Sicherheitsbulletins

Für Foxit Software stand und steht die schnelle Reaktion auf Softwarefehler und Sicherheitslücken immer an erster Stelle. Daran wird sich auch in Zukunft nichts ändern. Obwohl Bedrohungen allgegenwärtig sind, sind wir stolz darauf, dass wir die stabilsten auf dem Markt verfügbaren PDF-Lösungen unterstützen. Im Folgenden finden Sie Informationen zu Verbesserungen, die unsere Software noch stabiler machen.

Klicken Sie hier, um eine mögliche Sicherheitslücke zu melden.

Erhalten Sie Informationen zu Foxit PDF Editor und Sicherheitsbulletins

Sicherheitsupdate in Foxit PDF Editor für Mac 12.1.6 verfügbar

Veröffentlichungsdatum: 18. Oktober 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor für Mac 12.1.6 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

12.1.5.55449 und alle früheren 12.x-Versionen, 11.1.9.0524 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor für Mac auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 11 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor für Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung während der Deaktivierung oder Deinstallation einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn die Anwendung ohne vorherige Deinstallation neu installiert wird, was Angreifer zur Ausführung bösartiger Aktionen ausnutzen könnten. Dies geschieht aufgrund der unzureichenden Berechtigungseinstellung für den bei der Installation verwendeten Ordner „/usr/local/share/foxit“, sodass Angreifer mit eingeschränkten Berechtigungen auf einfache Weise die Skriptdateien in diesem Verzeichnis manipulieren können.

  • Tomas Kabrt

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, oder es nicht schafft, die Anmerkungselemente beim Bearbeiten der Antwortnotiz einer Anmerkung mit JavaScript richtig zu synchronisieren. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254)

  • KPC von Cisco Talos
  • Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected] .

Sicherheitsupdate in Foxit PDF Editor für Mac 11.1.10 verfügbar

Veröffentlichungsdatum: 18. Oktober 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor für Mac 11.1.10 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

11.1.9.0524 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PDF Editor für Mac auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor für Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, oder es nicht schafft, die Anmerkungselemente beim Bearbeiten der Antwortnotiz einer Anmerkung mit JavaScript richtig zu synchronisieren. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254)

  • KPC von Cisco Talos
  • Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 11.2.11

Veröffentlichungsdatum: 18. Oktober 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 11.2.11 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

11.2.10.53951 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte, Dokumentobjekte, Anmerkungsobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, es nicht richtig synchronisiert die Anmerkungselemente beim Umgang mit der Antwortnotiz einer Anmerkung mittels JavaScript, oder es versäumt, den Schriftartencache nach dem Löschen einer Seite korrekt zu aktualisieren. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • KPC von Cisco Talos
  • Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn ein Update durchgeführt oder ein Plug-in installiert wird. Dies könnten Angreifer ausnutzen, um beliebige Dateien zu löschen oder beliebigen Code auszuführen, um so Rechteausweitungsangriffe durchzuführen. Dies geschieht aufgrund einer falschen Zuweisung von Berechtigungen für die vom Aktualisierungsdienst verwendeten Ressourcen, einer unsachgemäßen Signaturprüfung und einer unvollständigen Zertifikatsprüfung für den Updater, einer schwachen Zufallseinstellung für den Namen des temporären Ordners während einer Plug-in-Installation oder eines unsachgemäßen DLL-Ladens ohne Verwendung der integrierten Manifestdatei. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) in Zusammenarbeit mit Trend Micro Zero Day Initiative
  • EthicalChaos in Zusammenarbeit mit der Trend Micro Zero Day Initiative
  • Aobo Wang von Chaitin Security Research Lab
  • Dong-uk Kim von KAIST Hacking Lab (@justlikebono)
  • Sascha Meyer von GAI NetConsult GmbH
  • CrisprXiang mit FDU

Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter PDF-Dateien oder beim Umgang mit bestimmten Anmerkungsobjekten einer Out-of-Bounds-Lese-/Schreibschwachstelle ausgesetzt sein und abstürzen könnte, was Angreifer zur Ausführung von Remotecode ausnutzen könnten. Dies geschieht, wenn die Anwendung Daten liest oder schreibt, die die Grenzen eines zugewiesenen Objekts oder Puffers überschreiten. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Durchführung eines Updates einer Schwachstelle durch so genanntes „Side-Loading“ ausgesetzt sein könnte, die Angreifer ausnutzen konnten, um bösartige Nutzlasten auszuführen, indem sie die Aktualisierungsdatei durch eine bösartige Datei ersetzten. Dies geschieht, weil die Anwendung bei der Ausführung des Aktualisierungsdiensts die Integrität des Updaters nicht überprüfen kann. (CVE-2024-41605)

  • Jukka Juntunen / Hypervisio Oy

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle durch Null-Zeiger-Dereferenzierung ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien mit einem abnormalen StructTreeRoot-Wörterbucheintrag gescrollt wurden, was Angreifer für einen Denial-of-Service-Angriff ausnutzen konnten. Dieses Problem ist auf die Verwendung eines Null-Zeigers ohne ordnungsgemäße Validierung zurückzuführen.

  • Haifei Li von EXPMON

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 12.1.8

Veröffentlichungsdatum: 29. September 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 12.1.8 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

12.1.7.15526 und alle früheren 12.x-Versionen, 11.2.10.53951 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte, Dokumentobjekte, Anmerkungsobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, es nicht richtig synchronisiert die Anmerkungselemente beim Umgang mit der Antwortnotiz einer Anmerkung mittels JavaScript, oder es versäumt, den Schriftartencache nach dem Löschen einer Seite korrekt zu aktualisieren. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • KPC von Cisco Talos
  • Anonymous in Zusammenarbeit mit der Trend Micro Zero Day Initiative
  • Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn ein Update durchgeführt oder ein Plug-in installiert wird. Dies könnten Angreifer ausnutzen, um beliebige Dateien zu löschen oder beliebigen Code auszuführen, um so Rechteausweitungsangriffe durchzuführen. Dies geschieht aufgrund einer falschen Zuweisung von Berechtigungen für die vom Aktualisierungsdienst verwendeten Ressourcen, einer unsachgemäßen Signaturprüfung und einer unvollständigen Zertifikatsprüfung für den Updater, einer schwachen Zufallseinstellung für den Namen des temporären Ordners während einer Plug-in-Installation oder eines unsachgemäßen DLL-Ladens ohne Verwendung der integrierten Manifestdatei. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) in Zusammenarbeit mit Trend Micro Zero Day Initiative
  • EthicalChaos in Zusammenarbeit mit der Trend Micro Zero Day Initiative
  • Aobo Wang von Chaitin Security Research Lab
  • Dong-uk Kim von KAIST Hacking Lab (@justlikebono)
  • Sascha Meyer von GAI NetConsult GmbH
  • CrisprXiang mit FDU

Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter PDF-Dateien oder beim Umgang mit bestimmten Anmerkungsobjekten einer Out-of-Bounds-Lese-/Schreibschwachstelle ausgesetzt sein und abstürzen könnte, was Angreifer zur Ausführung von Remotecode ausnutzen könnten. Dies geschieht, wenn die Anwendung Daten liest oder schreibt, die die Grenzen eines zugewiesenen Objekts oder Puffers überschreiten. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • Anonymous in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Durchführung eines Updates einer Schwachstelle durch so genanntes „Side-Loading“ ausgesetzt sein könnte, die Angreifer ausnutzen konnten, um bösartige Nutzlasten auszuführen, indem sie die Aktualisierungsdatei durch eine bösartige Datei ersetzten. Dies geschieht, weil die Anwendung bei der Ausführung des Aktualisierungsdiensts die Integrität des Updaters nicht überprüfen kann. (CVE-2024-41605)

  • Jukka Juntunen / Hypervisio Oy

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle durch Null-Zeiger-Dereferenzierung ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien mit einem abnormalen StructTreeRoot-Wörterbucheintrag gescrollt wurden, was Angreifer für einen Denial-of-Service-Angriff ausnutzen konnten. Dieses Problem ist auf die Verwendung eines Null-Zeigers ohne ordnungsgemäße Validierung zurückzuführen.

  • Haifei Li von EXPMON

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 2024.3 und Foxit PDF Editor 2024.3 verfügbar

Veröffentlichungsdatum: 26. September 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Reader 2024.3 und Foxit PDF Editor 2024.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

2024.2.3.25184 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

2024.2.3.25184 und alle früheren 2024.x-Versionen, 2023.3.0.23028 und alle früheren 2023.x-Versionen, 13.1.3.22478 und alle früheren 13.x-Versionen, 12.1.7.15526 und alle früheren 12.x-Versionen, 11.2.10.53951 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • (Für Version 2023.1 und höher) Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte, Anmerkungsobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, es nicht richtig synchronisiert die Anmerkungselemente beim Umgang mit der Antwortnotiz einer Anmerkung mittels JavaScript, oder es versäumt, den Schriftartencache nach dem Löschen einer Seite korrekt zu aktualisieren. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • KPC von Cisco Talos
  • Anonymous in Zusammenarbeit mit der Trend Micro Zero Day Initiative
  • Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn ein Update durchgeführt oder ein Plug-in installiert wird. Dies könnten Angreifer ausnutzen, um beliebige Dateien zu löschen oder beliebigen Code auszuführen, um so Rechteausweitungsangriffe durchzuführen. Dies geschieht aufgrund einer falschen Zuweisung von Berechtigungen für die vom Aktualisierungsdienst verwendeten Ressourcen, einer unsachgemäßen Signaturprüfung und einer unvollständigen Zertifikatsprüfung für den Updater, einer schwachen Zufallseinstellung für den Namen des temporären Ordners während einer Plug-in-Installation oder eines unsachgemäßen DLL-Ladens ohne Verwendung der integrierten Manifestdatei. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) in Zusammenarbeit mit Trend Micro Zero Day Initiative
  • EthicalChaos in Zusammenarbeit mit der Trend Micro Zero Day Initiative
  • Aobo Wang von Chaitin Security Research Lab
  • Dong-uk Kim von KAIST Hacking Lab (@justlikebono)
  • Sascha Meyer von GAI NetConsult GmbH
  • CrisprXiang mit FDU

Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter PDF-Dateien oder beim Umgang mit bestimmten Anmerkungsobjekten einer Out-of-Bounds-Lese-/Schreibschwachstelle ausgesetzt sein und abstürzen könnte, was Angreifer zur Ausführung von Remotecode ausnutzen könnten. Dies geschieht, wenn die Anwendung Daten liest oder schreibt, die die Grenzen eines zugewiesenen Objekts oder Puffers überschreiten. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • Anonymous in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Durchführung eines Updates einer Schwachstelle durch so genanntes „Side-Loading“ ausgesetzt sein könnte, die Angreifer ausnutzen konnten, um bösartige Nutzlasten auszuführen, indem sie die Aktualisierungsdatei durch eine bösartige Datei ersetzten. Dies geschieht, weil die Anwendung bei der Ausführung des Aktualisierungsdiensts die Integrität des Updaters nicht überprüfen kann. (CVE-2024-41605)

  • Jukka Juntunen / Hypervisio Oy

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle durch Null-Zeiger-Dereferenzierung ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien mit einem abnormalen StructTreeRoot-Wörterbucheintrag gescrollt wurden, was Angreifer für einen Denial-of-Service-Angriff ausnutzen konnten. Dieses Problem ist auf die Verwendung eines Null-Zeigers ohne ordnungsgemäße Validierung zurückzuführen.

  • Haifei Li von EXPMON

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor for Mac 2024.3 und Foxit PDF Reader for Mac 2024.3 verfügbar

Veröffentlichungsdatum: 26. September 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor for Mac 2024.3 und Foxit PDF Reader for Mac 2024.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

2024.2.3.64402 und alle früheren 2024.x-Versionen, 2023.3.0.63083 und alle früheren 2023.x-Versionen, 13.1.2.62201 und alle früheren 13.x-Versionen, 12.1.5.55449 und alle früheren 12.x-Versionen, 11.1.9.0524 und früher

macOS

Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac)

2024.2.2.64388 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • (Für Version 2023.1 und höher) Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader for Mac oder Foxit PDF Editor for Mac auf „Hilfe“ > „Über Foxit PDF Reader“ oder „Über Foxit PDF Editor“ > „Nach Update suchen“
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Reader for Mac von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung während der Deaktivierung oder Deinstallation einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn die Anwendung ohne vorherige Deinstallation neu installiert wird, was Angreifer zur Ausführung bösartiger Aktionen ausnutzen könnten. Dies geschieht aufgrund der unzureichenden Berechtigungseinstellung für den bei der Installation verwendeten Ordner „/usr/local/share/foxit“, sodass Angreifer mit eingeschränkten Berechtigungen auf einfache Weise die Skriptdateien in diesem Verzeichnis manipulieren können.

  • Tomas Kabrt

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte, Anmerkungsobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, oder es nicht schafft, die Anmerkungselemente beim Bearbeiten der Antwortnotiz einer Anmerkung mit JavaScript richtig zu synchronisieren. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254)

  • KPC von Cisco Talos
  • Anonymous in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 13.1.4 verfügbar

Veröffentlichungsdatum: 26. September 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor für Mac 13.1.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

13.1.2.622011 und alle früheren 13.x-Versionen, 12.1.5.55449 und alle früheren 12.x-Versionen, 11.1.9.0524 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor für Mac auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 11 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung während der Deaktivierung oder Deinstallation einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn die Anwendung ohne vorherige Deinstallation neu installiert wird, was Angreifer zur Ausführung bösartiger Aktionen ausnutzen könnten. Dies geschieht aufgrund der unzureichenden Berechtigungseinstellung für den bei der Installation verwendeten Ordner „/usr/local/share/foxit“, sodass Angreifer mit eingeschränkten Berechtigungen auf einfache Weise die Skriptdateien in diesem Verzeichnis manipulieren können.

  • Tomas Kabrt

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte, Anmerkungsobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, oder es nicht schafft, die Anmerkungselemente beim Bearbeiten der Antwortnotiz einer Anmerkung mit JavaScript richtig zu synchronisieren. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254)

  • KPC von Cisco Talos
  • Anonymous in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 13.1.4

Veröffentlichungsdatum: 26. September 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 13.1.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

13.1.3.22478 und alle früheren 13.x-Versionen, 12.1.7.15526 und alle früheren 12.x-Versionen, 11.2.10.53951 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Kontrollkästchen-Feldobjekte, Anmerkungsobjekte oder AcroForms verarbeitet werden, was Angreifer ausnutzen könnten, um Remotecode auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung einen wilden Zeiger oder ein Objekt verwendet, das ohne angemessene Validierung freigegeben wurde, es nicht richtig synchronisiert die Anmerkungselemente beim Umgang mit der Antwortnotiz einer Anmerkung mittels JavaScript, oder es versäumt, den Schriftartencache nach dem Löschen einer Seite korrekt zu aktualisieren. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • KPC von Cisco Talos
  • Anonymous in Zusammenarbeit mit der Trend Micro Zero Day Initiative
  • Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer Schwachstelle für die Rechteausweitung ausgesetzt sein könnte, wenn ein Update durchgeführt oder ein Plug-in installiert wird. Dies könnten Angreifer ausnutzen, um beliebige Dateien zu löschen oder beliebigen Code auszuführen, um so Rechteausweitungsangriffe durchzuführen. Dies geschieht aufgrund einer falschen Zuweisung von Berechtigungen für die vom Aktualisierungsdienst verwendeten Ressourcen, einer unsachgemäßen Signaturprüfung und einer unvollständigen Zertifikatsprüfung für den Updater, einer schwachen Zufallseinstellung für den Namen des temporären Ordners während einer Plug-in-Installation oder eines unsachgemäßen DLL-Ladens ohne Verwendung der integrierten Manifestdatei. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) in Zusammenarbeit mit Trend Micro Zero Day Initiative
  • EthicalChaos in Zusammenarbeit mit der Trend Micro Zero Day Initiative
  • Aobo Wang von Chaitin Security Research Lab
  • Dong-uk Kim von KAIST Hacking Lab (@justlikebono)
  • Sascha Meyer von GAI NetConsult GmbH
  • CrisprXiang mit FDU

Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter PDF-Dateien oder beim Umgang mit bestimmten Anmerkungsobjekten einer Out-of-Bounds-Lese-/Schreibschwachstelle ausgesetzt sein und abstürzen könnte, was Angreifer zur Ausführung von Remotecode ausnutzen könnten. Dies geschieht, wenn die Anwendung Daten liest oder schreibt, die die Grenzen eines zugewiesenen Objekts oder Puffers überschreiten. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • Anonymous in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Durchführung eines Updates einer Schwachstelle durch so genanntes „Side-Loading“ ausgesetzt sein könnte, die Angreifer ausnutzen konnten, um bösartige Nutzlasten auszuführen, indem sie die Aktualisierungsdatei durch eine bösartige Datei ersetzten. Dies geschieht, weil die Anwendung bei der Ausführung des Aktualisierungsdiensts die Integrität des Updaters nicht überprüfen kann. (CVE-2024-41605)

  • Jukka Juntunen / Hypervisio Oy

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle durch Null-Zeiger-Dereferenzierung ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien mit einem abnormalen StructTreeRoot-Wörterbucheintrag gescrollt wurden, was Angreifer für einen Denial-of-Service-Angriff ausnutzen konnten. Dieses Problem ist auf die Verwendung eines Null-Zeigers ohne ordnungsgemäße Validierung zurückzuführen.

  • Haifei Li von EXPMON

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor for Mac 2024.2.3

Veröffentlichungsdatum: 4. August 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor for Mac 2024.2.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

2024.2.2.64388, 2024.2.1.64379, 2024.2.0.64371, und 2024.1.0.63682

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • (Für Version 2023.1 und höher) Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor for Mac auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor for Mac herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein Problem behoben, das eine teilweise Schwärzung von Informationen verursacht.
Bitte beachten Sie, dass das Problem unter den folgenden Bedingungen auftritt:

  1. Wenn Sie die folgenden betroffenen Versionen verwenden:
    1. Windows-Editor-Versionen: PDF Editor v13.0 - v13.1.2 und PDF Editor v2023.2 - v2024.2.2; und
    2. Mac-Editor-Versionen: PDF Editor v2024.1, v2024.2, v2024.2.1, v2024.2.2;
  2. Wenn Sie die Funktion „Suchen und Schwärzen“ oder „Smart Redact“ verwenden (das Problem betrifft nicht die manuelle Markierung von Text und Bildern vor dem Schwärzen);
  3. Wenn Ihr Suchtext mehrere Wörter mit einem Leerzeichen enthält; und
  4. Wenn Ihr Suchtext innerhalb desselben Textobjekts ein Zeichen enthält, das größer ist als Ihr Suchtext innerhalb desselben Textobjekts. Das Problem tritt nicht auf, wenn das Zeichen Teil des Suchbegriffs ist.
Alle 4 Bedingungen müssen gleichzeitig erfüllt sein, um dieses Problem zu reproduzieren.

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 2024.2.3 und Foxit PDF Editor 2024.2.3 verfügbar

Veröffentlichungsdatum:

Foxit PDF Editor: 3. August 2024

Foxit PDF Reader: 9. August 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Reader 2024.2.3 und Foxit PDF Editor 2024.2.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

2024.2.2.25170 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

2024.2.2.25170 und alle früheren 2024.x-Versionen, 2023.3.0.23028 und alle früheren 2023.x-Versionen, 13.1.2.22442 und alle früheren 13.x-Versionen, 12.1.7.15526 und alle früheren 12.x-Versionen, 11.2.10.53951 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • (Für Version 2023.1 und höher) Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und beim Umgang mit bestimmten Doc-Objekten oder AcroForms abstürzen könnte, was Angreifer ausnutzen könnten, um Remote-Code auszuführen oder Informationen offenzulegen. Dies geschieht aufgrund der Verwendung eines wilden Zeigers oder eines Objekts, das ohne ordnungsgemäße Validierung freigegeben wurde. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725)

  • Anonymous in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurde ein Problem im PDF Editor behoben, das eine teilweise Schwärzung von Informationen verursachte.
Das Problem trat unter den folgenden Bedingungen auf:

  1. Wenn Sie die folgenden betroffenen Versionen verwenden:
    1. Windows-Editor-Versionen: PDF Editor v13.0 - v13.1.2 und PDF Editor v2023.2 - v2024.2.2; und
    2. Mac-Editor-Versionen: PDF Editor v2024.1, v2024.2, v2024.2.1, v2024.2.2;2)
  2. Wenn Sie die Funktion „Suchen und Schwärzen“ oder „Smart Redact“ verwenden (das Problem betrifft nicht die manuelle Markierung von Text und Bildern vor dem Schwärzen);
  3. Wenn Ihr Suchtext mehrere Wörter mit einem Leerzeichen enthält; und
  4. Wenn Ihr Suchtext innerhalb desselben Textobjekts ein Zeichen enthält, das größer ist als Ihr Suchtext innerhalb desselben Textobjekts. Das Problem tritt nicht auf, wenn das Zeichen Teil des Suchbegriffs ist.
Alle 4 Bedingungen müssen gleichzeitig erfüllt sein, um dieses Problem zu reproduzieren.

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 13.1.3

Veröffentlichungsdatum: 3. August 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 13.1.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

13.1.2.22442 und alle früheren 13.x-Versionen, 12.1.7.15526 und alle früheren 12.x-Versionen, 11.2.10.53951 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und beim Umgang mit bestimmten Doc-Objekten oder AcroForms abstürzen könnte, was Angreifer ausnutzen könnten, um Remote-Code auszuführen oder Informationen offenzulegen. Dies geschieht aufgrund der Verwendung eines wilden Zeigers oder eines Objekts, das ohne ordnungsgemäße Validierung freigegeben wurde. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725)

  • Anonymous in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurde ein Problem behoben, das eine teilweise Schwärzung von Informationen verursacht.
Bitte beachten Sie, dass das Problem unter den folgenden Bedingungen auftritt:

  1. Wenn Sie die folgenden betroffenen Versionen verwenden:
    1. Windows-Editor-Versionen: PDF Editor v13.0 - v13.1.2 und PDF Editor v2023.2 - v2024.2.2; und
    2. Mac-Editor-Versionen: PDF Editor v2024.1, v2024.2, v2024.2.1, v2024.2.2;
  2. Wenn Sie die Funktion „Suchen und Schwärzen“ oder „Smart Redact“ verwenden (das Problem betrifft nicht die manuelle Markierung von Text und Bildern vor dem Schwärzen);
  3. Wenn Ihr Suchtext mehrere Wörter mit einem Leerzeichen enthält; und
  4. Wenn Ihr Suchtext innerhalb desselben Textobjekts ein Zeichen enthält, das größer ist als Ihr Suchtext innerhalb desselben Textobjekts. Das Problem tritt nicht auf, wenn das Zeichen Teil des Suchbegriffs ist.
Alle 4 Bedingungen müssen gleichzeitig erfüllt sein, um dieses Problem zu reproduzieren.

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 12.1.7

Veröffentlichungsdatum: 26. Mai 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 12.1.7 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

12.1.6.15509 und alle früheren 12.x-Versionen, 11.2.9.53938 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen.

  • Haifei Li von EXPMON und @SquiblydooBlog
  • Check Point Research (CPR)

Behebung potenzieller Probleme, bei denen die Anwendung bei der Durchführung einer Aktualisierung zur Wettlaufbedingung „Time-of-Check Time-of-Use“ (TOCTOU) oder zu einer Schwachstelle für Privilegieneskalation führen könnte, die Angreifer ausnutzen könnten, um Angriffe zur Privilegieneskalation durchzuführen, indem sie die Aktualisierungsdatei gegen eine schädliche Datei austauschen. Dies tritt auf, wenn die Anwendung das Zertifikat der ausführbaren Datei des Aktualisierers nicht richtig validiert oder die Berechtigungen der Aktualisierungsdatei nach der Zertifikatsvalidierung nicht sperrt. (CVE-2024-29072)

  • Haboob Labs
  • KPC von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 11.2.10

Veröffentlichungsdatum: 26. Mai 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 11.2.10 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

11.2.9.53938 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen.

  • Haifei Li von EXPMON und @SquiblydooBlog
  • Check Point Research (CPR)

Behebung potenzieller Probleme, bei denen die Anwendung bei der Durchführung einer Aktualisierung zur Wettlaufbedingung „Time-of-Check Time-of-Use“ (TOCTOU) oder zu einer Schwachstelle für Privilegieneskalation führen könnte, die Angreifer ausnutzen könnten, um Angriffe zur Privilegieneskalation durchzuführen, indem sie die Aktualisierungsdatei gegen eine schädliche Datei austauschen. Dies tritt auf, wenn die Anwendung das Zertifikat der ausführbaren Datei des Aktualisierers nicht richtig validiert oder die Berechtigungen der Aktualisierungsdatei nach der Zertifikatsvalidierung nicht sperrt. (CVE-2024-29072)

  • Haboob Labs
  • KPC von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 13.1.2

Veröffentlichungsdatum: 25. Mai 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 13.1.2 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

13.1.1.22432 und alle früheren 13.x-Versionen, 12.1.6.15509 und alle früheren 12.x-Versionen, 11.2.9.53938 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen.

  • Haifei Li von EXPMON und @SquiblydooBlog
  • Check Point Research (CPR)

Behebung potenzieller Probleme, bei denen die Anwendung bei der Durchführung einer Aktualisierung zur Wettlaufbedingung „Time-of-Check Time-of-Use“ (TOCTOU) oder zu einer Schwachstelle für Privilegieneskalation führen könnte, die Angreifer ausnutzen könnten, um Angriffe zur Privilegieneskalation durchzuführen, indem sie die Aktualisierungsdatei gegen eine schädliche Datei austauschen. Dies tritt auf, wenn die Anwendung das Zertifikat der ausführbaren Datei des Aktualisierers nicht richtig validiert oder die Berechtigungen der Aktualisierungsdatei nach der Zertifikatsvalidierung nicht sperrt. (CVE-2024-29072)

  • Haboob Labs
  • KPC von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 13.1.2 verfügbar

Veröffentlichungsdatum: 25. Mai 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor für Mac 13.1.2 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

13.1.1.62190 und alle früheren 13.x-Versionen, 12.1.4.55444 und alle früheren 12.x-Versionen, 11.1.8.0513 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor für Mac auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 11 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen.

  • Haifei Li von EXPMON und @SquiblydooBlog
  • Check Point Research (CPR)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 12.1.5 verfügbar

Veröffentlichungsdatum: 25. Mai 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor für Mac 12.1.5 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (previously named Foxit PhantomPDF Mac)

12.1.4.55444 und alle früheren 12.x-Versionen, 11.1.8.0513 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor für Mac auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 11 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor für Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen.

  • Haifei Li von EXPMON und @SquiblydooBlog
  • Check Point Research (CPR)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 11.1.9 verfügbar

Veröffentlichungsdatum: 25. Mai 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor für Mac 11.1.9 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

11.1.8.0513 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PDF Editor für Mac auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor für Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen.

