Bulletins de sécurité

Chez Foxit Software, une réponse rapide aux erreurs logicielles et aux failles de sécurité a toujours été et continuera de rester notre priorité absolue. Même si les menaces de sécurité sont une réalité, nous nous targuons de prendre en charge les solutions PDF les plus robustes sur le marché. Vous trouverez ci-dessous une liste d'améliorations qui concourent à la fiabilité de notre logiciel.

Cliquez ici pour signaler une vulnérabilité de sécurité potentielle.

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 12.1.6

Date de publication : 18 octobre 2024

Plate-forme : macOS

Résumé

Foxit a publié Foxit PDF Editor pour Mac 12.1.6, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

12.1.5.55449 et toutes les versions 12.x précédentes, 11.1.9.0524 et versions antérieures

macOS

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • Dans Foxit PDF Editor pour Mac, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » (pour les versions 11 et antérieures, cliquez sur « Aide » > « Rechercher des mises à jour ») pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Escalade des privilèges lors de la désactivation ou de l'installation si l'application est réinstallée sans une désinstallation préalable, susceptible d'être exploitée par des pirates informatiques pour exécuter des actions malveillantes. Cela se produit en raison d'un paramètre d'autorisation inapproprié pour le dossier ?nbsp;/usr/local/share/foxit ?utilisé pendant l'installation, de sorte que des pirates informatiques disposant de faibles privilèges peuvent facilement falsifier les fichiers de scripts dans le répertoire.

  • Tomas Kabrt

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains objets de champ de case à cocher ou de formulaires AcroForms, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit lorsque l'application utilise un pointeur sauvage ou un objet qui a été libéré sans validation appropriée, ou échoue à synchroniser correctement les éléments d'annotation lors du traitement de la Note de réponse d'une annotation en utilisant JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254)

  • KPC de Cisco Talos
  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 11.1.10

Date de publication : 18 octobre 2024

Plate-forme : macOS

Résumé

Foxit a publié Foxit PDF Editor pour Mac 11.1.10, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

11.1.9.0524 et versions antérieures

macOS

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • Dans l'onglet « Aide » de Foxit PDF Editor pour Mac, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains objets de champ de case à cocher ou de formulaires AcroForms, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit lorsque l'application utilise un pointeur sauvage ou un objet qui a été libéré sans validation appropriée, ou échoue à synchroniser correctement les éléments d'annotation lors du traitement de la Note de réponse d'une annotation en utilisant JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254)

  • KPC de Cisco Talos
  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 11.2.11

Date de publication : 18 octobre 2024

Plate-forme : Windows

Résumé

Foxit a publié Foxit PDF Editor 11.2.11, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme 

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

11.2.10.53951 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains objets de champ de case à cocher, d'objets Doc, d'objets d'annotation ou de formulaires AcroForms, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application utilise un pointeur sauvage ou un objet qui a été libéré sans validation adéquate, échoue à synchroniser correctement les éléments d'annotation lors de la gestion de la Réponse de l'annotation à l'aide de JavaScript, ou échoue à mettre à jour correctement le cache de police après la suppression d'une page. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • KPC de Cisco Talos
  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Escalade des privilèges lors de l'exécution d'une mise à jour ou de l'installation d'un plug-in, susceptible d'être exploitée par des pirates informatiques pour supprimer des fichiers arbitraires ou exécuter du code arbitraire en vue d'effectuer des attaques de type Escalade des privilèges. Cela se produit en raison de l'autorisation incorrecte sur les ressources utilisées par le service de mises à jour, d'une validation de signature incorrecte et d'une vérification de certificat incomplète du programme de mise à jour, d'un paramètre aléatoire faible pour le nom du dossier temporaire pendant l'installation d'un plug-in, ou d'un chargement de DLL incorrecte sans utiliser le fichier de manifeste intégré. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) membre de l'équipe Trend Micro Zero Day Initiative
  • EthicalChaos, membre de l'équipe Trend Micro Zero Day Initiative
  • Aobo Wang de Chaitin Security Research Lab
  • Dong-uk Kim de KAIST Hacking Lab (@justlikebono)
  • Sascha Meyer de GAI NetConsult GmbH
  • CrisprXiang avec FDU

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites et à un blocage lors de l'analyse de fichiers PDF ou du traitement de certains objets d'annotation, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit car l'application lit ou écrit des données au-delà des limites d'un objet ou d'un tampon alloué. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Chargement latéral lors de l'exécution d'une mise à jour, susceptible d'être exploitée par des pirates informatiques pour exécuter des charges utiles malveillantes en remplaçant le fichier de mise à jour par un fichier malveillant. Cela se produit car l'application ne parvient pas à valider l'intégrité du programme de mise à jour lors de l'exécution du service mis à jour. (CVE-2024-41605)

  • Jukka Juntunen/Hypervisio Oy

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Déréférencement de pointeur Null et à un blocage lors du défilement de certains fichiers PDF avec un dictionnaire StructTreeRoot anormal, susceptible d'être exploitée par des pirates informatiques pour lancer une attaque par déni de service. Cela se produit en raison de l'utilisation d'un pointeur Null sans validation appropriée.

  • Haifei Li de EXPMON

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 12.1.8

Date de publication : 29 septembre 2024

Plateforme : Windows

Sommaire

Foxit a publié Foxit PDF Editor 12.1.8, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

12.1.7.15526 et toutes les versions 12.x précédentes, 11.2.10.53951 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains objets de champ de case à cocher, d'objets Doc, d'objets d'annotation ou de formulaires AcroForms, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application utilise un pointeur sauvage ou un objet qui a été libéré sans validation adéquate, échoue à synchroniser correctement les éléments d'annotation lors de la gestion de la Réponse de l'annotation à l'aide de JavaScript, ou échoue à mettre à jour correctement le cache de police après la suppression d'une page. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • KPC de Cisco Talos
  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Escalade des privilèges lors de l'exécution d'une mise à jour ou de l'installation d'un plug-in, susceptible d'être exploitée par des pirates informatiques pour supprimer des fichiers arbitraires ou exécuter du code arbitraire en vue d'effectuer des attaques de type Escalade des privilèges. Cela se produit en raison de l'autorisation incorrecte sur les ressources utilisées par le service de mises à jour, d'une validation de signature incorrecte et d'une vérification de certificat incomplète du programme de mise à jour, d'un paramètre aléatoire faible pour le nom du dossier temporaire pendant l'installation d'un plug-in, ou d'un chargement de DLL incorrecte sans utiliser le fichier de manifeste intégré. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) membre de l'équipe Trend Micro Zero Day Initiative
  • EthicalChaos, membre de l'équipe Trend Micro Zero Day Initiative
  • Aobo Wang de Chaitin Security Research Lab
  • Dong-uk Kim de KAIST Hacking Lab (@justlikebono)
  • Sascha Meyer de GAI NetConsult GmbH
  • CrisprXiang avec FDU

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites et à un blocage lors de l'analyse de fichiers PDF ou du traitement de certains objets d'annotation, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit car l'application lit ou écrit des données au-delà des limites d'un objet ou d'un tampon alloué. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Chargement latéral lors de l'exécution d'une mise à jour, susceptible d'être exploitée par des pirates informatiques pour exécuter des charges utiles malveillantes en remplaçant le fichier de mise à jour par un fichier malveillant. Cela se produit car l'application ne parvient pas à valider l'intégrité du programme de mise à jour lors de l'exécution du service mis à jour. (CVE-2024-41605)

  • Jukka Juntunen/Hypervisio Oy

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Déréférencement de pointeur Null et à un blocage lors du défilement de certains fichiers PDF avec un dictionnaire StructTreeRoot anormal, susceptible d'être exploitée par des pirates informatiques pour lancer une attaque par déni de service. Cela se produit en raison de l'utilisation d'un pointeur Null sans validation appropriée.

  • Haifei Li de EXPMON

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 2024.3 et Foxit PDF Editor 2024.3

Date de publication : 26 septembre 2024

Plate-forme : Windows

Résumé

Foxit a publié Foxit PDF Reader 2024.3 et Foxit PDF Editor 2024.3, qui résolvent des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Reader (anciennement appelé Foxit Reader)

2024.2.3.25184 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

2024.2.3.25184 et toutes les versions 2024.x précédentes, 2023.3.0.23028 et toutes les versions 2023.x précédentes, 13.1.3.22478 et toutes les versions 13.x précédentes, 12.1.7.15526 et toutes les versions 12.x précédentes, 11.2.10.53951 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • (Pour la version 2023.1 et supérieure) Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Reader » ou « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains objets de champ de case à cocher, d'objets d'annotation ou de formulaires AcroForms, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application utilise un pointeur sauvage ou un objet qui a été libéré sans validation adéquate, échoue à synchroniser correctement les éléments d'annotation lors de la gestion de la Réponse de l'annotation à l'aide de JavaScript, ou échoue à mettre à jour correctement le cache de police après la suppression d'une page. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • KPC de Cisco Talos
  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Escalade des privilèges lors de l'exécution d'une mise à jour ou de l'installation d'un plug-in, susceptible d'être exploitée par des pirates informatiques pour supprimer des fichiers arbitraires ou exécuter du code arbitraire en vue d'effectuer des attaques de type Escalade des privilèges. Cela se produit en raison de l'autorisation incorrecte sur les ressources utilisées par le service de mises à jour, d'une validation de signature incorrecte et d'une vérification de certificat incomplète du programme de mise à jour, d'un paramètre aléatoire faible pour le nom du dossier temporaire pendant l'installation d'un plug-in, ou d'un chargement de DLL incorrecte sans utiliser le fichier de manifeste intégré. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) membre de l'équipe Trend Micro Zero Day Initiative
  • EthicalChaos, membre de l'équipe Trend Micro Zero Day Initiative
  • Aobo Wang de Chaitin Security Research Lab
  • Dong-uk Kim de KAIST Hacking Lab (@justlikebono)
  • Sascha Meyer de GAI NetConsult GmbH
  • CrisprXiang avec FDU

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites et à un blocage lors de l'analyse de fichiers PDF ou du traitement de certains objets d'annotation, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit car l'application lit ou écrit des données au-delà des limites d'un objet ou d'un tampon alloué. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Chargement latéral lors de l'exécution d'une mise à jour, susceptible d'être exploitée par des pirates informatiques pour exécuter des charges utiles malveillantes en remplaçant le fichier de mise à jour par un fichier malveillant. Cela se produit car l'application ne parvient pas à valider l'intégrité du programme de mise à jour lors de l'exécution du service mis à jour. (CVE-2024-41605)

  • Jukka Juntunen/Hypervisio Oy

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Déréférencement de pointeur Null et à un blocage lors du défilement de certains fichiers PDF avec un dictionnaire StructTreeRoot anormal, susceptible d'être exploitée par des pirates informatiques pour lancer une attaque par déni de service. Cela se produit en raison de l'utilisation d'un pointeur Null sans validation appropriée.

