Avis de sécurité
5 août 2024
Avis de sécurité
Un problème avec le Foxit PDF Editor causant une rédaction partielle des informations a été récemment identifié, et de nouvelles versions (PDF Editor v2024.2.3, PDF Editor v13.1.3, et Mac Editor v2024.2.3) sont maintenant disponibles. Consultez le Bulletin de sécurité pour plus de détails.
Nous vous recommandons de prendre ces mesures le plus rapidement possible pour garantir que vos données continuent d'être protégées en toute sécurité.
Veuillez noter que le problème se produit dans les conditions suivantes:
- Lorsque vous utilisez les versions affectées suivantes:
- Versions de l'éditeur Windows : PDF Editor v13.0 – v13.1.2 et PDF Editor v2023.2 - v2024.2.2 ; et
- Versions de l'éditeur Mac : PDF Editor v2024.1, v2024.2, v2024.2.1, v2024.2.2 ;
- Lorsque vous utilisez la fonctionnalité « Search and Redact » ou « Smart Redact » (le problème n'affecte pas la marque manuelle de texte et d'images avant la rédaction) ;
- Lorsque votre texte de recherche contient plusieurs mots séparés par un espace ; et
- Lorsque votre texte de recherche dans le même objet texte contient un caractère plus grand que votre texte de recherche dans le même objet texte. Le problème ne se produit pas si le caractère fait partie du terme de recherche.
Toutes les 4 conditions doivent être remplies simultanément pour reproduire ce problème.
La sécurité et la protection sont les priorités absolues de Foxit, et nous nous engageons à offrir à nos clients une expérience sûre et fiable lors de l'utilisation de nos produits.
Il est essentiel que les clients suivent les étapes d'implémentation appropriées pour garantir que toute exploitation potentielle soit bloquée à la source. Nous apprécions la coopération de tous nos clients tout au long de ce processus.
Foxit est fier de fournir des niveaux de protection de sécurité leaders dans l'industrie aux utilisateurs individuels ainsi qu'aux organisations de toutes tailles et secteurs. Nous reconnaissons que les informations et les flux de travail de nos utilisateurs sont sensibles et nécessitent une protection maximale, et nous avons donc pris des mesures pour résoudre le problème. Pour plus d'informations, veuillez contacter Touchdown PR à [email protected].
23 mai 2024
Vous avez peut-être récemment entendu parler ou lu d'un risque de phishing potentiel à faible impact lié à Foxit PDF Editor et Reader, qui pourrait être trouvé dans des "documents PDF spécialement conçus". Avant tout, Foxit souhaite assurer à ses utilisateurs que leur sécurité et leur protection sont nos priorités absolues, et nous nous engageons à fournir une expérience sûre et fiable avec nos produits. L'entreprise a déjà accéléré la mise en œuvre d'une correction du problème qui sera mise en œuvre dans la semaine. La mise à jour 2024.2 pour Foxit PDF Editor et Reader corrigera également ce problème.
Bien que l'"exploit" ne corresponde pas à la définition classique du déclenchement d'activités malveillantes, Foxit prend cela très au sérieux. En bref, le risque est associé à la manipulation des utilisateurs qui sautent les avertissements de sécurité et ceux qui peuvent avoir l'habitude de cliquer sur "OK" sans comprendre les risques potentiels impliqués. Lors de l'ouverture de l'un de ces documents PDF "spécialement conçus", les utilisateurs peuvent rencontrer une boîte de dialogue les avertissant des risques de sécurité potentiels associés à certaines fonctionnalités du document. Si l'utilisateur choisit d'activer ces fonctionnalités, une deuxième boîte de dialogue peut apparaître, alertant qu'il est sur le point d'exécuter des commandes supplémentaires.
Encore une fois, une correction accélérée est déjà en cours pour ce problème, mais dans l'intervalle, nous pensons que les utilisateurs peuvent facilement éliminer ce risque. Avant d'ouvrir des fichiers provenant de sources inconnues, et lors de la rencontre d'avertissements de sécurité, nous encourageons les utilisateurs à faire attention. Nous recommandons de sélectionner l'option "NON" si les utilisateurs rencontrent la boîte de dialogue décrite ci-dessus pour garantir que leur sécurité reste protégée. Il est également recommandé aux utilisateurs de ne jamais exécuter de code intégré provenant de sources non fiables, quel que soit le produit logiciel.