  • Haifei Li von EXPMON und @SquiblydooBlog
  • Check Point Research (CPR)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 2024.2.2 und Foxit PDF Editor 2024.2.2 verfügbar

Veröffentlichungsdatum: 24. Mai 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Reader 2024.2.2 und Foxit PDF Editor 2024.2.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

2024.2.1.25153 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

2024.2.1.25153 und alle früheren 2024.x-Versionen, 2023.3.0.23028 und alle früheren 2023.x-Versionen, 13.1.1.22432 und alle früheren 13.x-Versionen, 12.1.6.15509 und alle früheren 12.x-Versionen, 11.2.9.53938 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • (Für Version 2023.1 und höher) Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen.

  • Haifei Li von EXPMON und @SquiblydooBlog
  • Check Point Research (CPR)

Behebung potenzieller Probleme, bei denen die Anwendung bei der Durchführung einer Aktualisierung zur Wettlaufbedingung „Time-of-Check Time-of-Use“ (TOCTOU) oder zu einer Schwachstelle für Privilegieneskalation führen könnte, die Angreifer ausnutzen könnten, um Angriffe zur Privilegieneskalation durchzuführen, indem sie die Aktualisierungsdatei gegen eine schädliche Datei austauschen. Dies tritt auf, wenn die Anwendung das Zertifikat der ausführbaren Datei des Aktualisierers nicht richtig validiert oder die Berechtigungen der Aktualisierungsdatei nach der Zertifikatsvalidierung nicht sperrt. (CVE-2024-29072)

  • Haboob Labs
  • KPC von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor for Mac 2024.2.2 und Foxit PDF Reader for Mac 2024.2.2 verfügbar

Veröffentlichungsdatum: 24. Mai 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor for Mac 2024.2.2 und Foxit PDF Reader for Mac 2024.2.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

2024.2.1.64379 und alle früheren 2024.x-Versionen, 2023.3.0.63083 und alle früheren 2023.x-Versionen, 13.1.1.62190 und alle früheren 13.x-Versionen, 12.1.4.55444 und alle früheren 12.x-Versionen, 11.1.8.0513 und früher

macOS

Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac)

2024.2.1.64379 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • (Für Version 2023.1 und höher) Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader for Mac oder Foxit PDF Editor for Mac auf „Hilfe“ > „Über Foxit PDF Reader“ oder „Über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Reader for Mac von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behebung eines potenziellen Problems. Beim Öffnen bestimmter PDF-Dateien, die die Aktion „Datei starten“ enthalten, kann die Anwendung versteckten Gefahren ausgesetzt sein, die in gängigen Tools verborgen sind. Dies könnten Angreifer ausnutzen, um Benutzer zur Ausführung schädlicher Befehle zu verleiten. Dies wird im Dialogfeld für die Sicherheitswarnung angezeigt, da „OK“ als standardmäßig ausgewählte Option angezeigt wird. Das kann dazu führen, dass Benutzer gewohnheitsmäßig auf „OK“ klicken, ohne die damit verbundenen potenziellen Risiken zu kennen.

  • Haifei Li von EXPMON und @SquiblydooBlog
  • Check Point Research (CPR)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 2024.2 und Foxit PDF Editor 2024.2 verfügbar

Veröffentlichungsdatum: 28. April 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Reader 2024.2 und Foxit PDF Editor 2024.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

2024.1.0.23997 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

2024.1.0.23997, 2023.3.0.23028 und alle früheren 2023.x-Versionen, 13.0.1.21693 und alle früheren 13.x-Versionen, 12.1.4.15400 und alle früheren 12.x-Versionen, 11.2.8.53842 und früher

Windows

Lösung

ktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.

  • (Für Version 2023.1 und höher) Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Acknowledgement

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für User-After-Free- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet wurden, die Angreifer ausnutzen könnten, um beliebigen Code auszuführen. Dies tritt aufgrund der Verwendung eines Objekts auf, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor for Mac 2024.2 und Foxit PDF Reader for Mac 2024.2 verfügbar

Veröffentlichungsdatum: 28. April 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor for Mac 2024.2 und Foxit PDF Reader for Mac 2024.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

2024.1.0.63682, 2023.3.0.63083 und alle früheren 2023.x-Versionen, 13.0.1.61866 und alle früheren 13.x-Versionen, 12.1.2.55366 und alle früheren 12.x-Versionen, 11.1.6.0109 nd früher

macOS

Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac)

2024.1.0.63682 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.

  • (Für Version 2023.1 und höher) Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader for Mac oder Foxit PDF Editor for Mac auf „Hilfe“ > „Über Foxit PDF Reader“ oder „Über Foxit PDF Editor“ > „Nach Update suchen“.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Reader for Mac von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Acknowledgement

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für User-After-Free-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet wurden, die Angreifer ausnutzen könnten, um beliebigen Code auszuführen. Dies tritt aufgrund der Verwendung eines Objekts auf, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-25648)

  • KPC von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 13.1 verfügbar

Veröffentlichungsdatum: 28. April 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor für Mac 13.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

13.0.1.61866 und alle früheren 13.x-Versionen, 12.1.2.55366 und alle früheren 12.x-Versionen, 11.1.6.0109 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor für Mac auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 11 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Acknowledgement

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds Read- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte analysiert wurden, die Angreifer ausnutzen könnten, um Remote-Code auszuführen. Dies tritt aufgrund der Verwendung von wilden Zeigern, Speicher oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Jacky So
  • Jinxin von Qihoo 360
  • KPC von Cisco Talos

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien oder Doc-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung Daten über die Grenzen eines zugewiesenen Objekts/Puffers liest oder schreibt oder einen Zeiger konvertiert und verwendet, der nicht mit dem Objekttyp übereinstimmt. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde.

  • Milan Kyselica

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 12.1.3 verfügbar

Veröffentlichungsdatum: 28. April 2024

Plattform: macOS

Zusammenfassung

oxit hat Foxit PDF Editor für Mac 12.1.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

12.1.2.55366 und alle früheren 12.x-Versionen, 11.1.6.0109 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor für Mac auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 11 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Acknowledgement

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds Read- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte analysiert wurden, die Angreifer ausnutzen könnten, um Remote-Code auszuführen. Dies tritt aufgrund der Verwendung von wilden Zeigern, Speicher oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Jacky So
  • Jinxin von Qihoo 360
  • KPC von Cisco Talos

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien oder Doc-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung Daten über die Grenzen eines zugewiesenen Objekts/Puffers liest oder schreibt oder einen Zeiger konvertiert und verwendet, der nicht mit dem Objekttyp übereinstimmt. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde.

  • Milan Kyselica

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 11.1.7 verfügbar

Veröffentlichungsdatum: 28. April 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor für Mac 11.1.7 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

11.1.6.0109 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor für Mac auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 11 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Acknowledgement

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds Read- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte analysiert wurden, die Angreifer ausnutzen könnten, um Remote-Code auszuführen. Dies tritt aufgrund der Verwendung von wilden Zeigern, Speicher oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Jacky So
  • Jinxin von Qihoo 360
  • KPC von Cisco Talos

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien oder Doc-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung Daten über die Grenzen eines zugewiesenen Objekts/Puffers liest oder schreibt oder einen Zeiger konvertiert und verwendet, der nicht mit dem Objekttyp übereinstimmt. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde.

  • Milan Kyselica

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 13.1

Veröffentlichungsdatum: 28. April 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 13.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor

13.0.1.21693 und alle früheren 13.x-Versionen, 12.1.4.15400 und alle früheren 12.x-Versionen, 11.2.8.53842 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Acknowledgement

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für User-After-Free- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet wurden, die Angreifer ausnutzen könnten, um beliebigen Code auszuführen. Dies tritt aufgrund der Verwendung eines Objekts auf, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC von Cisco Talos

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für Willkürliche Codeausführung sein könnte, wenn bestimmte JavaScripts ausgeführt werden, die Angreifer ausnutzen könnten, um Benutzer dazu zu bringen, Befehle mit bösartigen Parametern auszuführen. Die Anwendung hat die Aufforderungsnachricht optimiert, um Benutzern die Ansicht der vollständigen Parameter vor der Ausführung von Befehlen zu ermöglichen. (CVE-2024-25858)

  • Kaushik Pal, Cyber-Bedrohungsanalytiker bei CYFIRMA

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein könnte und abstürzt, wenn bestimmte PDF-Dateien analysiert oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, da ein wilder Zeiger, Speicher oder Objekt verwendet wird, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Jacky So
  • Jinxin von Qihoo 360

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien, Doc-Objekte oder 3D-Objekte in AcroForms verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung beim Durchlaufen von Objekten in einer zirkulären Referenz in einer Endlosschleife stecken bleibt, Daten über die Grenzen eines zugewiesenen Objekts/Puffers hinaus liest oder schreibt oder einen Zeiger konvertiert und verwendet, der von der Objektart abweicht. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Behoben wurde ein potenzielles Problem, bei dem die Anwendung beim Überprüfen von Updates anfällig für eine lokale Eskalation von Privilegien sein könnte, die von Angreifern ausgenutzt werden könnten, um bösartige DLL-Dateien auszuführen. Dies tritt aufgrund der schwachen Berechtigungen auf dem Ordner auf, in dem der Update-Dienst ausgeführt wird. (CVE-2024-32488)

  • Alexander Staalgaard von Banshie

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde.

  • Milan Kyselica

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Typverwechslung sein könnte, wenn bestimmte Annotation-Objekte verarbeitet werden, die von Angreifern ausgenutzt werden könnten, um Remote-Code auszuführen. Dies tritt auf, weil die Anwendung das Annotation-Objekt fehlerhaft verarbeitet, das ein nicht-standardmäßiges „DS“-Feld im Dictionaryeintrag der Annotation enthält und einen Typ verwendet, der mit dem beabsichtigten Typ unvereinbar ist. (CVE-2024-30356)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 12.1.5

Veröffentlichungsdatum: 28. April 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 12.1.5 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor

12.1.4.15400 und alle früheren 12.x-Versionen, 11.2.8.53842 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Acknowledgement

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für User-After-Free- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet wurden, die Angreifer ausnutzen könnten, um beliebigen Code auszuführen. Dies tritt aufgrund der Verwendung eines Objekts auf, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC von Cisco Talos

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für Willkürliche Codeausführung sein könnte, wenn bestimmte JavaScripts ausgeführt werden, die Angreifer ausnutzen könnten, um Benutzer dazu zu bringen, Befehle mit bösartigen Parametern auszuführen. Die Anwendung hat die Aufforderungsnachricht optimiert, um Benutzern die Ansicht der vollständigen Parameter vor der Ausführung von Befehlen zu ermöglichen. (CVE-2024-25858)

  • Kaushik Pal, Cyber-Bedrohungsanalytiker bei CYFIRMA

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein könnte und abstürzt, wenn bestimmte PDF-Dateien analysiert oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, da ein wilder Zeiger, Speicher oder Objekt verwendet wird, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Jacky So
  • Jinxin von Qihoo 360

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien, Doc-Objekte oder 3D-Objekte in AcroForms verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung beim Durchlaufen von Objekten in einer zirkulären Referenz in einer Endlosschleife stecken bleibt, Daten über die Grenzen eines zugewiesenen Objekts/Puffers hinaus liest oder schreibt oder einen Zeiger konvertiert und verwendet, der von der Objektart abweicht. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Behoben wurde ein potenzielles Problem, bei dem die Anwendung beim Überprüfen von Updates anfällig für eine lokale Eskalation von Privilegien sein könnte, die von Angreifern ausgenutzt werden könnten, um bösartige DLL-Dateien auszuführen. Dies tritt aufgrund der schwachen Berechtigungen auf dem Ordner auf, in dem der Update-Dienst ausgeführt wird. (CVE-2024-32488)

  • Alexander Staalgaard von Banshie

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde.

  • Milan Kyselica

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Typverwechslung sein könnte, wenn bestimmte Annotation-Objekte verarbeitet werden, die von Angreifern ausgenutzt werden könnten, um Remote-Code auszuführen. Dies tritt auf, weil die Anwendung das Annotation-Objekt fehlerhaft verarbeitet, das ein nicht-standardmäßiges „DS“-Feld im Dictionaryeintrag der Annotation enthält und einen Typ verwendet, der mit dem beabsichtigten Typ unvereinbar ist. (CVE-2024-30356)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 11.2.9

Veröffentlichungsdatum: 28. April 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 11.2.9 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor

11.2.8.53842 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Acknowledgement

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für User-After-Free- oder Typ-Konfusions-Schwachstellen sein und abstürzen konnte, wenn bestimmte PDF-Dateien mit JavaScripts geöffnet wurden, die Angreifer ausnutzen könnten, um beliebigen Code auszuführen. Dies tritt aufgrund der Verwendung eines Objekts auf, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC von Cisco Talos

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für Willkürliche Codeausführung sein könnte, wenn bestimmte JavaScripts ausgeführt werden, die Angreifer ausnutzen könnten, um Benutzer dazu zu bringen, Befehle mit bösartigen Parametern auszuführen. Die Anwendung hat die Aufforderungsnachricht optimiert, um Benutzern die Ansicht der vollständigen Parameter vor der Ausführung von Befehlen zu ermöglichen. (CVE-2024-25858)

  • Kaushik Pal, Cyber-Bedrohungsanalytiker bei CYFIRMA

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein könnte und abstürzt, wenn bestimmte PDF-Dateien analysiert oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, da ein wilder Zeiger, Speicher oder Objekt verwendet wird, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Jacky So
  • Jinxin von Qihoo 360

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien, Doc-Objekte oder 3D-Objekte in AcroForms verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung beim Durchlaufen von Objekten in einer zirkulären Referenz in einer Endlosschleife stecken bleibt, Daten über die Grenzen eines zugewiesenen Objekts/Puffers hinaus liest oder schreibt oder einen Zeiger konvertiert und verwendet, der von der Objektart abweicht. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Behoben wurde ein potenzielles Problem, bei dem die Anwendung beim Überprüfen von Updates anfällig für eine lokale Eskalation von Privilegien sein könnte, die von Angreifern ausgenutzt werden könnten, um bösartige DLL-Dateien auszuführen. Dies tritt aufgrund der schwachen Berechtigungen auf dem Ordner auf, in dem der Update-Dienst ausgeführt wird. (CVE-2024-32488)

  • Alexander Staalgaard von Banshie

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde.

  • Milan Kyselica

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Typverwechslung sein könnte, wenn bestimmte Annotation-Objekte verarbeitet werden, die von Angreifern ausgenutzt werden könnten, um Remote-Code auszuführen. Dies tritt auf, weil die Anwendung das Annotation-Objekt fehlerhaft verarbeitet, das ein nicht-standardmäßiges „DS“-Feld im Dictionaryeintrag der Annotation enthält und einen Typ verwendet, der mit dem beabsichtigten Typ unvereinbar ist. (CVE-2024-30356)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 2024.1 und Foxit PDF Editor 2024.1 verfügbar

Veröffentlichungsdatum: 5. März 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Reader 2024.1 und Foxit PDF Editor 2024.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

2023.3.0.23028 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

2023.3.0.23028 und alle früheren 2023.x-Versionen, 13.0.1.21693 und alle früheren 13.x-Versionen, 12.1.4.15400 und alle früheren 12.x-Versionen, 11.2.8.53842 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher

Windows

Lösung

ktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.

  • (Für Version 2023.1 und höher) Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für Willkürliche Codeausführung sein könnte, wenn bestimmte JavaScripts ausgeführt werden, die Angreifer ausnutzen könnten, um Benutzer dazu zu bringen, Befehle mit bösartigen Parametern auszuführen. Die Anwendung hat die Aufforderungsnachricht optimiert, um Benutzern die Ansicht der vollständigen Parameter vor der Ausführung von Befehlen zu ermöglichen. (CVE-2024-25858)

  • Kaushik Pal, Cyber-Bedrohungsanalytiker bei CYFIRMA

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein könnte und abstürzt, wenn bestimmte PDF-Dateien analysiert oder bestimmte Doc-, Annotation-, Signatur- oder AcroForm-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, da ein wilder Zeiger, Speicher oder Objekt verwendet wird, das ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurde. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Jacky So
  • Jinxin von Qihoo 360

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien, Doc-Objekte oder 3D-Objekte in AcroForms verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung beim Durchlaufen von Objekten in einer zirkulären Referenz in einer Endlosschleife stecken bleibt, Daten über die Grenzen eines zugewiesenen Objekts/Puffers hinaus liest oder schreibt oder einen Zeiger konvertiert und verwendet, der von der Objektart abweicht. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Behoben wurde ein potenzielles Problem, bei dem die Anwendung beim Überprüfen von Updates anfällig für eine lokale Eskalation von Privilegien sein könnte, die von Angreifern ausgenutzt werden könnten, um bösartige DLL-Dateien auszuführen. Dies tritt aufgrund der schwachen Berechtigungen auf dem Ordner auf, in dem der Update-Dienst ausgeführt wird. (CVE-2024-32488)

  • Alexander Staalgaard von Banshie

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde.

  • Milan Kyselica

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Typverwechslung sein könnte, wenn bestimmte Annotation-Objekte verarbeitet werden, die von Angreifern ausgenutzt werden könnten, um Remote-Code auszuführen. Dies tritt auf, weil die Anwendung das Annotation-Objekt fehlerhaft verarbeitet, das ein nicht-standardmäßiges „DS“-Feld im Dictionaryeintrag der Annotation enthält und einen Typ verwendet, der mit dem beabsichtigten Typ unvereinbar ist. (CVE-2024-30356)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor for Mac 2024.1 und Foxit PDF Reader for Mac 2024.1 verfügbar

Veröffentlichungsdatum: 5. März 2024

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor for Mac 2024.1 und Foxit PDF Reader for Mac 2024.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

2023.3.0.63083 und alle früheren 2023.x-Versionen, 13.0.1.61866 und alle früheren 13.x-Versionen, 12.1.2.55366 und alle früheren 12.x-Versionen, 11.1.6.0109 und früher

macOS

Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac)

2023.3.0.63083 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.

  • (Für Version 2023.1 und höher) Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader for Mac oder Foxit PDF Editor for Mac auf „Hilfe“ > „Über Foxit PDF Reader“ oder „Über Foxit PDF Editor“ > „Nach Update suchen“
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Reader for Mac von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein könnte und abstürzt, wenn bestimmte Doc-, Annotation-, Signature- oder AcroForm-Objekte analysiert werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen. Dies tritt auf, da ein wilder Zeiger, Speicher oder ein Objekt verwendet wird, das gelöscht oder freigegeben wurde, ohne eine ordnungsgemäße Validierung durchzuführen. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Jacky So
  • Jinxin von Qihoo 360

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Out-of-Bounds-Read/Write-Schwachstellen sein könnte und abstürzt, wenn bestimmte U3D-Dateien oder Doc-Objekte verarbeitet werden. Angreifer könnten dies ausnutzen, um Remote-Code auszuführen oder Informationen offenzulegen. Dies tritt auf, wenn die Anwendung Daten über die Grenzen eines zugewiesenen Objekts/Puffers liest oder schreibt oder einen Zeiger konvertiert und verwendet, der nicht mit dem Objekttyp übereinstimmt. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Nullpointer-Referenzierung und einen Absturz sein könnte, wenn Multimedia in bestimmten PDF-Dateien wiedergegeben wird, die Angreifer ausnutzen könnten, um einen Denial-of-Service-Angriff zu starten. Dies tritt auf, weil die Anwendung den Nullzeiger verwendet, ohne eine ordnungsgemäße Validierung durchzuführen und keine angemessene Verarbeitung der Situation vornimmt, in der die Leinwand in Breite und Länge auf Null gesetzt ist oder der "/S" Dictionaryeintrag für das Renditionsobjekt geändert wurde.

  • Milan Kyselica

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 12.1.4

Veröffentlichungsdatum: 22. Januar 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 12.1.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Product

Betroffene Versionen

Plattform

Foxit PDF Editor

12.1.3.15356 und alle früheren 12.x-Versionen, 11.2.7.53812 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds-Read- oder Type-Confusion-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur-, Lesezeichen- oder 3D-Anmerkungsobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt auf, wenn Nullzeiger, wilde Zeiger oder Objekte verwendet wurden, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP von ZGCLab
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Kamlapati Choubey von Cisco Talos
  • Aleksandar Nikolic und KPC von Cisco Talos

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateierstellung sein konnte, die von Angreifern ausgenutzt werden könnte, um beliebigen Code auszuführen. Dies tritt auf, weil die Anwendung die ausführbaren Dateien direkt öffnet und dabei versäumt, den Dateityp ordnungsgemäß zu identifizieren, der beim Umgang mit der Methode exportDataObject Doc-Objekts nicht geöffnet werden darf. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey von Cisco Talos

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Write-Schwachstellen sein und abstürzen konnte, die von Angreifern ausgenutzt werden könnten, um beliebigen Code auszuführen. Dies tritt aufgrund des GDI-Speicherüberlaufs auf, da die Anwendung die Benutzereingaben nicht ordnungsgemäß verarbeitet.

  • Suyue Guo, Wei You von der Renmin University of China

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateiausführung sein konnte, wenn bestimmte PDF-Dateien geöffnet wurden, die die OpenAction-Methode mit relativen Pfaden und Pfad-Spoofing-Techniken verwenden. Dies könnte von Angreifern ausgenutzt werden, um Benutzer zum Ausführen von Befehlen zur Verbreitung von schädlichem Code zu täuschen. Die Anwendung hat den Launch-File-Prozess optimiert, einschließlich der Ermittlung des absoluten Pfads, der Einschränkung der Ausführung von Dateien, deren Dateipfad 260 Zeichen überschreitet, und der Vergrößerung des Fensters zur Anzeige des vollständigen Pfads (innerhalb von 260 Zeichen) der auszuführenden Datei.

  • Anonymer Forscher

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Type-Confusion-Schwachstelle sein und abstürzen konnte, wenn bestimmte Anmerkungsobjekte verarbeitet wurden. Diese Schwachstelle könnte von Angreifern ausgenutzt werden, um Remote-Code auszuführen. Dies tritt aufgrund des Zugriffs auf ungültigen Speicher auf, da die Anwendung die Zeiger verschiedener Typen ohne Vererbungsbeziehung umwandelt und ohne ordnungsgemäße Validierung verwendet. (CVE-2023-51560)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und bei der Verarbeitung bestimmter JavaScripts abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies ist auf die Inkohärenz zwischen den exportierten Werten und den Darstellungswerten zurückzuführen, da die Anwendung die Optionsschaltfächenkomponente, der das Darstellungswörterbuch fehlt, nicht ordnungsgemäß verarbeitet, oder auf die Verwendung gelöschter Objekte ohne ordnungsgemäße Validierung. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Pointer-Dereferenzierungsschwachstelle und einem Absturz ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Denial-of-Service-Angriff zu starten. Dies liegt daran, dass die Anwendung die indirekt erhaltenen Objekte oder leeren Werte, die von bestimmten Schnittstellen zurückgegeben werden, bei der Verarbeitung der Lesezeichen oder Textanmerkungen in bestimmten PDF-Dateien nicht ordnungsgemäß validiert.

  • XP von ZGCLab

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der saveAs-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-39542)

  • Kamlapati Choubey von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 11.2.8

Veröffentlichungsdatum: 22. Januar 2024

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 11.2.8 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Affected versions

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor

11.2.7.53812 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds-Read- oder Type-Confusion-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur-, Lesezeichen- oder 3D-Anmerkungsobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt auf, wenn Nullzeiger, wilde Zeiger oder Objekte verwendet wurden, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP von ZGCLab
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Kamlapati Choubey von Cisco Talos
  • Aleksandar Nikolic und KPC von Cisco Talos

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateierstellung sein konnte, die von Angreifern ausgenutzt werden könnte, um beliebigen Code auszuführen. Dies tritt auf, weil die Anwendung die ausführbaren Dateien direkt öffnet und dabei versäumt, den Dateityp ordnungsgemäß zu identifizieren, der beim Umgang mit der Methode exportDataObject des Doc-Objekts nicht geöffnet werden darf. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey von Cisco Talos

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Write-Schwachstellen sein und abstürzen konnte, die von Angreifern ausgenutzt werden könnten, um beliebigen Code auszuführen. Dies tritt aufgrund des GDI-Speicherüberlaufs auf, da die Anwendung die Benutzereingaben nicht ordnungsgemäß verarbeitet.

  • Suyue Guo, Wei You von der Renmin University of China

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateiausführung sein konnte, wenn bestimmte PDF-Dateien geöffnet wurden, die die OpenAction-Methode mit relativen Pfaden und Pfad-Spoofing-Techniken verwenden. Dies könnte von Angreifern ausgenutzt werden, um Benutzer zum Ausführen von Befehlen zur Verbreitung von schädlichem Code zu täuschen. Die Anwendung hat den Launch-File-Prozess optimiert, einschließlich der Ermittlung des absoluten Pfads, der Einschränkung der Ausführung von Dateien, deren Dateipfad 260 Zeichen überschreitet, und der Vergrößerung des Fensters zur Anzeige des vollständigen Pfads (innerhalb von 260 Zeichen) der auszuführenden Datei.

  • Anonymer Forscher

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Type-Confusion-Schwachstelle sein und abstürzen konnte, wenn bestimmte Anmerkungsobjekte verarbeitet wurden. Diese Schwachstelle könnte von Angreifern ausgenutzt werden, um Remote-Code auszuführen. Dies tritt aufgrund des Zugriffs auf ungültigen Speicher auf, da die Anwendung die Zeiger verschiedener Typen ohne Vererbungsbeziehung umwandelt und ohne ordnungsgemäße Validierung verwendet. (CVE-2023-51560)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und bei der Verarbeitung bestimmter JavaScripts abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies ist auf die Inkohärenz zwischen den exportierten Werten und den Darstellungswerten zurückzuführen, da die Anwendung die Optionsschaltfächenkomponente, der das Darstellungswörterbuch fehlt, nicht ordnungsgemäß verarbeitet, oder auf die Verwendung gelöschter Objekte ohne ordnungsgemäße Validierung. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Pointer-Dereferenzierungsschwachstelle und einem Absturz ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Denial-of-Service-Angriff zu starten. Dies liegt daran, dass die Anwendung die indirekt erhaltenen Objekte oder leeren Werte, die von bestimmten Schnittstellen zurückgegeben werden, bei der Verarbeitung der Lesezeichen oder Textanmerkungen in bestimmten PDF-Dateien nicht ordnungsgemäß validiert.