  • Haifei Li de EXPMON

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 2024.3 et Foxit PDF Reader pour Mac 2024.3

Date de publication : 26 septembre 2024

Plate-forme : macOS

Résumé

Foxit a publié Foxit PDF Editor pour Mac 2024.3 et Foxit PDF Reader pour Mac 2024.3, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

2024.2.3.64402 et toutes les versions 2024.x précédentes, 2023.3.0.63083 et toutes les versions 2023.x précédentes, 13.1.2.62201 et toutes les versions 13.x précédentes, 12.1.5.55449 et toutes les versions 12.x précédentes, 11.1.9.0524 et versions antérieures

macOS

Foxit PDF Reader pour Mac (anciennement appelé Foxit Reader Mac)

2024.2.2.64388 et versions antérieures

macOS

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • (Pour la version 2023.1 et supérieure) Dans Foxit PDF Reader pour Mac ou Foxit PDF Editor pour Mac, cliquez sur « Aide » > « À propos de Foxit PDF Reader » ou « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader pour Mac depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Escalade des privilèges lors de la désactivation ou de l'installation si l'application est réinstallée sans une désinstallation préalable, susceptible d'être exploitée par des pirates informatiques pour exécuter des actions malveillantes. Cela se produit en raison d'un paramètre d'autorisation inapproprié pour le dossier « /usr/local/share/foxit » utilisé pendant l'installation, de sorte que des pirates informatiques disposant de faibles privilèges peuvent facilement falsifier les fichiers de scripts dans le répertoire.

  • Tomas Kabrt

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains objets de champ de case à cocher, d'objets d'annotation ou de formulaires AcroForms, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit lorsque l'application utilise un pointeur sauvage ou un objet qui a été libéré sans validation appropriée, ou échoue à synchroniser correctement les éléments d'annotation lors du traitement de la Note de réponse d'une annotation en utilisant JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254)

  • KPC de Cisco Talos
  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 13.1.4

Date de publication : 26 septembre 2024

Plateforme : macOS

Sommaire

Foxit a publié Foxit PDF Editor pour Mac 13.1.4, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

13.1.2.62201 et toutes les versions 13.x antérieures, 12.1.5.55449 et toutes les versions 12.x antérieures, 11.1.9.0524 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor pour Mac, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » (pour les versions 11 et antérieures, cliquez sur « Aide » > « Rechercher des mises à jour ») pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Escalade des privilèges lors de la désactivation ou de l'installation si l'application est réinstallée sans une désinstallation préalable, susceptible d'être exploitée par des pirates informatiques pour exécuter des actions malveillantes. Cela se produit en raison d'un paramètre d'autorisation inapproprié pour le dossier « /usr/local/share/foxit » utilisé pendant l'installation, de sorte que des pirates informatiques disposant de faibles privilèges peuvent facilement falsifier les fichiers de scripts dans le répertoire.

  • Tomas Kabrt

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains objets de champ de case à cocher, d'objets d'annotation ou de formulaires AcroForms, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit lorsque l'application utilise un pointeur sauvage ou un objet qui a été libéré sans validation appropriée, ou échoue à synchroniser correctement les éléments d'annotation lors du traitement de la Note de réponse d'une annotation en utilisant JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254)

  • KPC de Cisco Talos
  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mise à jour de sécurité disponible dans Foxit PDF Editor 13.1.4

Date de publication : 26 septembre 2024

Plateforme : Windows

Résumé

Foxit a publié Foxit PDF Editor 13.1.4, qui corrige des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit PDF Editor (previously named Foxit PhantomPDF)

13.1.3.22478 et toutes les versions antérieures 13.x, 12.1.7.15526 et toutes les versions antérieures 12.x, 11.2.10.53951 et antérieures

Windows

Solution

Mettez à jour vos applications en suivant l'une des méthodes ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor depuis notre site web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains objets de champ de case à cocher, d'objets d'annotation ou de formulaires AcroForms, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application utilise un pointeur sauvage ou un objet qui a été libéré sans validation adéquate, échoue à synchroniser correctement les éléments d'annotation lors de la gestion de la Réponse de l'annotation à l'aide de JavaScript, ou échoue à mettre à jour correctement le cache de police après la suppression d'une page. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • KPC de Cisco Talos
  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Escalade des privilèges lors de l'exécution d'une mise à jour ou de l'installation d'un plug-in, susceptible d'être exploitée par des pirates informatiques pour supprimer des fichiers arbitraires ou exécuter du code arbitraire en vue d'effectuer des attaques de type Escalade des privilèges. Cela se produit en raison de l'autorisation incorrecte sur les ressources utilisées par le service de mises à jour, d'une validation de signature incorrecte et d'une vérification de certificat incomplète du programme de mise à jour, d'un paramètre aléatoire faible pour le nom du dossier temporaire pendant l'installation d'un plug-in, ou d'un chargement de DLL incorrecte sans utiliser le fichier de manifeste intégré. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) membre de l'équipe Trend Micro Zero Day Initiative
  • EthicalChaos, membre de l'équipe Trend Micro Zero Day Initiative
  • Aobo Wang de Chaitin Security Research Lab
  • Dong-uk Kim de KAIST Hacking Lab (@justlikebono)
  • Sascha Meyer de GAI NetConsult GmbH
  • CrisprXiang avec FDU

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture/Écriture hors limites et à un blocage lors de l'analyse de fichiers PDF ou du traitement de certains objets d'annotation, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit car l'application lit ou écrit des données au-delà des limites d'un objet ou d'un tampon alloué. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Chargement latéral lors de l'exécution d'une mise à jour, susceptible d'être exploitée par des pirates informatiques pour exécuter des charges utiles malveillantes en remplaçant le fichier de mise à jour par un fichier malveillant. Cela se produit car l'application ne parvient pas à valider l'intégrité du programme de mise à jour lors de l'exécution du service mis à jour. (CVE-2024-41605)

  • Jukka Juntunen/Hypervisio Oy

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Déréférencement de pointeur Null et à un blocage lors du défilement de certains fichiers PDF avec un dictionnaire StructTreeRoot anormal, susceptible d'être exploitée par des pirates informatiques pour lancer une attaque par déni de service. Cela se produit en raison de l'utilisation d'un pointeur Null sans validation appropriée.

  • Haifei Li de EXPMON

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mise à jour de sécurité disponible dans Foxit PDF Editor for Mac 2024.2.3

Date de publication : 4 août 2024

Plateform : macOS

Résumé

Foxit a publié Foxit PDF Editor for Mac 2024.2.3, qui corrige des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateform

Foxit PDF Editor for Mac (anciennement appelé Foxit PhantomPDF Mac)

2024.2.2.64388, 2024.2.1.64379, 2024.2.0.64371 et 2024.1.0.63682

macOS

Solution

Mettez à jour vos applications en suivant l'une des méthodes ci-dessous.

  • (Pour la version 2023.1 et supérieure) Dans Foxit PDF Editor for Mac, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor for Mac depuis notre site web.

Détails de la vulnérabilité

Résumé

Signalement

Résolution d'un problème entraînant la suppression partielle d'informations.
Veuillez noter que le problème se produit dans les conditions suivantes :

  1. Lorsque vous utilisez les versions affectées suivantes :
    1. Versions de l'éditeur pour Windows : PDF Editor v13.0 - v13.1.2 et PDF Editor v2023.2 - v2024.2.2 ; et
    2. Versions de l'éditeur Mac : PDF Editor v2024.1, v2024.2, v2024.2.1, v2024.2.2 ;
  2. lorsque vous utilisez la fonction « Rechercher et censurer » ou « Smart Redact » (le problème n'affecte pas le marquage manuel du texte et des images avant l'expurgation) ;
  3. lorsque votre texte de recherche comprend plusieurs mots avec un espace ; et
  4. lorsque votre texte de recherche dans le même objet textuel comprend un caractère plus grand que votre texte de recherche dans le même objet textuel. Le problème ne se pose pas si le caractère fait partie du terme de recherche.
Les 4 conditions doivent être remplies simultanément pour reproduire ce problème.

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 2024.2.3 et Foxit PDF Editor 2024.2.3

Date de publication :

Foxit PDF Editor : 3 août 2024

Foxit PDF Reader : 9 août 2024

Platforme : Windows

Résumé

Foxit a publié Foxit PDF Reader 2024.2.3 et Foxit PDF Editor 2024.2.3, qui résolvent des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit PDF Reader (anciennement appelé Foxit Reader)

2024.2.2.25170 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

2024.2.2.25170 et toutes les versions antérieures 2024.x, 2023.3.0.23028 et toutes les versions antérieures 2023.x, 13.1.2.22442 et toutes les versions antérieures 13.x, 12.1.7.15526 et toutes les versions antérieures 12.x, 11.2.10.53951 et antérieures

Windows

Solution

Mettez à jour vos applications en suivant l'une des méthodes ci-dessous.

  • (Pour la version 2023.1 et supérieure) Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Reader » ou « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader depuis notre site web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor depuis notre site web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels où l'application pouvait être exposée à une vulnérabilité de type Use-After-Free et se bloquer lors de la manipulation de certains objets Doc ou AcroForms, que des attaquants pouvaient exploiter pour exécuter du code à distance ou divulguer des informations. Cette vulnérabilité est due à l'utilisation d'un pointeur sauvage ou d'un objet qui a été libéré sans validation appropriée. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725)

  • Anonymous collabore avec l'initiative "Zero Day" de Trend Micro

Résolution d'un problème entraînant la suppression partielle d'informations.
Veuillez noter que le problème se produit dans les conditions suivantes :

  1. Lorsque vous utilisez les versions affectées suivantes :
    1. Versions de l'éditeur pour Windows : PDF Editor v13.0 - v13.1.2 et PDF Editor v2023.2 - v2024.2.2 ; et
    2. Versions de l'éditeur Mac : PDF Editor v2024.1, v2024.2, v2024.2.1, v2024.2.2 ;
  2. lorsque vous utilisez la fonction « Rechercher et censurer » ou « Smart Redact » (le problème n'affecte pas le marquage manuel du texte et des images avant l'expurgation) ;
  3. lorsque votre texte de recherche comprend plusieurs mots avec un espace ; et
  4. lorsque votre texte de recherche dans le même objet textuel comprend un caractère plus grand que votre texte de recherche dans le même objet textuel. Le problème ne se pose pas si le caractère fait partie du terme de recherche.
Les 4 conditions doivent être remplies simultanément pour reproduire ce problème.

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mise à jour de sécurité disponible dans Foxit PDF Editor 13.1.3

Date de publication : 3 août 2024

Plateforme : Windows

Résumé

Foxit a publié Foxit PDF Editor 13.1.3, qui corrige des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plateforme

Foxit PDF Editor (previously named Foxit PhantomPDF)

13.1.2.22442 et toutes les versions antérieures 13.x, 12.1.7.15526 et toutes les versions antérieures 12.x, 11.2.10.53951 et antérieures

Windows

Solution

Mettez à jour vos applications en suivant l'une des méthodes ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor depuis notre site web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels où l'application pouvait être exposée à une vulnérabilité de type Use-After-Free et se bloquer lors de la manipulation de certains objets Doc ou AcroForms, que des attaquants pouvaient exploiter pour exécuter du code à distance ou divulguer des informations. Cette vulnérabilité est due à l'utilisation d'un pointeur sauvage ou d'un objet qui a été libéré sans validation appropriée. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725)

  • Anonymous collabore avec l'initiative "Zero Day" de Trend Micro

Résolution d'un problème entraînant la suppression partielle d'informations.
Veuillez noter que le problème se produit dans les conditions suivantes :

  1. Lorsque vous utilisez les versions affectées suivantes :
    1. Versions de l'éditeur pour Windows : PDF Editor v13.0 - v13.1.2 et PDF Editor v2023.2 - v2024.2.2 ; et
    2. Versions de l'éditeur Mac : PDF Editor v2024.1, v2024.2, v2024.2.1, v2024.2.2 ;
  2. lorsque vous utilisez la fonction « Rechercher et censurer » ou « Smart Redact » (le problème n'affecte pas le marquage manuel du texte et des images avant l'expurgation) ;
  3. lorsque votre texte de recherche comprend plusieurs mots avec un espace ; et
  4. lorsque votre texte de recherche dans le même objet textuel comprend un caractère plus grand que votre texte de recherche dans le même objet textuel. Le problème ne se pose pas si le caractère fait partie du terme de recherche.
Les 4 conditions doivent être remplies simultanément pour reproduire ce problème.