Foxit est fier de fournir un niveau de protection de sécurité leader dans l'industrie aux utilisateurs individuels ainsi qu'aux organisations de toutes tailles et secteurs. Nous reconnaissons que les informations et les flux de travail de nos utilisateurs sont sensibles et nécessitent une protection maximale. Sachez que nous sommes actuellement en train de prendre des mesures et de résoudre ce problème. N'hésitez pas à nous contacter si vous avez des questions ou si vous avez besoin d'informations supplémentaires. Si les utilisateurs ont d'autres questions ou inquiétudes à ce sujet, ils peuvent contacter notre équipe de support pour obtenir une assistance immédiate.
17 décembre 2021
Déclaration de Foxit concernant la vulnérabilité Log4j 2
Le 9 décembre 2021, Foxit a été informé de la vulnérabilité Log4j 2, également appelée LogJam ou Log4Shell. Notre équipe a pris des mesures rapides et immédiates pour atténuer tout risque pour nos utilisateurs, y compris l'application du correctif pour résoudre la situation dès qu'il est devenu disponible – correctif Log4j 2.17. Nous avons déterminé qu'aucune atteinte n'a eu lieu ou n'est actuellement présente dans notre logiciel ou pour aucun de nos utilisateurs à la suite de cette activité.
Nous nous engageons à assurer la sécurité de notre produit, la confidentialité des données de nos utilisateurs et la transparence de notre communication. Pour ces raisons, nous avons mis en place des mesures strictes pour surveiller et prévenir toute violation de sécurité, ainsi que pour mettre en œuvre des actions préventives et mitigatrices immédiates lorsque cela est nécessaire.
Notre équipe d'experts en sécurité continuera de surveiller l'évolution de la vulnérabilité Log4j 2, y compris la mise en œuvre d'une surveillance renforcée de toute activité suspecte, et prendra promptement toutes les mesures nécessaires selon ce qui est jugé nécessaire et selon les recommandations de l'Agence de cybersécurité et de sécurité de l'infrastructure (CISA).
Qu'est-ce que Log4j 2 ?
Développé par la Fondation Apache Software, Log4j est un logiciel de journalisation basé sur Java qui enregistre les événements, les exécutions de logiciels et les communications entre un système particulier et ses utilisateurs. Log4j 2 est la version la plus récemment mise à jour du logiciel de journalisation Apache.
La vulnérabilité de sécurité identifiée avec la dernière mise à jour de Log4j 2 pourrait potentiellement permettre aux pirates de prendre le contrôle des messages de journalisation et des paramètres, ce qui pourrait conduire à un comportement malveillant et à l'exécution de code arbitraire.
Plus d'informations sur la vulnérabilité Log4j 2 peuvent être trouvées ici sur le site web d'Apache et dans la Base de données nationale des vulnérabilités (NVD) de l'Institut national des normes et de la technologie (NIST).
Que fait Foxit pour prévenir tout risque de sécurité ou tout acte malveillant résultant de la vulnérabilité Log4j 2 ?
Les efforts de notre équipe de sécurité concernant la vulnérabilité Log4j 2 sont en cours. Jusqu'à présent, nous avons effectué les actions suivantes, jugées nécessaires par notre équipe et recommandées par la CISA :
- Mise à jour des paramètres Log4j 2 dès que nous avons appris de la vulnérabilité
- Mise à jour de tous les serveurs de staging et de production avec le dernier correctif Log4j 2.17 (si applicable) publié le 17/12/2021
- Confirmation auprès de tous les fournisseurs de services utilisés par notre application que les mesures préventives nécessaires ont été prises
Quelles mesures Foxit va-t-il continuer à prendre en réponse à la vulnérabilité Log4j 2 ?
Des efforts concentrés sont nécessaires actuellement en réponse à la vulnérabilité Log4j 2. Nous continuerons à surveiller la situation au fur et à mesure de son évolution et prendrons les mesures suivantes si nécessaire :
- Appliquer tous les correctifs fournisseurs disponibles dès qu'ils le deviennent
- Surveiller tous les bulletins de sécurité dès leur publication
- Limiter toute nouvelle exploitation ou vulnérabilité en continuant à mettre en œuvre des contrôles réseau et des pare-feu solides
- Continuer la communication avec nos fournisseurs pour garantir qu'aucune version potentiellement vulnérable de Log4j 2 ne soit présente dans leur logiciel
- Maintenir la transparence avec les utilisateurs et fournir des communications sur tout changement ou mise à jour pertinent
En tant qu'utilisateur de Foxit, suis-je ou mon entreprise actuellement exposé(e) au risque de la vulnérabilité Log4j 2 ?