  • XP von ZGCLab

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der saveAs-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-39542)

  • Kamlapati Choubey von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 12.1.2

Veröffentlichungsdatum: 17. Januar 2024

Plattform: macOS

Übersicht

Foxit hat Foxit PDF Editor für Mac 12.1.2 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

12.1.1.55342 und alle früheren 12.x-Versionen, 11.1.5.0913 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor für Mac auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 11 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur- oder Lesezeichenobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt aufgrund der Verwendung von Nullzeigern oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • XP von ZGCLab
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern für einen Denial-of-Service-Angriff ausgenutzt werden könnte. Dies ist darauf zurückzuführen, dass die Anwendung die von bestimmten Schnittstellen zurückgegebenen leeren Werte bei der Verarbeitung von Textanmerkungen in bestimmten PDF-Dateien nicht ordnungsgemäß validiert.

  • XP von ZGCLab

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 11.1.6 verfügbar

Veröffentlichungsdatum: 17. Januar 2024

Plattform: macOS

Übersicht

Foxit hat Foxit PDF Editor für Mac 11.1.6 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform:

Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

11.1.5.0913 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PDF Editor für Mac auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor für Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur- oder Lesezeichenobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt aufgrund der Verwendung von Nullzeigern oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • XP von ZGCLab
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern für einen Denial-of-Service-Angriff ausgenutzt werden könnte. Dies ist darauf zurückzuführen, dass die Anwendung die von bestimmten Schnittstellen zurückgegebenen leeren Werte bei der Verarbeitung von Textanmerkungen in bestimmten PDF-Dateien nicht ordnungsgemäß validiert.

  • XP von ZGCLab

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 2023.3 und Foxit PDF Editor 2023.3 verfügbar

Veröffentlichungsdatum: 22. November 2023

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Reader 2023.3 und Foxit PDF Editor 2023.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

2023.2.0.21408 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

2023.2.0.21408, 2023.1.0.15510, 13.0.0.21632, 12.1.3.15356 und alle früheren 12.x-Versionen11.2.7.53812 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.

  •  (Für Version 2023.1 und höher) Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds-Read- oder Type-Confusion-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur-, Lesezeichen- oder 3D-Anmerkungsobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt auf, wenn Nullzeiger, wilde Zeiger oder Objekte verwendet wurden, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP von ZGCLab
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Kamlapati Choubey von Cisco Talos
  • Aleksandar Nikolic und KPC von Cisco Talos

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateierstellung sein konnte, die von Angreifern ausgenutzt werden könnte, um beliebigen Code auszuführen. Dies tritt auf, weil die Anwendung die ausführbaren Dateien direkt öffnet und dabei versäumt, den Dateityp ordnungsgemäß zu identifizieren, der beim Umgang mit der Methode exportDataObject des Doc-Objekts nicht geöffnet werden darf. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey von Cisco Talos

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Write-Schwachstellen sein und abstürzen konnte, die von Angreifern ausgenutzt werden könnten, um beliebigen Code auszuführen. Dies tritt aufgrund des GDI-Speicherüberlaufs auf, da die Anwendung die Benutzereingaben nicht ordnungsgemäß verarbeitet.

  • Suyue Guo, Wei You von der Renmin University of China

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateiausführung sein konnte, wenn bestimmte PDF-Dateien geöffnet wurden, die die OpenAction-Methode mit relativen Pfaden und Pfad-Spoofing-Techniken verwenden. Dies könnte von Angreifern ausgenutzt werden, um Benutzer zum Ausführen von Befehlen zur Verbreitung von schädlichem Code zu täuschen. Die Anwendung hat den Launch-File-Prozess optimiert, einschließlich der Ermittlung des absoluten Pfads, der Einschränkung der Ausführung von Dateien, deren Dateipfad 260 Zeichen überschreitet, und der Vergrößerung des Fensters zur Anzeige des vollständigen Pfads (innerhalb von 260 Zeichen) der auszuführenden Datei.

  • Anonymer Forscher

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Type-Confusion-Schwachstelle sein und abstürzen konnte, wenn bestimmte Anmerkungsobjekte verarbeitet wurden. Diese Schwachstelle könnte von Angreifern ausgenutzt werden, um Remote-Code auszuführen. Dies tritt aufgrund des Zugriffs auf ungültigen Speicher auf, da die Anwendung die Zeiger verschiedener Typen ohne Vererbungsbeziehung umwandelt und ohne ordnungsgemäße Validierung verwendet. (CVE-2023-51560)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Out-of-Bounds Read-Schwachstelle sein könnte, die von Angreifern ausgenutzt werden könnte, um Informationen offenzulegen. Dies tritt auf, da die Anwendung den zugewiesenen Zeiger nicht ordnungsgemäß initialisiert, wenn bestimmte PDF-Dateien analysiert werden. (CVE-2023-51561)

  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor for Mac 2023.3 und Foxit PDF Reader for Mac 2023.3 verfügbar

Veröffentlichungsdatum: 22. November 2023

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor for Mac 2023.3 und Foxit PDF Reader for Mac 2023.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

2023.2.0.61611, 2023.1.0.55583, 13.0.0.61829, 12.1.1.55342 und alle früheren 12.x-Versionen, 11.1.5.0913 und früher

macOS

Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac)

2023.2.0.61611 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.

  • (Für Version 2023.1 und höher) Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader for Mac oder Foxit PDF Editor for Mac auf „Hilfe“ > „Über Foxit PDF Reader“ oder „Über Foxit PDF Editor“ > „Nach Update suchen“
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Reader for Mac von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur- oder Lesezeichenobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt aufgrund der Verwendung von Nullzeigern oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • XP von ZGCLab
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 13.0.1

Veröffentlichungsdatum: 14. November 2023

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 13.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor

13.0.0.21632, 12.1.3.15356 und alle früheren 12.x-Versionen, 11.2.7.53812 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free-, Out-of-Bounds-Read- oder Type-Confusion-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur-, Lesezeichen- oder 3D-Anmerkungsobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt auf, wenn Nullzeiger, wilde Zeiger oder Objekte verwendet wurden, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP von ZGCLab
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Kamlapati Choubey von Cisco Talos
  • Aleksandar Nikolic und KPC von Cisco Talos

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateierstellung sein konnte, die von Angreifern ausgenutzt werden könnte, um beliebigen Code auszuführen. Dies tritt auf, weil die Anwendung die ausführbaren Dateien direkt öffnet und dabei versäumt, den Dateityp ordnungsgemäß zu identifizieren, der beim Umgang mit der Methode exportDataObject des Doc-Objekts nicht geöffnet werden darf. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey von Cisco Talos

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Write-Schwachstellen sein und abstürzen konnte, die von Angreifern ausgenutzt werden könnten, um beliebigen Code auszuführen. Dies tritt aufgrund des GDI-Speicherüberlaufs auf, da die Anwendung die Benutzereingaben nicht ordnungsgemäß verarbeitet.

  • Suyue Guo, Wei You von der Renmin University of China

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für eine Schwachstelle zur willkürlichen Dateiausführung sein konnte, wenn bestimmte PDF-Dateien geöffnet wurden, die die OpenAction-Methode mit relativen Pfaden und Pfad-Spoofing-Techniken verwenden. Dies könnte von Angreifern ausgenutzt werden, um Benutzer zum Ausführen von Befehlen zur Verbreitung von schädlichem Code zu täuschen. Die Anwendung hat den Launch-File-Prozess optimiert, einschließlich der Ermittlung des absoluten Pfads, der Einschränkung der Ausführung von Dateien, deren Dateipfad 260 Zeichen überschreitet, und der Vergrößerung des Fensters zur Anzeige des vollständigen Pfads (innerhalb von 260 Zeichen) der auszuführenden Datei.

  • Anonymer Forscher

Behoben wurde ein potenzielles Problem, bei dem die Anwendung anfällig für eine Type-Confusion-Schwachstelle sein und abstürzen konnte, wenn bestimmte Anmerkungsobjekte verarbeitet wurden. Diese Schwachstelle könnte von Angreifern ausgenutzt werden, um Remote-Code auszuführen. Dies tritt aufgrund des Zugriffs auf ungültigen Speicher auf, da die Anwendung die Zeiger verschiedener Typen ohne Vererbungsbeziehung umwandelt und ohne ordnungsgemäße Validierung verwendet. (CVE-2023-51560)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 13.0.1 verfügbar

Veröffentlichungsdatum: 8. November 2023

Plattform: macOS

Übersicht

Foxit hat Foxit PDF Editor für Mac 13.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Product

Betroffene Versionen

Plattform

Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

13.0.0.61829, 12.1.1.55342 und alle früheren 12.x-Versionen, 11.1.5.0913 und früher

macOS

Solution

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor für Mac auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 11 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behoben wurden potenzielle Probleme, bei denen die Anwendung anfällig für Use-After-Free- oder Out-of-Bounds-Read-Schwachstellen sein und abstürzen konnte, wenn bestimmte Doc-, Grafik-, Signatur- oder Lesezeichenobjekte verarbeitet wurden. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um Remote-Code auszuführen oder Informationen preiszugeben. Dies tritt aufgrund der Verwendung von Nullzeigern oder Objekten auf, die ohne ordnungsgemäße Validierung gelöscht oder freigegeben wurden. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • XP von ZGCLab
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 11.2.7

Veröffentlichungsdatum: 27. September 2023

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 11.2.7 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor

11.2.6.53790 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-after-Free-, Out-of-Bounds-Read- oder Type-Confusion-Schwachstelle und einem Absturz ausgesetzt sein könnte, was von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies geschieht aufgrund des Zugriffs des Nullzeigers/Wildzeigers oder des Verweises auf das Objekt, das ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts gelöscht wurde. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • Aleksandar Nikolic von Cisco Talos
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro
  • Aleksandar Nikolic und Kamlapati Choubey von Cisco Talos

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Informationen preiszugeben. Dies wird durch die Zugriffsverletzung verursacht, da die Anwendung die Bytes außerhalb des Bereichs des Streams liest oder die Farbkomponenten (im Farbraumwörterbuch definiert) verwendet, die nicht mit den tatsächlichen für das Bildobjekt übereinstimmen, wenn der Farbraum eines Bildes konvertiert wird. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Sicherheitslücke durch willkürliches Lesen von Dateien ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um Dateien im Zielsystem offenzulegen. Dies tritt auf, da die Anwendung den Typ des Anhangs nicht ordnungsgemäß validiert, wenn sie die Methoden (mit angegebenen Dateianhängen) zum Erstellen von Anmerkungen aufruft.

  • @j00sean

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle durch willkürliches Löschen von Dateien ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um die privaten Dateien im aktuellen Benutzerkontext zu löschen. Dies liegt daran, dass die Anwendung den Dateityp nicht validiert und die Zieldatei unsachgemäß löscht, ohne ihre Existenz im Benutzersystem zu überprüfen, wenn bestimmte JavaScripts zum Exportieren von PDF-Dateien aufgerufen werden.

  • @j00sean

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Read Remote Code Execution-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien verarbeitet werden, die Signaturen enthalten. Dies liegt daran, dass die Anwendung die Signaturen gleichzeitig in einer Multi-Threaded-Umgebung überprüft und die Daten mehrmals überschreibt. (CVE-2023-38119)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write-Schwachstelle ausgesetzt sein und abstürzen könnte, was möglicherweise von Angreifern zur Ausführung von Remotecode ausgenutzt wird. Dies liegt an der Zugriffsverletzung, da die Anwendung die abnormalen Parameter beim Rendern der Anmerkungs-Popup-Notizen in bestimmten PDF-Dateien nicht ordnungsgemäß verarbeitet. (CVE-2023-38118)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 11.1.5 verfügbar

Veröffentlichungsdatum: 19. September 2023

Plattform: macOS

Übersicht

Foxit hat Foxit PDF Editor für Mac 11.1.5 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

11.1.4.1121 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PDF Editor für Mac auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor für Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-after-Free- oder Out-of-Bounds-Read-Schwachstelle und einem Absturz ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies geschieht aufgrund des Zugriffs des Nullzeigers/Wildzeigers oder des Verweises auf das Objekt, das ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts gelöscht wurde. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • Aleksandar Nikolic von Cisco Talos
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung zwangsweise beendet werden konnte, wenn ein Datenüberlauf in XFA-JavaScripts festgestellt wurde.

  • Philip Kolvenbach vom Fraunhofer Institute für Sichere Informationstechnologie (SIT)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 2023.2 und Foxit PDF Editor 2023.2 verfügbar

Veröffentlichungsdatum: 12. September 2023

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Reader 2023.2 und Foxit PDF Editor 2023.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme behandeln.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

12.1.3.15356 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

2023.1.0.15510, 12.1.3.15356 und alle früheren 12.x-Versionen, 11.2.7.53812 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.

  • (Für Version 2023.1) Klicken Sie im Foxit PDF Editor auf „Hilfe“ > „Über Foxit PDF Editor“ > „Nach Aktualisierung suchen“.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und bei der Verarbeitung bestimmter JavaScripts abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies ist auf die Inkohärenz zwischen den exportierten Werten und den Darstellungswerten zurückzuführen, da die Anwendung die Optionsschaltfächenkomponente, der das Darstellungswörterbuch fehlt, nicht ordnungsgemäß verarbeitet, oder auf die Verwendung gelöschter Objekte ohne ordnungsgemäße Validierung. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Pointer-Dereferenzierungsschwachstelle und einem Absturz ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Denial-of-Service-Angriff zu starten. Dies liegt daran, dass die Anwendung die indirekt erhaltenen Objekte oder leeren Werte, die von bestimmten Schnittstellen zurückgegeben werden, bei der Verarbeitung der Lesezeichen oder Textanmerkungen in bestimmten PDF-Dateien nicht ordnungsgemäß validiert.

  • XP von ZGCLab

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der saveAs-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-39542)

  • Kamlapati Choubey von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 13.0

Veröffentlichungsdatum: 12. September 2023

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 13.0 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

12.1.3.15356 und alle früheren 12.x-Versionen, 11.2.6.53790 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher

Windows

Solution

ktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und bei der Verarbeitung bestimmter JavaScripts abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies ist auf die Inkohärenz zwischen den exportierten Werten und den Darstellungswerten zurückzuführen, da die Anwendung die Optionsschaltfächenkomponente, der das Darstellungswörterbuch fehlt, nicht ordnungsgemäß verarbeitet, oder auf die Verwendung gelöschter Objekte ohne ordnungsgemäße Validierung. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Pointer-Dereferenzierungsschwachstelle und einem Absturz ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um einen Denial-of-Service-Angriff zu starten. Dies liegt daran, dass die Anwendung die indirekt erhaltenen Objekte oder leeren Werte, die von bestimmten Schnittstellen zurückgegeben werden, bei der Verarbeitung der Lesezeichen oder Textanmerkungen in bestimmten PDF-Dateien nicht ordnungsgemäß validiert.

  • XP von ZGCLab

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der saveAs-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-39542)

  • Kamlapati Choubey von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor for Mac 12.1.1 und Foxit PDF Reader for Mac 12.1.1 verfügbar

Veröffentlichungsdatum: 25. Juli 2023

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor for Mac 12.1.1 und Foxit PDF Reader for Mac 12.1.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

12.1.0.1229 und alle früheren 12.x-Versionen, 11.1.4.1121 und früher

macOS

Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac)

12.1.0.1229 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader for Mac oder Foxit PDF Editor for Mac auf „Hilfe“ > „Über Foxit PDF Reader“ oder „Über Foxit PDF Editor“ > „Nach Update suchen“ (klicken Sie bei Version 11 oder früher auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Reader for Mac von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-after-Free- oder Out-of-Bounds-Read-Schwachstelle und einem Absturz ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies geschieht aufgrund des Zugriffs des Nullzeigers/Wildzeigers oder des Verweises auf das Objekt, das ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts gelöscht wurde. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • Aleksandar Nikolic von Cisco Talos
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung zwangsweise beendet werden konnte, wenn ein Datenüberlauf in XFA-JavaScripts festgestellt wurde.

  • Philip Kolvenbach vom Fraunhofer Institute für Sichere Informationstechnologie (SIT)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 12.1.3 und Foxit PDF Editor 12.1.3 verfügbar

Veröffentlichungsdatum: 19. Juli 2023

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Reader 12.1.3 und Foxit PDF Editor 12.1.3 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

12.1.2.15332 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

12.1.2.15332 und alle früheren 12.x-Versionen, 11.2.6.53790 und alle früheren 11.x-Versionen, 10.1.12.37872 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Use-after-Free-, Out-of-Bounds-Read- oder Type-Confusion-Schwachstelle und einem Absturz ausgesetzt sein könnte, was von Angreifern ausgenutzt werden könnte, um Remotecode auszuführen oder Informationen preiszugeben. Dies geschieht aufgrund des Zugriffs des Nullzeigers/Wildzeigers oder des Verweises auf das Objekt, das ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts gelöscht wurde. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • Aleksandar Nikolic von Cisco Talos
  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro
  • Aleksandar Nikolic und Kamlapati Choubey von Cisco Talos

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Informationen preiszugeben. Dies wird durch die Zugriffsverletzung verursacht, da die Anwendung die Bytes außerhalb des Bereichs des Streams liest oder die Farbkomponenten (im Farbraumwörterbuch definiert) verwendet, die nicht mit den tatsächlichen für das Bildobjekt übereinstimmen, wenn der Farbraum eines Bildes konvertiert wird. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Sicherheitslücke durch willkürliches Lesen von Dateien ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um Dateien im Zielsystem offenzulegen. Dies tritt auf, da die Anwendung den Typ des Anhangs nicht ordnungsgemäß validiert, wenn sie die Methoden (mit angegebenen Dateianhängen) zum Erstellen von Anmerkungen aufruft.

  • @j00sean

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle durch willkürliches Löschen von Dateien ausgesetzt sein könnte, die von Angreifern ausgenutzt werden könnte, um die privaten Dateien im aktuellen Benutzerkontext zu löschen. Dies liegt daran, dass die Anwendung den Dateityp nicht validiert und die Zieldatei unsachgemäß löscht, ohne ihre Existenz im Benutzersystem zu überprüfen, wenn bestimmte JavaScripts zum Exportieren von PDF-Dateien aufgerufen werden.

  • @j00sean

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Read Remote Code Execution-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien verarbeitet werden, die Signaturen enthalten. Dies liegt daran, dass die Anwendung die Signaturen gleichzeitig in einer Multi-Threaded-Umgebung überprüft und die Daten mehrmals überschreibt. (CVE-2023-38119)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write-Schwachstelle ausgesetzt sein und abstürzen könnte, was möglicherweise von Angreifern zur Ausführung von Remotecode ausgenutzt wird. Dies liegt an der Zugriffsverletzung, da die Anwendung die abnormalen Parameter beim Rendern der Anmerkungs-Popup-Notizen in bestimmten PDF-Dateien nicht ordnungsgemäß verarbeitet. (CVE-2023-38118)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PhantomPDF 10.1.12

Veröffentlichungsdatum: 16. Juni 2023

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PhantomPDF 10.1.12 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

10.1.11.37866 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie heir, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der exportXFAData-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-27363)

  • Andrea Micalizzi alias rgod in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter XLS- oder DOC-Dateien einer Schwachstelle für Remote Code Execution ausgesetzt sein und abstürzen könnte. Diese Probleme treten auf, wenn die Anwendung die XLS- oder DOC-Datei mit den Standardberechtigungen öffnet und die Ausführung von Makros ohne entsprechende Einschränkungen oder Zustimmungen der Benutzer ermöglicht. (CVE-2023-27364, CVE-2023-27365)

  • kimiya in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Zeiger-Dereferenzierung oder Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remote-Code ausgenutzt werden könnte. Diese Probleme treten auf, wenn beim Einsatz bestimmter JavaScripts auf Nullzeiger oder freigegebenen Speicher ohne ordnungsgemäße Validierung zugegriffen wird. (CVE-2023-27366)

  • Suyue Guo, Wei You von der Renmin University of China
  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Local Privilege Escalation-Schwachstelle ausgesetzt sein könnte. Dieses Problem tritt auf, da die ursprüngliche ausführbare Datei des registrierten Dienstes mit Berechtigungen auf Systemebene von Benutzern mit normalen Berechtigungen entwendet werden könnte, wenn die Anwendung in einem nicht standardmäßigen Verzeichnis installiert wird.

  • Will Dormann von Vul Labs

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung zwangsweise beendet werden konnte, wenn ein Datenüberlauf in XFA-JavaScripts festgestellt wurde.

  • Philip Kolvenbach vom Fraunhofer Institute für Sichere Informationstechnologie (SIT)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 11.2.6

Veröffentlichungsdatum: 31. Mai 2023

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 11.2.6 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor

11.2.5.53785 und alle früheren 11.x-Versionen, 10.1.11.37866 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der exportXFAData-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-27363)

  • Andrea Micalizzi alias rgod in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter XLS- oder DOC-Dateien einer Schwachstelle für Remote Code Execution ausgesetzt sein und abstürzen könnte. Diese Probleme treten auf, wenn die Anwendung die XLS- oder DOC-Datei mit den Standardberechtigungen öffnet und die Ausführung von Makros ohne entsprechende Einschränkungen oder Zustimmungen der Benutzer ermöglicht. (CVE-2023-27364, CVE-2023-27365)

  • kimiya in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Zeiger-Dereferenzierung oder Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remote-Code ausgenutzt werden könnte. Diese Probleme treten auf, wenn beim Einsatz bestimmter JavaScripts auf Nullzeiger oder freigegebenen Speicher ohne ordnungsgemäße Validierung zugegriffen wird. (CVE-2023-27366)

  • Suyue Guo, Wei You von der Renmin University of China
  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Local Privilege Escalation-Schwachstelle ausgesetzt sein könnte. Dieses Problem tritt auf, da die ursprüngliche ausführbare Datei des registrierten Dienstes mit Berechtigungen auf Systemebene von Benutzern mit normalen Berechtigungen entwendet werden könnte, wenn die Anwendung in einem nicht standardmäßigen Verzeichnis installiert wird.

  • Will Dormann von Vul Labs

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung zwangsweise beendet werden konnte, wenn ein Datenüberlauf in XFA-JavaScripts festgestellt wurde.

  • Philip Kolvenbach vom Fraunhofer Institute für Sichere Informationstechnologie (SIT)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 12.1.2 und Foxit PDF Editor 12.1.2 verfügbar

Veröffentlichungsdatum: 19. April 2023

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Reader 12.1.2 und Foxit PDF Editor 12.1.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

12.1.1.15289 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

12.1.1.15289 und alle früheren 12.x-Versionen, 11.2.5.53785 und alle früheren 11.x-Versionen, 10.1.11.37866 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung beim Einsatz bestimmter JavaScripts einer Schwachstelle für Remote Code Execution ausgesetzt sein könnte. Dieses Problem tritt auf, da die Anwendung den cPath-Parameter in der exportXFAData-Methode nicht validieren kann und daher gezwungen ist, eine .hta-Datei in den Startordner zu schreiben, die nach einem Neustart beliebigen Code ausführen kann. (CVE-2023-27363)

  • Andrea Micalizzi alias rgod in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Parsen bestimmter XLS- oder DOC-Dateien einer Schwachstelle für Remote Code Execution ausgesetzt sein und abstürzen könnte. Diese Probleme treten auf, wenn die Anwendung die XLS- oder DOC-Datei mit den Standardberechtigungen öffnet und die Ausführung von Makros ohne entsprechende Einschränkungen oder Zustimmungen der Benutzer ermöglicht. (CVE-2023-27364, CVE-2023-27365)

  • kimiya in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null-Zeiger-Dereferenzierung oder Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remote-Code ausgenutzt werden könnte. Diese Probleme treten auf, wenn beim Einsatz bestimmter JavaScripts auf Nullzeiger oder freigegebenen Speicher ohne ordnungsgemäße Validierung zugegriffen wird. (CVE-2023-27366)

  • Suyue Guo, Wei You von der Renmin University of China
  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Local Privilege Escalation-Schwachstelle ausgesetzt sein könnte. Dieses Problem tritt auf, da die ursprüngliche ausführbare Datei des registrierten Dienstes mit Berechtigungen auf Systemebene von Benutzern mit normalen Berechtigungen entwendet werden könnte, wenn die Anwendung in einem nicht standardmäßigen Verzeichnis installiert wird.

  • Will Dormann von Vul Labs

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung zwangsweise beendet werden konnte, wenn ein Datenüberlauf in XFA-JavaScripts festgestellt wurde.

  • Philip Kolvenbach vom Fraunhofer Institute für Sichere Informationstechnologie (SIT)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PhantomPDF 10.1.11

Veröffentlichungsdatum: 16. März 2023

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PhantomPDF 10.1.11 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

10.1.10.37854 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Acknowledgement

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Write-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien geöffnet werden, die JavaScripts mit zu viel Text in bestimmten Steuerelementen enthalten, was von Angreifern zur Ausführung von beliebigem Code ausgenutzt werden könnte. Dieses Problem tritt durch den Zugriff auf Daten außerhalb der zulässigen Anwendungsgrenzen auf, da die Anwendung die Länge des Eingabeparameters beim Aufruf bestimmter API-Funktionen aus der GDI-Bibliothek nicht validieren kann.

  • Suyue Guo, Wei You von der Renmin University of China

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2022-43649)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 11.2.5

Veröffentlichungsdatum: 08. März 2023

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Editor 11.2.5 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor

11.2.4.53774 und alle früheren 11.x-Versionen, 10.1.10.37854 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Write-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien geöffnet werden, die JavaScripts mit zu viel Text in bestimmten Steuerelementen enthalten, was von Angreifern zur Ausführung von beliebigem Code ausgenutzt werden könnte. Dieses Problem tritt durch den Zugriff auf Daten außerhalb der zulässigen Anwendungsgrenzen auf, da die Anwendung die Länge des Eingabeparameters beim Aufruf bestimmter API-Funktionen aus der GDI-Bibliothek nicht validieren kann.

  • Suyue Guo, Wei You von der Renmin University of China

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2022-43649)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 12.1.1 und Foxit PDF Editor 12.1.1 verfügbar

Veröffentlichungsdatum: 21. Februar 2023

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Reader 12.1.1 und Foxit PDF Editor 12.1.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

12.1.0.15250 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

12.1.0.15250 und alle früheren 12.x-Versionen, 11.2.4.53774 und alle früheren 11.x-Versionen, 10.1.10.37854 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund der unsachgemäßen Verschlüsselung bei der Erfassung der Benutzerklicks für das Werbebanner und anderer potenzieller Probleme anfällig für die Offenlegung von Informationen sein könnte. Dies liegt daran, dass der Webserver, auf dem die Werbungsprotokolle und informationen gespeichert werden, veraltet ist (nur Foxit PDF Reader).

