windows
Übersicht
Foxit hat 3D Plugin Beta 10.1.4.37623 für Foxit Reader und PhantomPDF , bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
3D Plugin Beta |
10.1.3.37598 und alle früheren 10.x-Versionen, 9.7.4.29600 und früher |
Windows |
Lösung
Aktualisieren Sie Ihren Foxit Reader oder PhantomPDF auf Version 10.1 und installieren Sie dann die neueste Version des 3D Plug-in Beta, indem Sie eine der unten stehenden Methoden nutzen.
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Read/Write-, einer Use-After-Free- oder einer Double-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn Benutzer 3D Plugin Beta verwenden, was von Angreifern zur Remotecodeausführung oder zur Offenlegung vertraulicher Informationen genutzt werden könnte. Dies ist darauf zurückzuführen, dass unlogische Datenbereiche beim Umgang mit bestimmten, in PDF-Dateien eingebetteten U3D-Objekten nicht ordnungsgemäß validiert werden(CVE-2021-31469/CVE-2021-31470/CVE-2021-31471/CVE-2021-31472/CVE-2021-31442/CVE-2021-31443/CVE-2021-31444/CVE-2021-31445/CVE-2021-31446/CVE-2021-31447/CVE-2021-31448/CVE-2021-31449/CVE-2021-31467/CVE-2021-31468/CVE-2021-31466/CVE-2021-31465/CVE-2021-31464/CVE-2021-31463/CVE-2021-31462). |
Mat Powell im Rahmen der Zero Day Initiative von Trend Micro |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 31. März 2021
Plattform: Web
Übersicht
Foxit hat die Version Foxit PDF SDK for Web 7.6.0 freigegeben, bei der potenzielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PDF SDK for Web |
7.5.0 und früher |
Web |
Lösung
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurde eine Cross-Site-Scripting-Sicherheitslücke behoben, wo die app.alert()-Meldung von JavaScript als HTML-Code interpretiert, in HTML DOM injiziert und ausgeführt wurde. |
Luigi Gubello |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 22. März 2021
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 10.1.3 und Foxit PhantomPDF 10.1.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
10.1.1.37576 und früher |
Windows |
Foxit PhantomPDF |
10.1.1.37576 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds-Read-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode hätte ausgenutzt werden können. Dies tritt aufgrund der unsachgemäßen Freigabe von Ressourcen beim Analysieren bestimmter JPEG2000-Dateien auf (CVE-2021-27270). |
cece im Rahmen der Zero Day Initiative von Trend Micro |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 22. März 2021
Plattform: Windows
Übersicht
Foxit hat 3D Plugin Beta 10.1.3.37598 für Foxit Reader und PhantomPDF , bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
3D Plugin Beta |
10.1.1.37576 und früher |
Windows |
Lösung
Aktualisieren Sie Foxit Reader oder PhantomPDF auf Version 10.1 oder höher und installieren Sie dann die neueste Version von 3D Plugin Beta anhand einer der folgenden Methoden.
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Read-, einer Use-After-Free- oder einer Speicherbeschädigungsschwachstelle ausgesetzt sein und abstürzen könnte, wenn Benutzer 3D Plugin Beta verwenden, was von Angreifern zur Ausführung von Remotecode oder zur Weitergabe vertraulicher Informationen genutzt werden könnte. Dies tritt aufgrund eines Analysefehlers beim Arbeiten mit bestimmten PDF-Dateien auf, die 3‑D-Objekte enthalten, da das in der PDF-Datei gespeicherte Datenformat nicht mit dem tatsächlichen übereinstimmt (CVE-2021-27261/CVE-2021-27262/CVE-2021-27263/CVE-2021-27264/CVE-2021-27265/CVE-2021-27266/CVE-2021-27267/CVE-2021-27268/CVE-2021-27271). |
Mat Powell von der Trend Micro Zero Day Initiative |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds-Write-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn Benutzer 3D Plugin Beta verwenden, was von Angreifern zur Ausführung von Remotecode hätte ausgenutzt werden können. Dies tritt beim Analysieren bestimmter PDF-Dateien auf, die 3D-Objekte enthalten, wenn die im Block MOTIONRESOURCE (0xffffff56) definierte Anzahl von KeyFrames nicht mit der tatsächlich geschriebenen übereinstimmt (CVE-2021-27269). |
Mat Powell von der Trend Micro Zero Day Initiative |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 2. Februar 2021
Plattform: macOS
Übersicht
Foxit hat Foxit PhantomPDF Mac 4.1.3 und Foxit Reader Mac 4.1.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF Mac |
4.1.1.1123 und früher |
macOS |
Foxit Reader Mac |
4.1.1.1123 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einem Evil Annotation Attack-Angriff ausgesetzt werden und falsche Validierungsergebnisse liefern könnte, wenn bestimmte zertifizierte PDF-Dateien validiert werden, deren sichtbarer Inhalt erheblich verändert wurde. Dies geschieht, da die Anwendung die Objekte in der inkrementellen Aktualisierung nicht identifizieren kann, wenn der Untertyp-Eintrag des Anmerkungswörterbuchs auf null festgelegt ist. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 30. Dezember 2020
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 9.7.5 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
9.7.4.29600 und früher |
Windows |
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Out-of-Bounds Write Remote Code Execution-Schwachstelle ausgesetzt sein und beim Verarbeiten bestimmter XFA-Vorlagen abstürzen konnte. Dies tritt während des Prozesses der Änderung von Steuerattributen und des Anhängens von Knoten auf, da die Anwendung nicht validiert wird und einen bestimmten Objekttyp verwendet, der explizit aus einem falschen Layout-Objekt konvertiert wird, das vom angehängten Vorlagenknoten (CVE-2020-27860) erzeugt wurde. |
Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einem Evil Annotation Attack-Angriff ausgesetzt sein und falsche Validierungsergebnisse liefern konnte, wenn bestimmte zertifizierte PDF-Dateien validiert wurden, deren sichtbarer Inhalt erheblich verändert wurde. Dies geschieht, da die Anwendung die Objekte in der inkrementellen Aktualisierung nicht identifizieren kann, wenn der Untertyp-Eintrag des Anmerkungswörterbuchs auf null festgelegt ist. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Type Confusion Memory Corruption- oder einer Remote Code Execution-Schwachstelle ausgesetzt sein und aufgrund des Fehlens einer ordnungsgemäßen Validierung abstürzen konnte, wenn ein falsches Argument an die in der PDF-JavaScript-API (CVE-2020-13547) definierte Funktion app.media.openPlayer übergeben wurde. |