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 12.1.7

Date de publication : 26 mai 2024

Plateforme : Windows

Sommaire

Foxit a publié Foxit PDF Editor 12.1.7, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

12.1.6.15509 et toutes les versions 12.x précédentes, 11.2.9.53938 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d'un problème pouvant exposer l'application à des dangers cachés qui se tapissent dans des outils courants lors de l'ouverture de certains PDF, qui incluent l'action Lancer le fichier, susceptible d'être exploitée par des pirates pour tromper les utilisateurs en utilisant des commandes dangereuses. Cela apparaît dans la boîte de dialogue d'avertissement de sécurité lorsqu'elle indique « OK » comme option sélectionnée par défaut, ce qui peut entraîner les utilisateurs à cliquer habituellement sur « OK » sans comprendre les risques que cela implique.

  • Haifei Li d'EXPMON et @SquiblydooBlog
  • Check Point Research (CPR)

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Condition de concurrence entre le temps de vérification et le temps d'utilisation (TOCTOU) ou d'escalade des privilèges lors de l'exécution d'une mise à jour, susceptible d'être exploitée par des pirates informatiques pour effectuer des attaques par escalade des privilèges en remplaçant le fichier de mise à jour par un fichier malveillant. Cela se produit lorsque l'application échoue à valider correctement le certificat du fichier d'exécution du programme de mise à jour ou échoue à verrouiller les autorisations du fichier de mise à jour après la validation du certificat. (CVE-2024-29072)

  • Haboob Labs
  • KPC de Cisco Talos

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 11.2.10

Date de publication : 26 mai 2024

Plateforme : Windows

Sommaire

Foxit a publié Foxit PDF Editor 11.2.10, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

11.2.9.53938 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d'un problème pouvant exposer l'application à des dangers cachés qui se tapissent dans des outils courants lors de l'ouverture de certains PDF, qui incluent l'action Lancer le fichier, susceptible d'être exploitée par des pirates pour tromper les utilisateurs en utilisant des commandes dangereuses. Cela apparaît dans la boîte de dialogue d'avertissement de sécurité lorsqu'elle indique « OK » comme option sélectionnée par défaut, ce qui peut entraîner les utilisateurs à cliquer habituellement sur « OK » sans comprendre les risques que cela implique.

  • Haifei Li d'EXPMON et @SquiblydooBlog
  • Check Point Research (CPR)

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Condition de concurrence entre le temps de vérification et le temps d'utilisation (TOCTOU) ou d'escalade des privilèges lors de l'exécution d'une mise à jour, susceptible d'être exploitée par des pirates informatiques pour effectuer des attaques par escalade des privilèges en remplaçant le fichier de mise à jour par un fichier malveillant. Cela se produit lorsque l'application échoue à valider correctement le certificat du fichier d'exécution du programme de mise à jour ou échoue à verrouiller les autorisations du fichier de mise à jour après la validation du certificat. (CVE-2024-29072)

  • Haboob Labs
  • KPC de Cisco Talos

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 13.1.2

Date de publication : 25 mai 2024

Plateforme : Windows

Sommaire

Foxit a publié Foxit PDF Editor 13.1.2, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

13.1.1.22432 et toutes les versions 13.x précédentes, 12.1.6.15509 et toutes les versions 12.x précédentes, 11.2.9.53938 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d'un problème pouvant exposer l'application à des dangers cachés qui se tapissent dans des outils courants lors de l'ouverture de certains PDF, qui incluent l'action Lancer le fichier, susceptible d'être exploitée par des pirates pour tromper les utilisateurs en utilisant des commandes dangereuses. Cela apparaît dans la boîte de dialogue d'avertissement de sécurité lorsqu'elle indique « OK » comme option sélectionnée par défaut, ce qui peut entraîner les utilisateurs à cliquer habituellement sur « OK » sans comprendre les risques que cela implique.

  • Haifei Li d'EXPMON et @SquiblydooBlog
  • Check Point Research (CPR)

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Condition de concurrence entre le temps de vérification et le temps d'utilisation (TOCTOU) ou d'escalade des privilèges lors de l'exécution d'une mise à jour, susceptible d'être exploitée par des pirates informatiques pour effectuer des attaques par escalade des privilèges en remplaçant le fichier de mise à jour par un fichier malveillant. Cela se produit lorsque l'application échoue à valider correctement le certificat du fichier d'exécution du programme de mise à jour ou échoue à verrouiller les autorisations du fichier de mise à jour après la validation du certificat. (CVE-2024-29072)

  • Haboob Labs
  • KPC de Cisco Talos

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 13.1.2

Date de publication : 25 mai 2024

Plateforme : macOS

Sommaire

Foxit a publié Foxit PDF Editor pour Mac 13.1.2, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

13.1.1.62190 et toutes les versions 13.x antérieures, 12.1.4.55444 et toutes les versions 12.x antérieures, 11.1.8.0513 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor pour Mac, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » (pour les versions 11 et antérieures, cliquez sur « Aide » > « Rechercher des mises à jour ») pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d'un problème pouvant exposer l'application à des dangers cachés qui se tapissent dans des outils courants lors de l'ouverture de certains PDF, qui incluent l'action Lancer le fichier, susceptible d'être exploitée par des pirates pour tromper les utilisateurs en utilisant des commandes dangereuses. Cela apparaît dans la boîte de dialogue d'avertissement de sécurité lorsqu'elle indique « OK » comme option sélectionnée par défaut, ce qui peut entraîner les utilisateurs à cliquer habituellement sur « OK » sans comprendre les risques que cela implique.

  • Haifei Li d'EXPMON et @SquiblydooBlog
  • Check Point Research (CPR)

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 12.1.5

Date de publication : 25 mai 2024

Plateforme : macOS

Sommaire

Foxit a publié Foxit PDF Editor pour Mac 12.1.5, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

12.1.4.55444 et toutes les versions 12.x antérieures, 11.1.8.0513 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor pour Mac, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » (pour les versions 11 et antérieures, cliquez sur « Aide » > « Rechercher des mises à jour ») pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d'un problème pouvant exposer l'application à des dangers cachés qui se tapissent dans des outils courants lors de l'ouverture de certains PDF, qui incluent l'action Lancer le fichier, susceptible d'être exploitée par des pirates pour tromper les utilisateurs en utilisant des commandes dangereuses. Cela apparaît dans la boîte de dialogue d'avertissement de sécurité lorsqu'elle indique « OK » comme option sélectionnée par défaut, ce qui peut entraîner les utilisateurs à cliquer habituellement sur « OK » sans comprendre les risques que cela implique.

  • Haifei Li d'EXPMON et @SquiblydooBlog
  • Check Point Research (CPR)

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 11.1.9

Date de publication : 25 mai 2024

Plateforme : macOS

Sommaire

Foxit a publié Foxit PDF Editor pour Mac 11.1.9, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

11.1.8.0513 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PDF Editor pour Mac, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d'un problème pouvant exposer l'application à des dangers cachés qui se tapissent dans des outils courants lors de l'ouverture de certains PDF, qui incluent l'action Lancer le fichier, susceptible d'être exploitée par des pirates pour tromper les utilisateurs en utilisant des commandes dangereuses. Cela apparaît dans la boîte de dialogue d'avertissement de sécurité lorsqu'elle indique « OK » comme option sélectionnée par défaut, ce qui peut entraîner les utilisateurs à cliquer habituellement sur « OK » sans comprendre les risques que cela implique.

  • Haifei Li d'EXPMON et @SquiblydooBlog
  • Check Point Research (CPR)

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 2024.2.2 et Foxit PDF Editor 2024.2.2

Date de publication : 24 mai 2024

Plate-forme : Windows

Résumé

Foxit a publié Foxit PDF Reader 2024.2.2 et Foxit PDF Editor 2024.2.2, qui résolvent des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Reader (anciennement appelé Foxit Reader)

2024.2.1.25153 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

2024.2.1.25153 et toutes les versions 2024.x précédentes, 2023.3.0.23028 et toutes les versions 2023.x précédentes, 13.1.1.22432 et toutes les versions 13.x précédentes, 12.1.6.15509 et toutes les versions 12.x précédentes, 11.2.9.53938 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • (Pour la version 2023.1 et supérieure) Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Reader » ou « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d'un problème pouvant exposer l'application à des dangers cachés qui se tapissent dans des outils courants lors de l'ouverture de certains PDF, qui incluent l'action Lancer le fichier, susceptible d'être exploitée par des pirates pour tromper les utilisateurs en utilisant des commandes dangereuses. Cela apparaît dans la boîte de dialogue d'avertissement de sécurité lorsqu'elle indique « OK » comme option sélectionnée par défaut, ce qui peut entraîner les utilisateurs à cliquer habituellement sur « OK » sans comprendre les risques que cela implique.

  • Haifei Li d'EXPMON et @SquiblydooBlog
  • Check Point Research (CPR)

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Condition de concurrence entre le temps de vérification et le temps d'utilisation (TOCTOU) ou d'escalade des privilèges lors de l'exécution d'une mise à jour, susceptible d'être exploitée par des pirates informatiques pour effectuer des attaques par escalade des privilèges en remplaçant le fichier de mise à jour par un fichier malveillant. Cela se produit lorsque l'application échoue à valider correctement le certificat du fichier d'exécution du programme de mise à jour ou échoue à verrouiller les autorisations du fichier de mise à jour après la validation du certificat. (CVE-2024-29072)

  • Haboob Labs
  • KPC de Cisco Talos

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 2024.2.2 et Foxit PDF Reader pour Mac 2024.2.2

Date de publication : 24 mai 2024

Plate-forme : macOS

Résumé

Foxit a publié Foxit PDF Editor pour Mac 2024.2.2 et Foxit PDF Reader pour Mac 2024.2.2, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

2024.2.1.64379 et toutes les versions 2024.x précédentes, 2023.3.0.63083 et toutes les versions 2023.x précédentes, 13.1.1.62190 et toutes les versions 13.x précédentes, 12.1.4.55444 et toutes les versions 12.x précédentes, 11.1.8.0513 et versions antérieures

macOS

Foxit PDF Reader pour Mac (anciennement appelé Foxit Reader Mac)

2024.2.1.64379 et versions antérieures

macOS

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • (Pour la version 2023.1 et supérieure) Dans Foxit PDF Reader pour Mac ou Foxit PDF Editor pour Mac, cliquez sur « Aide » > « À propos de Foxit PDF Reader » ou « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader pour Mac depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d'un problème pouvant exposer l'application à des dangers cachés qui se tapissent dans des outils courants lors de l'ouverture de certains PDF, qui incluent l'action Lancer le fichier, susceptible d'être exploitée par des pirates pour tromper les utilisateurs en utilisant des commandes dangereuses. Cela apparaît dans la boîte de dialogue d'avertissement de sécurité lorsqu'elle indique « OK » comme option sélectionnée par défaut, ce qui peut entraîner les utilisateurs à cliquer habituellement sur « OK » sans comprendre les risques que cela implique.