  • Tom van den Enden

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PhantomPDF 10.1.10

Veröffentlichungsdatum: 27. Dezember 2022

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 10.1.10 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

10.1.9.37808 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Lesezugriffsverletzung, einer Use-after-Free- oder einer Out-of-Bounds-Read-Schwachstelle ausgesetzt sein und beim Parsen bestimmter U3D-Dateien abstürzen könnte, was von Angreifern zur Remotecodeausführung oder zur Offenlegung vertraulicher Informationen genutzt werden könnte. Dies geschieht, wenn die Anwendung auf das Array oder den Iterator außerhalb der zulässigen Anwendungsgrenzen zugreift oder den hängenden Zeiger oder das Objekt ohne ordnungsgemäße Validierung verwendet. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht durch die Verwendung von Nullzeigern ohne ordnungsgemäße Validierung beim Parsen bestimmter PDF-Dateien, die das ungültige Seitenobjekt enthalten, oder durch den Zugriff auf das Array außerhalb der Grenzen, die sich aus dem Logikfehler beim Parsen bestimmter PDF-Dateien ergeben, deren colSpan-Attribut über die maximal zulässige Länge hinaus festgelegt ist.

  • Park Hyeon (@tree_segment) von TeamH4C
  • soiax

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Stack-Overrun- oder Stack-Exhaustion-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Array-Zugriffsverletzung beim Umgang mit bestimmten PDF-Dateien, die ein Feld enthalten, das als „Prozent“ mit einem übermäßig großen Wert formatiert ist, oder aufgrund der unendlichen Rekursion, die sich aus dem selbstreferenzierten Objekt oder der falschen Hierarchiestruktur der Knoten beim Umgang mit bestimmten PDF- oder XFA-Dateien ergibt.

  • soiax

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Execution-Schwachstelle ausgesetzt sein könnte. Dies geschieht, weil die Anwendung die Datei nicht validieren kann, wenn ein Plug-in mit der .fzip-Datei aktualisiert wird.

    hujin

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 11.2.4

Veröffentlichungsdatum: 22. Dezember 2022

Plattform: Windows

Übersicht

Foxit hat Foxit PDF Editor 11.2.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor

11.2.3.53593 und alle früheren 11.x-Versionen, 10.1.9.37808 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Lesezugriffsverletzung, einer Use-after-Free- oder einer Out-of-Bounds-Read-Schwachstelle ausgesetzt sein und beim Parsen bestimmter U3D-Dateien abstürzen könnte, was von Angreifern zur Remotecodeausführung oder zur Offenlegung vertraulicher Informationen genutzt werden könnte. Dies geschieht, wenn die Anwendung auf das Array oder den Iterator außerhalb der zulässigen Anwendungsgrenzen zugreift oder den hängenden Zeiger oder das Objekt ohne ordnungsgemäße Validierung verwendet. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht durch die Verwendung von Nullzeigern ohne ordnungsgemäße Validierung beim Parsen bestimmter PDF-Dateien, die das ungültige Seitenobjekt enthalten, oder durch den Zugriff auf das Array außerhalb der Grenzen, die sich aus dem Logikfehler beim Parsen bestimmter PDF-Dateien ergeben, deren colSpan-Attribut über die maximal zulässige Länge hinaus festgelegt ist.

  • Park Hyeon (@tree_segment) von TeamH4C
  • soiax

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Stack-Overrun- oder Stack-Exhaustion-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Array-Zugriffsverletzung beim Umgang mit bestimmten PDF-Dateien, die ein Feld enthalten, das als „Prozent“ mit einem übermäßig großen Wert formatiert ist, oder aufgrund der unendlichen Rekursion, die sich aus dem selbstreferenzierten Objekt oder der falschen Hierarchiestruktur der Knoten beim Umgang mit bestimmten PDF- oder XFA-Dateien ergibt.

  • soiax

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Execution-Schwachstelle ausgesetzt sein könnte. Dies geschieht, weil die Anwendung die Datei nicht validieren kann, wenn ein Plug-in mit der .fzip-Datei aktualisiert wird.

    hujin

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 12.1 und Foxit PDF Editor 12.1 verfügbar

Veröffentlichungsdatum: 13. Dezember 2022

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Reader 12.1 und Foxit PDF Editor 12.1 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

12.0.2.12465 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

12.0.2.12465 und alle früheren 12.x-Versionen, 11.2.3.53593 und alle früheren 11.x-Versionen, 10.1.9.37808 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Write-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien geöffnet werden, die JavaScripts mit zu viel Text in bestimmten Steuerelementen enthalten, was von Angreifern zur Ausführung von beliebigem Code ausgenutzt werden könnte. Dieses Problem tritt durch den Zugriff auf Daten außerhalb der zulässigen Anwendungsgrenzen auf, da die Anwendung die Länge des Eingabeparameters beim Aufruf bestimmter API-Funktionen aus der GDI-Bibliothek nicht validieren kann.

  • Suyue Guo, Wei You von der Renmin University of China

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2022-43649)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 11.1.4 verfügbar

Veröffentlichungsdatum: 23. November 2022

Plattform: macOS

Übersicht

Foxit hat Foxit PDF Editor für Mac 11.1.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

11.1.3.0920 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PDF Editor für Mac auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor für Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Denial-of-Service-Schwachstelle ausgesetzt sein und abstürzen könnte. Dies geschieht, wenn die Anwendung den Null-Zeiger oder ein Element im Null-Array ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts verwendet.

  • China Information Technology Innovation Vulnerability Database (CITIVD)

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle des Typs „Read Access Violation“ ausgesetzt sein und abstürzen könnte, wenn bestimmte U3D-Dateien analysiert werden. Dies geschieht, wenn die Anwendung auf das Array außerhalb der zulässigen Anwendungsgrenzen zugreift.

  • Milan Kyselica

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht durch den Zugriff auf das Array außerhalb der Grenzen, die sich aus dem Logikfehler beim Parsen bestimmter PDF-Dateien ergeben, deren colSpan-Attribut über die maximal zulässige Länge hinaus festgelegt ist.

  • Park Hyeon (@tree_segment) von TeamH4C
  • soiax

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Stack-Overrun- oder Stack-Exhaustion-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Array-Zugriffsverletzung beim Umgang mit bestimmten PDF-Dateien, die ein Feld enthalten, das als „Prozent“ mit einem übermäßig großen Wert formatiert ist, oder aufgrund der unendlichen Rekursion, die sich aus der falschen Hierarchiestruktur der Knoten beim Umgang mit bestimmten PDF- oder XFA-Dateien ergibt.

  • soiax

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 12.0.2 und Foxit PDF Editor 12.0.2 verfügbar

Veröffentlichungsdatum: 8. November 2022

Plattform: Windows

Zusammenfassung

Foxit hat Foxit PDF Reader 12.0.2 und Foxit PDF Editor 12.0.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

12.0.1.12430 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

12.0.1.12430, 12.0.0.12394, 11.2.3.53593 und alle früheren 11.x-Versionen, 10.1.9.37808 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Lesezugriffsverletzung, einer Use-after-Free- oder einer Out-of-Bounds-Read-Schwachstelle ausgesetzt sein und beim Parsen bestimmter U3D-Dateien abstürzen könnte, was von Angreifern zur Remotecodeausführung oder zur Offenlegung vertraulicher Informationen genutzt werden könnte. Dies geschieht, wenn die Anwendung auf das Array oder den Iterator außerhalb der zulässigen Anwendungsgrenzen zugreift oder den hängenden Zeiger oder das Objekt ohne ordnungsgemäße Validierung verwendet. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht durch die Verwendung von Nullzeigern ohne ordnungsgemäße Validierung beim Parsen bestimmter PDF-Dateien, die das ungültige Seitenobjekt enthalten, oder durch den Zugriff auf das Array außerhalb der Grenzen, die sich aus dem Logikfehler beim Parsen bestimmter PDF-Dateien ergeben, deren colSpan-Attribut über die maximal zulässige Länge hinaus festgelegt ist.

  • Park Hyeon (@tree_segment) von TeamH4C
  • soiax

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Stack-Overrun- oder Stack-Exhaustion-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Array-Zugriffsverletzung beim Umgang mit bestimmten PDF-Dateien, die ein Feld enthalten, das als „Prozent“ mit einem übermäßig großen Wert formatiert ist, oder aufgrund der unendlichen Rekursion, die sich aus dem selbstreferenzierten Objekt oder der falschen Hierarchiestruktur der Knoten beim Umgang mit bestimmten PDF- oder XFA-Dateien ergibt.

  • soiax

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Execution-Schwachstelle ausgesetzt sein könnte. Dies geschieht, weil die Anwendung die Datei nicht validieren kann, wenn ein Plug-in mit der .fzip-Datei aktualisiert wird.

    hujin

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-after-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Verwendung von Objekten oder Zeigern, die bei der Ausführung bestimmter JavaScripts in PDF-Dateien freigegeben wurden. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic von Cisco Talos

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor for Mac 12.0.2 und Foxit PDF Reader for Mac 12.0.2 verfügbar

Veröffentlichungsdatum: 1. November 2022

Plattform: macOS

Zusammenfassung

Foxit hat Foxit PDF Editor for Mac 12.0.2 und Foxit PDF Reader for Mac 12.0.2 veröffentlicht, die potenzielle Sicherheits- und Stabilitätsprobleme beheben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor for Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

12.0.1.0720, 12.0.0.0601, 11.1.3.0920 und früher

macOS

Foxit PDF Reader for Mac (frühere Bezeichnung Foxit Reader Mac)

12.0.1.0720 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Wenden Sie dazu eine der folgenden Methoden an.

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader for Mac oder Foxit PDF Editor for Mac auf „Hilfe“ > „Über Foxit PDF Reader“ oder „Über Foxit PDF Editor“ > „Nach Update suchen“ (klicken Sie bei Version 11 oder früher auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Reader for Mac von unserer Website herunterzuladen.
  • Klicken Sie hier, um die aktualisierte Version von Foxit PDF Editor for Mac von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Denial-of-Service-Schwachstelle ausgesetzt sein und abstürzen könnte. Dies geschieht, wenn die Anwendung den Null-Zeiger oder ein Element im Null-Array ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts verwendet.

  • China Information Technology Innovation Vulnerability Database (CITIVD)

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle des Typs „Read Access Violation“ ausgesetzt sein und abstürzen könnte, wenn bestimmte U3D-Dateien analysiert werden. Dies geschieht, wenn die Anwendung auf das Array außerhalb der zulässigen Anwendungsgrenzen zugreift.

  • Milan Kyselica

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht durch den Zugriff auf das Array außerhalb der Grenzen, die sich aus dem Logikfehler beim Parsen bestimmter PDF-Dateien ergeben, deren colSpan-Attribut über die maximal zulässige Länge hinaus festgelegt ist.

  • Park Hyeon (@tree_segment) von TeamH4C
  • soiax

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Stack-Overrun- oder Stack-Exhaustion-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies geschieht aufgrund der Array-Zugriffsverletzung beim Umgang mit bestimmten PDF-Dateien, die ein Feld enthalten, das als „Prozent“ mit einem übermäßig großen Wert formatiert ist, oder aufgrund der unendlichen Rekursion, die sich aus der falschen Hierarchiestruktur der Knoten beim Umgang mit bestimmten PDF- oder XFA-Dateien ergibt.

  • soiax

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF Editor für Mac 11.1.3 verfügbar

Veröffentlichungsdatum: 22. September 2022

Plattform: macOS

Übersicht

Foxit hat Foxit PDF Editor für Mac 11.1.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

11.1.2.0420 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PDF Editor für Mac auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor für Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, durch das die Anwendung bei der Bearbeitung bestimmter JavaScripts einer Uninitialized-Variable-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen ausgenutzt werden könnte. Dies tritt auf, wenn die Anwendung die veraltete Version der V8 JavaScript Engine verwendet, die Schwachstellen aufweist.

  • DoHyun Lee(@l33d0hyun) von DNSLab, Korea University

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PhantomPDF 10.1.9

Veröffentlichungsdatum: 30. August 2022

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 10.1.9 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

10.1.8.37795 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Brief

Acknowledgement

Es wurden potenzielle Probleme behoben, durch die die Anwendung bei der Bearbeitung bestimmer JavaScripts verschiedenen Schwachstellen (Out-of-Bounds Read, Typverwechslung, Use-after-Free oder Uninitialized Variable) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies tritt auf, wenn die Anwendung die veraltete Version der V8 JavaScript Engine verwendet, die Schwachstellen aufweist. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Seungju Oh (@real_as3617), DoHyun Lee (@l33d0hyun) von Zerocution in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • DoHyun Lee(@l33d0hyun) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • DoHyun Lee(@l33d0hyun) von DNSLab, Korea University, in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • DoHyun Lee(@l33d0hyun) von DNSLab, Korea University
  • René Freingruber, SEC Consult Vulnerability Lab

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode hätte ausgenutzt werden können. Dies Problem tritt aufgrund des Zugriffs auf einen Nullzeiger, ein Handle oder ein Array ohne ordnungsgemäße Validierung auf. (CVE-2022-26979, CVE-2022-27944)

  • Suyue Guo, Wei You von der Renmin University of China

Es wurden potenzielle Probleme behoben, durch die die Anwendung den Schwachstellen Use-After-Free Information Disclosure oder Memory Corruption Remote Code Execution ausgesetzt sein und abstürzen könnte. Dies ist auf den Zugriff auf eine unzulässige Adresse zurückzuführen, da die Anwendung den Zeiger nicht aktualisiert, nachdem der Container während der Iteration bei der Handhabung der AFSpecial_KeystrokeEx--Methode erweitert wurde. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, wenn die Anwendung den Zeiger nicht auf Null setzt, nachdem er freigegeben wurde, und den Zeiger bei der anschließenden Destruktion wieder freigibt, wenn bestimmte PDF-Dateien verarbeitet werden, oder wenn die Anwendung die anormalen Parameter während des Prozesses zur Erstellung der Datenbank-API nicht behandelt, indem sie die Funktionen vom Windows-System aufruft, wenn ADBC-Objekte verarbeitet werden, oder wenn sie Objekte zwangsweise umwandelt, ohne den Datentyp zu beurteilen, wenn Doc-Objekte verarbeitet werden. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • soiax in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle Use-after-Free oder Out-of-Bounds Read ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies ist auf den Zugriff auf oder die Verwendung von hängenden Zeigern oder freigegebenen Objekten ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts, Doc-Objekten oder AcroForms zurückzuführen. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Krishnakant Patil und Ashfaq Ansari – HackSys Inc
  • Krishnakant Patil und Ashfaq Ansari – HackSys Inc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Probleme behoben, durch das die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn in bestimmten PDF-Dateien der Datenstrom analysiert wird. Dies ist auf eine Zugriffsverletzung zurückzuführen, die durch den falsch zugewiesenen Speicher verursacht wird, da bei der Speicherberechnung ein Überlauf auftritt. (CNVD-C-2022-280049)

  • China National Vulnerability Database

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Informationen preiszugeben. Dies tritt auf, weil die Anwendung bei der Handhabung bestimmter JavaScripts die Zuweisungsgrenzen für Objekte nicht richtig validiert. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL im Rahmen der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro
  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, da die Anwendung den Nullzeiger ohne ordnungsgemäße Validierung verwendet, nachdem das Seitenobjekt beim Öffnen bestimmter PDF-Dateien im Vollbildmodus gelöscht wurde.

  • Milan Kyselica

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor 11.2.3

Veröffentlichungsdatum: 26. August 2022

Plattform: Windows

Übersicht

Foxit hat Foxit PDF Editor 11.2.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor

11.2.2.53575 und alle früheren 11.x-Versionen, 10.1.8.37795 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Brief

Acknowledgement

Es wurden potenzielle Probleme behoben, durch die die Anwendung bei der Bearbeitung bestimmer JavaScripts verschiedenen Schwachstellen (Out-of-Bounds Read, Typverwechslung, Use-after-Free oder Uninitialized Variable) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies tritt auf, wenn die Anwendung die veraltete Version der V8 JavaScript Engine verwendet, die Schwachstellen aufweist. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Seungju Oh (@real_as3617), DoHyun Lee (@l33d0hyun) von Zerocution in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • DoHyun Lee(@l33d0hyun) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • DoHyun Lee(@l33d0hyun) von DNSLab, Korea University, in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • DoHyun Lee(@l33d0hyun) von DNSLab, Korea University
  • René Freingruber, SEC Consult Vulnerability Lab

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode hätte ausgenutzt werden können. Dies Problem tritt aufgrund des Zugriffs auf einen Nullzeiger, ein Handle oder ein Array ohne ordnungsgemäße Validierung auf. (CVE-2022-26979, CVE-2022-27944)

  • Suyue Guo, Wei You von der Renmin University of China

Es wurden potenzielle Probleme behoben, durch die die Anwendung den Schwachstellen Use-After-Free Information Disclosure oder Memory Corruption Remote Code Execution ausgesetzt sein und abstürzen könnte. Dies ist auf den Zugriff auf eine unzulässige Adresse zurückzuführen, da die Anwendung den Zeiger nicht aktualisiert, nachdem der Container während der Iteration bei der Handhabung der AFSpecial_KeystrokeEx--Methode erweitert wurde. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, wenn die Anwendung den Zeiger nicht auf Null setzt, nachdem er freigegeben wurde, und den Zeiger bei der anschließenden Destruktion wieder freigibt, wenn bestimmte PDF-Dateien verarbeitet werden, oder wenn die Anwendung die anormalen Parameter während des Prozesses zur Erstellung der Datenbank-API nicht behandelt, indem sie die Funktionen vom Windows-System aufruft, wenn ADBC-Objekte verarbeitet werden, oder wenn sie Objekte zwangsweise umwandelt, ohne den Datentyp zu beurteilen, wenn Doc-Objekte verarbeitet werden. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • soiax in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle Use-after-Free oder Out-of-Bounds Read ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies ist auf den Zugriff auf oder die Verwendung von hängenden Zeigern oder freigegebenen Objekten ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts, Doc-Objekten oder AcroForms zurückzuführen. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Krishnakant Patil und Ashfaq Ansari – HackSys Inc
  • Krishnakant Patil und Ashfaq Ansari – HackSys Inc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Probleme behoben, durch das die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn in bestimmten PDF-Dateien der Datenstrom analysiert wird. Dies ist auf eine Zugriffsverletzung zurückzuführen, die durch den falsch zugewiesenen Speicher verursacht wird, da bei der Speicherberechnung ein Überlauf auftritt. (CNVD-C-2022-280049)

  • China National Vulnerability Database

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Informationen preiszugeben. Dies tritt auf, weil die Anwendung bei der Handhabung bestimmter JavaScripts die Zuweisungsgrenzen für Objekte nicht richtig validiert. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL im Rahmen der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro
  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, da die Anwendung den Nullzeiger ohne ordnungsgemäße Validierung verwendet, nachdem das Seitenobjekt beim Öffnen bestimmter PDF-Dateien im Vollbildmodus gelöscht wurde.

  • Milan Kyselica

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit Reader for Linux 2.4.5 verfügbar

 

Veröffentlichungsdatum: 29. Juli 2022

Plattform: Linux

Übersicht

Foxit hat Foxit Reader for Linux 2.4.5 veröffentlicht. In dieser Version wurden potenzielle Sicherheits- und Stabilitätsprobleme behoben.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader for Linux

2.4.4.0910 und früher

Linux

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen. Folgen Sie dazu den nachstehenden Anweisungen.

  • Klicken Sie in Foxit Reader for Linux auf der Registerkarte „Hilfe“ auf die Option „Jetzt nach Updates suchen” und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die aktualisierte Version von Foxit Reader for Linux von unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, wenn die Anwendung den Destruktor unter png_safe_execute ausführt. (CVE-2019-7317)

  • Lian Gao und Heng Yin von der University of California, Riverside

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 12.0.1 und Foxit PDF Editor 12.0.1 verfügbar

Veröffentlichungsdatum: 29. Juli 2022

Plattform: Windows

Übersicht

Foxit hat Foxit PDF Reader 12.0.1 und Foxit PDF Editor 12.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

12.0.0.12394 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

12.0.0.12394, 11.2.2.53575 und alle früheren 11.x-Versionen, 10.1.8.37795 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung bei der Bearbeitung bestimmer JavaScripts verschiedenen Schwachstellen (Out-of-Bounds Read, Typverwechslung, Use-after-Free oder Uninitialized Variable) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies tritt auf, wenn die Anwendung die veraltete Version der V8 JavaScript Engine verwendet, die anfällig für Sicherheitslücken ist. (CVE-2022-37376, CVE-2022-37377, CVE-2022-37378)

  • Seungju Oh (@real_as3617), DoHyun Lee (@l33d0hyun) von Zerocution in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • DoHyun Lee(@l33d0hyun) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • DoHyun Lee(@l33d0hyun) von DNSLab, Korea University, in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • DoHyun Lee(@l33d0hyun) von DNSLab, Korea University
  • René Freingruber, SEC Consult Vulnerability Lab

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Null-Pointer-Dereference-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode hätte ausgenutzt werden können. Dieses Problem tritt aufgrund des Zugriffs auf einen Nullzeiger, ein Handle oder ein Array ohne ordnungsgemäße Validierung auf. (CVE-2022-26979, CVE-2022-27944, CVE-2022-27359)

  • Suyue Guo, Wei You von der Renmin University of China

Es wurden potenzielle Probleme behoben, durch die die Anwendung den Schwachstellen Use-After-Free Information Disclosure oder Memory Corruption Remote Code Execution ausgesetzt sein und abstürzen könnte. Dies ist auf den Zugriff auf eine unzulässige Adresse zurückzuführen, da die Anwendung den Zeiger nicht aktualisiert, nachdem der Container während der Iteration bei der Handhabung der AFSpecial_KeystrokeEx-Methode erweitert wurde. (CVE-2022-37379, CVE-2022-37381)

  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, wenn die Anwendung den Zeiger nicht auf Null setzt, nachdem er freigegeben wurde, und den Zeiger bei der anschließenden Destruktion wieder freigibt, wenn bestimmte PDF-Dateien verarbeitet werden, oder wenn die Anwendung die anormalen Parameter während des Prozesses zur Erstellung der Datenbank-API nicht behandelt, indem sie die Funktionen vom Windows-System aufruft, wenn ADBC-Objekte verarbeitet werden, oder wenn sie Objekte zwangsweise umwandelt, ohne den Datentyp zu beurteilen, wenn Doc-Objekte verarbeitet werden. (CVE-2022-37380, CVE-2022-37383, CVE-2022-37388)

  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • soiax in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle Use-after-Free oder Out-of-Bounds Read ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies ist auf den Zugriff auf oder die Verwendung von hängenden Zeigern oder freigegebenen Objekten ohne ordnungsgemäße Validierung beim Umgang mit bestimmten JavaScripts, Doc-Objekten oder AcroForms zurückzuführen. (CVE-2022-37382, CVE-2022-37384, CVE-2022-37385, CVE-2022-37389, CVE-2022-37386, CVE-2022-37390, CVE-2022-37387, CVE-2022-37391)

  • Anonym in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Krishnakant Patil und Ashfaq Ansari – HackSys Inc
  • Krishnakant Patil und Ashfaq Ansari – HackSys Inc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Probleme behoben, durch das die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn in bestimmten PDF-Dateien der Datenstrom analysiert wird. Dies ist auf eine Zugriffsverletzung zurückzuführen, die durch den falsch zugewiesenen Speicher verursacht wird, da bei der Speicherberechnung ein Überlauf auftritt. (CNVD-C-2022-280049)

  • China National Vulnerability Database

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor für Mac 12.0.1 und Foxit PDF Reader für Mac 12.0.1 verfügbar

Veröffentlichungsdatum: 29. Juli 2022

Plattform: macOS

Übersicht

Foxit hat Foxit PDF Editor für Mac 12.0.1 und Foxit PDF Reader für Mac 12.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

12.0.0.0601, 11.1.2.0420 und früher

macOS

Foxit PDF Reader für Mac (frühere Bezeichnung Foxit Reader Mac)

12.0.0.0601, 11.1.2.0420 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader for Mac oder Foxit PDF Editor for Mac auf „Hilfe“ > „Über Foxit PDF Reader“ oder „Über Foxit PDF Editor“ > „Nach Update suchen“ (klicken Sie bei Version 11 oder früher auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version des Foxit PDF Reader für Macs auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor für Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, durch das die Anwendung bei der Bearbeitung bestimmter JavaScripts einer Uninitialized-Variable-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen ausgenutzt werden könnte. Dies tritt auf, wenn die Anwendung die veraltete Version der V8 JavaScript Engine verwendet, die Schwachstellen aufweist.

  • DoHyun Lee(@l33d0hyun) von DNSLab, Korea University

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 12.0 und Foxit PDF Editor 12.0 erhältlich

Veröffentlichungsdatum: 28. Juni 2022

Plattform: Windows

Übersicht

Foxit hat Foxit PDF Reader 12.0 und Foxit PDF Editor 12.0 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

11.2.2.53575 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

11.2.2.53575 und alle früheren 11.x-Versionen, 10.1.8.37795 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern ausgenutzt werden könnte, um Informationen preiszugeben. Dies tritt auf, weil die Anwendung bei der Handhabung bestimmter JavaScripts die Zuweisungsgrenzen für Objekte nicht richtig validiert. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL im Rahmen der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro
  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, da die Anwendung den Nullzeiger ohne ordnungsgemäße Validierung verwendet, nachdem das Seitenobjekt beim Öffnen bestimmter PDF-Dateien im Vollbildmodus gelöscht wurde.

  • Milan Kyselica

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PhantomPDF 10.1.8

Veröffentlichungsdatum: 21. Juni 2022

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 10.1.8 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

10.1.7.37777 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung der Schwachstelle „Null Pointer Dereference Denial of Service“ ausgesetzt sein und abstürzen könnte. Dies wird durch einen Parsing-Fehler beim Ausführen von JavaScripts in bestimmten PDF-Dateien verursacht. (CNVD-C-2021-205525)

  • Xu Peng von UCAS und Ying Lingyun vom QiAnXin Technology Research Institute
  • China National Vulnerability Database

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Schwachstelle „Read Access Violation“ ausgesetzt sein und abstürzen konnte. Dies ist auf die Verwendung von Nullzeigern ohne ordnungsgemäße Validierung zurückzuführen, da die Anwendung das CF-Wörterbuch nicht abrufen kann, wenn sie bestimmte verschlüsselte PDF-Dateien mit anormalem Verschlüsselungswörterbuch verarbeitet.