Aleksandar Nikolic von Cisco Talos |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein und beim Ausführen bestimmter JavaScript-Funktionen in einer PDF-Datei abstürzen konnte. Dies liegt am Zugriff oder der Verwendung von Zeigern oder Objekten, die nach dem Aufruf bestimmter JavaScript-Funktionen entfernt wurden (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570). |
Aleksandar Nikolic von Cisco Talos |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung beim Öffnen bestimmter PDF-Dateien, die einen ungültigen Wert im Größeneintrag des Trail-Wörterbuchs enthielten, einer Denial of Service-Schwachstelle ausgesetzt sein und abstürzen konnte. Dies liegt am Arrayüberlauf, da der unzulässige Wert im Größeneintrag einen Fehler bei der Initialisierung der Arraygröße für die Speicherung der Komprimierungsobjektströme verursacht und eine Objektnummer, die größer als der Initialisierungswert ist, beim Analysieren der Querverweisströme als Arrayindex verwendet wird (CVE-2020-28203). |
Sanjeev Das (IBM Research) |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 9. Dezember 2020
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 10.1.1 und Foxit PhantomPDF 10.1.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
10.1.0.37527 und früher |
Windows |
Foxit PhantomPDF |
10.1.0.37527 und alle früheren 10.x-Versionen, 9.7.4.29600 und früher |
Windows |
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Out-of-Bounds Write Remote Code Execution-Schwachstelle ausgesetzt sein und beim Verarbeiten bestimmter XFA-Vorlagen abstürzen konnte. Dies tritt während des Prozesses der Änderung von Steuerattributen und des Anhängens von Knoten auf, da die Anwendung nicht validiert wird und einen bestimmten Objekttyp verwendet, der explizit aus einem falschen Layout-Objekt konvertiert wird, das vom angehängten Vorlagenknoten (CVE-2020-27860) erzeugt wurde. |
Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einem Evil Annotation Attack-Angriff ausgesetzt sein und falsche Validierungsergebnisse liefern konnte, wenn bestimmte zertifizierte PDF-Dateien validiert wurden, deren sichtbarer Inhalt erheblich verändert wurde. Dies geschieht, da die Anwendung die Objekte in der inkrementellen Aktualisierung nicht identifizieren kann, wenn der Untertyp-Eintrag des Anmerkungswörterbuchs auf null festgelegt ist. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Type Confusion Memory Corruption- oder einer Remote Code Execution-Schwachstelle ausgesetzt sein und aufgrund des Fehlens einer ordnungsgemäßen Validierung abstürzen konnte, wenn ein falsches Argument an die in der PDF-JavaScript-API (CVE-2020-13547) definierte Funktion app.media.openPlayer übergeben wurde. |
Aleksandar Nikolic von Cisco Talos |
Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein und beim Ausführen bestimmter JavaScript-Funktionen in einer PDF-Datei abstürzen konnte. Dies liegt am Zugriff oder der Verwendung von Zeigern oder Objekten, die nach dem Aufruf bestimmter JavaScript-Funktionen entfernt wurden (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570). |
Aleksandar Nikolic von Cisco Talos |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung beim Öffnen bestimmter PDF-Dateien, die einen ungültigen Wert im Größeneintrag des Trail-Wörterbuchs enthielten, einer Denial of Service-Schwachstelle ausgesetzt sein und abstürzen konnte. Dies liegt am Arrayüberlauf, da der unzulässige Wert im Größeneintrag einen Fehler bei der Initialisierung der Arraygröße für die Speicherung der Komprimierungsobjektströme verursacht und eine Objektnummer, die größer als der Initialisierungswert ist, beim Analysieren der Querverweisströme als Arrayindex verwendet wird (CVE-2020-28203). |
Sanjeev Das (IBM Research) |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Universal-Signature-Forgery-Schwachstelle ausgesetzt sein könnte und falsche Validierungsergebnisse bei der Validierung digitaler Signaturen in bestimmten PDF-Dateien liefern könnte. Dies liegt daran, dass die Anwendung die kryptographische Validierung von Signaturen nicht korrekt durchführt, was von Angreifern ausgenutzt werden könnte, um beliebige Signaturen auf beliebigen Dateien zu fälschen und den Validator zu täuschen. |
Matthias Valvekens |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 20. Oktober 2020
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 9.7.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
9.7.3.29555 und früher |
Windows |
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen konnte, wenn JavaScript in einer bestimmten AcroForm ausgeführt wurde. Dies liegt an der Nutzung des Opt-Objekts nach dessen Löschung, indem die Field::ClearItems-Methode während der Ausführung der Field::DeleteOptions-Methode aufgerufen wird. |
Hung Tien Tran @hungtt28 |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Lese-/Schreibzugriffsverletzungs-Schwachstelle ausgesetzt sein und abstürzen konnte. Dies liegt an der Ausnahme, die von der V8 JavaScript-Engine aufgrund eines nicht korrekt gehandhabten Problems zurückgegeben wird, wenn der bei Zuweisung von lokalem Thread-Speicher durch die TslAlloc-Funktion zurückgegebene Index die für die V8 JavaScript-Engine akzeptablen Grenzwerte überschreitet. |
John Stigerwalt |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Null-Pointer-Access/Dereference-Schwachstelle ausgesetzt sein und abstürzen konnte, wenn eine speziell gestaltete PDF-Datei geöffnet wird. Dies liegt am Zugriff oder Bezug des Nullzeigers ohne ordnungsgemäße Validierung (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245). |
John Stigerwalt |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein und beim Analysieren bestimmter JPEG2000-Bilder abstürzen konnte. Dies liegt daran, dass die Anwendung gestützt auf Speicherblockinformationen Arbeitsspeicher nicht korrekt freigibt (CVE-2020-17410). |
Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Out-of-Bounds Write-Schwachstelle ausgesetzt sein und abstürzen könnte. Dies geschieht bei der Arbeit mit Schattierungen, weil die von der Funktion berechnete Anzahl der Ausgaben nicht mit der Anzahl der Farbkomponenten im Farbraum des Schattierungsverzeichnisses übereinstimmt. |
Nafiez, Fakhrie und Yeh von der TomatoDuck Fuzzing Group |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write Remote Code Execution-Schwachstelle ausgesetzt sein konnte, wenn bestimmte JPEG2000-Bilder analysiert werden. Dies geschieht aufgrund falscher Lese- und Schreibvorgänge im Arbeitsspeicher unter einer ungültigen Adresse (CVE-2020-17416). |
Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung während der Installation einer Remote Code Execution-Schwachstelle ausgesetzt sein konnte. Dies liegt daran, dass die Anwendung nicht den absoluten Pfad zum Suchen von taskkill.exe verwendet, sondern zuerst nach der Datei im aktuellen Arbeitsverzeichnis sucht und diese ausführt. |
Dhiraj Mishra (@RandomDhiraj) |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung den Schwachstellen Use-After-Free oder Remote Code Execution ausgesetzt sein und abstürzen konnte. Dies liegt an der Verwendung des /V-Elements, das bei der Validierung gelöscht wird, nachdem es als auszuführende Aktion interpretiert wurde, wenn es sowohl im Wörterbuch für „Zusätzliche Aktion“ als auch für „Feld“ vorhanden ist, aber unterschiedliche Interpretationen teilt (CNVD-C-2020-169907). |
China National Vulnerability Database |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Universal-Signature-Forgery-Schwachstelle ausgesetzt sein könnte und falsche Validierungsergebnisse bei der Validierung digitaler Signaturen in bestimmten PDF-Dateien liefern könnte. Dies liegt daran, dass die Anwendung die kryptographische Validierung von Signaturen nicht korrekt durchführt, was von Angreifern ausgenutzt werden könnte, um beliebige Signaturen auf beliebigen Dateien zu fälschen und den Validator zu täuschen. |
Matthias Valvekens |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 9. Oktober 2020
Plattform: macOS
Übersicht
Foxit hat Foxit PhantomPDF Mac und Foxit Reader für Mac 4.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF Mac |
4.0.0.0430 und früher |
macOS |
Foxit Reader Mac |
4.0.0.0430 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Codeinjektions- oder Informationsoffenlegungs-Schwachstelle ausgesetzt sein konnte, weil die Hardened Runtime-Funktion während der Codesignierung nicht aktiviert wurde. |
Hou JingYi (@hjy79425575) |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. September 2020
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 10.1 und Foxit PhantomPDF 10.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
10.0.1.35811 und früher |
Windows |
Foxit PhantomPDF |
10.0.1.35811 und früher |
Windows |
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen konnte, wenn JavaScript in einer bestimmten AcroForm ausgeführt wurde. Dies liegt an der Nutzung des Opt-Objekts nach dessen Löschung, indem die Field::ClearItems-Methode während der Ausführung der Field::DeleteOptions-Methode aufgerufen wird. |
Hung Tien Tran @hungtt28 |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Lese-/Schreibzugriffsverletzungs-Schwachstelle ausgesetzt sein und abstürzen konnte. Dies liegt an der Ausnahme, die von der V8 JavaScript-Engine aufgrund eines nicht korrekt gehandhabten Problems zurückgegeben wird, wenn der bei Zuweisung von lokalem Thread-Speicher durch die TslAlloc-Funktion zurückgegebene Index die für die V8 JavaScript-Engine akzeptablen Grenzwerte überschreitet. |
John Stigerwalt |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Null-Pointer-Access/Dereference-Schwachstelle ausgesetzt sein und abstürzen konnte, wenn eine speziell gestaltete PDF-Datei geöffnet wird. Dies liegt am Zugriff oder Bezug des Nullzeigers ohne ordnungsgemäße Validierung (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245). |
John Stigerwalt |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein und beim Analysieren bestimmter JPEG2000-Bilder abstürzen konnte. Dies liegt daran, dass die Anwendung gestützt auf Speicherblockinformationen Arbeitsspeicher nicht korrekt freigibt (CVE-2020-17410). |
Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Privilege Escalation-Schwachstelle wegen falscher Genehmigungszuweisung ausgesetzt sein könnte, was Angreifer zur Ausführung eines beliebigen Programms ausnutzen könnten. Dies liegt an einer falsch festgelegten Berechtigung für eine Ressource, die vom Update-Dienst von Foxit verwendet wird (CVE-2020-17414/CVE-2020-17415). |
@Kharosx0 im Rahmen der Trend Micro Zero Day Initiative |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Out-of-Bounds Write-Schwachstelle ausgesetzt sein und abstürzen könnte. Dies geschieht bei der Arbeit mit Schattierungen, weil die von der Funktion berechnete Anzahl der Ausgaben nicht mit der Anzahl der Farbkomponenten im Farbraum des Schattierungsverzeichnisses übereinstimmt. |
Nafiez, Fakhrie und Yeh von der TomatoDuck Fuzzing Group |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write Remote Code Execution-Schwachstelle ausgesetzt sein konnte, wenn bestimmte JPEG2000-Bilder analysiert werden. Dies geschieht aufgrund falscher Lese- und Schreibvorgänge im Arbeitsspeicher unter einer ungültigen Adresse (CVE-2020-17416). |
Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung während der Installation einer Remote Code Execution-Schwachstelle ausgesetzt sein konnte. Dies liegt daran, dass die Anwendung nicht den absoluten Pfad zum Suchen von taskkill.exe verwendet, sondern zuerst nach der Datei im aktuellen Arbeitsverzeichnis sucht und diese ausführt. |
Dhiraj Mishra (@RandomDhiraj) |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung den Schwachstellen Use-After-Free oder Remote Code Execution ausgesetzt sein und abstürzen konnte. Dies liegt an der Verwendung des /V-Elements, das bei der Validierung gelöscht wird, nachdem es als auszuführende Aktion interpretiert wurde, wenn es sowohl im Wörterbuch für „Zusätzliche Aktion“ als auch für „Feld“ vorhanden ist, aber unterschiedliche Interpretationen teilt (CNVD-C-2020-169907). |
China National Vulnerability Database |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Out-of-Bounds Read Remote Code Execution-Schwachstelle ausgesetzt sein und abstürzen konnte, da die Eingabedaten beim Auslösen der Doc.getNthFieldName-Methode nicht korrekt validiert wurden (CVE-2020-17417). |
Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. September 2020
Plattform: Windows
Übersicht
Foxit hat 3D Plugin Beta 10.1.0.37494 für Foxit Reader und PhantomPDF , bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
3D Plugin Beta |
10.0.1.35811 und früher |
Windows |
Lösung
Aktualisieren Sie Ihren Foxit Reader oder PhantomPDF auf Version 10.1 und installieren Sie dann die neueste Version des 3D Plug-in Beta, indem Sie eine der unten stehenden Methoden nutzen.