  • Haifei Li d'EXPMON et @SquiblydooBlog
  • Check Point Research (CPR)

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 2024.2 et Foxit PDF Editor 2024.2

Date de publication : 28 avril 2024

Plate-forme : Windows

Résumé

Foxit a publié Foxit PDF Reader 2024.2 et Foxit PDF Editor 2024.2, qui résolvent des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Reader (anciennement appelé Foxit Reader)

2024.1.0.23997 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

2024.1.0.23997, 2023.3.0.23028 et toutes les versions 2023.x précédentes, 13.0.1.21693 et toutes les versions 13.x précédentes, 12.1.4.15400 et toutes les versions 12.x précédentes, 11.2.8.53842 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • (Pour la version 2023.1 et supérieure) Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Reader » ou « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Problèmes potentiels résolus où l'application pourrait être exposée à une vulnérabilité de User-After-Free ou de Confusion de type et planter lors de l'ouverture de certains fichiers PDF contenant des scripts JavaScript, que les attaquants pourraient exploiter pour exécuter un code arbitraire. Cela se produit en raison de l'utilisation d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC de Cisco Talos

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 2024.2 et Foxit PDF Reader pour Mac 2024.2

Date de publication : 28 avril 2024

Plate-forme : macOS

Résumé

Foxit a publié Foxit PDF Editor pour Mac 2024.2 et Foxit PDF Reader pour Mac 2024.2, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

2024.1.0.63682, 2023.3.0.63083 et toutes les versions 2023.x antérieures, 13.0.1.61866 et toutes les versions 13.x antérieures, 12.1.2.55366 et toutes les versions 12.x antérieures, 11.1.6.0109 et versions antérieures

macOS

Foxit PDF Reader pour Mac (anciennement appelé Foxit Reader Mac)

2024.1.0.63682 et versions antérieures

macOS

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • (Pour la version 2023.1 et supérieure) Dans Foxit PDF Reader pour Mac ou Foxit PDF Editor pour Mac, cliquez sur « Aide » > « À propos de Foxit PDF Reader » ou « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader pour Mac depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Adresse un problème potentiel où l'application pourrait être exposée à une vulnérabilité User-After-Free et se bloquer lors de l'ouverture de certains fichiers PDF contenant des scripts JavaScript, que les attaquants pourraient exploiter pour exécuter un code arbitraire. Ceci est dû à l'utilisation d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2024-25648)

  • KPC de Cisco Talos

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 13.1

Date de publication : 28 avril 2024

Plateforme : macOS

Sommaire

Foxit a publié Foxit PDF Editor pour Mac 13.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

13.0.1.61866 et toutes les versions 13.x antérieures, 12.1.2.55366 et toutes les versions 12.x antérieures, 11.1.6.0109 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor pour Mac, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » (pour les versions 11 et antérieures, cliquez sur « Aide » > « Rechercher des mises à jour ») pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Problèmes potentiels résolus où l'application pourrait être exposée à une vulnérabilité de Use-After-Free, de lecture hors limites ou de confusion de type et planter lors de l'ouverture de certains fichiers PDF contenant des scripts JavaScript ou lors de l'analyse de certains objets Doc, Annotation, Signature ou AcroForm, que les attaquants pourraient exploiter pour exécuter un code à distance. Cela se produit en raison de l'utilisation d'un pointeur non valide, de mémoire ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Jacky So
  • Jinxin de Qihoo 360
  • KPC de Cisco Talos

Adressé des problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité Out-of-Bounds Read/Write et planter lors de la manipulation de certains fichiers U3D ou objets Doc, que les attaquants pourraient exploiter pour exécuter un code à distance ou révéler des informations. Cela se produit lorsque l'application lit ou écrit des données au-delà des limites d'un objet/tampon alloué, ou convertit et utilise le pointeur qui est dissemblable avec le type d'objet. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Résolution des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de référence de pointeur null et planter lors de la lecture de contenus multimédias dans certains fichiers PDF, que les attaquants pourraient exploiter pour lancer un déni de service. Cela se produit en raison de l'utilisation d'un pointeur null sans validation appropriée, car l'application ne parvient pas à gérer correctement la situation où le canevas est défini avec une largeur et une longueur nulles ou lorsque l'entrée du dictionnaire "/S" pour l'objet de rendu a été modifiée.

  • Milan Kyselica

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 12.1.3

Date de publication : 28 avril 2024

Plateforme : macOS

Sommaire

Foxit a publié Foxit PDF Editor pour Mac 12.1.3, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

12.1.2.55366 et toutes les versions 12.x antérieures, 11.1.6.0109 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor pour Mac, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » (pour les versions 11 et antérieures, cliquez sur « Aide » > « Rechercher des mises à jour ») pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Problèmes potentiels résolus où l'application pourrait être exposée à une vulnérabilité de Use-After-Free, de lecture hors limites ou de confusion de type et planter lors de l'ouverture de certains fichiers PDF contenant des scripts JavaScript ou lors de l'analyse de certains objets Doc, Annotation, Signature ou AcroForm, que les attaquants pourraient exploiter pour exécuter un code à distance. Cela se produit en raison de l'utilisation d'un pointeur non valide, de mémoire ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Jacky So
  • Jinxin de Qihoo 360
  • KPC de Cisco Talos

Adressé des problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité Out-of-Bounds Read/Write et planter lors de la manipulation de certains fichiers U3D ou objets Doc, que les attaquants pourraient exploiter pour exécuter un code à distance ou révéler des informations. Cela se produit lorsque l'application lit ou écrit des données au-delà des limites d'un objet/tampon alloué, ou convertit et utilise le pointeur qui est dissemblable avec le type d'objet. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Résolution des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de référence de pointeur null et planter lors de la lecture de contenus multimédias dans certains fichiers PDF, que les attaquants pourraient exploiter pour lancer un déni de service. Cela se produit en raison de l'utilisation d'un pointeur null sans validation appropriée, car l'application ne parvient pas à gérer correctement la situation où le canevas est défini avec une largeur et une longueur nulles ou lorsque l'entrée du dictionnaire "/S" pour l'objet de rendu a été modifiée.

  • Milan Kyselica

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 11.1.7

Date de publication : 28 avril 2024

Plateforme : macOS

Sommaire

Foxit a publié Foxit PDF Editor pour Mac 11.1.7, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

11.1.6.0109 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PDF Editor pour Mac, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Problèmes potentiels résolus où l'application pourrait être exposée à une vulnérabilité de Use-After-Free, de lecture hors limites ou de confusion de type et planter lors de l'ouverture de certains fichiers PDF contenant des scripts JavaScript ou lors de l'analyse de certains objets Doc, Annotation, Signature ou AcroForm, que les attaquants pourraient exploiter pour exécuter un code à distance. Cela se produit en raison de l'utilisation d'un pointeur non valide, de mémoire ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Jacky So
  • Jinxin de Qihoo 360
  • KPC de Cisco Talos

Adressé des problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité Out-of-Bounds Read/Write et planter lors de la manipulation de certains fichiers U3D ou objets Doc, que les attaquants pourraient exploiter pour exécuter un code à distance ou révéler des informations. Cela se produit lorsque l'application lit ou écrit des données au-delà des limites d'un objet/tampon alloué, ou convertit et utilise le pointeur qui est dissemblable avec le type d'objet. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Résolution des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de référence de pointeur null et planter lors de la lecture de contenus multimédias dans certains fichiers PDF, que les attaquants pourraient exploiter pour lancer un déni de service. Cela se produit en raison de l'utilisation d'un pointeur null sans validation appropriée, car l'application ne parvient pas à gérer correctement la situation où le canevas est défini avec une largeur et une longueur nulles ou lorsque l'entrée du dictionnaire "/S" pour l'objet de rendu a été modifiée.

  • Milan Kyselica

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 13.1

Date de publication : 28 avril 2024

Plateforme : Windows

Sommaire

Foxit a publié Foxit PDF Editor 13.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor

13.0.1.21693 et toutes les versions 13.x précédentes, 12.1.4.15400 et toutes les versions 12.x précédentes, 11.2.8.53842 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » (pour les versions 10 et antérieures, cliquez sur « Aide » > « Rechercher des mises à jour ») pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Problèmes potentiels résolus où l'application pourrait être exposée à une vulnérabilité de User-After-Free ou de Confusion de type et planter lors de l'ouverture de certains fichiers PDF contenant des scripts JavaScript, que les attaquants pourraient exploiter pour exécuter un code arbitraire. Cela se produit en raison de l'utilisation d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC de Cisco Talos

Résolution d'un problème potentiel où l'application pouvait être exposée à une vulnérabilité d'exécution de code arbitraire lors de l'exécution de certains JavaScripts, que les attaquants pourraient exploiter pour inciter les utilisateurs à exécuter des commandes avec des paramètres malveillants. L'application a optimisé le message d'invite pour permettre aux utilisateurs de consulter les paramètres complets avant d'exécuter les commandes. (CVE-2024-25858)

  • Kaushik Pal, Cyber Threat Intelligence chez CYFIRMA

Résolution de problèmes potentiels où l'application pouvait être exposée à une vulnérabilité de libération après utilisation ou de lecture hors limites et se bloquer lors de l'analyse de certains fichiers PDF ou de la manipulation de certains objets Doc, Annotation, Signature ou AcroForm, que les attaquants pourraient exploiter pour exécuter du code à distance ou divulguer des informations. Cela est dû à l'utilisation d'un pointeur non valide, de mémoire ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Jacky So
  • Jinxin de Qihoo 360

Résolution de problèmes potentiels où l'application pouvait être exposée à une vulnérabilité de lecture/écriture hors limites et se bloquer lors de la manipulation de certains fichiers U3D, objets Doc ou objets 3D dans les AcroForms, que les attaquants pourraient exploiter pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application rencontre une boucle infinie lors de la traversée des objets dans une référence circulaire, lit ou écrit des données au-delà des limites d'un objet/tampon alloué ou convertit et utilise le pointeur qui est discordant avec le type d'objet. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Résolution d'un problème potentiel où l'application pouvait être exposée à une vulnérabilité d'escalade de privilèges locale lors de la vérification des mises à jour, que les attaquants pourraient exploiter pour exécuter des fichiers DLL malveillants. Cela est dû aux autorisations faibles sur le dossier dans lequel le service de mise à jour est exécuté. (CVE-2024-32488)

  • Alexander Staalgaard de Banshie

Résolution des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de référence de pointeur null et planter lors de la lecture de contenus multimédias dans certains fichiers PDF, que les attaquants pourraient exploiter pour lancer un déni de service. Cela se produit en raison de l'utilisation d'un pointeur null sans validation appropriée, car l'application ne parvient pas à gérer correctement la situation où le canevas est défini avec une largeur et une longueur nulles ou lorsque l'entrée du dictionnaire "/S" pour l'objet de rendu a été modifiée.