  • Milan Kyselica

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einem inkrementellen Speicherangriff und einem Schattenangriff ausgesetzt sein und falsche Signaturinformationen liefern könnte, wenn bestimmte signierte PDF-Dateien verarbeitet werden. Dies wird durch einen Parsing-Fehler verursacht, da die Parsing-Engine die Querverweisinformationen beim Parsen bestimmter komprimierter Objekte nicht korrekt verwendet. (CVE-2022-25641)

  • Raphael Sütterlin, Vladislav Mladenov, Christian Mainka, Simon Rohlmann, und Jörg Schwenk von der Ruhr-Universität Bochum, Lehrstuhl für Netz- und Datensicherheit

Es wurden mögliche Probleme behoben, bei denen die Anwendung einer „Type Confusion“-Schwachstelle ausgesetzt sein und beim Ausführen bestimmter JavaScripts abstürzen könnte. Dies tritt aufgrund der unsachgemäßen Kompilierung für ein Unsigned32-Ergebnis in der V8 JavaScript Engine auf. (CVE-2022-30557)

  • DoHyun Lee(@l33d0hyun)

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle in Bezug auf die Offenlegung von Out-of-Bounds-Leseinformationen oder eine Use-After-Free-Remotecode-Ausführung ausgesetzt sein und bei der Handhabung bestimmter Acroforms, Doc-Objekte oder Annotation-Objekte abstürzen könnte. Dies tritt auf, wenn die Anwendung den Zeiger/die Variable/das Objekt verwendet oder auf den Speicher zugreift, der ohne ordnungsgemäße Validierung freigegeben wurde.(CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679)

  • Anonym im Rahmen der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung der Schwachstelle „Use-After-Free-Remotecode-Ausführung“ ausgesetzt sein und abstürzen könnte. Dies tritt aufgrund der Verwendung eines Objekts auf, das freigegeben wurde, weil die Anwendung die Kopie des Zeigers nicht aktualisiert, nachdem eine Seite beim Ausführen der deletePages-Methode gelöscht wurde. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683)

  • Anonym im Rahmen der Zero Day Initiative von Trend Micro
  • KMFL im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, weil die Anwendung bei der Handhabung bestimmter JavaScripts die Zuweisungsgrenzen für Objekte nicht richtig validiert. (CVE-2022-28682)

  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 11.2.2 und Foxit PDF Editor 11.2.2 erhältlich

Veröffentlichungsdatum: 9. Mai 2022

Plattform: Windows

Übersicht

Foxit hat Foxit PDF Reader 11.2.2 und Foxit PDF Editor 11.2.2 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

11.2.1.53537 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

11.2.1.53537 und alle früheren 11.x-Versionen, 10.1.7.37777 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung der Schwachstelle „Null Pointer Dereference Denial of Service“ ausgesetzt sein und abstürzen könnte. Dies wird durch einen Parsing-Fehler beim Ausführen von JavaScripts in bestimmten PDF-Dateien verursacht. (CNVD-C-2021-205525)

  • Xu Peng von UCAS und Ying Lingyun vom QiAnXin Technology Research Institute
  • China National Vulnerability Database

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Schwachstelle „Read Access Violation“ ausgesetzt sein und abstürzen konnte. Dies ist auf die Verwendung von Nullzeigern ohne ordnungsgemäße Validierung zurückzuführen, da die Anwendung das CF-Wörterbuch nicht abrufen kann, wenn sie bestimmte verschlüsselte PDF-Dateien mit anormalem Verschlüsselungswörterbuch verarbeitet.

  • Milan Kyselica

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einem inkrementellen Speicherangriff und einem Schattenangriff ausgesetzt sein und falsche Signaturinformationen liefern könnte, wenn bestimmte signierte PDF-Dateien verarbeitet werden. Dies wird durch einen Parsing-Fehler verursacht, da die Parsing-Engine die Querverweisinformationen beim Parsen bestimmter komprimierter Objekte nicht korrekt verwendet. (CVE-2022-25641)

  • Raphael Sütterlin, Vladislav Mladenov, Christian Mainka, Simon Rohlmann, und Jörg Schwenk von der Ruhr-Universität Bochum, Lehrstuhl für Netz- und Datensicherheit

Es wurden mögliche Probleme behoben, bei denen die Anwendung einer „Type Confusion“-Schwachstelle ausgesetzt sein und beim Ausführen bestimmter JavaScripts abstürzen könnte. Dies tritt aufgrund der unsachgemäßen Kompilierung für ein Unsigned32-Ergebnis in der V8 JavaScript Engine auf. (CVE-2022-30557)

  • DoHyun Lee(@l33d0hyun)

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle in Bezug auf die Offenlegung von Out-of-Bounds-Leseinformationen oder eine Use-After-Free-Remotecode-Ausführung ausgesetzt sein und bei der Handhabung bestimmter Acroforms, Doc-Objekte oder Annotation-Objekte abstürzen könnte. Dies tritt auf, wenn die Anwendung den Zeiger/die Variable/das Objekt verwendet oder auf den Speicher zugreift, der ohne ordnungsgemäße Validierung freigegeben wurde.(CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679)

  • Anonym im Rahmen der Zero Day Initiative von Trend Micro
  • Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung der Schwachstelle „Use-After-Free-Remotecode-Ausführung“ ausgesetzt sein und abstürzen könnte. Dies tritt aufgrund der Verwendung eines Objekts auf, das freigegeben wurde, weil die Anwendung die Kopie des Zeigers nicht aktualisiert, nachdem eine Seite beim Ausführen der deletePages-Methode gelöscht wurde. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683)

  • Anonym im Rahmen der Zero Day Initiative von Trend Micro
  • KMFL im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Leseschwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode ausgenutzt werden könnte. Dies tritt auf, weil die Anwendung bei der Handhabung bestimmter JavaScripts die Zuweisungsgrenzen für Objekte nicht richtig validiert. (CVE-2022-28682)

  • Suyue Guo und Wei You von der Renmin University of China in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PhantomPDF 10.1.7 erhältlich

Veröffentlichungsdatum: 3. März 2022

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 10.1.7 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

10.1.6.37749 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei dem die Anwendung einer Schwachstelle (Stack-Based Buffer Overflow) ausgesetzt sein und abstürzen könnte. Dieses Problem ist auf die Verwendung fehlerhafter Daten ohne ordnungsgemäße Validierung bei der Bearbeitung einer XFA-Datei zurückzuführen, die unzulässige Attributwerte im Knoten eines Widgets enthält. (CVE-2022-24954)

  • DoHyun Lee(@l33d0hyun) und JaeHyuk Lim
  • DoHyun Lee(@l33d0hyun)

Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Out-of-Bounds Read, Heap Overflow, Memory Corruption, Null Pointer Dereference oder Stack Buffer Overflow) ausgesetzt sein und beim Konvertieren bestimmter PDF-Dateien in Office-Dateien abstürzen könnte. Dieses Problem tritt auf, wenn die Anwendung Daten außerhalb der Grenzen liest, auf den ungültig geänderten Speicher zugreift, den Null-Zeiger verwendet oder die Daten über den Stapelpuffer hinaus liest oder schreibt. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116)

  • Kai Lu von Zscaler ThreatLabz

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einem Arbeitsspeicherleck oder einer Out-of-Bounds Read/Write-Schwachstelle ausgesetzt sein und abstürzen konnte. Dieses Problem tritt auf, weil die V8-JavaScript-Engine nicht berücksichtigt, dass der Wert eines Variablentyps durch Addition oder Subtraktion von Unendlichkeiten in „NaN“ geändert werden kann, und die anormalen Daten bei der Verarbeitung des JavaScripts nicht ordnungsgemäß überprüft und behandelt.

  • Dongjun shin(@__sindo)

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle (Null Pointer Dereference oder Array Out-of-Bounds) ausgesetzt sein und beim Parsen bestimmter PDF-Dateien abstürzen könnte. Dieses Problem tritt auf, wenn ein Null-Zeiger oder ein ungültiges Objekt ohne ordnungsgemäße Validierung verwendet wird. (CVE-2022-25108)

  • DoHyun Lee(@l33d0hyun) und SeungJu Oh(@real_as3617)

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Uncontrolled Search Path Element Privilege Escalation“ ausgesetzt sein könnte, die von Angreifern zur Ausführung bösartiger DLL-Dateien ausgenutzt werden könnte. Dieses Problem tritt auf, da die Anwendung bei der Suche nach der DLL-Bibliothek keinen absoluten Pfad angibt. (CVE-2022-24955)

  • DoHyun Lee(@l33d0hyun)

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Information-Disclosure-Schwachstelle ausgesetzt sein könnte, wenn Formatangaben verarbeitet werden. Dies tritt auf, da die Funktion util.printf die %llx-Formatzeichenfolge nicht richtig verarbeitet.

  • Trifescu Stefan-Octavian

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Use-After-Free- oder Out-of-Bounds Read Remote Code Execution) ausgesetzt sein und abstürzen könnte, wenn Seiten in bestimmten PDF-Dateien mithilfe der JavaScript-API gelöscht wurden. Dieses Problem ist auf die Verwendung eines freigegebenen Objekts oder das Lesen von Daten über die Grenzen hinaus zurückzuführen, da die Anwendung fälschlicherweise die Seitenansicht löscht, obwohl die PDF-Engine die Seite nicht erfolgreich gelöscht hat. (CVE-2022-24359, CVE-2022-24358)

  • Anonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-After-Free-Schwachstelle für die Remote-Code-Ausführung ausgesetzt sein und abstürzen könnte, wenn bestimmte Anmerkungsobjekte, Doc-Objekte oder Acroforms verarbeitet wurden. Dieses Problem ist auf die Verwendung von hängenden Zeigern oder freigegebenen Objekten ohne ordnungsgemäße Validierung zurückzuführen. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368)

  • Anonym im Rahmen der Zero Day Initiative von Trend Micro
  • Aleksandar Nikolic von Cisco Talos
  • Ashfaq Ansari and Krishnakant Patil – HackSys Inc im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Out-of-Bounds Read/Write Remote Code Execution) ausgesetzt sein und abstürzen könnte, wenn bestimmte JPEG2000- oder JP2-Dateien mit relativ großen Werten in ihren Attributen analysiert werden. Dies wird durch eine Speicherzugriffsverletzung aufgrund eines falsch berechneten Wertes verursacht, da bei der Berechnung der zuzuweisenden Speicher- oder Puffergröße ein Überlauf auftritt. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908)

  • Anonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Read Access Violation“ ausgesetzt sein und abstürzen könnte, wenn bestimmte U3D-Dateien analysiert werden. Dieses Problem ist auf die Verwendung eines ungültigen Zeigers ohne ordnungsgemäße Validierung zurückzuführen.

  • Milan Kyselica

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Read Access Violation“ ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien analysiert werden. Dies tritt auf, da die Anwendung das Null-Wörterbuchobjekt erhält, da die EFF-Informationen aus der PDF-Datei nicht mit dem tatsächlichen Wörterbuchnamen übereinstimmen, und das Null-Wörterbuchobjekt ohne ordnungsgemäße Validierung verwendet.

  • Milan Kyselica

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Speicherbeschädigungsschwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Methoden in JavaScript verarbeitet werden. Dieses Problem ist auf den Array-out-of-bounds-Fehler zurückzuführen, der durch das Fehlen einer ordnungsgemäßen Validierung für den Parameter in der Methode verursacht wird. (CVE-2022-22150)

  • Aleksandar Nikolic von Cisco Talos

Es wurde ein Problem behoben, bei dem die Anwendung verschiedenen Angriffen ausgesetzt sein konnte, wenn die XML-Konfigurationsdatei der Protokollierungsfunktion des iManage 10-Plug-ins geändert wurde. (CVE-2018-1285)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 11.2.1 und Foxit PDF Editor 11.2.1 erhältlich

Veröffentlichungsdatum: 28. Januar 2022

Plattform: Windows

Übersicht

Foxit hat Foxit PDF Reader 11.2.1 und Foxit PDF Editor 11.2.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

11.1.0.52543 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

11.2.0.53415 und alle früheren 11.x -Versionen, 10.1.6.37749 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei dem die Anwendung einer Schwachstelle (Stack-Based Buffer Overflow) ausgesetzt sein und abstürzen könnte. Dieses Problem ist auf die Verwendung fehlerhafter Daten ohne ordnungsgemäße Validierung bei der Bearbeitung einer XFA-Datei zurückzuführen, die unzulässige Attributwerte im Knoten eines Widgets enthält. (CVE-2022-24954)

  • DoHyun Lee(@l33d0hyun) und JaeHyuk Lim
  • DoHyun Lee(@l33d0hyun)

Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Out-of-Bounds Read, Heap Overflow, Memory Corruption, Null Pointer Dereference oder Stack Buffer Overflow) ausgesetzt sein und beim Konvertieren bestimmter PDF-Dateien in Office-Dateien abstürzen könnte. Dieses Problem tritt auf, wenn die Anwendung Daten außerhalb der Grenzen liest, auf den ungültig geänderten Speicher zugreift, den Null-Zeiger verwendet oder die Daten über den Stapelpuffer hinaus liest oder schreibt. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116)

  • Kai Lu von Zscaler ThreatLabz

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einem Arbeitsspeicherleck oder einer Out-of-Bounds Read/Write-Schwachstelle ausgesetzt sein und abstürzen konnte. Dieses Problem tritt auf, weil die V8-JavaScript-Engine nicht berücksichtigt, dass der Wert eines Variablentyps durch Addition oder Subtraktion von Unendlichkeiten in „NaN“ geändert werden kann, und die anormalen Daten bei der Verarbeitung des JavaScripts nicht ordnungsgemäß überprüft und behandelt.

  • Dongjun shin(@__sindo)

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle (Null Pointer Dereference oder Array Out-of-Bounds) ausgesetzt sein und beim Parsen bestimmter PDF-Dateien abstürzen könnte. Dieses Problem tritt auf, wenn ein Null-Zeiger oder ein ungültiges Objekt ohne ordnungsgemäße Validierung verwendet wird. (CVE-2022-25108)

  • DoHyun Lee(@l33d0hyun) und SeungJu Oh(@real_as3617)

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Uncontrolled Search Path Element Privilege Escalation“ ausgesetzt sein könnte, die von Angreifern zur Ausführung bösartiger DLL-Dateien ausgenutzt werden könnte. Dieses Problem tritt auf, da die Anwendung bei der Suche nach der DLL-Bibliothek keinen absoluten Pfad angibt. (CVE-2022-24955)

  • DoHyun Lee(@l33d0hyun)

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Information-Disclosure-Schwachstelle ausgesetzt sein könnte, wenn Formatangaben verarbeitet werden. Dies tritt auf, da die Funktion util.printf die %llx-Formatzeichenfolge nicht richtig verarbeitet.

  • Trifescu Stefan-Octavian

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Use-After-Free- oder Out-of-Bounds Read Remote Code Execution) ausgesetzt sein und abstürzen könnte, wenn Seiten in bestimmten PDF-Dateien mithilfe der JavaScript-API gelöscht wurden. Dieses Problem ist auf die Verwendung eines freigegebenen Objekts oder das Lesen von Daten über die Grenzen hinaus zurückzuführen, da die Anwendung fälschlicherweise die Seitenansicht löscht, obwohl die PDF-Engine die Seite nicht erfolgreich gelöscht hat. (CVE-2022-24359, CVE-2022-24358)

  • Anonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-After-Free-Schwachstelle für die Remote-Code-Ausführung ausgesetzt sein und abstürzen könnte, wenn bestimmte Anmerkungsobjekte, Doc-Objekte oder Acroforms verarbeitet wurden. Dieses Problem ist auf die Verwendung von hängenden Zeigern oder freigegebenen Objekten ohne ordnungsgemäße Validierung zurückzuführen. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368)

  • Anonym im Rahmen der Zero Day Initiative von Trend Micro
  • Aleksandar Nikolic von Cisco Talos
  • Ashfaq Ansari and Krishnakant Patil – HackSys Inc im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Out-of-Bounds Read/Write Remote Code Execution) ausgesetzt sein und abstürzen könnte, wenn bestimmte JPEG2000- oder JP2-Dateien mit relativ großen Werten in ihren Attributen analysiert werden. Dies wird durch eine Speicherzugriffsverletzung aufgrund eines falsch berechneten Wertes verursacht, da bei der Berechnung der zuzuweisenden Speicher- oder Puffergröße ein Überlauf auftritt. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908)

  • Anonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Read Access Violation“ ausgesetzt sein und abstürzen könnte, wenn bestimmte U3D-Dateien analysiert werden. Dieses Problem ist auf die Verwendung eines ungültigen Zeigers ohne ordnungsgemäße Validierung zurückzuführen.

  • Milan Kyselica

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Read Access Violation“ ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien analysiert werden. Dies tritt auf, da die Anwendung das Null-Wörterbuchobjekt erhält, da die EFF-Informationen aus der PDF-Datei nicht mit dem tatsächlichen Wörterbuchnamen übereinstimmen, und das Null-Wörterbuchobjekt ohne ordnungsgemäße Validierung verwendet.

  • Milan Kyselica

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Speicherbeschädigungsschwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Methoden in JavaScript verarbeitet werden. Dieses Problem ist auf den Array-out-of-bounds-Fehler zurückzuführen, der durch das Fehlen einer ordnungsgemäßen Validierung für den Parameter in der Methode verursacht wird. (CVE-2022-22150)

  • Aleksandar Nikolic von Cisco Talos

Es wurde ein Problem behoben, bei dem die Anwendung verschiedenen Angriffen ausgesetzt sein konnte, wenn die XML-Konfigurationsdatei der Protokollierungsfunktion des iManage 10-Plug-ins geändert wurde. (CVE-2018-1285)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor für Mac 11.1.1 und Foxit PDF Reader für Mac 11.1.1 erhältlich

Veröffentlichungsdatum: 28. Januar 2022

Plattform: macOS

Übersicht

Foxit hat Foxit PDF Editor für Mac 11.1.1 und Foxit PDF Reader für Mac 11.1.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

11.1.0.0925 und früher

macOS

Foxit PDF Reader für Mac (frühere Bezeichnung Foxit Reader Mac)

11.1.0.0925 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PDF Editor für Mac oder Foxit PDF Reader für Mac auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit PDF Reader für Macs auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor für Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle (Out-of-Bounds Read Information Disclosure) ausgesetzt sein und abstürzen könnte. Dieses Problem ist auf eine Datenzugriffsverletzung zurückzuführen, die durch einen Array-Out-of-Bounds-Fehler verursacht wird, da die Anwendung das Objekt nicht ordnungsgemäß validieren kann, während sie das Breitenattribut bestimmter XFA-Widgets behandelt (CVE-2022-24370).

  • DoHyun Lee(@l33d0hyun) im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Probleme behoben, durch das die Anwendung einer Schwachstelle (Out-of-Bounds Read Remote Code Execution) ausgesetzt sein und abstürzen könnte. Dieses Problem tritt auf, weil die Anwendung das Seitenobjekt nicht rechtzeitig löscht, nachdem eine Seite gelöscht wurde (CVE-2022-24356).

  • DoHyun Lee(@l33d0hyun) im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PhantomPDF 10.1.6 erhältlich

Veröffentlichungsdatum: 29. November 2021

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 10.1.6 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

10.1.5.37672 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Null Pointer Dereference oder Lese-/Schreibzugriffsverletzung) ausgesetzt sein und abstürzen könnte. Dies tritt beim Umgang mit bestimmten fehlerhaften PDF-Dateien aufgrund der Verwendung von Nullzeigern, hängenden Zeigern, ungültigen Zeigern oder nicht initialisierten Zeigern ohne ordnungsgemäße Validierung auf. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541)

  • JaeHyuk Lim und DoHyun Lee(@l33d0hyun)
  • Milan Kyselica von IstroSec
  • Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute
  • China National Vulnerability Database

Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Pointer Dereference Remote Code Execution oder Out-of-Bounds Read/Write) ausgesetzt sein und beim Konvertieren bestimmter PDF-Dateien in Office-Dateien abstürzen könnte. Dies tritt auf, wenn die Anwendung den freigegebenen Zeiger oder die nicht initialisierte Variable verwendet oder darauf zugreift oder Werte außerhalb der Grenzen liest/schreibt.

  • Ariele Caltabiano (kimiya)
  • Haboob Lab

Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (NTLM v2 Authentication Leak oder Use-after-Free) ausgesetzt sein und abstürzen könnte. Dies tritt auf, wenn das Browser-Add-On den URL-Pfad beim Verarbeiten einer nicht wirklich zugänglichen URL versehentlich konvertiert, oder wenn die Com-API während des Downloadvorgangs nicht ordnungsgemäß verwendet wird.

  • j00sean

Es wurden potenzielle Probleme behoben, bei denen die Anwendung verschiedenen Schwachstellen (Use-after-Free, Out-of-Bounds Read, Read Access Violation, Null Pointer Dereference oder Uninitialized Memory Access) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode, zur Weitergabe vertraulicher Informationen oder zum Hervorrufen eines Denial-of-Service genutzt werden könnte. Dies geschieht aufgrund der Verwendung oder des Zugriffs auf Speicher, Zeiger oder Objekte, die ohne ordnungsgemäße Validierung freigegeben wurden, wenn bestimmte JavaScripts oder Anmerkungsobjekte verarbeitet werden. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975)

  • ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group im Rahmen der Zero Day Initiative von Trend Micro
  • Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute
  • ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group
  • Milan Kyselica von IstroSec
  • China National Vulnerability Database
  • cor3sm4sh3r von Volon Cyber Security Pvt Ltd im Rahmen der Zero Day Initiative von Trend Micro
  • Steven Seeley vom Qihoo 360 Vulcan Team
  • Rich im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Out-of-Bounds Read, Use-after-Free oder Type Confusion) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies tritt beim Umgang mit bestimmten Objekten auf, wenn die Anwendung Objekte zwangsweise umwandelt, ohne den Datentyp zu bestimmen, und anschließend den ungültigen Zeiger oder Speicher ohne ordnungsgemäße Validierung verwendet. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967)

  • ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group im Rahmen der Zero Day Initiative von Trend Micro
  • Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute
  • cor3sm4sh3r von Volon Cyber Security Pvt Ltd im Rahmen der Zero Day Initiative von Trend Micro
  • Anonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Write-Schwachstelle ausgesetzt sein könnte, wenn sie digitale Signaturen in bestimmten PDF-Dateien verifiziert, was von Angreifern ausgenutzt werden könnte, um den kontrollierten Inhalt anzuzeigen. Dies liegt daran, dass versteckte und inkrementelle Daten in den digital signierten PDF-Dateien nicht ordnungsgemäß validiert werden. (CVE-2021-40326)

  • Vladislav Mladenov, Simon Rohlmann, Christian Mainka und Jörg Schwenk von der Ruhr-Universität Bochum, Bereich Netz- und Datensicherheit

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Out-of-Bounds Read) ausgesetzt sein und abstürzen könnte. Dies tritt bei der Verarbeitung von JavaScript in bestimmten PDF-Dateien auf, da ein Zugriff auf Arrays außerhalb der Grenzen ohne ordnungsgemäße Validierung erfolgt.

  • Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute

Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Stack Overflow oder Denial of Service) ausgesetzt sein und abstürzen könnte. Dies wird durch eine Endlosschleife, eine unendliche gegenseitige Rekursion oder einen unsachgemäßen Pufferverwaltungsmechanismus bei der Handhabung bestimmter JavaScripts verursacht.

  • Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute

Es wurde ein potenzielles Problem behoben, durch das die Anwendung beim Umgang mit bestimmten PDF-Dateien, die illegale Wörterbucheinträge oder falsche Gliederungen enthalten, einer Denial-of-Service-Schwachstelle ausgesetzt sein und abstürzen könnte (CNVD-C-2021-247433).

  • Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute
  • China National Vulnerability Database

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Out-of-Bounds Read) ausgesetzt sein und abstürzen könnte. Dies tritt auf, wenn eingebettete Schriftarten in bestimmten PDF-Dateien abgerufen werden und die gelesenen Bytes die Streamlänge überschreiten. (CVE-2021-34976, CVE-2021-34973)

  • Milan Kyselica von IstroSec im Rahmen der Zero Day Initiative von Trend Micro
  • DoHyun Lee(@l33d0hyun) und Jeonghoon Shin(@singi21a) von KITRI "BEST OF THE BEST" im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Information-Disclosure-Schwachstelle ausgesetzt sein könnte, wenn Formatangaben verarbeitet werden. Dies tritt auf, da die Funktion util.printf die Formaterweiterung nicht richtig verarbeitet. (CVE-2021-34970)

  • sindo im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle (Heap-based Buffer Overflow Remote Code Execution) ausgesetzt sein und abstürzen könnte. Dies tritt auf, weil die Anwendung die Daten auf der Grundlage der falschen Region schreibt, die beim Analysieren bestimmter JPEG2000-Dateien berechnet wurde. (CVE-2021-34971)

  • Milan Kyselica von IstroSec im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Execution-Schwachstelle bei der Verarbeitung von Anhängen oder der Übermittlung von Formularen ausgesetzt sein könnte. Dies tritt auf, weil das Dateisuffix und der Dateipfad nicht ordnungsgemäß überprüft werden.

  • Pontus Keski-Pukkila von Hoxhunt

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 11.1 und Foxit PDF Editor 11.1 erhältlich

Veröffentlichungsdatum: 12. Oktober 2021

Plattform: Windows

Übersicht

Foxit hat Foxit PDF Reader 11.1 und Foxit PDF Editor 11.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

11.0.1.49938 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

11.0.1.49938, 11.0.0.49893, 10.1.5.37672 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Null Pointer Dereference oder Lese-/Schreibzugriffsverletzung) ausgesetzt sein und abstürzen könnte. Dies tritt beim Umgang mit bestimmten fehlerhaften PDF-Dateien aufgrund der Verwendung von Nullzeigern, hängenden Zeigern, ungültigen Zeigern oder nicht initialisierten Zeigern ohne ordnungsgemäße Validierung auf. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541)

  • rwxcode vom nsfocus-Sicherheitsteam
  • JaeHyuk Lim und DoHyun Lee(@l33d0hyun)
  • Milan Kyselica von IstroSec
  • Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute
  • China National Vulnerability Database

Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Pointer Dereference Remote Code Execution oder Out-of-Bounds Read/Write) ausgesetzt sein und beim Konvertieren bestimmter PDF-Dateien in Office-Dateien abstürzen könnte. Dies tritt auf, wenn die Anwendung den freigegebenen Zeiger oder die nicht initialisierte Variable verwendet oder darauf zugreift oder Werte außerhalb der Grenzen liest/schreibt.

  • Ariele Caltabiano (kimiya)
  • Haboob Lab

Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (NTLM v2 Authentication Leak oder Use-after-Free) ausgesetzt sein und abstürzen könnte. Dies tritt auf, wenn das Browser-Add-On den URL-Pfad beim Verarbeiten einer nicht wirklich zugänglichen URL versehentlich konvertiert, oder wenn die Com-API während des Downloadvorgangs nicht ordnungsgemäß verwendet wird.