Depuis que nous avons appris de la vulnérabilité, Foxit a mis en place une surveillance stricte de la situation et de tous les facteurs de risque potentiels. Nous avons déterminé qu'il n'y a actuellement aucune atteinte à notre logiciel, aux données de nos utilisateurs ou à l'utilisation de notre application.
Nous encourageons nos clients et nos fournisseurs à évaluer les implémentations individuelles des points de terminaison pour l'utilisation du logiciel Log4j ; cela inclut tout logiciel tiers.
30 août 2019
Foxit a déterminé qu'un accès non autorisé à ses systèmes de données a eu lieu récemment. Des tiers ont obtenu accès aux données des comptes utilisateurs "My Account" de Foxit, qui contiennent des adresses e-mail, des mots de passe, des noms d'utilisateurs, des numéros de téléphone, des noms d'entreprise et des adresses IP. Aucune information de paiement n'a été exposée.
L'équipe de sécurité de Foxit a immédiatement lancé une enquête de criminalistique numérique. L'entreprise a invalidé les mots de passe des comptes pour tous les comptes potentiellement touchés, exigeant des utilisateurs qu'ils réinitialisent leurs mots de passe pour récupérer l'accès au service My Account. Foxit a informé les services de police et les autorités de protection des données et est déterminée à coopérer avec leurs enquêtes. De plus, l'entreprise a engagé une firme de gestion de la sécurité pour mener une analyse approfondie, renforcer la posture de sécurité de l'entreprise et se protéger contre de futurs incidents de cybersécurité.
Foxit a contacté tous les utilisateurs touchés et leur a informé des risques et des mesures à prendre pour minimiser les risques. Foxit recommande à ses clients de ne pas sous-estimer le risque de violation de données et de rester vigilants. Les clients qui utilisent leurs informations d'identification Foxit "My Account" sur d'autres sites web ou services sont encouragés à changer leurs mots de passe pour prévenir tout accès non autorisé. Foxit recommande également aux clients de rester vigilants en consultant leurs relevés de compte et en surveillant leurs rapports de crédit pour éviter le vol d'identité. Les clients doivent en outre être conscients que les fraudeurs peuvent utiliser leurs données pour recueillir davantage d'informations par tromperie ("phishing").
Le "My Account" de Foxit est un service d'adhésion gratuit qui permet aux clients d'accéder aux téléchargements d'essais de logiciels, aux historiques de commandes, aux informations d'enregistrement de produits et aux informations de dépannage et de support. Le système contient les noms d'utilisateurs, les adresses e-mail, les noms d'entreprise, les adresses IP et les numéros de téléphone, mais ne contient pas d'autres données d'identification personnelle ou d'informations sur les cartes de paiement. Foxit ne stocke pas les informations de cartes de crédit des clients dans ses systèmes. Foxit a envoyé par e-mail à ses clients My Account cette notification et un lien pour créer un nouveau mot de passe plus sécurisé.
La sécurité et la confidentialité des données des clients sont très importantes pour Foxit, et l'entreprise prendra toutes les mesures raisonnables pour garantir que les informations des clients restent sécurisées à l'avenir.
Pour plus d'informations, les clients peuvent contacter l'officier de protection des données de Foxit Inc. à [email protected].
22 août 2017
Vulnérabilités Zero Day (CVE-2017-10951 ; CVE-2017-10952) avec Foxit Reader et PhantomPDF
1. Nature de cette vulnérabilité - permet à l'utilisateur qui n'utilise pas le "Safe Reading Mode" d'exécuter des fonctions JavaScript puissantes qui peuvent potentiellement causer des problèmes de sécurité. Le "Safe Reading Mode" est activé par défaut dans PhantomPDF et Reader, mais l'utilisateur peut le désactiver via les paramètres de préférence.
2. Comment nous prévoyons de résoudre ce problème - ajouter une protection supplémentaire dans le code de PhantomPDF/Reader : lors de l'ouverture d'un document PDF contenant ces fonctions JavaScript puissantes (et donc potentiellement peu sûres), le logiciel vérifiera si le document est numériquement signé par une personne ou une entité vérifiable/fiable. Seuls les documents certifiés peuvent exécuter ces fonctions JS puissantes, même lorsque le "Safe Reading Mode" est désactivé.