  • Milan Kyselica

Résolution d'un problème potentiel où l'application pourrait être exposée à une vulnérabilité de confusion de type lors de la manipulation de certains objets d'annotation, que les attaquants pourraient exploiter pour exécuter du code à distance. Cela se produit lorsque l'application ne gère pas correctement l'objet d'annotation contenant un champ "DS" non standard dans l'entrée de dictionnaire d'annotation en utilisant un type incompatible avec le type prévu. (CVE-2024-30356)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 12.1.5

Date de publication : 28 avril 2024

Plateforme : Windows

Sommaire

Foxit a publié Foxit PDF Editor 12.1.5, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor

12.1.4.15400 et toutes les versions 12.x précédentes, 11.2.8.53842 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » (pour les versions 10 et antérieures, cliquez sur « Aide » > « Rechercher des mises à jour ») pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Problèmes potentiels résolus où l'application pourrait être exposée à une vulnérabilité de User-After-Free ou de Confusion de type et planter lors de l'ouverture de certains fichiers PDF contenant des scripts JavaScript, que les attaquants pourraient exploiter pour exécuter un code arbitraire. Cela se produit en raison de l'utilisation d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC de Cisco Talos

Résolution d'un problème potentiel où l'application pouvait être exposée à une vulnérabilité d'exécution de code arbitraire lors de l'exécution de certains JavaScripts, que les attaquants pourraient exploiter pour inciter les utilisateurs à exécuter des commandes avec des paramètres malveillants. L'application a optimisé le message d'invite pour permettre aux utilisateurs de consulter les paramètres complets avant d'exécuter les commandes. (CVE-2024-25858)

  • Kaushik Pal, Cyber Threat Intelligence chez CYFIRMA

Résolution de problèmes potentiels où l'application pouvait être exposée à une vulnérabilité de libération après utilisation ou de lecture hors limites et se bloquer lors de l'analyse de certains fichiers PDF ou de la manipulation de certains objets Doc, Annotation, Signature ou AcroForm, que les attaquants pourraient exploiter pour exécuter du code à distance ou divulguer des informations. Cela est dû à l'utilisation d'un pointeur non valide, de mémoire ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Jacky So
  • Jinxin de Qihoo 360

Résolution de problèmes potentiels où l'application pouvait être exposée à une vulnérabilité de lecture/écriture hors limites et se bloquer lors de la manipulation de certains fichiers U3D, objets Doc ou objets 3D dans les AcroForms, que les attaquants pourraient exploiter pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application rencontre une boucle infinie lors de la traversée des objets dans une référence circulaire, lit ou écrit des données au-delà des limites d'un objet/tampon alloué ou convertit et utilise le pointeur qui est discordant avec le type d'objet. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Résolution d'un problème potentiel où l'application pouvait être exposée à une vulnérabilité d'escalade de privilèges locale lors de la vérification des mises à jour, que les attaquants pourraient exploiter pour exécuter des fichiers DLL malveillants. Cela est dû aux autorisations faibles sur le dossier dans lequel le service de mise à jour est exécuté. (CVE-2024-32488)

  • Alexander Staalgaard de Banshie

Résolution des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de référence de pointeur null et planter lors de la lecture de contenus multimédias dans certains fichiers PDF, que les attaquants pourraient exploiter pour lancer un déni de service. Cela se produit en raison de l'utilisation d'un pointeur null sans validation appropriée, car l'application ne parvient pas à gérer correctement la situation où le canevas est défini avec une largeur et une longueur nulles ou lorsque l'entrée du dictionnaire "/S" pour l'objet de rendu a été modifiée.

  • Milan Kyselica

Résolution d'un problème potentiel où l'application pourrait être exposée à une vulnérabilité de confusion de type lors de la manipulation de certains objets d'annotation, que les attaquants pourraient exploiter pour exécuter du code à distance. Cela se produit lorsque l'application ne gère pas correctement l'objet d'annotation contenant un champ "DS" non standard dans l'entrée de dictionnaire d'annotation en utilisant un type incompatible avec le type prévu. (CVE-2024-30356)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 11.2.9

Date de publication : 28 avril 2024

Plateforme : Windows

Sommaire

Foxit a publié Foxit PDF Editor 11.2.9, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor

11.2.8.53842 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » (pour les versions 10 et antérieures, cliquez sur « Aide » > « Rechercher des mises à jour ») pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Problèmes potentiels résolus où l'application pourrait être exposée à une vulnérabilité de User-After-Free ou de Confusion de type et planter lors de l'ouverture de certains fichiers PDF contenant des scripts JavaScript, que les attaquants pourraient exploiter pour exécuter un code arbitraire. Cela se produit en raison de l'utilisation d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC de Cisco Talos

Résolution d'un problème potentiel où l'application pouvait être exposée à une vulnérabilité d'exécution de code arbitraire lors de l'exécution de certains JavaScripts, que les attaquants pourraient exploiter pour inciter les utilisateurs à exécuter des commandes avec des paramètres malveillants. L'application a optimisé le message d'invite pour permettre aux utilisateurs de consulter les paramètres complets avant d'exécuter les commandes. (CVE-2024-25858)

  • Kaushik Pal, Cyber Threat Intelligence chez CYFIRMA

Résolution de problèmes potentiels où l'application pouvait être exposée à une vulnérabilité de libération après utilisation ou de lecture hors limites et se bloquer lors de l'analyse de certains fichiers PDF ou de la manipulation de certains objets Doc, Annotation, Signature ou AcroForm, que les attaquants pourraient exploiter pour exécuter du code à distance ou divulguer des informations. Cela est dû à l'utilisation d'un pointeur non valide, de mémoire ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Jacky So
  • Jinxin de Qihoo 360

Résolution de problèmes potentiels où l'application pouvait être exposée à une vulnérabilité de lecture/écriture hors limites et se bloquer lors de la manipulation de certains fichiers U3D, objets Doc ou objets 3D dans les AcroForms, que les attaquants pourraient exploiter pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application rencontre une boucle infinie lors de la traversée des objets dans une référence circulaire, lit ou écrit des données au-delà des limites d'un objet/tampon alloué ou convertit et utilise le pointeur qui est discordant avec le type d'objet. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Résolution d'un problème potentiel où l'application pouvait être exposée à une vulnérabilité d'escalade de privilèges locale lors de la vérification des mises à jour, que les attaquants pourraient exploiter pour exécuter des fichiers DLL malveillants. Cela est dû aux autorisations faibles sur le dossier dans lequel le service de mise à jour est exécuté. (CVE-2024-32488)

  • Alexander Staalgaard de Banshie

Résolution des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de référence de pointeur null et planter lors de la lecture de contenus multimédias dans certains fichiers PDF, que les attaquants pourraient exploiter pour lancer un déni de service. Cela se produit en raison de l'utilisation d'un pointeur null sans validation appropriée, car l'application ne parvient pas à gérer correctement la situation où le canevas est défini avec une largeur et une longueur nulles ou lorsque l'entrée du dictionnaire "/S" pour l'objet de rendu a été modifiée.

  • Milan Kyselica

Résolution d'un problème potentiel où l'application pourrait être exposée à une vulnérabilité de confusion de type lors de la manipulation de certains objets d'annotation, que les attaquants pourraient exploiter pour exécuter du code à distance. Cela se produit lorsque l'application ne gère pas correctement l'objet d'annotation contenant un champ "DS" non standard dans l'entrée de dictionnaire d'annotation en utilisant un type incompatible avec le type prévu. (CVE-2024-30356)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 2024.1 et Foxit PDF Editor 2024.1

Date de publication : 5 mars 2024

Plate-forme : Windows

Résumé

Foxit a publié Foxit PDF Reader 2024.1 et Foxit PDF Editor 2024.1, qui résolvent des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Reader (anciennement appelé Foxit Reader)

2023.3.0.23028 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

2023.3.0.23028 et toutes les versions 2023.x précédentes, 13.0.1.21693 et toutes les versions 13.x précédentes, 12.1.4.15400 et toutes les versions 12.x précédentes, 11.2.8.53842 et toutes les versions 11.x précédentes, 10.1.12.37872 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • (Pour la version 2023.1 et supérieure) Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Reader » ou « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Résolution d'un problème potentiel où l'application pouvait être exposée à une vulnérabilité d'exécution de code arbitraire lors de l'exécution de certains JavaScripts, que les attaquants pourraient exploiter pour inciter les utilisateurs à exécuter des commandes avec des paramètres malveillants. L'application a optimisé le message d'invite pour permettre aux utilisateurs de consulter les paramètres complets avant d'exécuter les commandes. (CVE-2024-25858)

  • Kaushik Pal, Cyber Threat Intelligence chez CYFIRMA

Résolution de problèmes potentiels où l'application pouvait être exposée à une vulnérabilité de libération après utilisation ou de lecture hors limites et se bloquer lors de l'analyse de certains fichiers PDF ou de la manipulation de certains objets Doc, Annotation, Signature ou AcroForm, que les attaquants pourraient exploiter pour exécuter du code à distance ou divulguer des informations. Cela est dû à l'utilisation d'un pointeur non valide, de mémoire ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Jacky So
  • Jinxin de Qihoo 360

Résolution de problèmes potentiels où l'application pouvait être exposée à une vulnérabilité de lecture/écriture hors limites et se bloquer lors de la manipulation de certains fichiers U3D, objets Doc ou objets 3D dans les AcroForms, que les attaquants pourraient exploiter pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application rencontre une boucle infinie lors de la traversée des objets dans une référence circulaire, lit ou écrit des données au-delà des limites d'un objet/tampon alloué ou convertit et utilise le pointeur qui est discordant avec le type d'objet. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Résolution d'un problème potentiel où l'application pouvait être exposée à une vulnérabilité d'escalade de privilèges locale lors de la vérification des mises à jour, que les attaquants pourraient exploiter pour exécuter des fichiers DLL malveillants. Cela est dû aux autorisations faibles sur le dossier dans lequel le service de mise à jour est exécuté. (CVE-2024-32488)

  • Alexander Staalgaard de Banshie

Résolution des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de référence de pointeur null et planter lors de la lecture de contenus multimédias dans certains fichiers PDF, que les attaquants pourraient exploiter pour lancer un déni de service. Cela se produit en raison de l'utilisation d'un pointeur null sans validation appropriée, car l'application ne parvient pas à gérer correctement la situation où le canevas est défini avec une largeur et une longueur nulles ou lorsque l'entrée du dictionnaire "/S" pour l'objet de rendu a été modifiée.

  • Milan Kyselica

Résolution d'un problème potentiel où l'application pourrait être exposée à une vulnérabilité de confusion de type lors de la manipulation de certains objets d'annotation, que les attaquants pourraient exploiter pour exécuter du code à distance. Cela se produit lorsque l'application ne gère pas correctement l'objet d'annotation contenant un champ "DS" non standard dans l'entrée de dictionnaire d'annotation en utilisant un type incompatible avec le type prévu. (CVE-2024-30356)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 2024.1 et Foxit PDF Reader pour Mac 2024.1

Date de publication : 5 mars 2024

Plate-forme : macOS

Résumé

Foxit a publié Foxit PDF Editor pour Mac 2024.1 et Foxit PDF Reader pour Mac 2024.1, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

2023.3.0.63083 et toutes les versions 2023.x antérieures, 13.0.1.61866 et toutes les versions 13.x antérieures, 12.1.2.55366 et toutes les versions 12.x antérieures, 11.1.6.0109 et versions antérieures

macOS

Foxit PDF Reader pour Mac (anciennement appelé Foxit Reader Mac)

2023.3.0.63083 et versions antérieures

macOS

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • (Pour la version 2023.1 et supérieure) Dans Foxit PDF Reader pour Mac ou Foxit PDF Editor pour Mac, cliquez sur « Aide » > « À propos de Foxit PDF Reader » ou « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader pour Mac depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Adressé des problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité Use-After-Free ou Out-of-Bounds Read et planter lors de l'analyse de certains objets Doc, Annotation, Signature ou AcroForm, que les attaquants pourraient exploiter pour exécuter un code à distance. Cela se produit en raison de l'utilisation d'un pointeur sauvage, de la mémoire ou d'un objet qui a été supprimé ou libéré sans une validation appropriée. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Jacky So
  • Jinxin de Qihoo 360

Adressé des problèmes potentiels dans lesquels l'application pourrait être exposée à une vulnérabilité Out-of-Bounds Read/Write et planter lors de la manipulation de certains fichiers U3D ou objets Doc, que les attaquants pourraient exploiter pour exécuter un code à distance ou révéler des informations. Cela se produit lorsque l'application lit ou écrit des données au-delà des limites d'un objet/tampon alloué, ou convertit et utilise le pointeur qui est dissemblable avec le type d'objet. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Résolution des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de référence de pointeur null et planter lors de la lecture de contenus multimédias dans certains fichiers PDF, que les attaquants pourraient exploiter pour lancer un déni de service. Cela se produit en raison de l'utilisation d'un pointeur null sans validation appropriée, car l'application ne parvient pas à gérer correctement la situation où le canevas est défini avec une largeur et une longueur nulles ou lorsque l'entrée du dictionnaire "/S" pour l'objet de rendu a été modifiée.