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read/Write- oder Stack-based Buffer Overflow-Schwachstelle ausgesetzt sein konnte, wenn Benutzer das 3D-Beta-Plug-in verwenden. Dies könnte von Angreifern ausgenutzt werden, um Remotecode auszuführen oder vertrauliche Informationen weiterzugeben. Dies liegt an einer nicht ordnungsgemäßen Validierung der Daten beim Analysieren bestimmter U3D-Objekte, die nicht den richtigen Datenstream enthalten (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413). |
China National Vulnerability Database |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: August 31, 2020
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 9.7.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
9.7.2.29539 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Addressed a potential issue where the application could be exposed to Uninitialized Object Information Disclosure vulnerability and crash. This occurs as the application directly transforms the PDF Object as PDF Stream for further actions without proper validation when verifying the information in a crafted XObject (CVE-2020-11493). |
Steven Seeley of Qihoo 360 Vulcan Team |
Addressed a potential issue where the application could be exposed to Out-of-Bounds Read Information Disclosure vulnerability and crash. This occurs due to the application mistakenly uses the index of the original text string to recognize links after the original text string is divided into two pieces during text string layout (CVE-2020-12247). |
Steven Seeley of Qihoo 360 Vulcan Team |
Addressed a potential issue where the application could be exposed to Use-After-Free Information Disclosure vulnerability and crash due to the access of illegal memory when loading certain webpage (CVE-2020-15637). |
Mat Powell von der Trend Micro Zero Day Initiative |
Addressed a potential issue where the application could be exposed to Heap Buffer Overflow Remote Code Execution vulnerability and crash. This occurs due to the application fails to execute a fault-tolerance mechanism when processing the dirty data in the image resources (CVE-2020-12248). |
Steven Seeley of Qihoo 360 Vulcan Team |
Addressed a potential issue where the application could be exposed to Type Confusion Remote Code Execution vulnerability and crash due to the access of array whose length is larger than its initial length (CVE-2020-15638). |
Rene Freingruber (@ReneFreingruber) and Patrick Wollgast working with Trend Micro Zero Day Initiative |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 31. Juli 2020
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 10.0.1 und Foxit PhantomPDF 10.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
10.0.0.35798 und früher |
Windows |
Foxit PhantomPDF |
10.0.0.35798 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Uninitialized Object Information Disclosure-Schwachstelle ausgesetzt sein und abstürzen könnte. Dieses Problem tritt auf, da die Anwendung das PDF-Objekt direkt als PDF-Stream für weitere Aktionen umwandelt, ohne die Informationen in einem speziell gestalteten XObject (CVE-2020-11493) zu validieren. |
Steven Seeley vom Qihoo 360 Vulcan Team |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Out-of-Bounds Read Information Disclosure-Schwachstelle ausgesetzt sein und abstürzen könnte. Dieses Problem tritt auf, da die Anwendung fälschlicherweise den Index der ursprünglichen Textzeichenfolge verwendet, um Links zu erkennen, nachdem die ursprüngliche Textzeichenfolge beim Layout der Textzeichenfolge in zwei Teile geteilt wurde (CVE-2020-12247). |
Steven Seeley vom Qihoo 360 Vulcan Team |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free Information Disclosure-Schwachstelle ausgesetzt sein und aufgrund des Zugriffs auf illegalen Speicher beim Laden bestimmter Webseiten abstürzen könnte (CVE-2020-15637). |
Mat Powell im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Heap Buffer Overflow Remote Code Execution-Schwachstelle ausgesetzt sein und abstürzen könnte. Dieses Problem tritt auf, da die Anwendung bei der Verarbeitung der fehlerhaften Daten in den Bildressourcen keinen Fehlertoleranzmechanismus ausführt (CVE-2020-12248). |
Steven Seeley vom Qihoo 360 Vulcan Team |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Type Confusion Remote Code Execution-Schwachstelle ausgesetzt sein und aufgrund des Zugriffs auf ein Array, dessen Länge größer als seine ursprüngliche Länge ist, abstürzen könnte (CVE-2020-15638). |
Rene Freingruber (@ReneFreingruber) und Patrick Wollgast im Rahmen der Zero Day Initiative von Trend Micro |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 6. Mai 2020
Plattform: macOS
Übersicht
Foxit hat Foxit PhantomPDF Mac und Foxit Reader für Mac 4.0 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF Mac |
3.4.0.1012 und früher |
macOS |
Foxit Reader |
3.4.0.1012 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behandelt ein potenzielles Problem, durch das die Anwendung einer Signature Validation Bypass-Schwachstelle ausgesetzt werden könnte und bei Validierung einer bestimmten PDF-Datei, die böswillig modifiziert wurde oder bestimmte Nicht-Standard-Signaturen enthält, ein falsches Validierungsergebnis liefern könnte(CVE-2020-9592/CVE-2020-9596). |
Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 16. April 2020
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 9.7.2 und Foxit PhantomPDF 9.7.2 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
9.7.1.29511 und früher |
Windows |
Foxit PhantomPDF |
9.7.1.29511 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Behandelt potenzielle Probleme, durch die die Anwendung der Schwachstelle „Type Confusion Remote Code Execution“ ausgesetzt sein und abstürzen konnte. Dies geschah bei der Handhabung von app.opencPDFWebPage JavaScript aufgrund des Fehlens einer ordnungsgemäßen Validierung der Parameter in der Socket-Nachricht (ZDI-CAN-9828/ZDI-CAN-9829/ZDI-CAN-9830/ZDI-CAN-9831/ZDI-CAN-9865/ZDI-CAN-9942/ZDI-CAN-9943/ZDI-CAN-9944/ZDI-CAN-9945/ZDI-CAN-9946) |
Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative |
Behandelt ein potenzielles Problem, bei dem die Anwendung einer Information Disclosure-Schwachstelle ausgesetzt sein konnte, wenn Benutzer das DocuSign-Plug-in verwendeten. Dies geschah, weil der Benutzername und das Kennwort während einer HTTP-Anforderung im DocuSign-Plug-in hartcodiert sind. |
David Cook |
Behandelt ein potenzielles Problem, bei dem die Anwendung einer Brute-Force-Angriffs-Schwachstelle ausgesetzt sein konnte, da der CAS-Dienst die Zeiten der fehlgeschlagenen Benutzeranmeldungen nicht begrenzte. |