3. Quand la correction sera-t-elle prête - nous prévoyons de publier une mise à jour correctif pour Reader/PhantomPDF 8.3.2 cette semaine (date prévue le 25 août) avec une protection supplémentaire contre l'abus de fonctions JavaScript puissantes (potentiellement peu sûres) - cela rendra le logiciel Foxit équivalent à ce qu'Adobe fait.
4. Qui et quels produits sont touchés - car cette vulnérabilité peut être causée par un utilisateur (potentiellement des pirates) qui abuse de fonctions JavaScript puissantes. Seuls les utilisateurs de PhantomPDF et Reader qui ont désactivé le paramètre par défaut "Safe Reading Mode" pour autoriser l'exécution de JavaScript dans n'importe quel document PDF peuvent être touchés. Les utilisateurs d'autres produits Foxit ne sont pas touchés par cette vulnérabilité. Pour les utilisateurs de Phantom et Reader, notre recommandation et le paramètre par défaut est d'interdire l'exécution de JavaScript jusqu'à ce que l'utilisateur vérifie la source du document. Si l'utilisateur continue de garder le paramètre "Safe Reading Mode" activé, il ne sera pas touché.
5. Comment vérifier et réactiver le "Safe Reading Mode" dans PhantomPDF et Reader
Pour l'utilisateur final de PhantomPDF ou Reader, veuillez aller dans Préférences > Gestionnaire de confiance

Pour les utilisateurs qui souhaitent configurer via le Registre Windows

Pour les administrateurs système ou informatiques qui souhaitent configurer par lot, veuillez utiliser le modèle GPO https://cdn01.foxitsoftware.com/pub/foxit/manual/reader/en_us/FoxitEnterpriseDeploymentAndConfiguration_831.pdf
15 mars 2017
Foxit Reader est un moyen rapide, abordable et sécurisé de visualiser des fichiers PDF. Plus de 425 millions d'utilisateurs ont déjà fait le changement pour Foxit Reader. Si vous n'utilisez pas déjà Foxit pour gérer tous vos PDF, nous vous encourageons à mettre à niveau aujourd'hui. La dernière version de Foxit Reader est disponible sur notre site web : https://www.foxit.com/fr/pdf-reader/.
Au cœur de Foxit Reader se trouve un moteur de traitement sécurisé qui alimente également des plateformes comme Google Chrome, Google Gmail et Amazon Kindle. Des milliards de personnes échangent en toute confiance des données sensibles sur ces plateformes.
Même face à des menaces constantes de la part de pirates et d'autres menaces, Foxit Reader est suffisamment sécurisé pour résister à toute attaque de cybersécurité. Il est donc important que vous utilisiez un logiciel Foxit authentique.
Récemment, certains de nos clients nous ont alertés sur Foxit Reader figurant dans Vault 7 : Outils de piratage de la CIA révélés. Ils ont signalé les deux nouveaux problèmes de DLL hijack suivants avec Foxit Reader :
#1 - Foxit Reader tente de se mettre à jour automatiquement, en recherchant une DLL nommée "UpdateLOC.dll" dans son dossier de plugins (\Foxit Reader\plugins).
Nous confirmons qu'il n'y a pas de "UpdateLOC.dll" dans son dossier de plugins (\Foxit Reader\plugins), donc il n'y a pas de problème de hijack de ce type dans Foxit Reader.
#2 - Foxit tente de charger la DLL système "msimg32.dll" à côté de lui-même d'abord (\app\Foxit Reader) avant de la charger à l'emplacement approprié.
Nous ne tentons pas de charger la DLL système "msimg32.dll" à côté de nous-mêmes d'abord (\app\Foxit Reader) car nous appelons directement GetSystemDirectory() pour obtenir la vraie msimg32.dll. Foxit utilise un chemin complet lors du chargement de "msimg32.dll", donc il n'y a pas de problème de hijack de ce type dans Foxit Reader.
Plus d'informations sur les consignes pour les développeurs sur la façon de charger des bibliothèques en toute sécurité peuvent être trouvées à https://blogs.technet.microsoft.com/srd/2010/08/23/more-information-about-the-dll-preloading-remote-attack-vector/. "Bien qu'il existe plusieurs situations touchées, décrites en détail dans l'article MSDN ci-dessus, nos recommandations générales sont : Lorsque cela est possible, utilisez un chemin complet lors du chargement d'une bibliothèque ; ...."