  • Milan Kyselica

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 12.1.4

Date de publication : 22 janvier 2024

Plateforme : Windows

Sommaire

Foxit a publié Foxit PDF Editor 12.1.4, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor

12.1.3.15356 et toutes les versions 12.x précédentes, 11.2.7.53812 et toutes les versions 11.x précédentes, 10.1.12.37872 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » (pour les versions 10 et antérieures, cliquez sur « Aide » > « Rechercher des mises à jour ») pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

J'ai résolu plusieurs problèmes potentiels susceptibles d'exposer l'application à des vulnérabilités de type Use-After-Free, Out-of-Bounds Read ou Type Confusion, qui pourraient entraîner un blocage lors de la manipulation de certains objets tels que les documents, graphiques, signatures, signets ou annotations 3D. Ces vulnérabilités pourraient être exploitées par des attaquants pour exécuter un code à distance ou divulguer des informations sensibles. Ces problèmes surviennent lorsque l'application utilise un pointeur nul, un pointeur sauvage ou un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP de ZGCLab
  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Kamlapati Choubey, de Cisco Talos
  • Aleksandar Nikolic et KPC, de of Cisco Talos

J'ai également résolu des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de création arbitraire de fichiers, qui pourrait être exploitée par des attaquants pour exécuter un code arbitraire. Ceci se produit car l'application ouvre directement les fichiers exécutables sans identifier correctement le type de fichier qui est interdit lors du traitement de la méthode exportDataObject de l'objet Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey, de Cisco Talos

De plus, j'ai corrigé des problèmes potentiels où l'application pourrait être exposée à des vulnérabilités de type Use-After-Free ou Out-of-Bounds Write, ce qui pourrait permettre à des attaquants d'exécuter du code arbitraire. Ces problèmes surviennent en raison d'un dépassement de mémoire GDI lorsque l'application ne gère pas correctement les entrées utilisateur.

  • Suyue Guo, Wei You de l'Université Renmin de Chine

Enfin, j'ai résolu un problème potentiel où l'application pourrait être exposée à une vulnérabilité d'exécution arbitraire de fichiers lors de l'ouverture de certains fichiers PDF incluant la méthode OpenAction utilisant des techniques d'usurpation de chemin relatif, ce qui permettrait à des attaquants de tromper les utilisateurs pour exécuter des commandes et propager un code malveillant. L'application a optimisé le processus de lancement de fichiers en obtenant le chemin absolu, en limitant l'exécution de fichiers dont le chemin dépasse 260 caractères et en agrandissant la fenêtre pour afficher le chemin complet (dans les 260 caractères) du fichier à exécuter.

  • Chercheur anonyme

J'ai résolu un problème potentiel où l'application pouvait être exposée à une vulnérabilité de type Type Confusion et se bloquer lors de la manipulation de certains objets d'annotation, ce qui aurait pu être exploité par des attaquants pour exécuter un code à distance. Cela se produisait en raison de l'accès à une mémoire illégale, car l'application effectuait des conversions de pointeurs entre différents types sans relation d'héritage et les utilisait sans validation appropriée. (CVE-2023-51560)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains codes JavaScript, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit en raison de la non correspondance entre les valeurs exportées et les valeurs d'apparence, car l'application ne parvient pas à gérer correctement le composant case d'option qui est manquant dans le dictionnaire d'apparences, ou en raison de l'utilisation d'objets supprimés sans validation correcte. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels pouvant exposer l'application à une vulnérabilité de type Déréférencement de pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire une attaque par déni de service. Cela se produit, car l'application échoue à valider correctement les objets obtenus de manière indirecte ou les valeurs vides renvoyées par certaines interface lors de la gestion des signets ou des annotations de texte dans certains PDF.

  • XP de ZGCLab

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors du traitement de certains codes JavaScript. Cela se produit car l'application ne parvient pas à valider le paramètre cPath dans la méthode saveAs et est donc forcée d'écrire dans le dossier Démarrage comportant un fichier .hta susceptible d'exécuter du code arbitraire après un redémarrage. (CVE-2023-39542)

  • Kamlapati Choubey de Cisco Talos

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 11.2.8

Date de publication : 22 janvier 2024

Plateforme : Windows

Sommaire

Foxit a publié Foxit PDF Editor 11.2.8, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor

11.2.7.53812 et toutes les versions 11.x précédentes, 10.1.12.37872 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » (pour les versions 10 et antérieures, cliquez sur « Aide » > « Rechercher des mises à jour ») pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

J'ai résolu plusieurs problèmes potentiels susceptibles d'exposer l'application à des vulnérabilités de type Use-After-Free, Out-of-Bounds Read ou Type Confusion, qui pourraient entraîner un blocage lors de la manipulation de certains objets tels que les documents, graphiques, signatures, signets ou annotations 3D. Ces vulnérabilités pourraient être exploitées par des attaquants pour exécuter un code à distance ou divulguer des informations sensibles. Ces problèmes surviennent lorsque l'application utilise un pointeur nul, un pointeur sauvage ou un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP de ZGCLab
  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Kamlapati Choubey, de Cisco Talos
  • Aleksandar Nikolic et KPC, de of Cisco Talos

J'ai également résolu des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de création arbitraire de fichiers, qui pourrait être exploitée par des attaquants pour exécuter un code arbitraire. Ceci se produit car l'application ouvre directement les fichiers exécutables sans identifier correctement le type de fichier qui est interdit lors du traitement de la méthode exportDataObject de l'objet Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey, de Cisco Talos

De plus, j'ai corrigé des problèmes potentiels où l'application pourrait être exposée à des vulnérabilités de type Use-After-Free ou Out-of-Bounds Write, ce qui pourrait permettre à des attaquants d'exécuter du code arbitraire. Ces problèmes surviennent en raison d'un dépassement de mémoire GDI lorsque l'application ne gère pas correctement les entrées utilisateur.

  • Suyue Guo, Wei You de l'Université Renmin de Chine

Enfin, j'ai résolu un problème potentiel où l'application pourrait être exposée à une vulnérabilité d'exécution arbitraire de fichiers lors de l'ouverture de certains fichiers PDF incluant la méthode OpenAction utilisant des techniques d'usurpation de chemin relatif, ce qui permettrait à des attaquants de tromper les utilisateurs pour exécuter des commandes et propager un code malveillant. L'application a optimisé le processus de lancement de fichiers en obtenant le chemin absolu, en limitant l'exécution de fichiers dont le chemin dépasse 260 caractères et en agrandissant la fenêtre pour afficher le chemin complet (dans les 260 caractères) du fichier à exécuter.

  • Chercheur anonyme

J'ai résolu un problème potentiel où l'application pouvait être exposée à une vulnérabilité de type Type Confusion et se bloquer lors de la manipulation de certains objets d'annotation, ce qui aurait pu être exploité par des attaquants pour exécuter un code à distance. Cela se produisait en raison de l'accès à une mémoire illégale, car l'application effectuait des conversions de pointeurs entre différents types sans relation d'héritage et les utilisait sans validation appropriée. (CVE-2023-51560)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains codes JavaScript, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit en raison de la non correspondance entre les valeurs exportées et les valeurs d'apparence, car l'application ne parvient pas à gérer correctement le composant case d'option qui est manquant dans le dictionnaire d'apparences, ou en raison de l'utilisation d'objets supprimés sans validation correcte. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels pouvant exposer l'application à une vulnérabilité de type Déréférencement de pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire une attaque par déni de service. Cela se produit, car l'application échoue à valider correctement les objets obtenus de manière indirecte ou les valeurs vides renvoyées par certaines interface lors de la gestion des signets ou des annotations de texte dans certains PDF.

  • XP de ZGCLab

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors du traitement de certains codes JavaScript. Cela se produit car l'application ne parvient pas à valider le paramètre cPath dans la méthode saveAs et est donc forcée d'écrire dans le dossier Démarrage comportant un fichier .hta susceptible d'exécuter du code arbitraire après un redémarrage. (CVE-2023-39542)

  • Kamlapati Choubey de Cisco Talos

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 12.1.2

Date de publication : 17 janvier 2024

Plateforme : macOS

Sommaire

Foxit a publié Foxit PDF Editor pour Mac 12.1.2, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

12.1.1.55342 et toutes les versions 12.x antérieures, 11.1.5.0913 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor pour Mac, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » (pour les versions 11 et antérieures, cliquez sur « Aide » > « Rechercher des mises à jour ») pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

J'ai résolu des problèmes potentiels où l'application pourrait être exposée à des vulnérabilités de type Use-After-Free ou Out-of-Bounds Read et se bloquer lors de la manipulation de certains objets tels que les documents, graphiques, signatures ou signets. Ces vulnérabilités pourraient être exploitées par des attaquants pour exécuter un code à distance ou divulguer des informations sensibles. Ces problèmes surviennent en raison de l'utilisation d'un pointeur nul ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • XP de ZGCLab
  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Déréférencement de pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire une attaque par déni de service. Cela se produit, car l'application échoue à valider correctement les valeurs vides renvoyées par certaines interfaces lors de la gestion des annotations de texte dans certains PDF.

  • XP de ZGCLab

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 11.1.6

Date de publication : 17 janvier 2024

Plateforme : macOS

Sommaire

Foxit a publié Foxit PDF Editor pour Mac 11.1.6, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

11.1.5.0913 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PDF Editor pour Mac, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

J'ai résolu des problèmes potentiels où l'application pourrait être exposée à des vulnérabilités de type Use-After-Free ou Out-of-Bounds Read et se bloquer lors de la manipulation de certains objets tels que les documents, graphiques, signatures ou signets. Ces vulnérabilités pourraient être exploitées par des attaquants pour exécuter un code à distance ou divulguer des informations sensibles. Ces problèmes surviennent en raison de l'utilisation d'un pointeur nul ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • XP de ZGCLab
  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Déréférencement de pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire une attaque par déni de service. Cela se produit, car l'application échoue à valider correctement les valeurs vides renvoyées par certaines interfaces lors de la gestion des annotations de texte dans certains PDF.