Hassan Personal |
Behandelt potenzielle Probleme, bei denen die Anwendung durch die Verwendung von freigegebenen Objekten einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein und bei der Verarbeitung bestimmter XFA-Vorlagen oder AcroForm abstürzen konnte (ZDI-CAN-10132/ZDI-CAN-10142/ZDI-CAN-10614/ZDI-CAN-10650). |
hungtt28 von Viettel Cyber Security arbeitet mit Trend Micro Zero Day Initiative |
Behandelt ein potenzielles Problem, bei dem die Anwendung einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein und beim Arbeiten mit bestimmten bösartigen PDF-Dateien abstürzen konnte. Dies geschah, während die Anwendung weiterhin JavaScript ausführte, um ein Dokument ohne ordnungsgemäße Validierung zu öffnen, nachdem die Seite gelöscht oder das Dokument geschlossen wurde. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Behandelt potenzielle Probleme, bei denen die Anwendung einer Circular Reference-Schwachstelle ausgesetzt sein konnte und beim Arbeiten mit bestimmten PDF-Dateien in einer toten Schleife stecken bleiben konnte. Dies geschieht aufgrund des Fehlens eines zirkulären Referenzüberprüfungsmechanismus bei der Bearbeitung von Aktionen, die einen zirkulären Verweis enthalten. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Behandelt ein potenzielles Problem, bei dem die Anwendung einer Endlosschleifen- oder Out-of-Memory-Schwachstelle ausgesetzt sein und beim Parsen bestimmter PDF-Dateien, die unregelmäßige Daten im Querverweisstrom oder lange Zeichenfolgen im Inhaltsstrom enthalten, abstürzen konnte. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Behandelt ein potenzielles Problem, durch das die Anwendung einer Signature Validation Bypass-Schwachstelle ausgesetzt sein konnte und bei Validierung einer bestimmten PDF-Datei, die böswillig modifiziert wurde oder bestimmte Nicht-Standard-Signaturen enthält, ein falsches Validierungsergebnis liefern konnte(CVE-2020-9592/CVE-2020-9596). |
Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 16. April 2020
Plattform: Windows
Übersicht
Foxit hat 3D-Plug-in Beta 9.7.2.29539 für Foxit Reader und PhantomPDF veröffentlicht, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
3D-Plug-in Beta |
9.7.1.29511 und früher |
Windows |
Lösung
Aktualisieren Sie das 3D-Plug-in Beta auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Behandelt potenzielle Probleme, bei denen die Anwendung einer Out-of-Bounds-Lese-/Schreib- oder Heap-basierten Pufferüberlauf-Schwachstelle ausgesetzt sein konnte, wenn Benutzer das 3D- Plug-in Beta verwendeten, die von Angreifern ausgenutzt werden konnte, um Informationen preiszugeben oder entfernten Code auszuführen. Dies geschah aufgrund des Fehlens einer ordnungsgemäßen Datenvalidierung beim Parsen bestimmter Dateien mit fehlerhaften 3D-Anmerkungsdaten (ZDI-CAN-10189/ZDI-CAN-10190/ZDI-CAN-10191/ZDI-CAN-10192/ZDI-CAN-10193/ZDI-CAN-10195/ZDI-CAN-10461/ZDI-CAN-10462/ZDI-CAN-10463/ZDI-CAN-10464/ZDI-CAN-10568). |
Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 16. Januar 2020
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 9.7.1 und Foxit PhantomPDF 9.7.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
9.7.0.29478 und früher |
Windows |
Foxit PhantomPDF |
9.7.0.29455 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Integer Overflow-, einer Out-of-Bounds Read/Write Remote Code Execution- oder einer Information Disclosure-Schwachstelle ausgesetzt sein und beim Parsen bestimmter JPEG-/JPG2000-Bilder oder JP2-Streams in PDF-Dateien abstürzen konnte. Dies wird durch einen Speicherzuordnungsfehler oder Überlauf verursacht, der zu einer Speicherzugriffsverletzung führt (ZDI-CAN-9102/ZDI-CAN-9606/ZDI-CAN-9407/ZDI-CAN-9413/ZDI-CAN-9414/ZDI-CAN-9415/ZDI-CAN-9406/ZDI-CAN-9416). |
Natnael Samson (@NattiSamson) im Rahmen der Trend Micro Zero Day Initiative |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Umgang mit Wasserzeichen, AcroForm-Objekten, Textfeld- oder JavaScript-Feldobjekten in PDF-Dateien aufgrund der Verwendung von Objekten, die nach der Freigabe ohne ordnungsgemäße Validierung verwendet wurden, einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein konnte (ZDI-CAN-9358/ZDI-CAN-9640/ZDI-CAN-9400/CVE-2019-5126/CVE-2019-5131/CVE-2019-5130/CVE-2019-5145/ZDI-CAN-9862). |
mrpowell von der Trend Micro Zero Day Initiative |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung der Out-of-Bounds Write- oder Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein konnte und bei der Konvertierung von HTML-Dateien in PDF-Dateien aufgrund von Speicherzugriffsverletzungen beim Laden und Rendern von Webseiten abstürzen konnte (ZDI-CAN-9591/ZDI-CAN-9560). |
rgod of 9sg im Rahmen der Trend Micro Zero Day Initiative |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein konnte, die durch die Verwendung nicht initialisierter Zeiger ohne ordnungsgemäße Validierung bei der Verarbeitung bestimmter Dokumente entsteht, deren Wörterbuch fehlt. |
rwxcode vom nsfocus-Sicherheitsteam |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund einer schleifenförmigen indirekten Objektreferenz einer Stack Overflow-Schwachstelle ausgesetzt sein und abstürzen konnte. |
Michael Heinzl |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 5. November 2019
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 8.3.12 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
8.3.11.45106 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Remote Code Execution“ ausgesetzt sein konnte und aufgrund des unerwarteten Fehlers oder aufgrund von nicht genügend Arbeitsspeicher in der V8-Engine beim Ausführen von JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692) abstürzt. |
Aleksandar Nikolic von Cisco Talos |
Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Use-After-Free Remote Code Execution“ ausgesetzt sein konnte, wenn ein Feld mit den verschachtelten Skripts (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081) gelöscht wurde. |
Anonym im Rahmen der Zero Day Initiative von Trend Micro |
Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Type Confusion Remote Code Execution“ ausgesetzt sein könnte und beim Parsen von TIFF-Dateien abstürzt, da die Anwendung die Dekodierungsinformationen für Bilder nicht richtig eingestellt hat (ZDI-CAN-8695/ZDI-CAN-8742). |
Zak Rogness im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung beim Konvertieren von JPG-Dateien in PDF aufgrund einer Arrayzugriffsverletzung der Schwachstelle „Out-of-Bounds Read Remote Code Execution“ ausgesetzt sein konnte (ZDI-CAN-8838). |