N'hésitez pas à nous contacter si vous avez des questions : [email protected].
22 mai 2016
Foxit© Reader est un moyen rapide, sécurisé et peu coûteux de visualiser des fichiers PDF. Plus de 400 millions de personnes ont déjà fait le changement pour Foxit Reader. Si vous n'utilisez pas déjà Foxit pour gérer tous vos PDF, nous vous encourageons à mettre à niveau aujourd'hui. La dernière version de Foxit Reader est disponible sur notre site web : https://www.foxit.com/fr/pdf-reader/.
Au cœur de Foxit Reader se trouve un moteur de traitement sécurisé qui alimente également des plateformes comme Google Chrome, Google Gmail et Amazon Kindle. Des milliards de personnes échangent des données sensibles sur ces plateformes et le font en toute confiance.
Même face à des menaces constantes de la part de pirates et d'autres criminels, Foxit Reader est suffisamment sécurisé pour résister à toute attaque de cybersécurité. Il est donc important que vous utilisiez un logiciel Foxit authentique.
Certains de nos clients trouvent plus pratique de télécharger Foxit Reader depuis l'un de nos sites partenaires. Peu importe où vous téléchargez notre logiciel, assurez-vous que Foxit Software Incorporated est identifié comme éditeur vérifié lorsque la fenêtre contextuelle User Account Control apparaît (voir la figure 1 ci-dessous). Le logo Foxit doit également être inclus dans la fenêtre.

Figure 1 : Fenêtre contextuelle User Account Control confirmant l'authenticité du téléchargement du logiciel Foxit Reader
Si vous avez déjà téléchargé Foxit Reader et que vous n'êtes pas sûr de l'authenticité de votre lecteur, suivez ces étapes :
- Double-cliquez sur le dossier d'installation et localisez le fichier FoxitReader.exe
- Cliquez droit sur le fichier .exe et sélectionnez Propriétés
- Dans la fenêtre Propriétés de FoxitReader, choisissez l'onglet Signatures numériques et vérifiez que le fichier est signé par Foxit Software Incorporated (voir la figure 2 ci-dessous).

Figure 2 : Fenêtre contextuelle Détails de la signature numérique confirmant l'authenticité de l'installation du logiciel Foxit Reader
Ne vous exposez pas à des risques de sécurité - utilisez uniquement un logiciel Foxit authentique.
N'hésitez pas à nous contacter si vous avez des questions : [email protected].
15 mars 2011
Note de support : Secunia Advisory SA43776
Le 15 mars 2011, un avis de sécurité Secunia a été publié (http://secunia.com/advisories/43776/) concernant le Foxit® Reader. La vulnérabilité est due à une fonction "createDataObject()" non sécurisée dans l'API JavaScript. Cette fonction non sécurisée permet la création de fichiers arbitraires avec un contenu contrôlé via un fichier PDF spécialement conçu. Cette fonction pourrait être abusivement exploitée et compromettre la sécurité de votre ordinateur.
Pour se protéger contre les dommages, les utilisateurs de Foxit Reader doivent mettre à jour leur Reader vers la dernière version et puis activer le Safe Reading Mode. La version la plus récente de Foxit Reader peut être installée en choisissant Aide->Vérifier les mises à jour maintenant. Lorsque la boîte contextuelle apparaît, cliquez sur la boîte Préférences en bas et puis activez la fonction Vérifier automatiquement les mises à jour Foxit. L'activation du Safe Reading Mode peut être effectuée en choisissant Outils->Préférences->Gestionnaire de confiance et puis en cliquant sur l'option Activer le Safe Reading Mode. Cela peut également être fait lors de l'installation initiale de Foxit Reader. Le Safe Reading Mode permet aux utilisateurs de contrôler les actions non autorisées et les transmissions de données ; y compris les connexions URL, le lancement de fichiers externes et l'exécution de fonctions JavaScript, pour éviter efficacement les attaques provenant de documents malveillants. Si le Safe Reading Mode est désactivé, les utilisateurs doivent uniquement ouvrir des documents PDF de confiance pour se protéger contre les attaques malveillantes.
Si vous avez des questions concernant cet avis, ou toute autre question, veuillez contacter Foxit par téléphone (+1-866-MYFOXIT ou +1-866-693-6948) ou soumettre un ticket de support via notre Portail de support.