  • j00sean

Es wurden potenzielle Probleme behoben, bei denen die Anwendung verschiedenen Schwachstellen (Use-after-Free, Out-of-Bounds Read, Read Access Violation, Null Pointer Dereference oder Uninitialized Memory Access) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode, zur Weitergabe vertraulicher Informationen oder zum Hervorrufen eines Denial-of-Service genutzt werden könnte. Dies geschieht aufgrund der Verwendung oder des Zugriffs auf Speicher, Zeiger oder Objekte, die ohne ordnungsgemäße Validierung freigegeben wurden, wenn bestimmte JavaScripts oder Anmerkungsobjekte verarbeitet werden. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975)

  • ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group im Rahmen der Zero Day Initiative von Trend Micro
  • Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute
  • ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group
  • Milan Kyselica von IstroSec
  • China National Vulnerability Database
  • cor3sm4sh3r von Volon Cyber Security Pvt Ltd im Rahmen der Zero Day Initiative von Trend Micro
  • Steven Seeley vom Qihoo 360 Vulcan Team
  • Rich im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Out-of-Bounds Read, Use-after-Free oder Type Confusion) ausgesetzt sein und abstürzen könnte, was von Angreifern zur Offenlegung von Informationen oder zur Ausführung von Remotecode genutzt werden könnte. Dies tritt beim Umgang mit bestimmten Objekten auf, wenn die Anwendung Objekte zwangsweise umwandelt, ohne den Datentyp zu bestimmen, und anschließend den ungültigen Zeiger oder Speicher ohne ordnungsgemäße Validierung verwendet. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967)

  • ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group im Rahmen der Zero Day Initiative von Trend Micro
  • Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute
  • cor3sm4sh3r von Volon Cyber Security Pvt Ltd im Rahmen der Zero Day Initiative von Trend Micro
  • Anonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Write-Schwachstelle ausgesetzt sein könnte, wenn sie digitale Signaturen in bestimmten PDF-Dateien verifiziert, was von Angreifern ausgenutzt werden könnte, um den kontrollierten Inhalt anzuzeigen. Dies liegt daran, dass versteckte und inkrementelle Daten in den digital signierten PDF-Dateien nicht ordnungsgemäß validiert werden. (CVE-2021-40326)

  • Vladislav Mladenov, Simon Rohlmann, Christian Mainka und Jörg Schwenk von der Ruhr-Universität Bochum, Bereich Netz- und Datensicherheit

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Out-of-Bounds Read) ausgesetzt sein und abstürzen könnte. Dies tritt bei der Verarbeitung von JavaScript in bestimmten PDF-Dateien auf, da ein Zugriff auf Arrays außerhalb der Grenzen ohne ordnungsgemäße Validierung erfolgt.

  • Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute

Es wurden potenzielle Probleme behoben, durch die die Anwendung verschiedenen Schwachstellen (Stack Overflow oder Denial of Service) ausgesetzt sein und abstürzen könnte. Dies wird durch eine Endlosschleife, eine unendliche gegenseitige Rekursion oder einen unsachgemäßen Pufferverwaltungsmechanismus bei der Handhabung bestimmter JavaScripts verursacht.

  • Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute

Es wurde ein potenzielles Problem behoben, durch das die Anwendung beim Umgang mit bestimmten PDF-Dateien, die illegale Wörterbucheinträge oder falsche Gliederungen enthalten, einer Denial-of-Service-Schwachstelle ausgesetzt sein und abstürzen könnte (CNVD-C-2021-247433).

  • Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute
  • China National Vulnerability Database

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle (Out-of-Bounds Read) ausgesetzt sein und abstürzen könnte. Dies tritt auf, wenn eingebettete Schriftarten in bestimmten PDF-Dateien abgerufen werden und die gelesenen Bytes die Streamlänge überschreiten. (CVE-2021-34976, CVE-2021-34973)

  • Milan Kyselica von IstroSec im Rahmen der Zero Day Initiative von Trend Micro
  • DoHyun Lee(@l33d0hyun) und Jeonghoon Shin(@singi21a) von KITRI "BEST OF THE BEST" im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Information-Disclosure-Schwachstelle ausgesetzt sein könnte, wenn Formatangaben verarbeitet werden. Dies tritt auf, da die Funktion util.printf die Formaterweiterung nicht richtig verarbeitet. (CVE-2021-34970)

  • sindo im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle (Heap-based Buffer Overflow Remote Code Execution) ausgesetzt sein und abstürzen könnte. Dies tritt auf, weil die Anwendung die Daten auf der Grundlage der falschen Region schreibt, die beim Analysieren bestimmter JPEG2000-Dateien berechnet wurde. (CVE-2021-34971)

  • Milan Kyselica von IstroSec im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Execution-Schwachstelle bei der Verarbeitung von Anhängen oder der Übermittlung von Formularen ausgesetzt sein könnte. Dies tritt auf, weil das Dateisuffix und der Dateipfad nicht ordnungsgemäß überprüft werden.

  • Pontus Keski-Pukkila von Hoxhunt

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor für Mac 11.1 und Foxit PDF Reader für Mac 11.1 erhältlich

Veröffentlichungsdatum: 12. Oktober 2021

Plattform: macOS

Übersicht

Foxit hat Foxit PDF Editor für Mac 11.1 und Foxit PDF Reader für Mac 11.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

11.0.1.0719 und früher

macOS

Foxit PDF Reader für Mac (frühere Bezeichnung Foxit Reader Mac)

11.0.1.0719 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PDF Editor für Mac oder Foxit PDF Reader für Mac auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit PDF Reader für Macs auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor für Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle des Typs „Remote Code Execution“ ausgesetzt sein könnte. Dies tritt auf, weil die Anwendung das Öffnen lokaler Programme durch die Ausführung bestimmter JavaScripts ohne ordnungsgemäße Validierung zulässt (CVE-2021-45978, CVE-2021-45979, CVE-2021-45980).

  • DoHyun Lee(@l33d0hyun)

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Null Pointer Dereference“ ausgesetzt sein könnte. Dies tritt bei dem Umgang mit bestimmten fehlerhaften PDF-Dateien aufgrund der Verwendung eines Nullzeigers ohne ordnungsgemäße Validierung auf.

  • JaeHyuk Lim und DoHyun Lee(@l33d0hyun)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PhantomPDF 10.1.5 erhältlich

Veröffentlichungsdatum: 26. August 2021

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 10.1.5 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

10.1.4.37651 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read/Write- oder Null Pointer Dereference-Schwachstelle ausgesetzt sein und beim Parsen bestimmter PDF-Dateien abstürzen konnte. Dies geschieht aufgrund der Zugriffsverletzung im Array Subscript beim Speichern des Offset-Wertes für das indirekte Objekt, da die Array-Größe, die basierend auf dem /Size-Eintrag erstellt wurde, dessen Wert kleiner ist als die tatsächliche maximale indirekte Objektnummer, nicht ausreicht, um die Daten unterzubringen.

xina1i
DoHyun Lee (@l33d0hyun)
Milan Kyselica

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle des Typs „Out-of-Bounds Read Information Disclosure“ ausgesetzt sein und abstürzen könnte, wenn bestimmte Argumente verarbeitet werden. Dies tritt aufgrund eines Zugriffs auf einen unzulässigen Speicherbereich auf, da die Anwendung beim Aufruf der Funktion util.scand den Zugriff auf ein Array außerhalb dessen Grenzen nicht verhindert. (CVE-2021-38564)

Xinyu Wan, Yiwei Zhang und Wei You von der Renmin University of China

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn bestimmte Javascripts oder Anmerkungsobjekte verarbeitet werden. Dies geschieht aufgrund der Verwendung oder des Zugriffs auf Arbeitsspeicher, Zeiger oder Objekte, die ohne ordnungsgemäße Validierung freigegeben wurden (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847).

Aleksandar Nikolic von Cisco Talos
Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute im Rahmen der Zero Day Initiative von Trend Micro
ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Write-Schwachstelle beim Ausführen der Funktion submitForm ausgesetzt sein könnte. Angreifer könnten diese Schwachstelle ausnutzen, um beliebige Dateien auf dem lokalen System zu erstellen und unkontrollierte Inhalte einzuschleusen.

Hou JingYi (@hjy79425575)

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle des Typs „Use-After-Free Remote Code Execution“ ausgesetzt sein könnte, wenn Anmerkungsobjekte in bestimmten PDF-Dateien verarbeitet werden und dabei dasselbe Anmerkungswörterbuch in den Seitenstrukturen verschiedener Seiten referenziert wird. Dies tritt auf, wenn mehrere Anmerkungsobjekte mit demselben Anmerkungswörterbuch verknüpft sind (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853).

Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute im Rahmen der Zero Day Initiative von Trend Micro
Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Ereignisse von Formularelementen verarbeitet werden. Dies geschieht aufgrund der Verwendung des Field-Objekts, das nach dem Ausführen von Ereignissen über die Eigenschaft event.target bereinigt wurde (CVE-2021-21893).

Aleksandar Nikolic von Cisco Talos

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Stack-Overflow-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn XML-Daten mit zu vielen eingebetteten Knoten geparst wurden. Dies tritt auf, wenn die Rekursionsebene die maximale Rekursionstiefe beim Parsen von XML-Knoten mit Rekursion überschreitet.

Milan Kyselica

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn Lesezeichen-Knoten in bestimmten PDF-Dateien durchlaufen werden. Dies liegt an einem Stapelüberlauf, der von einer Endlosschleife verursacht wird, da die Anwendung die Schleifenbedingung nicht korrekt behandelt (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Reader 11.0.1 und Foxit PDF Editor 11.0.1 erhältlich

Veröffentlichungsdatum: 27. Juli, 2021

Plattform: Windows

Übersicht

Foxit hat Foxit PDF Reader 11.0.1 und Foxit PDF Editor 11.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Reader (frühere Bezeichnung Foxit Reader)

11.0.0.49893 und früher

Windows

Foxit PDF Editor (frühere Bezeichnung Foxit PhantomPDF)

11.0.0.49893, 10.1.4.37651 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Um eine Aktualisierung auf die neueste Version durchzuführen, klicken Sie in Foxit PDF Reader oder Foxit PDF Editor auf „Hilfe“ > „Info über Foxit PDF Reader“ oder „Info über Foxit PDF Editor“ > „Nach Update suchen“ (bei Version 10 oder früher klicken Sie auf „Hilfe“ > „Nach Updates suchen“).
  • Klicken Sie hier, um die neueste Version von Foxit PDF Reader auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read/Write- oder Null Pointer Dereference-Schwachstelle ausgesetzt sein und beim Parsen bestimmter PDF-Dateien abstürzen konnte. Dies geschieht aufgrund der Zugriffsverletzung im Array Subscript beim Speichern des Offset-Wertes für das indirekte Objekt, da die Array-Größe, die basierend auf dem /Size-Eintrag erstellt wurde, dessen Wert kleiner ist als die tatsächliche maximale indirekte Objektnummer, nicht ausreicht, um die Daten unterzubringen.

xina1i
DoHyun Lee (@l33d0hyun)
Milan Kyselica

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle des Typs „Out-of-Bounds Read Information Disclosure“ ausgesetzt sein und abstürzen könnte, wenn bestimmte Argumente verarbeitet werden. Dies tritt aufgrund eines Zugriffs auf einen unzulässigen Speicherbereich auf, da die Anwendung beim Aufruf der Funktion util.scand den Zugriff auf ein Array außerhalb dessen Grenzen nicht verhindert. (CVE-2021-38564)

Xinyu Wan, Yiwei Zhang und Wei You von der Renmin University of China

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn bestimmte Javascripts oder Anmerkungsobjekte verarbeitet werden. Dies geschieht aufgrund der Verwendung oder des Zugriffs auf Arbeitsspeicher, Zeiger oder Objekte, die ohne ordnungsgemäße Validierung freigegeben wurden (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847, CVE-2021-34850, CVE-2021-34849, CVE-2021-34848).

Aleksandar Nikolic von Cisco Talos
Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute im Rahmen der Zero Day Initiative von Trend Micro
ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group im Rahmen der Zero Day Initiative von Trend Micro
Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Write-Schwachstelle beim Ausführen der Funktion submitForm ausgesetzt sein könnte. Angreifer könnten diese Schwachstelle ausnutzen, um beliebige Dateien auf dem lokalen System zu erstellen und unkontrollierte Inhalte einzuschleusen.

Hou JingYi (@hjy79425575)

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Schwachstelle des Typs „Use-After-Free Remote Code Execution“ ausgesetzt sein könnte, wenn Anmerkungsobjekte in bestimmten PDF-Dateien verarbeitet werden und dabei dasselbe Anmerkungswörterbuch in den Seitenstrukturen verschiedener Seiten referenziert wird. Dies tritt auf, wenn mehrere Anmerkungsobjekte mit demselben Anmerkungswörterbuch verknüpft sind (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853).

Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute im Rahmen der Zero Day Initiative von Trend Micro
Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Ereignisse von Formularelementen verarbeitet werden. Dies geschieht aufgrund der Verwendung des Field-Objekts, das nach dem Ausführen von Ereignissen über die Eigenschaft event.target bereinigt wurde (CVE-2021-21893).

Aleksandar Nikolic von Cisco Talos

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Stack-Overflow-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn XML-Daten mit zu vielen eingebetteten Knoten geparst wurden. Dies tritt auf, wenn die Rekursionsebene die maximale Rekursionstiefe beim Parsen von XML-Knoten mit Rekursion überschreitet.

Milan Kyselica

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn Lesezeichen-Knoten in bestimmten PDF-Dateien durchlaufen werden. Dies liegt an einem Stapelüberlauf, der von einer Endlosschleife verursacht wird, da die Anwendung die Schleifenbedingung nicht korrekt behandelt (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit PDF Editor für Mac 11.0.1 und Foxit PDF Reader für Mac 11.0.1 erhältlich

Veröffentlichungsdatum: 27. Juli, 2021

Plattform: macOS

Übersicht

Foxit hat Foxit PDF Editor für Mac 11.0.1 und Foxit PDF Reader für Mac 11.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF Editor für Mac (frühere Bezeichnung Foxit PhantomPDF Mac)

11.0.0.0510 und früher

macOS

Foxit PDF Reader für Mac (frühere Bezeichnung Foxit Reader Mac)

11.0.0.0510 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PDF Editor für Mac oder Foxit PDF Reader für Mac auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit PDF Reader für Macs auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PDF Editor für Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Schwachstelle „Null Pointer Reference Denial of Service“ ausgesetzt sein und abstürzen könnte. Dies wird durch eine Speicherbeschädigung aufgrund des Fehlens einer ordnungsgemäßen Validierung beim Umgang mit bestimmten PDF-Dateien verursacht, deren Wörterbucheinträge fehlen (CNVD-C-2021-95204).

China National Vulnerability Database

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn bestimmte Javascripts verarbeitet werden. Dies geschieht aufgrund der Verwendung oder des Zugriffs auf Speicher oder Objekte, die ohne ordnungsgemäße Validierung freigegeben wurden (CVE-2021-21831, CVE-2021-34832).

Aleksandar Nikolic von Cisco Talos
Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte Ereignisse von Formularelementen verarbeitet werden. Dies geschieht aufgrund der Verwendung des Field-Objekts, das nach dem Ausführen von Ereignissen über die Eigenschaft event.target bereinigt wurde (CVE-2021-21893).

Aleksandar Nikolic von Cisco Talos

Es wurde ein potenzielles Problem behoben, bei denen die Anwendung einer Out-of-Bounds Read/Write-Schwachstelle ausgesetzt sein und beim Parsen bestimmter PDF-Dateien abstürzen konnte. Dies geschieht aufgrund der Zugriffsverletzung im Array Subscript beim Speichern des Offset-Wertes für das indirekte Objekt, da die Array-Größe, die basierend auf dem /Size-Eintrag erstellt wurde, dessen Wert kleiner ist als die tatsächliche maximale indirekte Objektnummer, nicht ausreicht, um die Daten unterzubringen.

Milan Kyselica

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Schwachstelle des Typs „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn Lesezeichen-Knoten in bestimmten PDF-Dateien durchlaufen werden. Dies liegt an einem Stapelüberlauf, der von einer Endlosschleife verursacht wird, da die Anwendung die Schleifenbedingung nicht korrekt behandelt (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) vom Codesafe Team of Legendsec der Qi'anxin Group im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates in Foxit Reader 10.1.4 und Foxit PhantomPDF 10.1.4 erhältlich

Veröffentlichungsdatum: 6. Mai 2021

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 10.1.4 und Foxit PhantomPDF 10.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

10.1.3.37598 und früher

Windows

Foxit PhantomPDF

10.1.3.37598 und alle früheren 10.x-Versionen, 9.7.5.29616 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit Reader oder Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle bezüglich Speicherbeschädigung ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien in andere Formate exportiert werden. Dies ist auf eine Zugriffsverletzung zurückzuführen, die von Angreifern zur Remotecodeausführung genutzt werden könnte.

Ariele Caltabiano (kimiya)

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Denial-of-Service-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte XFA-Formulare oder Link-Objekte verarbeitet werden. Dies wird durch einen Stapelüberlauf verursacht, da es zu viele Ebenen oder tote Schleifen während des rekursiven Aufrufs von Funktionen gab(CNVD-C-2020-186243/CNVD-C-2020-186246/CNVD-C-2020-186244/CNVD-C-2020-186248/CNVD-C-2020-186237).

China National Vulnerability Database
Xuwei Liu

Es wurden potenzielle Probleme behoben, durch die die Anwendung Schwachstellen vom Typ Denial of Service, Null Pointer Reference, Out-of-Bounds Read, Context Level Bypass, Typverwechslung oder Pufferüberlauf ausgesetzt sein und abstürzen könnte, was von Angreifern zur Remotecodeausführung genutzt werden könnte. Dies geschieht bei der Implementierung bestimmter Funktionen in JavaScript, wenn falsche Parameter oder Objekte ohne ordnungsgemäße Validierung verwendet werden(CNVD-C-2020-305224/CNVD-C-2020-305182/CNVD-C-2020-305095/EIP-2018-0045/CNVD-C-2020-305100/CVE-2021-31461/CVE-2021-31476).

Xinyu Wan, Yiwei Zhang und Wei You von der Renmin University of China
China National Vulnerability Database
mnhFly vom Aurora Infinity WeiZhen Security Team
Exodus Intelligence
cor3sm4sh3r von Volon Cyber Security Pvt Ltd im Rahmen der Zero Day Initiative von Trend Micro
Yongil Lee(@intellee) und Wonyoung Jung(@nonetype) von Diffense
cece im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Arbitrary-File-Deletion-Schwachstelle durch unsachgemäße Zugriffssteuerung ausgesetzt sein könnte. Lokale Angreifer könnten diese Schwachstelle ausnutzen, um einen symbolischen Link zu erstellen und beliebige Dateien zu löschen, sobald die Anwendung von einem Admin-Benutzer deinstalliert wird.

Dhiraj Mishra (@RandomDhiraj)

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung falsche Signaturinformationen für bestimmte PDF-Dateien, die unsichtbare digitale Signaturen enthielten, lieferte. Dies ist darauf zurückzuführen, dass die Anwendung den Zertifikatsnamen in einer falschen Reihenfolge erhält und den Dokumentbesitzer fälschlicherweise als Autor der Signatur anzeigt.

Thore Hendrikson

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer DLL-Hijacking-Schwachstelle ausgesetzt sein könnte, wenn sie gestartet wird. Dies könnte von Angreifern zur Remotecodeausführung genutzt werden, indem eine schadhafte DLL im angegebenen Verzeichnis abgelegt wird. Dies ist auf fehlerhaftes Verhalten beim Laden von Bibliotheken zurückzuführen. Dazu gehören das Laden von Bibliotheken im Installationsverzeichnis vorrangig vor dem Laden von Systembibliotheken, das Laden von Bibliotheken im Installationsordner, die als Systembibliotheken getarnt sind, ohne dass eine ordnungsgemäße Validierung erfolgt, sowie das Laden externer Bibliotheken, ohne die vollqualifizierten Pfade zu verwenden(CNVD-C-2021-68000/CNVD-C-2021-68502).

mnhFly vom Aurora Infinity WeiZhen Security Team
China National Vulnerability Database

Es wurden potenzielle Probleme behoben, durch die die Anwendung Schwachstellen vom Typ „Out-of-Bounds Write/Read Remote Code Execution“ oder Offenlegung von Informationen ausgesetzt sein und abstürzen könnte, wenn bestimmte JavaScripts oder XFA-Formulare bearbeitet werden. Dies ist auf die Verwendung von abnormalen Daten zurückzuführen, die die in den Parametern zugewiesene maximale Größe ohne ordnungsgemäße Validierung überschreiten(CVE-2021-31452/CVE-2021-31473).

mnhFly vom Aurora Infinity WeiZhen Security Team
Yongil Lee(@intellee) und Wonyoung Jung(@nonetype) von Diffense
Yongil Lee(@intellee) und Wonyoung Jung(@nonetype) von Diffense im Rahmen der Zero Day Initiative von Trend Micro
Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Out-of-Bounds-Write-Schwachstelle ausgesetzt sein könnte, wenn bestimmte PDF-Dateien analysiert werden, die einen nicht standardmäßigen /Size-Schlüsselwert im Trailer-Wörterbuch enthalten. Dies ist auf den Zugriff auf ein Array zurückzuführen, dessen Größe nicht ausreicht, um die Daten aufzunehmen.

xina1i

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Out-of-Bounds-Write-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn bestimmte PDF-Dateien in Microsoft Office-Dateien konvertiert werden. Dies ist darauf zurückzuführen, dass die in der Querverweistabelle definierten PDF-Objektdaten beschädigt sind.

Haboob Lab

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle vom Typ „Use-after-Free Remote Code Execution“ ausgesetzt sein und abstürzen könnte, wenn bestimmte XFA-Formulare oder Anmerkungsobjekte verarbeitet werden. Dies ist auf die Verwendung von oder den Zugriff auf Objekte zurückzuführen, die freigegeben oder gelöscht wurden(CVE-2021-31441/CVE-2021-31450/CVE-2021-31453/CVE-2021-31451/CVE-2021-31455/CVE-2021-31456/CVE-2021-31457/CVE-2021-31458/CVE-2021-31459/CVE-2021-31460/CVE-2021-21822).

Yongil Lee und Wonyoung Jung von Diffense
Xu Peng von UCAS und Wang Yanhao vom QiAnXin Technology Research Institute im Rahmen der Zero Day Initiative von Trend Micro
Yongil Lee(@intellee) und Wonyoung Jung(@nonetype) von Diffense im Rahmen der Zero Day Initiative von Trend Micro
Aleksandar Nikolic von Cisco Talos

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle vom Typ „Arbitrary File Write Remote Code Execution“ ausgesetzt sein könnte, wenn bestimmte JavaScripts ausgeführt werden. Dies ist darauf zurückzuführen, dass die Anwendung in den Funktionen extractPages und CombineFiles den Dateityp nicht einschränkt und den Dateipfad nicht validiert(EIP-2018-0046/EIP-2019-0006/EIP-2019-0007).

Exodus Intelligence

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Schwachstelle vom Typ „SQL Injection Remote Code Execution“ ausgesetzt sein könnte. Angreifer könnten diese Schwachstelle ausnutzen, um Datenbanken einzufügen oder zu löschen, indem Code am Ende der Zeichenfolgen eingefügt wird(EIP-2018-0057/EIP-2018-0080/EIP-2018-0081).

Exodus Intelligence

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Schwachstelle vom Typ „Uninitialized Variable Information Disclosure“ ausgesetzt sein und abstürzen könnte. Dies ist auf eine Array-Zugriffsverletzung zurückzuführen, die aus unstimmigen Informationen im Formularsteuerelement resultiert, wenn Benutzer in bestimmten XFA-Formularen die Tabulatortaste drücken, um den Eingabefokus für ein Feld zu erhalten und neuen Text einzugeben.

Yongil Lee und Wonyoung Jung von Diffense

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Out-of-Bounds-Read- oder Pufferüberlauf-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Remotecodeausführung oder zur Offenlegung vertraulicher Informationen genutzt werden könnte. Dies ist auf einen Logikfehler oder eine unsachgemäße Verarbeitung von Elementen beim Arbeiten mit bestimmten PDF-Dateien zurückzuführen, bei denen im Dateiattribut ein zu großer Wert definiert wurde oder die einen negativen leadDigits-Wert im Dateiattribut enthalten(CVE-2021-31454).

Yongil Lee und Wonyoung Jung von Diffense
Yongil Lee(@intellee) und Wonyoung Jung(@nonetype) von Diffense im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

In 3D Plugin Beta 10.1.4 verfügbares Sicherheitsupdate

Veröffentlichungsdatum: 6. Mai 2021

Plattform: Windows

Übersicht

Foxit hat 3D Plugin Beta 10.1.4.37623 für Foxit Reader und PhantomPDF , bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

3D Plugin Beta

10.1.3.37598 und alle früheren 10.x-Versionen, 9.7.4.29600 und früher

Windows

Lösung

Aktualisieren Sie Ihren Foxit Reader oder PhantomPDF auf Version 10.1 und installieren Sie dann die neueste Version des 3D Plug-in Beta, indem Sie eine der unten stehenden Methoden nutzen.

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit Reader oder Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie 3D Plugin Beta auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von 3D Plugin Beta für Foxit Reader oder Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Read/Write-, einer Use-After-Free- oder einer Double-Free-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn Benutzer 3D Plugin Beta verwenden, was von Angreifern zur Remotecodeausführung oder zur Offenlegung vertraulicher Informationen genutzt werden könnte. Dies ist darauf zurückzuführen, dass unlogische Datenbereiche beim Umgang mit bestimmten, in PDF-Dateien eingebetteten U3D-Objekten nicht ordnungsgemäß validiert werden(CVE-2021-31469/CVE-2021-31470/CVE-2021-31471/CVE-2021-31472/CVE-2021-31442/CVE-2021-31443/CVE-2021-31444/CVE-2021-31445/CVE-2021-31446/CVE-2021-31447/CVE-2021-31448/CVE-2021-31449/CVE-2021-31467/CVE-2021-31468/CVE-2021-31466/CVE-2021-31465/CVE-2021-31464/CVE-2021-31463/CVE-2021-31462).

Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate in Foxit PDF SDK for Web 7.6.0 verfügbar

Veröffentlichungsdatum: 31. März 2021

Plattform: Web

Übersicht

Foxit hat die Version Foxit PDF SDK for Web 7.6.0 freigegeben, bei der potenzielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PDF SDK for Web

7.5.0 und früher

Web

Lösung

  • Aktualisieren Sie Foxit PDF SDK for Web auf die neueste Version, indem Sie hier klicken und das neueste Paket von unserer Website herunterladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde eine Cross-Site-Scripting-Sicherheitslücke behoben, wo die app.alert()-Meldung von JavaScript als HTML-Code interpretiert, in HTML DOM injiziert und ausgeführt wurde.