Natnael Samson (@NattiSamson) im Rahmen der Zero Day Initiative von Trend Micro |
Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Denial of Service“ ausgesetzt sein konnte und aufgrund der Null Pointer Dereference abstürzt. |
ADLab of Venustech |
Es wurden potenzielle Probleme behoben, durch die die Anwendung beim Parsen von bestimmten Dateien abstürzen konnte. Dies geschieht, weil die Anwendung Daten für jede Seite in der Anwendungsebene erzeugt, wodurch der Speicher der Anwendung eine maximale Belegung erreicht. |
ADLab of Venustech |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Schwachstelle „Stack Exhaustion“ ausgesetzt sein konnte und durch den geschachtelten Aufruf von Funktionen beim Parsen von XML-Dateien abstürzt. |
ADLab of Venustech |
Es wurden potenzielle Probleme behoben, durch die die Anwendung beim Parsen bestimmter Dateidaten aufgrund des Zugriffs eines Null-Zeigers ohne ordnungsgemäße Überprüfung abstürzen konnte. |
ADLab of Venustech |
Es wurden potentielle Probleme behoben, durch die die Anwendung der Schwachstelle „Use-After-Free Remote Code Execution“ ausgesetzt sein konnte und aufgrund des Zugriffs auf gelöschte oder freigegebene Objekte abstürzt (ZDI-CAN-9091/ZDI-CAN-9149). |
RockStar im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Schwachstelle „Access Violation“ ausgesetzt sein und abstürzen konnte, wenn die Anwendung unter der Bedingung gestartet wird, dass das aktuelle System nicht genügend Speicher aufweist (CVE-2019-17183). |
K.K.Senthil Velan von Zacco Cybersecurity Research Labs |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 16. Oktober 2019 (Foxit PhantomPDF 9.7) / 29. September 2019 (Foxit Reader 9.7)
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 9.7 und Foxit PhantomPDF 9.7 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
9.6.0.25114 und früher |
Windows |
Foxit PhantomPDF |
9.6.0.25114 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Remote Code Execution“ ausgesetzt sein konnte und aufgrund des unerwarteten Fehlers oder aufgrund von nicht genügend Arbeitsspeicher in der V8-Engine beim Ausführen von JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692) abstürzt. |
Aleksandar Nikolic von Cisco Talos |
Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Use-After-Free Remote Code Execution“ ausgesetzt sein konnte, wenn ein Feld mit den verschachtelten Skripts (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081) gelöscht wurde. |
Anonym im Rahmen der Zero Day Initiative von Trend Micro |
Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Type Confusion Remote Code Execution“ ausgesetzt sein könnte und beim Parsen von TIFF-Dateien abstürzt, da die Anwendung die Dekodierungsinformationen für Bilder nicht richtig eingestellt hat (ZDI-CAN-8695/ZDI-CAN-8742). |
Zak Rogness im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung beim Konvertieren von JPG-Dateien in PDF aufgrund einer Arrayzugriffsverletzung der Schwachstelle „Out-of-Bounds Read Remote Code Execution“ ausgesetzt sein konnte (ZDI-CAN-8838). |
Natnael Samson (@NattiSamson) im Rahmen der Zero Day Initiative von Trend Micro |
Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Denial of Service“ ausgesetzt sein konnte und aufgrund der Null Pointer Dereference abstürzt. |
ADLab of Venustech |
Es wurden potenzielle Probleme behoben, durch die die Anwendung beim Parsen von bestimmten Dateien abstürzen konnte. Dies geschieht, weil die Anwendung Daten für jede Seite in der Anwendungsebene erzeugt, wodurch der Speicher der Anwendung eine maximale Belegung erreicht. |
ADLab of Venustech |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Schwachstelle „Stack Exhaustion“ ausgesetzt sein konnte und durch den geschachtelten Aufruf von Funktionen beim Parsen von XML-Dateien abstürzt. |
ADLab of Venustech |
Es wurden potenzielle Probleme behoben, durch die die Anwendung beim Parsen bestimmter Dateidaten aufgrund des Zugriffs eines Null-Zeigers ohne ordnungsgemäße Überprüfung abstürzen konnte. |
ADLab of Venustech |
Es wurden potentielle Probleme behoben, durch die die Anwendung der Schwachstelle „Use-After-Free Remote Code Execution“ ausgesetzt sein konnte und aufgrund des Zugriffs auf gelöschte oder freigegebene Objekte abstürzt (ZDI-CAN-9091/ZDI-CAN-9149). |
RockStar im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Schwachstelle „Access Violation“ ausgesetzt sein und abstürzen konnte, wenn die Anwendung unter der Bedingung gestartet wird, dass das aktuelle System nicht genügend Speicher aufweist (CVE-2019-17183). |
K.K.Senthil Velan von Zacco Cybersecurity Research Labs |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 15. Oktober 2019
Plattform: macOS
Übersicht
Foxit hat Foxit PhantomPDF Mac 3.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF Mac |
3.3.0.0709 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Schwachstelle „Use-After-Free Information Disclosure“ ausgesetzt sein konnte und aufgrund der Null Pointer Dereference abstürzte. |
Wenchao Li of VARAS@IIE |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 29. September 2019
Plattform: Windows
Übersicht
Foxit hat 3D Plugin Beta 9.7.0.29430 für Foxit Reader 9.7 und PhantomPDF 9.7, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
3D Plugin Beta |
9.6.0.25108 und früher |
Windows |
Lösung
Aktualisieren Sie das 3D Plugin Beta auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Out-of-Bounds Read Information Disclosure“ ausgesetzt sein konnte, wenn Benutzer das 3D Plugin Beta verwendeten. Dies tritt aufgrund der fehlenden ordnungsgemäßen Überprüfung falscher Bilddaten beim Parsen bestimmter Dateien mit falschen Bildinformationen ein. |
ADLab of Venustech |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 15. August 2019
Plattform: Windows
Übersicht
Foxit hat das Upgrade-Paket für Foxit Reader (EXE-Paket) 9.6 veröffentlicht, das ein potenzielles Sicherheits- und Stabilitätsproblem behebt.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Upgrade-Paket für Foxit Reader (EXE-Paket) |
9.6.0.25114 |
Windows |
Lösung
Nutzer, die Foxit Reader nach dem 15. August 2019 auf die neueste Version aktualisieren, sind nicht betroffen. Falls Sie den sicheren Lesemodus in der älteren Version aktiviert und Foxit Reader vor dem 15. August 2019 auf Version 9.6.0.25114 aktualisiert haben, gehen Sie bitte unter Datei > Einstellungen > Trust Manager, um den sicheren Lesemodus zu überprüfen und aktivieren..