  • XP de ZGCLab

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 2023.3 et Foxit PDF Editor 2023.3

Date de publication : 22 novembre 2023

Plate-forme : Windows

Résumé

Foxit a publié Foxit PDF Reader 2023.3 et Foxit PDF Editor 2023.3, qui résolvent des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Reader (anciennement appelé Foxit Reader)

2023.2.0.21408 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

2023.2.0.21408, 2023.1.0.15510, 13.0.0.21632, 12.1.3.15356 et toutes les versions 12.x précédentes, 11.2.7.53812 et toutes les versions 11.x précédentes, 10.1.12.37872 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • (Pour la version 2023.1 et supérieure) Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Reader » ou « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

J'ai résolu plusieurs problèmes potentiels susceptibles d'exposer l'application à des vulnérabilités de type Use-After-Free, Out-of-Bounds Read ou Type Confusion, qui pourraient entraîner un blocage lors de la manipulation de certains objets tels que les documents, graphiques, signatures, signets ou annotations 3D. Ces vulnérabilités pourraient être exploitées par des attaquants pour exécuter un code à distance ou divulguer des informations sensibles. Ces problèmes surviennent lorsque l'application utilise un pointeur nul, un pointeur sauvage ou un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP de ZGCLab
  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Kamlapati Choubey, de Cisco Talos
  • Aleksandar Nikolic et KPC, de of Cisco Talos

J'ai également résolu des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de création arbitraire de fichiers, qui pourrait être exploitée par des attaquants pour exécuter un code arbitraire. Ceci se produit car l'application ouvre directement les fichiers exécutables sans identifier correctement le type de fichier qui est interdit lors du traitement de la méthode exportDataObject de l'objet Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey, de Cisco Talos

De plus, j'ai corrigé des problèmes potentiels où l'application pourrait être exposée à des vulnérabilités de type Use-After-Free ou Out-of-Bounds Write, ce qui pourrait permettre à des attaquants d'exécuter du code arbitraire. Ces problèmes surviennent en raison d'un dépassement de mémoire GDI lorsque l'application ne gère pas correctement les entrées utilisateur.

  • Wei You, de l'Université Renmin de Chine

Enfin, j'ai résolu un problème potentiel où l'application pourrait être exposée à une vulnérabilité d'exécution arbitraire de fichiers lors de l'ouverture de certains fichiers PDF incluant la méthode OpenAction utilisant des techniques d'usurpation de chemin relatif, ce qui permettrait à des attaquants de tromper les utilisateurs pour exécuter des commandes et propager un code malveillant. L'application a optimisé le processus de lancement de fichiers en obtenant le chemin absolu, en limitant l'exécution de fichiers dont le chemin dépasse 260 caractères et en agrandissant la fenêtre pour afficher le chemin complet (dans les 260 caractères) du fichier à exécuter.

  • Chercheur anonyme

J'ai résolu un problème potentiel où l'application pouvait être exposée à une vulnérabilité de type Type Confusion et se bloquer lors de la manipulation de certains objets d'annotation, ce qui aurait pu être exploité par des attaquants pour exécuter un code à distance. Cela se produisait en raison de l'accès à une mémoire illégale, car l'application effectuait des conversions de pointeurs entre différents types sans relation d'héritage et les utilisait sans validation appropriée. (CVE-2023-51560)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

A traité un problème potentiel où l'application pourrait être exposée à une vulnérabilité de lecture hors limites, qui pourrait être exploitée par des attaquants pour divulguer des informations. Cela se produit lorsque l'application ne parvient pas à initialiser correctement le pointeur alloué lors de l'analyse de certains fichiers PDF. (CVE-2023-51561)

  • Mat Powell, membre de l’équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 2023.3 et Foxit PDF Reader pour Mac 2023.3

Date de publication : 22 novembre 2023

Plate-forme : macOS

Résumé

Foxit a publié Foxit PDF Editor pour Mac 2023.3 et Foxit PDF Reader pour Mac 2023.3, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

2023.2.0.61611, 2023.1.0.55583, 13.0.0.61829, 12.1.1.55342 et toutes les versions 12.x antérieures, 11.1.5.0913 et versions antérieures

macOS

Foxit PDF Reader pour Mac (anciennement appelé Foxit Reader Mac)

2023.2.0.61611 et versions antérieures

macOS

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • (Pour la version 2023.1 et supérieure) Dans Foxit PDF Reader pour Mac ou Foxit PDF Editor pour Mac, cliquez sur « Aide » > « À propos de Foxit PDF Reader » ou « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader pour Mac depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

J'ai résolu des problèmes potentiels où l'application pourrait être exposée à des vulnérabilités de type Use-After-Free ou Out-of-Bounds Read et se bloquer lors de la manipulation de certains objets tels que les documents, graphiques, signatures ou signets. Ces vulnérabilités pourraient être exploitées par des attaquants pour exécuter un code à distance ou divulguer des informations sensibles. Ces problèmes surviennent en raison de l'utilisation d'un pointeur nul ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • XP de ZGCLab
  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 13.0.1

Date de publication : 14 novembre 2023

Plateforme : Windows

Sommaire

Foxit a publié Foxit PDF Editor 13.0.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor

13.0.0.21632, 12.1.3.15356 et toutes les versions 12.x précédentes, 11.2.7.53812 et toutes les versions 11.x précédentes, 10.1.12.37872 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » (pour les versions 10 et antérieures, cliquez sur « Aide » > « Rechercher des mises à jour ») pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

J'ai résolu plusieurs problèmes potentiels susceptibles d'exposer l'application à des vulnérabilités de type Use-After-Free, Out-of-Bounds Read ou Type Confusion, qui pourraient entraîner un blocage lors de la manipulation de certains objets tels que les documents, graphiques, signatures, signets ou annotations 3D. Ces vulnérabilités pourraient être exploitées par des attaquants pour exécuter un code à distance ou divulguer des informations sensibles. Ces problèmes surviennent lorsque l'application utilise un pointeur nul, un pointeur sauvage ou un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP de ZGCLab
  • Anonyme, membre de l’équipe Trend Micro Zero Day Initiative
  • Kamlapati Choubey, de Cisco Talos
  • Aleksandar Nikolic et KPC, de of Cisco Talos

J'ai également résolu des problèmes potentiels où l'application pourrait être exposée à une vulnérabilité de création arbitraire de fichiers, qui pourrait être exploitée par des attaquants pour exécuter un code arbitraire. Ceci se produit car l'application ouvre directement les fichiers exécutables sans identifier correctement le type de fichier qui est interdit lors du traitement de la méthode exportDataObject de l'objet Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey, de Cisco Talos

De plus, j'ai corrigé des problèmes potentiels où l'application pourrait être exposée à des vulnérabilités de type Use-After-Free ou Out-of-Bounds Write, ce qui pourrait permettre à des attaquants d'exécuter du code arbitraire. Ces problèmes surviennent en raison d'un dépassement de mémoire GDI lorsque l'application ne gère pas correctement les entrées utilisateur.

  • Wei You, de l'Université Renmin de Chine

Enfin, j'ai résolu un problème potentiel où l'application pourrait être exposée à une vulnérabilité d'exécution arbitraire de fichiers lors de l'ouverture de certains fichiers PDF incluant la méthode OpenAction utilisant des techniques d'usurpation de chemin relatif, ce qui permettrait à des attaquants de tromper les utilisateurs pour exécuter des commandes et propager un code malveillant. L'application a optimisé le processus de lancement de fichiers en obtenant le chemin absolu, en limitant l'exécution de fichiers dont le chemin dépasse 260 caractères et en agrandissant la fenêtre pour afficher le chemin complet (dans les 260 caractères) du fichier à exécuter.

  • Chercheur anonyme

J'ai résolu un problème potentiel où l'application pouvait être exposée à une vulnérabilité de type Type Confusion et se bloquer lors de la manipulation de certains objets d'annotation, ce qui aurait pu être exploité par des attaquants pour exécuter un code à distance. Cela se produisait en raison de l'accès à une mémoire illégale, car l'application effectuait des conversions de pointeurs entre différents types sans relation d'héritage et les utilisait sans validation appropriée. (CVE-2023-51560)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 13.0.1

Date de publication : 8 novembre 2023

Plateforme : macOS

Sommaire

Foxit a publié Foxit PDF Editor pour Mac 13.0.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

13.0.0.61829, 12.1.1.55342 et toutes les versions 12.x antérieures, 11.1.5.0913 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor pour Mac, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » (pour les versions 11 et antérieures, cliquez sur « Aide » > « Rechercher des mises à jour ») pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

J'ai résolu des problèmes potentiels où l'application pourrait être exposée à des vulnérabilités de type Use-After-Free ou Out-of-Bounds Read et se bloquer lors de la manipulation de certains objets tels que les documents, graphiques, signatures ou signets. Ces vulnérabilités pourraient être exploitées par des attaquants pour exécuter un code à distance ou divulguer des informations sensibles. Ces problèmes surviennent en raison de l'utilisation d'un pointeur nul ou d'un objet qui a été supprimé ou libéré sans validation appropriée. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • XP de ZGCLab
  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 11.2.7

Date de publication : 27 septembre 2023

Plateforme: Windows

Sommaire

Foxit a publié Foxit PDF Editor 11.2.7, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor

11.2.6.53790 et toutes les versions 11.x antérieures, 10.1.12.37872 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » (pour les versions 10 et antérieures, cliquez sur « Aide » > « Rechercher des mises à jour ») pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels pouvant exposer l'application à une vulnérabilité de type Utilisation après libération ou Lecture hors limites et à un blocage, susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit en raison de l'accès d'un pointeur Null ou libre, ou d'une référence à l'objet qui a été supprimé sans validation appropriée, lors du traitement de certains codes JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • Aleksandar Nikolic de Cisco Talos
  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l’équipe Trend Micro Zero Day Initiative
  • Aleksandar Nikolic et Kamlapati Choubey, de Cisco Talos

Correction de problèmes potentiels pouvant exposer l'application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d'être exploitée par des pirates informatiques pour divulguer des informations. Cela est dû à une violation d'accès, car l'application lit les octets au-delà de la plage du flux, ou utilise les composants de couleur (définis dans le dictionnaire de l'espace de couleurs) qui ne correspondent pas à ceux réels de l'objet image lors de la conversion de l'espace de couleurs d'une image. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels pouvant exposer l'application à une vulnérabilité de type Lecture d'un fichier arbitraire, susceptible d'être exploitée par des pirates informatiques pour divulguer des fichiers sur le système cible. Cela se produit, car l'application échoue à valider correctement le type de pièce jointe lors de l'appel de méthodes (avec des pièces jointes spécifiées) pour créer des annotations.

  • @j00sean

Correction de problèmes potentiels pouvant exposer l'application à une vulnérabilité de type Suppression d'un fichier arbitraire, susceptible d'être exploitée par des pirates informatiques pour supprimer des fichiers dans le contexte de l'utilisateur actuel. Cela se produit, car l'application échoue à valider le type de fichier et supprime de manière incorrecte le fichier cible sans vérifier son existence dans le système de l'utilisateur lors de l'appel de certains codes JavaScript pour exporter des PDF.