Luigi Gubello

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit Reader und Foxit PhantomPDF 10.1.3

Veröffentlichungsdatum: 22. März 2021

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 10.1.3 und Foxit PhantomPDF 10.1.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

10.1.1.37576 und früher

Windows

Foxit PhantomPDF

10.1.1.37576 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit Reader oder Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds-Read-Schwachstelle ausgesetzt sein und abstürzen könnte, was von Angreifern zur Ausführung von Remotecode hätte ausgenutzt werden können. Dies tritt aufgrund der unsachgemäßen Freigabe von Ressourcen beim Analysieren bestimmter JPEG2000-Dateien auf (CVE-2021-27270).

cece im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für 3D Plugin Beta 10.1.3.37598

Veröffentlichungsdatum: 22. März 2021

Plattform: Windows

Übersicht

Foxit hat 3D Plugin Beta 10.1.3.37598 für Foxit Reader und PhantomPDF , bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

3D Plugin Beta

10.1.1.37576 und früher

Windows

Lösung

Aktualisieren Sie Foxit Reader oder PhantomPDF auf Version 10.1 oder höher und installieren Sie dann die neueste Version von 3D Plugin Beta anhand einer der folgenden Methoden.

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit Reader oder Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie 3D Plugin Beta auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von 3D Plugin Beta für Foxit Reader oder Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds-Read-, einer Use-After-Free- oder einer Speicherbeschädigungsschwachstelle ausgesetzt sein und abstürzen könnte, wenn Benutzer 3D Plugin Beta verwenden, was von Angreifern zur Ausführung von Remotecode oder zur Weitergabe vertraulicher Informationen genutzt werden könnte. Dies tritt aufgrund eines Analysefehlers beim Arbeiten mit bestimmten PDF-Dateien auf, die 3‑D-Objekte enthalten, da das in der PDF-Datei gespeicherte Datenformat nicht mit dem tatsächlichen übereinstimmt (CVE-2021-27261/CVE-2021-27262/CVE-2021-27263/CVE-2021-27264/CVE-2021-27265/CVE-2021-27266/CVE-2021-27267/CVE-2021-27268/CVE-2021-27271).

Mat Powell von der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds-Write-Schwachstelle ausgesetzt sein und abstürzen könnte, wenn Benutzer 3D Plugin Beta verwenden, was von Angreifern zur Ausführung von Remotecode hätte ausgenutzt werden können. Dies tritt beim Analysieren bestimmter PDF-Dateien auf, die 3D-Objekte enthalten, wenn die im Block MOTIONRESOURCE (0xffffff56) definierte Anzahl von KeyFrames nicht mit der tatsächlich geschriebenen übereinstimmt (CVE-2021-27269).

Mat Powell von der Trend Micro Zero Day Initiative

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit PhantomPDF Mac 4.1.3 und Foxit Reader Mac 4.1.3

Veröffentlichungsdatum: 2. Februar 2021

Plattform: macOS

Übersicht

Foxit hat Foxit PhantomPDF Mac 4.1.3 und Foxit Reader Mac 4.1.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF Mac

4.1.1.1123 und früher

macOS

Foxit Reader Mac

4.1.1.1123 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit PhantomPDF Mac oder Foxit Reader Mac, auf „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF Mac auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einem Evil Annotation Attack-Angriff ausgesetzt werden und falsche Validierungsergebnisse liefern könnte, wenn bestimmte zertifizierte PDF-Dateien validiert werden, deren sichtbarer Inhalt erheblich verändert wurde. Dies geschieht, da die Anwendung die Objekte in der inkrementellen Aktualisierung nicht identifizieren kann, wenn der Untertyp-Eintrag des Anmerkungswörterbuchs auf null festgelegt ist.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit PhantomPDF 9.7.5

Veröffentlichungsdatum: 30. Dezember 2020

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 9.7.5 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

9.7.4.29600 und früher

Windows

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Out-of-Bounds Write Remote Code Execution-Schwachstelle ausgesetzt sein und beim Verarbeiten bestimmter XFA-Vorlagen abstürzen konnte. Dies tritt während des Prozesses der Änderung von Steuerattributen und des Anhängens von Knoten auf, da die Anwendung nicht validiert wird und einen bestimmten Objekttyp verwendet, der explizit aus einem falschen Layout-Objekt konvertiert wird, das vom angehängten Vorlagenknoten (CVE-2020-27860) erzeugt wurde.

Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einem Evil Annotation Attack-Angriff ausgesetzt sein und falsche Validierungsergebnisse liefern konnte, wenn bestimmte zertifizierte PDF-Dateien validiert wurden, deren sichtbarer Inhalt erheblich verändert wurde. Dies geschieht, da die Anwendung die Objekte in der inkrementellen Aktualisierung nicht identifizieren kann, wenn der Untertyp-Eintrag des Anmerkungswörterbuchs auf null festgelegt ist.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Type Confusion Memory Corruption- oder einer Remote Code Execution-Schwachstelle ausgesetzt sein und aufgrund des Fehlens einer ordnungsgemäßen Validierung abstürzen konnte, wenn ein falsches Argument an die in der PDF-JavaScript-API (CVE-2020-13547) definierte Funktion app.media.openPlayer übergeben wurde.

Aleksandar Nikolic von Cisco Talos

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein und beim Ausführen bestimmter JavaScript-Funktionen in einer PDF-Datei abstürzen konnte. Dies liegt am Zugriff oder der Verwendung von Zeigern oder Objekten, die nach dem Aufruf bestimmter JavaScript-Funktionen entfernt wurden (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570).

Aleksandar Nikolic von Cisco Talos

Es wurde ein potenzielles Problem behoben, durch das die Anwendung beim Öffnen bestimmter PDF-Dateien, die einen ungültigen Wert im Größeneintrag des Trail-Wörterbuchs enthielten, einer Denial of Service-Schwachstelle ausgesetzt sein und abstürzen konnte. Dies liegt am Arrayüberlauf, da der unzulässige Wert im Größeneintrag einen Fehler bei der Initialisierung der Arraygröße für die Speicherung der Komprimierungsobjektströme verursacht und eine Objektnummer, die größer als der Initialisierungswert ist, beim Analysieren der Querverweisströme als Arrayindex verwendet wird (CVE-2020-28203).

Sanjeev Das (IBM Research)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit Reader 10.1.1 und Foxit PhantomPDF 10.1.1

Veröffentlichungsdatum: 9. Dezember 2020

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 10.1.1 und Foxit PhantomPDF 10.1.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

10.1.0.37527 und früher

Windows

Foxit PhantomPDF

10.1.0.37527 und alle früheren 10.x-Versionen, 9.7.4.29600 und früher

Windows

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit Reader oder Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Out-of-Bounds Write Remote Code Execution-Schwachstelle ausgesetzt sein und beim Verarbeiten bestimmter XFA-Vorlagen abstürzen konnte. Dies tritt während des Prozesses der Änderung von Steuerattributen und des Anhängens von Knoten auf, da die Anwendung nicht validiert wird und einen bestimmten Objekttyp verwendet, der explizit aus einem falschen Layout-Objekt konvertiert wird, das vom angehängten Vorlagenknoten (CVE-2020-27860) erzeugt wurde.

Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einem Evil Annotation Attack-Angriff ausgesetzt sein und falsche Validierungsergebnisse liefern konnte, wenn bestimmte zertifizierte PDF-Dateien validiert wurden, deren sichtbarer Inhalt erheblich verändert wurde. Dies geschieht, da die Anwendung die Objekte in der inkrementellen Aktualisierung nicht identifizieren kann, wenn der Untertyp-Eintrag des Anmerkungswörterbuchs auf null festgelegt ist.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Type Confusion Memory Corruption- oder einer Remote Code Execution-Schwachstelle ausgesetzt sein und aufgrund des Fehlens einer ordnungsgemäßen Validierung abstürzen konnte, wenn ein falsches Argument an die in der PDF-JavaScript-API (CVE-2020-13547) definierte Funktion app.media.openPlayer übergeben wurde.

Aleksandar Nikolic von Cisco Talos

Es wurden potenzielle Probleme behoben, durch die die Anwendung einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein und beim Ausführen bestimmter JavaScript-Funktionen in einer PDF-Datei abstürzen konnte. Dies liegt am Zugriff oder der Verwendung von Zeigern oder Objekten, die nach dem Aufruf bestimmter JavaScript-Funktionen entfernt wurden (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570).

Aleksandar Nikolic von Cisco Talos

Es wurde ein potenzielles Problem behoben, durch das die Anwendung beim Öffnen bestimmter PDF-Dateien, die einen ungültigen Wert im Größeneintrag des Trail-Wörterbuchs enthielten, einer Denial of Service-Schwachstelle ausgesetzt sein und abstürzen konnte. Dies liegt am Arrayüberlauf, da der unzulässige Wert im Größeneintrag einen Fehler bei der Initialisierung der Arraygröße für die Speicherung der Komprimierungsobjektströme verursacht und eine Objektnummer, die größer als der Initialisierungswert ist, beim Analysieren der Querverweisströme als Arrayindex verwendet wird (CVE-2020-28203).

Sanjeev Das (IBM Research)

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Universal-Signature-Forgery-Schwachstelle ausgesetzt sein könnte und falsche Validierungsergebnisse bei der Validierung digitaler Signaturen in bestimmten PDF-Dateien liefern könnte. Dies liegt daran, dass die Anwendung die kryptographische Validierung von Signaturen nicht korrekt durchführt, was von Angreifern ausgenutzt werden könnte, um beliebige Signaturen auf beliebigen Dateien zu fälschen und den Validator zu täuschen.

Matthias Valvekens

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit PhantomPDF 9.7.4

Veröffentlichungsdatum: 20. Oktober 2020

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 9.7.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

9.7.3.29555 und früher

Windows

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen konnte, wenn JavaScript in einer bestimmten AcroForm ausgeführt wurde. Dies liegt an der Nutzung des Opt-Objekts nach dessen Löschung, indem die Field::ClearItems-Methode während der Ausführung der Field::DeleteOptions-Methode aufgerufen wird.

Hung Tien Tran @hungtt28

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Lese-/Schreibzugriffsverletzungs-Schwachstelle ausgesetzt sein und abstürzen konnte. Dies liegt an der Ausnahme, die von der V8 JavaScript-Engine aufgrund eines nicht korrekt gehandhabten Problems zurückgegeben wird, wenn der bei Zuweisung von lokalem Thread-Speicher durch die TslAlloc-Funktion zurückgegebene Index die für die V8 JavaScript-Engine akzeptablen Grenzwerte überschreitet.

John Stigerwalt

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Null-Pointer-Access/Dereference-Schwachstelle ausgesetzt sein und abstürzen konnte, wenn eine speziell gestaltete PDF-Datei geöffnet wird. Dies liegt am Zugriff oder Bezug des Nullzeigers ohne ordnungsgemäße Validierung (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245).

John Stigerwalt
Nafiez, Fakhrie und Yeh von der TomatoDuck Fuzzing Group
China National Vulnerability Database

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein und beim Analysieren bestimmter JPEG2000-Bilder abstürzen konnte. Dies liegt daran, dass die Anwendung gestützt auf Speicherblockinformationen Arbeitsspeicher nicht korrekt freigibt (CVE-2020-17410).

Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Out-of-Bounds Write-Schwachstelle ausgesetzt sein und abstürzen könnte. Dies geschieht bei der Arbeit mit Schattierungen, weil die von der Funktion berechnete Anzahl der Ausgaben nicht mit der Anzahl der Farbkomponenten im Farbraum des Schattierungsverzeichnisses übereinstimmt.

Nafiez, Fakhrie und Yeh von der TomatoDuck Fuzzing Group

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write Remote Code Execution-Schwachstelle ausgesetzt sein konnte, wenn bestimmte JPEG2000-Bilder analysiert werden. Dies geschieht aufgrund falscher Lese- und Schreibvorgänge im Arbeitsspeicher unter einer ungültigen Adresse (CVE-2020-17416).

Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung während der Installation einer Remote Code Execution-Schwachstelle ausgesetzt sein konnte. Dies liegt daran, dass die Anwendung nicht den absoluten Pfad zum Suchen von taskkill.exe verwendet, sondern zuerst nach der Datei im aktuellen Arbeitsverzeichnis sucht und diese ausführt.

Dhiraj Mishra (@RandomDhiraj)

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung den Schwachstellen Use-After-Free oder Remote Code Execution ausgesetzt sein und abstürzen konnte. Dies liegt an der Verwendung des /V-Elements, das bei der Validierung gelöscht wird, nachdem es als auszuführende Aktion interpretiert wurde, wenn es sowohl im Wörterbuch für „Zusätzliche Aktion“ als auch für „Feld“ vorhanden ist, aber unterschiedliche Interpretationen teilt (CNVD-C-2020-169907).

China National Vulnerability Database

Es wurde ein potenzielles Problem behoben, durch das die Anwendung einer Universal-Signature-Forgery-Schwachstelle ausgesetzt sein könnte und falsche Validierungsergebnisse bei der Validierung digitaler Signaturen in bestimmten PDF-Dateien liefern könnte. Dies liegt daran, dass die Anwendung die kryptographische Validierung von Signaturen nicht korrekt durchführt, was von Angreifern ausgenutzt werden könnte, um beliebige Signaturen auf beliebigen Dateien zu fälschen und den Validator zu täuschen.

Matthias Valvekens

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit PhantomPDF Mac and Foxit Reader Mac 4.1

Veröffentlichungsdatum: 9. Oktober 2020

Plattform: macOS

Übersicht

Foxit hat Foxit PhantomPDF Mac und Foxit Reader für Mac 4.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF Mac

4.0.0.0430 und früher

macOS

Foxit Reader Mac

4.0.0.0430 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit PhantomPDF Mac oder Foxit Reader, auf „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF Mac auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Codeinjektions- oder Informationsoffenlegungs-Schwachstelle ausgesetzt sein konnte, weil die Hardened Runtime-Funktion während der Codesignierung nicht aktiviert wurde.

Hou JingYi (@hjy79425575)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit Reader 10.1 und Foxit PhantomPDF 10.1

Veröffentlichungsdatum: 28. September 2020

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 10.1 und Foxit PhantomPDF 10.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

10.0.1.35811 und früher

Windows

Foxit PhantomPDF

10.0.1.35811 und früher

Windows

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit Reader oder Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein und abstürzen konnte, wenn JavaScript in einer bestimmten AcroForm ausgeführt wurde. Dies liegt an der Nutzung des Opt-Objekts nach dessen Löschung, indem die Field::ClearItems-Methode während der Ausführung der Field::DeleteOptions-Methode aufgerufen wird.

Hung Tien Tran @hungtt28

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Lese-/Schreibzugriffsverletzungs-Schwachstelle ausgesetzt sein und abstürzen konnte. Dies liegt an der Ausnahme, die von der V8 JavaScript-Engine aufgrund eines nicht korrekt gehandhabten Problems zurückgegeben wird, wenn der bei Zuweisung von lokalem Thread-Speicher durch die TslAlloc-Funktion zurückgegebene Index die für die V8 JavaScript-Engine akzeptablen Grenzwerte überschreitet.

John Stigerwalt

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Null-Pointer-Access/Dereference-Schwachstelle ausgesetzt sein und abstürzen konnte, wenn eine speziell gestaltete PDF-Datei geöffnet wird. Dies liegt am Zugriff oder Bezug des Nullzeigers ohne ordnungsgemäße Validierung (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245).

John Stigerwalt
Nafiez, Fakhrie und Yeh von der TomatoDuck Fuzzing Group
China National Vulnerability Database

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein und beim Analysieren bestimmter JPEG2000-Bilder abstürzen konnte. Dies liegt daran, dass die Anwendung gestützt auf Speicherblockinformationen Arbeitsspeicher nicht korrekt freigibt (CVE-2020-17410).

Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Privilege Escalation-Schwachstelle wegen falscher Genehmigungszuweisung ausgesetzt sein könnte, was Angreifer zur Ausführung eines beliebigen Programms ausnutzen könnten. Dies liegt an einer falsch festgelegten Berechtigung für eine Ressource, die vom Update-Dienst von Foxit verwendet wird (CVE-2020-17414/CVE-2020-17415).

@Kharosx0 im Rahmen der Trend Micro Zero Day Initiative
Mat Powell von der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Out-of-Bounds Write-Schwachstelle ausgesetzt sein und abstürzen könnte. Dies geschieht bei der Arbeit mit Schattierungen, weil die von der Funktion berechnete Anzahl der Ausgaben nicht mit der Anzahl der Farbkomponenten im Farbraum des Schattierungsverzeichnisses übereinstimmt.

Nafiez, Fakhrie und Yeh von der TomatoDuck Fuzzing Group

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write Remote Code Execution-Schwachstelle ausgesetzt sein konnte, wenn bestimmte JPEG2000-Bilder analysiert werden. Dies geschieht aufgrund falscher Lese- und Schreibvorgänge im Arbeitsspeicher unter einer ungültigen Adresse (CVE-2020-17416).

Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung während der Installation einer Remote Code Execution-Schwachstelle ausgesetzt sein konnte. Dies liegt daran, dass die Anwendung nicht den absoluten Pfad zum Suchen von taskkill.exe verwendet, sondern zuerst nach der Datei im aktuellen Arbeitsverzeichnis sucht und diese ausführt.

Dhiraj Mishra (@RandomDhiraj)

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung den Schwachstellen Use-After-Free oder Remote Code Execution ausgesetzt sein und abstürzen konnte. Dies liegt an der Verwendung des /V-Elements, das bei der Validierung gelöscht wird, nachdem es als auszuführende Aktion interpretiert wurde, wenn es sowohl im Wörterbuch für „Zusätzliche Aktion“ als auch für „Feld“ vorhanden ist, aber unterschiedliche Interpretationen teilt (CNVD-C-2020-169907).

China National Vulnerability Database

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Out-of-Bounds Read Remote Code Execution-Schwachstelle ausgesetzt sein und abstürzen konnte, da die Eingabedaten beim Auslösen der Doc.getNthFieldName-Methode nicht korrekt validiert wurden (CVE-2020-17417).

Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für 3D Plugin Beta 10.1.0.37494

Veröffentlichungsdatum: 28. September 2020

Plattform: Windows

Übersicht

Foxit hat 3D Plugin Beta 10.1.0.37494 für Foxit Reader und PhantomPDF , bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

3D Plugin Beta

10.0.1.35811 und früher

Windows

Lösung

Aktualisieren Sie Ihren Foxit Reader oder PhantomPDF auf Version 10.1 und installieren Sie dann die neueste Version des 3D Plug-in Beta, indem Sie eine der unten stehenden Methoden nutzen.

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit Reader oder Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie 3D Plugin Beta auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von 3D Plugin Beta für Foxit Reader oder Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Out-of-Bounds Read/Write- oder Stack-based Buffer Overflow-Schwachstelle ausgesetzt sein konnte, wenn Benutzer das 3D-Beta-Plug-in verwenden. Dies könnte von Angreifern ausgenutzt werden, um Remotecode auszuführen oder vertrauliche Informationen weiterzugeben. Dies liegt an einer nicht ordnungsgemäßen Validierung der Daten beim Analysieren bestimmter U3D-Objekte, die nicht den richtigen Datenstream enthalten (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413).

China National Vulnerability Database
Mat Powell von der Trend Micro Zero Day Initiative

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit PhantomPDF 9.7.3

Veröffentlichungsdatum: August 31, 2020

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 9.7.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

9.7.2.29539 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Addressed a potential issue where the application could be exposed to Uninitialized Object Information Disclosure vulnerability and crash. This occurs as the application directly transforms the PDF Object as PDF Stream for further actions without proper validation when verifying the information in a crafted XObject (CVE-2020-11493).

Steven Seeley of Qihoo 360 Vulcan Team

Addressed a potential issue where the application could be exposed to Out-of-Bounds Read Information Disclosure vulnerability and crash. This occurs due to the application mistakenly uses the index of the original text string to recognize links after the original text string is divided into two pieces during text string layout (CVE-2020-12247).

Steven Seeley of Qihoo 360 Vulcan Team

Addressed a potential issue where the application could be exposed to Use-After-Free Information Disclosure vulnerability and crash due to the access of illegal memory when loading certain webpage (CVE-2020-15637).

Mat Powell von der Trend Micro Zero Day Initiative

Addressed a potential issue where the application could be exposed to Heap Buffer Overflow Remote Code Execution vulnerability and crash. This occurs due to the application fails to execute a fault-tolerance mechanism when processing the dirty data in the image resources (CVE-2020-12248).

Steven Seeley of Qihoo 360 Vulcan Team

Addressed a potential issue where the application could be exposed to Type Confusion Remote Code Execution vulnerability and crash due to the access of array whose length is larger than its initial length (CVE-2020-15638).

Rene Freingruber (@ReneFreingruber) and Patrick Wollgast working with Trend Micro Zero Day Initiative

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit Reader und Foxit PhantomPDF 10.0.1

Veröffentlichungsdatum: 31. Juli 2020

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 10.0.1 und Foxit PhantomPDF 10.0.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

10.0.0.35798 und früher

Windows

Foxit PhantomPDF

10.0.0.35798 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit Reader oder Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Uninitialized Object Information Disclosure-Schwachstelle ausgesetzt sein und abstürzen könnte. Dieses Problem tritt auf, da die Anwendung das PDF-Objekt direkt als PDF-Stream für weitere Aktionen umwandelt, ohne die Informationen in einem speziell gestalteten XObject (CVE-2020-11493) zu validieren.

Steven Seeley vom Qihoo 360 Vulcan Team

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Out-of-Bounds Read Information Disclosure-Schwachstelle ausgesetzt sein und abstürzen könnte. Dieses Problem tritt auf, da die Anwendung fälschlicherweise den Index der ursprünglichen Textzeichenfolge verwendet, um Links zu erkennen, nachdem die ursprüngliche Textzeichenfolge beim Layout der Textzeichenfolge in zwei Teile geteilt wurde (CVE-2020-12247).

Steven Seeley vom Qihoo 360 Vulcan Team

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free Information Disclosure-Schwachstelle ausgesetzt sein und aufgrund des Zugriffs auf illegalen Speicher beim Laden bestimmter Webseiten abstürzen könnte (CVE-2020-15637).

Mat Powell im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung der Heap Buffer Overflow Remote Code Execution-Schwachstelle ausgesetzt sein und abstürzen könnte. Dieses Problem tritt auf, da die Anwendung bei der Verarbeitung der fehlerhaften Daten in den Bildressourcen keinen Fehlertoleranzmechanismus ausführt (CVE-2020-12248).

Steven Seeley vom Qihoo 360 Vulcan Team

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Type Confusion Remote Code Execution-Schwachstelle ausgesetzt sein und aufgrund des Zugriffs auf ein Array, dessen Länge größer als seine ursprüngliche Länge ist, abstürzen könnte (CVE-2020-15638).

Rene Freingruber (@ReneFreingruber) und Patrick Wollgast im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit PhantomPDF Mac und Foxit Reader für Mac 4.0

Veröffentlichungsdatum: 6. Mai 2020

Plattform: macOS

Übersicht

Foxit hat Foxit PhantomPDF Mac und Foxit Reader für Mac 4.0 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF Mac

3.4.0.1012 und früher

macOS

Foxit Reader

3.4.0.1012 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit PhantomPDF Mac oder Foxit Reader, auf „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF Mac auf unserer Website herunterzuladen.

Details zu den Schwachstellen

Kurzbeschreibung

Bestätigung

Behandelt ein potenzielles Problem, durch das die Anwendung einer Signature Validation Bypass-Schwachstelle ausgesetzt werden könnte und bei Validierung einer bestimmten PDF-Datei, die böswillig modifiziert wurde oder bestimmte Nicht-Standard-Signaturen enthält, ein falsches Validierungsergebnis liefern könnte(CVE-2020-9592/CVE-2020-9596).

Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit Reader und Foxit PhantomPDF 9.7.2

Veröffentlichungsdatum: 16. April 2020

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 9.7.2 und Foxit PhantomPDF 9.7.2 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

9.7.1.29511 und früher

Windows

Foxit PhantomPDF

9.7.1.29511 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit Reader oder Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Behandelt potenzielle Probleme, durch die die Anwendung der Schwachstelle „Type Confusion Remote Code Execution“ ausgesetzt sein und abstürzen konnte. Dies geschah bei der Handhabung von app.opencPDFWebPage JavaScript aufgrund des Fehlens einer ordnungsgemäßen Validierung der Parameter in der Socket-Nachricht (ZDI-CAN-9828/ZDI-CAN-9829/ZDI-CAN-9830/ZDI-CAN-9831/ZDI-CAN-9865/ZDI-CAN-9942/ZDI-CAN-9943/ZDI-CAN-9944/ZDI-CAN-9945/ZDI-CAN-9946)

Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative
Mat Powell von der Trend Micro Zero Day Initiative

Behandelt ein potenzielles Problem, bei dem die Anwendung einer Information Disclosure-Schwachstelle ausgesetzt sein konnte, wenn Benutzer das DocuSign-Plug-in verwendeten. Dies geschah, weil der Benutzername und das Kennwort während einer HTTP-Anforderung im DocuSign-Plug-in hartcodiert sind.

David Cook

Behandelt ein potenzielles Problem, bei dem die Anwendung einer Brute-Force-Angriffs-Schwachstelle ausgesetzt sein konnte, da der CAS-Dienst die Zeiten der fehlgeschlagenen Benutzeranmeldungen nicht begrenzte.

Hassan Personal

Behandelt potenzielle Probleme, bei denen die Anwendung durch die Verwendung von freigegebenen Objekten einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein und bei der Verarbeitung bestimmter XFA-Vorlagen oder AcroForm abstürzen konnte (ZDI-CAN-10132/ZDI-CAN-10142/ZDI-CAN-10614/ZDI-CAN-10650).

hungtt28 von Viettel Cyber Security arbeitet mit Trend Micro Zero Day Initiative
Anonym in Zusammenarbeit mit der Trend Micro Zero Day Initiative
Peter Nguyen Vu Hoang of STAR Labs arbeitet mit der Trend Micro Zero Day Initiative
Hung Tien Tran @hungtt28

Behandelt ein potenzielles Problem, bei dem die Anwendung einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein und beim Arbeiten mit bestimmten bösartigen PDF-Dateien abstürzen konnte. Dies geschah, während die Anwendung weiterhin JavaScript ausführte, um ein Dokument ohne ordnungsgemäße Validierung zu öffnen, nachdem die Seite gelöscht oder das Dokument geschlossen wurde.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Behandelt potenzielle Probleme, bei denen die Anwendung einer Circular Reference-Schwachstelle ausgesetzt sein konnte und beim Arbeiten mit bestimmten PDF-Dateien in einer toten Schleife stecken bleiben konnte. Dies geschieht aufgrund des Fehlens eines zirkulären Referenzüberprüfungsmechanismus bei der Bearbeitung von Aktionen, die einen zirkulären Verweis enthalten.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Behandelt ein potenzielles Problem, bei dem die Anwendung einer Endlosschleifen- oder Out-of-Memory-Schwachstelle ausgesetzt sein und beim Parsen bestimmter PDF-Dateien, die unregelmäßige Daten im Querverweisstrom oder lange Zeichenfolgen im Inhaltsstrom enthalten, abstürzen konnte.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Behandelt ein potenzielles Problem, durch das die Anwendung einer Signature Validation Bypass-Schwachstelle ausgesetzt sein konnte und bei Validierung einer bestimmten PDF-Datei, die böswillig modifiziert wurde oder bestimmte Nicht-Standard-Signaturen enthält, ein falsches Validierungsergebnis liefern konnte(CVE-2020-9592/CVE-2020-9596).

Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für 3D-Plug-in Beta 9.7.2.29539

Veröffentlichungsdatum: 16. April 2020

Plattform: Windows

Übersicht

Foxit hat 3D-Plug-in Beta 9.7.2.29539 für Foxit Reader und PhantomPDF veröffentlicht, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

3D-Plug-in Beta

9.7.1.29511 und früher

Windows

Lösung

Aktualisieren Sie das 3D-Plug-in Beta auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit Reader oder Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie 3D-Plug-in Beta auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von 3D-Plug-in Beta für Foxit Reader oder Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Behandelt potenzielle Probleme, bei denen die Anwendung einer Out-of-Bounds-Lese-/Schreib- oder Heap-basierten Pufferüberlauf-Schwachstelle ausgesetzt sein konnte, wenn Benutzer das 3D- Plug-in Beta verwendeten, die von Angreifern ausgenutzt werden konnte, um Informationen preiszugeben oder entfernten Code auszuführen. Dies geschah aufgrund des Fehlens einer ordnungsgemäßen Datenvalidierung beim Parsen bestimmter Dateien mit fehlerhaften 3D-Anmerkungsdaten (ZDI-CAN-10189/ZDI-CAN-10190/ZDI-CAN-10191/ZDI-CAN-10192/ZDI-CAN-10193/ZDI-CAN-10195/ZDI-CAN-10461/ZDI-CAN-10462/ZDI-CAN-10463/ZDI-CAN-10464/ZDI-CAN-10568).

Mat Powell von Trend im Rahmen der Zero Day Initiative von Trend Micro

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit Reader 9.7.1 und Foxit PhantomPDF 9.7.1

Veröffentlichungsdatum: 16. Januar 2020

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 9.7.1 und Foxit PhantomPDF 9.7.1 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

9.7.0.29478 und früher

Windows

Foxit PhantomPDF

9.7.0.29455 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit Reader oder Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Integer Overflow-, einer Out-of-Bounds Read/Write Remote Code Execution- oder einer Information Disclosure-Schwachstelle ausgesetzt sein und beim Parsen bestimmter JPEG-/JPG2000-Bilder oder JP2-Streams in PDF-Dateien abstürzen konnte. Dies wird durch einen Speicherzuordnungsfehler oder Überlauf verursacht, der zu einer Speicherzugriffsverletzung führt (ZDI-CAN-9102/ZDI-CAN-9606/ZDI-CAN-9407/ZDI-CAN-9413/ZDI-CAN-9414/ZDI-CAN-9415/ZDI-CAN-9406/ZDI-CAN-9416).

Natnael Samson (@NattiSamson) im Rahmen der Trend Micro Zero Day Initiative
Mat Powell von der Trend Micro Zero Day Initiative
A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 im Rahmen der Trend Micro Zero
Anonyme Personen im Rahmen der Trend Micro Zero Day Initiative

Es wurden potenzielle Probleme behoben, bei denen die Anwendung beim Umgang mit Wasserzeichen, AcroForm-Objekten, Textfeld- oder JavaScript-Feldobjekten in PDF-Dateien aufgrund der Verwendung von Objekten, die nach der Freigabe ohne ordnungsgemäße Validierung verwendet wurden, einer Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein konnte (ZDI-CAN-9358/ZDI-CAN-9640/ZDI-CAN-9400/CVE-2019-5126/CVE-2019-5131/CVE-2019-5130/CVE-2019-5145/ZDI-CAN-9862).

mrpowell von der Trend Micro Zero Day Initiative
Mat Powell von der Trend Micro Zero Day Initiative
Aleksandar Nikolic von Cisco Talos
hungtt28 im Rahmen der Trend Micro Zero Day Initiative

Es wurden potenzielle Probleme behoben, bei denen die Anwendung der Out-of-Bounds Write- oder Use-After-Free Remote Code Execution-Schwachstelle ausgesetzt sein konnte und bei der Konvertierung von HTML-Dateien in PDF-Dateien aufgrund von Speicherzugriffsverletzungen beim Laden und Rendern von Webseiten abstürzen konnte (ZDI-CAN-9591/ZDI-CAN-9560).

rgod of 9sg im Rahmen der Trend Micro Zero Day Initiative

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Use-After-Free-Schwachstelle ausgesetzt sein konnte, die durch die Verwendung nicht initialisierter Zeiger ohne ordnungsgemäße Validierung bei der Verarbeitung bestimmter Dokumente entsteht, deren Wörterbuch fehlt.

rwxcode vom nsfocus-Sicherheitsteam

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund einer schleifenförmigen indirekten Objektreferenz einer Stack Overflow-Schwachstelle ausgesetzt sein und abstürzen konnte.

Michael Heinzl

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit PhantomPDF 8.3.12

Veröffentlichungsdatum: 5. November 2019

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 8.3.12 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

8.3.11.45106 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Remote Code Execution“ ausgesetzt sein konnte und aufgrund des unerwarteten Fehlers oder aufgrund von nicht genügend Arbeitsspeicher in der V8-Engine beim Ausführen von JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692) abstürzt.

Aleksandar Nikolic von Cisco Talos
Roderick Schaefer (kciredor)
RockStar im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Use-After-Free Remote Code Execution“ ausgesetzt sein konnte, wenn ein Feld mit den verschachtelten Skripts (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081) gelöscht wurde.

Anonym im Rahmen der Zero Day Initiative von Trend Micro
RockStar im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Type Confusion Remote Code Execution“ ausgesetzt sein könnte und beim Parsen von TIFF-Dateien abstürzt, da die Anwendung die Dekodierungsinformationen für Bilder nicht richtig eingestellt hat (ZDI-CAN-8695/ZDI-CAN-8742).

Zak Rogness im Rahmen der Zero Day Initiative von Trend Micro
Natnael Samson (@NattiSamson) im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung beim Konvertieren von JPG-Dateien in PDF aufgrund einer Arrayzugriffsverletzung der Schwachstelle „Out-of-Bounds Read Remote Code Execution“ ausgesetzt sein konnte (ZDI-CAN-8838).

Natnael Samson (@NattiSamson) im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Denial of Service“ ausgesetzt sein konnte und aufgrund der Null Pointer Dereference abstürzt.

ADLab of Venustech

Es wurden potenzielle Probleme behoben, durch die die Anwendung beim Parsen von bestimmten Dateien abstürzen konnte. Dies geschieht, weil die Anwendung Daten für jede Seite in der Anwendungsebene erzeugt, wodurch der Speicher der Anwendung eine maximale Belegung erreicht.

ADLab of Venustech

Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Schwachstelle „Stack Exhaustion“ ausgesetzt sein konnte und durch den geschachtelten Aufruf von Funktionen beim Parsen von XML-Dateien abstürzt.

ADLab of Venustech

Es wurden potenzielle Probleme behoben, durch die die Anwendung beim Parsen bestimmter Dateidaten aufgrund des Zugriffs eines Null-Zeigers ohne ordnungsgemäße Überprüfung abstürzen konnte.

ADLab of Venustech

Es wurden potentielle Probleme behoben, durch die die Anwendung der Schwachstelle „Use-After-Free Remote Code Execution“ ausgesetzt sein konnte und aufgrund des Zugriffs auf gelöschte oder freigegebene Objekte abstürzt (ZDI-CAN-9091/ZDI-CAN-9149).

RockStar im Rahmen der Zero Day Initiative von Trend Micro
Anonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Schwachstelle „Access Violation“ ausgesetzt sein und abstürzen konnte, wenn die Anwendung unter der Bedingung gestartet wird, dass das aktuelle System nicht genügend Speicher aufweist (CVE-2019-17183).

K.K.Senthil Velan von Zacco Cybersecurity Research Labs

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit Reader 9.7 und Foxit PhantomPDF 9.7

Veröffentlichungsdatum: 16. Oktober 2019 (Foxit PhantomPDF 9.7) / 29. September 2019 (Foxit Reader 9.7)

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 9.7 und Foxit PhantomPDF 9.7 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

9.6.0.25114 und früher

Windows

Foxit PhantomPDF

9.6.0.25114 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie in Foxit Reader oder Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Remote Code Execution“ ausgesetzt sein konnte und aufgrund des unerwarteten Fehlers oder aufgrund von nicht genügend Arbeitsspeicher in der V8-Engine beim Ausführen von JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692) abstürzt.

Aleksandar Nikolic von Cisco Talos
Roderick Schaefer (kciredor)
RockStar im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Use-After-Free Remote Code Execution“ ausgesetzt sein konnte, wenn ein Feld mit den verschachtelten Skripts (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081) gelöscht wurde.

Anonym im Rahmen der Zero Day Initiative von Trend Micro
RockStar im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Type Confusion Remote Code Execution“ ausgesetzt sein könnte und beim Parsen von TIFF-Dateien abstürzt, da die Anwendung die Dekodierungsinformationen für Bilder nicht richtig eingestellt hat (ZDI-CAN-8695/ZDI-CAN-8742).

Zak Rogness im Rahmen der Zero Day Initiative von Trend Micro
Natnael Samson (@NattiSamson) im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung beim Konvertieren von JPG-Dateien in PDF aufgrund einer Arrayzugriffsverletzung der Schwachstelle „Out-of-Bounds Read Remote Code Execution“ ausgesetzt sein konnte (ZDI-CAN-8838).

Natnael Samson (@NattiSamson) im Rahmen der Zero Day Initiative von Trend Micro

Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Denial of Service“ ausgesetzt sein konnte und aufgrund der Null Pointer Dereference abstürzt.

ADLab of Venustech

Es wurden potenzielle Probleme behoben, durch die die Anwendung beim Parsen von bestimmten Dateien abstürzen konnte. Dies geschieht, weil die Anwendung Daten für jede Seite in der Anwendungsebene erzeugt, wodurch der Speicher der Anwendung eine maximale Belegung erreicht.

ADLab of Venustech

Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Schwachstelle „Stack Exhaustion“ ausgesetzt sein konnte und durch den geschachtelten Aufruf von Funktionen beim Parsen von XML-Dateien abstürzt.

ADLab of Venustech

Es wurden potenzielle Probleme behoben, durch die die Anwendung beim Parsen bestimmter Dateidaten aufgrund des Zugriffs eines Null-Zeigers ohne ordnungsgemäße Überprüfung abstürzen konnte.

ADLab of Venustech

Es wurden potentielle Probleme behoben, durch die die Anwendung der Schwachstelle „Use-After-Free Remote Code Execution“ ausgesetzt sein konnte und aufgrund des Zugriffs auf gelöschte oder freigegebene Objekte abstürzt (ZDI-CAN-9091/ZDI-CAN-9149).

RockStar im Rahmen der Zero Day Initiative von Trend Micro
Anonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Schwachstelle „Access Violation“ ausgesetzt sein und abstürzen konnte, wenn die Anwendung unter der Bedingung gestartet wird, dass das aktuelle System nicht genügend Speicher aufweist (CVE-2019-17183).

K.K.Senthil Velan von Zacco Cybersecurity Research Labs

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit PhantomPDF Mac 3.4

Veröffentlichungsdatum: 15. Oktober 2019

Plattform: macOS

Übersicht

Foxit hat Foxit PhantomPDF Mac 3.4 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF Mac

3.3.0.0709 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit PhantomPDF Mac, auf „Nach Updates suchen“ und aktaulisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF Mac auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, durch das die Anwendung der Schwachstelle „Use-After-Free Information Disclosure“ ausgesetzt sein konnte und aufgrund der Null Pointer Dereference abstürzte.

Wenchao Li of VARAS@IIE

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsaktualisierung in 3D Plugin Beta 9.7.0.29430

Veröffentlichungsdatum: 29. September 2019

Plattform: Windows

Übersicht

Foxit hat 3D Plugin Beta 9.7.0.29430 für Foxit Reader 9.7 und PhantomPDF 9.7, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

3D Plugin Beta

9.6.0.25108 und früher

Windows

Lösung

Aktualisieren Sie das 3D Plugin Beta auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit Reader oder Foxit PhantomPDF auf „Nach Updates suchen“ und aktualisieren Sie 3D Plugin Beta auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von 3D Plugin Beta für Foxit Reader oder Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, durch die die Anwendung der Schwachstelle „Out-of-Bounds Read Information Disclosure“ ausgesetzt sein konnte, wenn Benutzer das 3D Plugin Beta verwendeten. Dies tritt aufgrund der fehlenden ordnungsgemäßen Überprüfung falscher Bilddaten beim Parsen bestimmter Dateien mit falschen Bildinformationen ein.

ADLab of Venustech

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdate im Upgrade-Paket für Foxit Reader (EXE-Paket) 9.6

Veröffentlichungsdatum: 15. August 2019

Plattform: Windows

Übersicht

Foxit hat das Upgrade-Paket für Foxit Reader (EXE-Paket) 9.6 veröffentlicht, das ein potenzielles Sicherheits- und Stabilitätsproblem behebt.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Upgrade-Paket für Foxit Reader (EXE-Paket)

9.6.0.25114

Windows

Lösung

Nutzer, die Foxit Reader nach dem 15. August 2019 auf die neueste Version aktualisieren, sind nicht betroffen. Falls Sie den sicheren Lesemodus in der älteren Version aktiviert und Foxit Reader vor dem 15. August 2019 auf Version 9.6.0.25114 aktualisiert haben, gehen Sie bitte unter Datei > Einstellungen > Trust Manager, um den sicheren Lesemodus zu überprüfen und aktivieren..


Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem der sichere Lesemodus deaktiviert werden konnte, wenn Benutzer Foxit Reader aus der Anwendung heraus aktualisierten. Grund dafür ist, dass die Registrierungskonfiguration gelöscht und während der Aktualisierung nicht angewendet wurde.

Haifei Li von McAfee

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Verfügbare Sicherheitsupdates in Foxit PhantomPDF 8.3.11

Veröffentlichungsdatum: 19. Juli 2019

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 8.3.11 veröffentlicht, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

8.3.9.41099 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn das XFA JavaScript xfa.event.rest aufgrund des Zugriffs eines hängenden Zeigers aufgerufen wird.

Hui Gao von Palo Alto Networks

Es wurden potenzielle Probleme behoben, bei denen die Anwendung abstürzen könnte, wenn ein bestimmtes XFA JavaScript aufgrund der Nutzung oder des Zugriffs eines Null-Zeigers ohne korrekte Prüfung für das Objekt aufgerufen wird.

Hui Gao von Palo Alto Networks
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund einer Array-Zugriffsverletzung während des XFA-Layouts abstürzen könnte. Dies tritt auf, da das ursprüngliche Knotenobjekt ein contentArea-Objekt mehr als im XFA-Layout angegeben enthält, wodurch die Arraygröße während des Durchlaufs überschritten wird.

Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung eine bestimmte XFA-Datei mit falschen Inhalten nicht öffnen konnte, normalerweise aufgrund einer nicht ordnungsgemäßen Handhabung der falschen Inhalte während der Analyse.

Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Verarbeitung von AcroForms einer „Use-After-Free Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, da ein zusätzliches Ereignis ausgelöst wird, um ListBox und ComboBox Field zu löschen, als versucht wurde, die Elemente in ListBox und ComboBox Field durch Aufrufen der Methode deleteItemAt (ZDI-CAN-8295) zu löschen.

Annonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Stapel-basierten Pufferüberlauf-Schwachstelle ausgesetzt werden könnte. Dies tritt auf, da die maximale Länge in der For-Schleife nicht entsprechend aktualisiert wird, wenn alle Field-APs nach der Ausführung des Field-bedingten JavaScripts aktualisiert werden.

xen1thLabs

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund der wiederholten Freigabe des Signaturwörterbuchs während der Zerstörung von CSG_SignatureF und CPDF_Document abstürzen könnte.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund einer inkorrekten Prüfung der Existenz eines Objekts vor der Ausführung von Vorgängen für das Objekt abstürzen könnte, wenn JavaScript ausgeführt wird.

Hui Gao von Palo Alto Networks

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer „Use-After-Free Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, da das Field-Objekt während der Parameterberechnung gelöscht wird, wenn bestimmte Attribute im Field-Objekt mithilfe des JavaScripts (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814) festgelegt werden.

banananapenguin im Rahmen der Zero Day Initiative von Trend Micro
Mat Powell von Trend Micro Zero Day Initiative
Annonym im Rahmen der Zero Day Initiative von Trend Micro
RockStar im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn die clone-Funktion aufgrund der Endlosschleife aufgerufen wird, die sich aus den gestörten Beziehungen zwischen dem unter- und übergeordneten Objekt ergeben, welche von einem Append-Fehler verursacht werden.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Null Pointer Dereference-Schwachstelle ausgesetzt werden könnte, wenn eine bestimmte Epub-Datei analysiert wird. Dies tritt auf, da ein Null-String in FXSYS_wcslen geschrieben wird, die keine Null-Strings unterstützt.

ADLab von Venustech

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer „User-After-Free Remote Code Execution“-Schwachstelle und einem Absturz ausgesetzt sein könnte. Grund dafür ist die Verwendung von Field-Objekten oder einer Steuerung, nachdem sie gelöscht oder freigegeben wurden (ZDI-CAN-8669).

Xinru Chi von Pangu Lab
huyna von Viettel Cyber Security im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Information Disclosure-Schwachstelle ausgesetzt sein könnte, wenn das JavaScript util.printf aufgerufen wird, da die tatsächliche Speicheradresse einer beliebigen, für das JavaScript verfügbaren Variablen extrahiert werden kann (ZDI-CAN-8544).

banananapenguin im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write-Schwachstelle ausgesetzt sein könnte, wenn Benutzer die Anwendung in Internet Explorer verwenden, da das Eingabeargument die Arraylänge überschreitet.

@j00sean

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit PhantomPDF Mac 3.3 und Foxit Reader für Mac 3.3

Veröffentlichungsdatum: 15. Juli 2019

Plattform: macOS

Übersicht

Foxit hat Foxit PhantomPDF Mac 3.3 und Foxit Reader für Mac 3.3 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF Mac

3.2.0.0404 und früher

macOS

Foxit Reader

3.2.0.0404 und früher

macOS

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit PhantomPDF Mac oder Foxit Reader, auf „Nach Updates suchen“ und aktaulisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF Mac auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer Null Pointer Dereference-Schwachstelle und einem Absturz aufgrund der Verwendung des Null-Zeigers ohne korrekte Prüfung ausgesetzt werden könnte.

Xinru Chi von Pangu Lab
Wenchao Li von VARAS@IIE

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Stapelüberlauf-Schwachstelle aufgrund der beiderseitigen Referenz zwischen dem ICCBased-Farbraum und dem Alternate-Farbraum ausgesetzt sein könnte.

Xinru Chi von Pangu Lab

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Sicherheitsupdates verfügbar für Foxit Reader 9.6 und Foxit PhantomPDF 9.6

Veröffentlichungsdatum: 4. Juli 2019

Plattform: Windows

Übersicht

Foxit hat Foxit Reader 9.6 und Foxit PhantomPDF 9.6 veröffentlicht, worin potentielle Sicherheits- und Stabilitätsprobleme behoben wurden.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit Reader

9.5.0.20723 und früher

Windows

Foxit PhantomPDF

9.5.0.20723 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen:

  • Klicken Sie unter der Registerkarte „Hilfe“ in Foxit Reader oder Foxit PhantomPDF auf „Nach Updates suchen“ und aktaulisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version des Foxit Readers auf unserer Website herunterzuladen.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn das XFA JavaScript xfa.event.rest aufgrund des Zugriffs eines hängenden Zeigers aufgerufen wird.

Hui Gao von Palo Alto Networks

Es wurden potenzielle Probleme behoben, bei denen die Anwendung abstürzen könnte, wenn ein bestimmtes XFA JavaScript aufgrund der Nutzung oder des Zugriffs eines Null-Zeigers ohne korrekte Prüfung für das Objekt aufgerufen wird.

Hui Gao von Palo Alto Networks
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund einer Array-Zugriffsverletzung während des XFA-Layouts abstürzen könnte. Dies tritt auf, da das ursprüngliche Knotenobjekt ein contentArea-Objekt mehr als im XFA-Layout angegeben enthält, wodurch die Arraygröße während des Durchlaufs überschritten wird.

Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung eine bestimmte XFA-Datei mit falschen Inhalten nicht öffnen konnte, normalerweise aufgrund einer nicht ordnungsgemäßen Handhabung der falschen Inhalte während der Analyse.

Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung bei der Verarbeitung von AcroForms einer „Use-After-Free Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, da ein zusätzliches Ereignis ausgelöst wird, um ListBox und ComboBox Field zu löschen, als versucht wurde, die Elemente in ListBox und ComboBox Field durch Aufrufen der Methode deleteItemAt (ZDI-CAN-8295) zu löschen.

Annonym im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Stapel-basierten Pufferüberlauf-Schwachstelle ausgesetzt werden könnte. Dies tritt auf, da die maximale Länge in der For-Schleife nicht entsprechend aktualisiert wird, wenn alle Field-APs nach der Ausführung des Field-bedingten JavaScripts aktualisiert werden.

xen1thLabs

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund der wiederholten Freigabe des Signaturwörterbuchs während der Zerstörung von CSG_SignatureF und CPDF_Document abstürzen könnte.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung aufgrund einer inkorrekten Prüfung der Existenz eines Objekts vor der Ausführung von Vorgängen für das Objekt abstürzen könnte, wenn JavaScript ausgeführt wird.

Hui Gao von Palo Alto Networks

Es wurden potenzielle Probleme behoben, bei denen die Anwendung einer „Use-After-Free Remote Code Execution“-Schwachstelle ausgesetzt sein könnte. Dies tritt auf, da das Field-Objekt während der Parameterberechnung gelöscht wird, wenn bestimmte Attribute im Field-Objekt mithilfe des JavaScripts (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814) festgelegt werden.

banananapenguin im Rahmen der Zero Day Initiative von Trend Micro
Mat Powell von Trend Micro Zero Day Initiative
Annonym im Rahmen der Zero Day Initiative von Trend Micro
RockStar im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn die clone-Funktion aufgrund der Endlosschleife aufgerufen wird, die sich aus den gestörten Beziehungen zwischen dem unter- und übergeordneten Objekt ergeben, welche von einem Append-Fehler verursacht werden.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao von Palo Alto Networks

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Null Pointer Dereference-Schwachstelle ausgesetzt werden könnte, wenn eine bestimmte Epub-Datei analysiert wird. Dies tritt auf, da ein Null-String in FXSYS_wcslen geschrieben wird, die keine Null-Strings unterstützt.

ADLab von Venustech

Es wurden potentielle Probleme behoben, bei denen die Anwendung einer „User-After-Free Remote Code Execution“-Schwachstelle und einem Absturz ausgesetzt sein könnte. Grund dafür ist die Verwendung von Field-Objekten oder einer Steuerung, nachdem sie gelöscht oder freigegeben wurden (ZDI-CAN-8669).

Xinru Chi von Pangu Lab
huyna von Viettel Cyber Security im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Information Disclosure-Schwachstelle ausgesetzt sein könnte, wenn das JavaScript util.printf aufgerufen wird, da die tatsächliche Speicheradresse einer beliebigen, für das JavaScript verfügbaren Variablen extrahiert werden kann (ZDI-CAN-8544).

banananapenguin im Rahmen der Zero Day Initiative von Trend Micro

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung einer Out-of-Bounds Write-Schwachstelle ausgesetzt sein könnte, wenn Benutzer die Anwendung in Internet Explorer verwenden, da das Eingabeargument die Arraylänge überschreitet.

@j00sean

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

In 3D Plugin Beta 9.5.0.20733 verfügbares Sicherheitsupdate

Veröffentlichungsdatum: 28. Mai 2019

Plattform: Windows

Übersicht

Foxit hat 3D Plugin Beta 9.5.0.20733 für Foxit Reader und PhantomPDF, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

3D Plugin Beta

9.5.0.20723 und früher

Windows

Lösung

Aktualisieren Sie das 3D Plugin Beta auf die neuesten Versionen, indem Sie eine der folgenden Anweisungen befolgen:

  • Klicken Sie unter der Registerkarte "Hilfe" in Foxit Reader oder Foxit PhantomPDF auf "Nach Updates suchen" und aktualisieren Sie das 3D Plugin Beta auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von 3D Plugin Beta für Foxit Reader oder PhantomPDF auf unserer Website herunterzuladen.

Details zu den Sicherheitsrisiken

Kurzbeschreibung

Bestätigung

Es wurde ein potenzielles Problem behoben, bei dem die Anwendung abstürzen könnte, wenn Benutzer das 3D Plugin Beta nutzen. Dies tritt aufgrund einer inkorrekten Prüfung von ungültigen Daten auf, wenn bestimmte Dateien mit verloren gegangenen oder beschädigten Daten analysiert und gerendert werden (CNVD-C-2019-41438).

Wei Lei von STAR Labs
ADLab von Venustech
China National Vulnerability Database (CNVD)

Weiterführende Informationen erhalten Sie vom Foxit Security Response Team unter [email protected].

Verfügbare Sicherheitsupdates in Foxit PhantomPDF 8.3.10

Veröffentlichungsdatum: 18. April 2019

Plattform: Windows

Übersicht

Foxit hat Foxit PhantomPDF 8.3.10, bei der ein potenzielles Sicherheits- und Stabilitätsproblem behoben wurde.

Betroffene Versionen

Produkt

Betroffene Versionen

Plattform

Foxit PhantomPDF

8.3.9.41099 und früher

Windows

Lösung

Aktualisieren Sie Ihre Anwendungen auf die neuesten Versionen, indem Sie einer der nachfolgenden Anweisungen folgen.

  • Klicken Sie in Foxit PhantomPDF auf der Registerkarte „Hilfe“ auf die Option „Nach Updates suchen“ und aktualisieren Sie auf die neueste Version.
  • Klicken Sie hier, um die neueste Version von Foxit PhantomPDF auf unserer Website herunterzuladen.

Details zu Schwachstellen

Kurzbeschreibung

Bestätigung

Behandelt potentielle Probleme, bei denen die Anwendung zu Wettlaufsituation-Schwachstelle ausgesetzt werden könnte, wenn die Funktionen proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEditionoder proxyPreviewAction mit einer hohen Ganzzahl oder einer langen Zeichenfolge abgerufen werden, was einen Stack-Puffer-Überlauf oder Out-of-Bounds-Auslesung auslösen könnte. Angreifer könnten die Schwachstelle ausnutzen, um willkürlichen Code auszuführen oder Informationen offenzulegen (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316).

Steven Seeley (mr_me) von Source Incite

B