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem der sichere Lesemodus deaktiviert werden konnte, wenn Benutzer Foxit Reader aus der Anwendung heraus aktualisierten. Grund dafür ist, dass die Registrierungskonfiguration gelöscht und während der Aktualisierung nicht angewendet wurde. |
Haifei Li von McAfee |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 19. Juli 2019
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 8.3.11 veröffentlicht, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
8.3.9.41099 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn das XFA JavaScript xfa.event.rest aufgrund des Zugriffs eines hängenden Zeigers aufgerufen wird. |
Hui Gao von Palo Alto Networks |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung abstürzen könnte, wenn ein bestimmtes XFA JavaScript aufgrund der Nutzung oder des Zugriffs eines Null-Zeigers ohne korrekte Prüfung für das Objekt aufgerufen wird. |
Hui Gao von Palo Alto Networks |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund einer Array-Zugriffsverletzung während des XFA-Layouts abstürzen könnte. Dies tritt auf, da das ursprüngliche Knotenobjekt ein contentArea-Objekt mehr als im XFA-Layout angegeben enthält, wodurch die Arraygröße während des Durchlaufs überschritten wird. |
Hui Gao von Palo Alto Networks |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung eine bestimmte XFA-Datei mit falschen Inhalten nicht öffnen konnte, normalerweise aufgrund einer nicht ordnungsgemäßen Handhabung der falschen Inhalte während der Analyse. |
Hui Gao von Palo Alto Networks |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Verarbeitung von AcroForms einer „Use-After-Free Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, da ein zusätzliches Ereignis ausgelöst wird, um ListBox und ComboBox Field zu löschen, als versucht wurde, die Elemente in ListBox und ComboBox Field durch Aufrufen der Methode deleteItemAt (ZDI-CAN-8295) zu löschen. |
Annonym im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Stapel-basierten Pufferüberlauf-Schwachstelle ausgesetzt werden könnte. Dies tritt auf, da die maximale Länge in der For-Schleife nicht entsprechend aktualisiert wird, wenn alle Field-APs nach der Ausführung des Field-bedingten JavaScripts aktualisiert werden. |
xen1thLabs |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund der wiederholten Freigabe des Signaturwörterbuchs während der Zerstörung von CSG_SignatureF und CPDF_Document abstürzen könnte. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund einer inkorrekten Prüfung der Existenz eines Objekts vor der Ausführung von Vorgängen für das Objekt abstürzen könnte, wenn JavaScript ausgeführt wird. |
Hui Gao von Palo Alto Networks |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer „Use-After-Free Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, da das Field-Objekt während der Parameterberechnung gelöscht wird, wenn bestimmte Attribute im Field-Objekt mithilfe des JavaScripts (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814) festgelegt werden. |
banananapenguin im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn die clone-Funktion aufgrund der Endlosschleife aufgerufen wird, die sich aus den gestörten Beziehungen zwischen dem unter- und übergeordneten Objekt ergeben, welche von einem Append-Fehler verursacht werden. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Null Pointer Dereference-Schwachstelle ausgesetzt werden könnte, wenn eine bestimmte Epub-Datei analysiert wird. Dies tritt auf, da ein Null-String in FXSYS_wcslen geschrieben wird, die keine Null-Strings unterstützt. |
ADLab von Venustech |
Es wurden potentielle Probleme behoben, bei denen die Anwendung einer „User-After-Free Remote Code Execution“-Schwachstelle und einem Absturz ausgesetzt sein könnte. Grund dafür ist die Verwendung von Field-Objekten oder einer Steuerung, nachdem sie gelöscht oder freigegeben wurden (ZDI-CAN-8669). |
Xinru Chi von Pangu Lab |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Information Disclosure-Schwachstelle ausgesetzt sein könnte, wenn das JavaScript util.printf aufgerufen wird, da die tatsächliche Speicheradresse einer beliebigen, für das JavaScript verfügbaren Variablen extrahiert werden kann (ZDI-CAN-8544). |
banananapenguin im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write-Schwachstelle ausgesetzt sein könnte, wenn Benutzer die Anwendung in Internet Explorer verwenden, da das Eingabeargument die Arraylänge überschreitet. |
@j00sean |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 15. Juli 2019
Plattform: macOS
Übersicht
Foxit hat Foxit PhantomPDF Mac 3.3 und Foxit Reader für Mac 3.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF Mac |
3.2.0.0404 und früher |
macOS |
Foxit Reader |
3.2.0.0404 und früher |
macOS |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null Pointer Dereference-Schwachstelle und einem Absturz aufgrund der Verwendung des Null-Zeigers ohne korrekte Prüfung ausgesetzt werden könnte. |
Xinru Chi von Pangu Lab |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Stapelüberlauf-Schwachstelle aufgrund der beiderseitigen Referenz zwischen dem ICCBased-Farbraum und dem Alternate-Farbraum ausgesetzt sein könnte. |
Xinru Chi von Pangu Lab |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 4. Juli 2019
Plattform: Windows
Übersicht
Foxit hat Foxit Reader 9.6 und Foxit PhantomPDF 9.6 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit Reader |
9.5.0.20723 und früher |
Windows |
Foxit PhantomPDF |
9.5.0.20723 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn das XFA JavaScript xfa.event.rest aufgrund des Zugriffs eines hängenden Zeigers aufgerufen wird. |
Hui Gao von Palo Alto Networks |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung abstürzen könnte, wenn ein bestimmtes XFA JavaScript aufgrund der Nutzung oder des Zugriffs eines Null-Zeigers ohne korrekte Prüfung für das Objekt aufgerufen wird. |
Hui Gao von Palo Alto Networks |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund einer Array-Zugriffsverletzung während des XFA-Layouts abstürzen könnte. Dies tritt auf, da das ursprüngliche Knotenobjekt ein contentArea-Objekt mehr als im XFA-Layout angegeben enthält, wodurch die Arraygröße während des Durchlaufs überschritten wird. |
Hui Gao von Palo Alto Networks |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung eine bestimmte XFA-Datei mit falschen Inhalten nicht öffnen konnte, normalerweise aufgrund einer nicht ordnungsgemäßen Handhabung der falschen Inhalte während der Analyse. |
Hui Gao von Palo Alto Networks |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Verarbeitung von AcroForms einer „Use-After-Free Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, da ein zusätzliches Ereignis ausgelöst wird, um ListBox und ComboBox Field zu löschen, als versucht wurde, die Elemente in ListBox und ComboBox Field durch Aufrufen der Methode deleteItemAt (ZDI-CAN-8295) zu löschen. |
Annonym im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Stapel-basierten Pufferüberlauf-Schwachstelle ausgesetzt werden könnte. Dies tritt auf, da die maximale Länge in der For-Schleife nicht entsprechend aktualisiert wird, wenn alle Field-APs nach der Ausführung des Field-bedingten JavaScripts aktualisiert werden. |
xen1thLabs |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund der wiederholten Freigabe des Signaturwörterbuchs während der Zerstörung von CSG_SignatureF und CPDF_Document abstürzen könnte. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund einer inkorrekten Prüfung der Existenz eines Objekts vor der Ausführung von Vorgängen für das Objekt abstürzen könnte, wenn JavaScript ausgeführt wird. |
Hui Gao von Palo Alto Networks |
Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer „Use-After-Free Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, da das Field-Objekt während der Parameterberechnung gelöscht wird, wenn bestimmte Attribute im Field-Objekt mithilfe des JavaScripts (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814) festgelegt werden. |
banananapenguin im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn die clone-Funktion aufgrund der Endlosschleife aufgerufen wird, die sich aus den gestörten Beziehungen zwischen dem unter- und übergeordneten Objekt ergeben, welche von einem Append-Fehler verursacht werden. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Null Pointer Dereference-Schwachstelle ausgesetzt werden könnte, wenn eine bestimmte Epub-Datei analysiert wird. Dies tritt auf, da ein Null-String in FXSYS_wcslen geschrieben wird, die keine Null-Strings unterstützt. |
ADLab von Venustech |
Es wurden potentielle Probleme behoben, bei denen die Anwendung einer „User-After-Free Remote Code Execution“-Schwachstelle und einem Absturz ausgesetzt sein könnte. Grund dafür ist die Verwendung von Field-Objekten oder einer Steuerung, nachdem sie gelöscht oder freigegeben wurden (ZDI-CAN-8669). |
Xinru Chi von Pangu Lab |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Information Disclosure-Schwachstelle ausgesetzt sein könnte, wenn das JavaScript util.printf aufgerufen wird, da die tatsächliche Speicheradresse einer beliebigen, für das JavaScript verfügbaren Variablen extrahiert werden kann (ZDI-CAN-8544). |
banananapenguin im Rahmen der Zero Day Initiative von Trend Micro |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write-Schwachstelle ausgesetzt sein könnte, wenn Benutzer die Anwendung in Internet Explorer verwenden, da das Eingabeargument die Arraylänge überschreitet. |
@j00sean |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 28. Mai 2019
Plattform: Windows
Übersicht
Foxit hat 3D Plugin Beta 9.5.0.20733 für Foxit Reader und PhantomPDF, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
3D Plugin Beta |
9.5.0.20723 und früher |
Windows |
Lösung
Aktualisieren Sie das 3D Plugin Beta auf die neuesten Versionen, indem Sie eine der folgenden Anweisungen befolgen:
Details zu den Sicherheitsrisiken
Kurzbeschreibung |
Bestätigung |
Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn Benutzer das 3D Plugin Beta nutzen. Dies tritt aufgrund einer inkorrekten Prüfung von ungültigen Daten auf, wenn bestimmte Dateien mit verloren gegangenen oder beschädigten Daten analysiert und gerendert werden (CNVD-C-2019-41438). |
Wei Lei von STAR Labs |
Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].
Veröffentlichungsdatum: 18. April 2019
Plattform: Windows
Übersicht
Foxit hat Foxit PhantomPDF 8.3.10, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.
Betroffene Versionen
Produkt |
Betroffene Versionen |
Plattform |
Foxit PhantomPDF |
8.3.9.41099 und früher |
Windows |
Lösung
Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.
Details zu Schwachstellen
Kurzbeschreibung |
Bestätigung |
Behandelt potentielle Probleme, bei denen die Anwendung zu Wettlaufsituation-Schwachstelle ausgesetzt werden könnte, wenn die Funktionen proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEditionoder proxyPreviewAction mit einer hohen Ganzzahl oder einer langen Zeichenfolge abgerufen werden, was einen Stack-Puffer-Überlauf oder Out-of-Bounds-Auslesung auslösen könnte. Angreifer könnten die Schwachstelle ausnutzen, um willkürlichen Code auszuführen oder Informationen offenzulegen (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316). |
Steven Seeley (mr_me) von Source Incite |
B |