  • @j00sean

Correction d'un problème potentiel pouvant exposer l'application à une vulnérabilité de type Exécution de code à distance par lecture hors limites et à un blocage lors du traitement de certains fichiers PDF comportant des signatures. Cela se produit, car l'application vérifie la signature simultanément dans un environnement multi-thread et remplace les données à plusieurs reprises. (CVE-2023-38119)

  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel pouvant exposer l'application à une vulnérabilité de type Écriture hors limites et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison d'une violation d'accès, car l'application ne parvient pas à gérer les paramètres anormaux lors de l'exécution du rendu des notes contextuelles d'annotations dans certains fichiers PDF. (CVE-2023-38118)

  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 11.1.5

Date de publication :19 septembre 2023

Plateforme : macOS

Sommaire

Foxit a publié Foxit PDF Editor pour Mac 11.1.5, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor pour Mac
(anciennement appelé Foxit PhantomPDF Mac)

11.1.4.1121 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PDF Editor pour Mac, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération ou Lecture hors limites et à un blocage, susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit en raison de l'accès d'un pointeur Null ou libre, ou d'une référence à l'objet qui a été supprimé sans validation appropriée, lors du traitement de certains codes JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • Aleksandar Nikolic de Cisco Talos
  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème pouvant exposer l'application à une fermeture de force lorsqu'un débordement de données a été détecté dans des codes JavaScript XFA.

  • Philip Kolvenbach, du Fraunhofer Institute for Secure Information Technology (SIT)

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 2023.2 et Foxit PDF Editor 2023.2

Date de publication : 12 septembre 2023

Plate-forme : Windows

Résumé

Foxit a publié Foxit PDF Reader 2023.2 et Foxit PDF Editor 2023.2, qui résolvent des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Reader (anciennement appelé Foxit Reader)

12.1.3.15356 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

2023.1.0.15510, 12.1.3.15356 et toutes les versions 12.x précédentes, 11.2.7.53812 et toutes les versions 11.x précédentes, 10.1.12.37872 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • (Pour la version 2023.1) Dans Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour ».
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains codes JavaScript, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit en raison de la non correspondance entre les valeurs exportées et les valeurs d'apparence, car l'application ne parvient pas à gérer correctement le composant case d'option qui est manquant dans le dictionnaire d'apparences, ou en raison de l'utilisation d'objets supprimés sans validation correcte. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels pouvant exposer l'application à une vulnérabilité de type Déréférencement de pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire une attaque par déni de service. Cela se produit, car l'application échoue à valider correctement les objets obtenus de manière indirecte ou les valeurs vides renvoyées par certaines interface lors de la gestion des signets ou des annotations de texte dans certains PDF.

  • XP de ZGCLab

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors du traitement de certains codes JavaScript. Cela se produit car l'application ne parvient pas à valider le paramètre cPath dans la méthode saveAs et est donc forcée d'écrire dans le dossier Démarrage comportant un fichier .hta susceptible d'exécuter du code arbitraire après un redémarrage. (CVE-2023-39542)

  • Kamlapati Choubey de Cisco Talos

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 13.0

Date de publication : 12 septembre 2023

Plateforme: Windows

Sommaire

Foxit a publié Foxit PDF Editor 13.0, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

12.1.3.15356 et toutes les versions 12.x précédentes, 11.2.6.53790 et toutes les versions 11.x précédentes, 10.1.12.37872 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » (pour les versions 10 et antérieures, cliquez sur « Aide » > « Rechercher des mises à jour ») pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage lors du traitement de certains codes JavaScript, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit en raison de la non correspondance entre les valeurs exportées et les valeurs d'apparence, car l'application ne parvient pas à gérer correctement le composant case d'option qui est manquant dans le dictionnaire d'apparences, ou en raison de l'utilisation d'objets supprimés sans validation correcte. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels pouvant exposer l'application à une vulnérabilité de type Déréférencement de pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire une attaque par déni de service. Cela se produit, car l'application échoue à valider correctement les objets obtenus de manière indirecte ou les valeurs vides renvoyées par certaines interface lors de la gestion des signets ou des annotations de texte dans certains PDF.

  • XP de ZGCLab

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors du traitement de certains codes JavaScript. Cela se produit car l'application ne parvient pas à valider le paramètre cPath dans la méthode saveAs et est donc forcée d'écrire dans le dossier Démarrage comportant un fichier .hta susceptible d'exécuter du code arbitraire après un redémarrage. (CVE-2023-39542)

  • Kamlapati Choubey de Cisco Talos

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 12.1.1 et Foxit PDF Reader pour Mac 12.1.1

Date de publication : 25 juillet 2023

Plate-forme : macOS

Résumé

Foxit a publié Foxit PDF Editor pour Mac 12.1.1 et Foxit PDF Reader pour Mac 12.1.1, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

12.1.0.1229 et toutes les versions 12.x antérieures, 11.1.4.1121 et versions antérieures

macOS

Foxit PDF Reader pour Mac (anciennement appelé Foxit Reader Mac)

12.1.0.1229 et versions antérieures

macOS

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • Dans Foxit PDF Reader pour Mac ou Foxit PDF Editor pour Mac, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 11 et antérieures, cliquez sur « Aide » > « Rechercher des mises à jour ») pour effectuer la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader pour Mac depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération ou Lecture hors limites et à un blocage, susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit en raison de l'accès d'un pointeur Null ou libre, ou d'une référence à l'objet qui a été supprimé sans validation appropriée, lors du traitement de certains codes JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • Aleksandar Nikolic de Cisco Talos
  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème pouvant exposer l'application à une fermeture de force lorsqu'un débordement de données a été détecté dans des codes JavaScript XFA.

  • Philip Kolvenbach, du Fraunhofer Institute for Secure Information Technology (SIT)

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 12.1.3 et Foxit PDF Editor 12.1.3

Date de publication : 19 juillet 2023

Plate-forme : Windows

Résumé

Foxit a publié Foxit PDF Reader 12.1.3 et Foxit PDF Editor 12.1.3, qui résolvent des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Reader (anciennement appelé Foxit Reader)

12.1.2.15332 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

12.1.2.15332 et toutes les versions 12.x précédentes, 11.2.6.53790 et toutes les versions 11.x précédentes, 10.1.12.37872 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour effectuer la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération ou Lecture hors limites et à un blocage, susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit en raison de l'accès d'un pointeur Null ou libre, ou d'une référence à l'objet qui a été supprimé sans validation appropriée, lors du traitement de certains codes JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • Aleksandar Nikolic de Cisco Talos
  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l’équipe Trend Micro Zero Day Initiative
  • Aleksandar Nikolic et Kamlapati Choubey, de Cisco Talos

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d'être exploitée par des pirates informatiques pour divulguer des informations. Cela est dû à une violation d'accès, car l'application lit les octets au-delà de la plage du flux, ou utilise les composants de couleur (définis dans le dictionnaire de l'espace de couleurs) qui ne correspondent pas à ceux réels de l'objet image lors de la conversion de l'espace de couleurs d'une image. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture d'un fichier arbitraire, susceptible d'être exploitée par des pirates informatiques pour divulguer des fichiers sur le système cible. Cela se produit, car l'application échoue à valider correctement le type de pièce jointe lors de l'appel de méthodes (avec des pièces jointes spécifiées) pour créer des annotations.

  • @j00sean

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression d'un fichier arbitraire, susceptible d'être exploitée par des pirates informatiques pour supprimer des fichiers dans le contexte de l'utilisateur actuel. Cela se produit, car l'application échoue à valider le type de fichier et supprime de manière incorrecte le fichier cible sans vérifier son existence dans le système de l'utilisateur lors de l'appel de certains codes JavaScript pour exporter des PDF.

  • @j00sean

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Exécution de code à distance par lecture hors limites et à un blocage lors du traitement de certains fichiers PDF comportant des signatures. Cela se produit, car l'application vérifie la signature simultanément dans un environnement multi-thread et remplace les données à plusieurs reprises. (CVE-2023-38119)

  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Écriture hors limites et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison d'une violation d'accès, car l'application ne parvient pas à gérer les paramètres anormaux lors de l'exécution du rendu des notes contextuelles d'annotations dans certains fichiers PDF. (CVE-2023-38118)

  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 10.1.12

Date de publication : 16 juin 2023

Plateforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 10.1.12, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

10.1.11.37866 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors du traitement de certains codes JavaScript. Cela se produit car l'application ne parvient pas à valider le paramètre cPath dans la méthode exportXFAData et est donc forcée d'écrire dans le dossier Démarrage comportant un fichier .hta susceptible d'exécuter du code arbitraire après un redémarrage. (CVE-2023-27363)

  • Andrea Micalizzi (rgod), membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Exécution de code à distance et à un blocage lors de l'analyse de certains fichiers XLS ou DOC. Cela se produit car l'application ouvre le fichier XLS ou DOC avec les autorisations par défaut et permet l'exécution de macros sans les restrictions correctes ou le consentement des utilisateurs. (CVE-2023-27364, CVE-2023-27365)

  • kimiya, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null ou Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'accès d'un pointeur Null ou d'une mémoire libérée sans validation appropriée lors du traitement de certains codes JavaScript. (CVE-2023-27366)

  • Suyue Guo, Wei You, de l'Université Renmin de Chine
  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème pouvant exposer l'application à une vulnérabilité d'escalade des privilèges locaux. Cela se produit car le fichier exécutable d'origine du service enregistré avec des autorisations au niveau du système peut être piraté par des utilisateurs disposant d'autorisations normales lorsque l'application est installée dans un répertoire non standard.

  • Will Dormann, de Vul Labs

Correction d'un problème pouvant exposer l'application à une fermeture de force lorsqu'un débordement de données a été détecté dans des codes JavaScript XFA.

  • Philip Kolvenbach, du Fraunhofer Institute for Secure Information Technology (SIT)

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 11.2.6

Date de publication : 31 mai 2023

Plateforme: Windows

Sommaire

Foxit a publié Foxit PDF Editor 11.2.6, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor

11.2.5.53785 et toutes les versions 11.x antérieures, 10.1.11.37866 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » (pour les versions 10 et antérieures, cliquez sur « Aide » > « Rechercher des mises à jour ») pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors du traitement de certains codes JavaScript. Cela se produit car l'application ne parvient pas à valider le paramètre cPath dans la méthode exportXFAData et est donc forcée d'écrire dans le dossier Démarrage comportant un fichier .hta susceptible d'exécuter du code arbitraire après un redémarrage. (CVE-2023-27363)

  • Andrea Micalizzi (rgod), membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Exécution de code à distance et à un blocage lors de l'analyse de certains fichiers XLS ou DOC. Cela se produit car l'application ouvre le fichier XLS ou DOC avec les autorisations par défaut et permet l'exécution de macros sans les restrictions correctes ou le consentement des utilisateurs. (CVE-2023-27364, CVE-2023-27365)

  • kimiya, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null ou Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'accès d'un pointeur Null ou d'une mémoire libérée sans validation appropriée lors du traitement de certains codes JavaScript. (CVE-2023-27366)

  • Suyue Guo, Wei You, de l'Université Renmin de Chine
  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème pouvant exposer l'application à une vulnérabilité d'escalade des privilèges locaux. Cela se produit car le fichier exécutable d'origine du service enregistré avec des autorisations au niveau du système peut être piraté par des utilisateurs disposant d'autorisations normales lorsque l'application est installée dans un répertoire non standard.

  • Will Dormann, de Vul Labs

Correction d'un problème pouvant exposer l'application à une fermeture de force lorsqu'un débordement de données a été détecté dans des codes JavaScript XFA.

  • Philip Kolvenbach, du Fraunhofer Institute for Secure Information Technology (SIT)

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 12.1.2 et Foxit PDF Editor 12.1.2

Date de publication : 19 avril 2023

Plate-forme : Windows

Résumé

Foxit a publié Foxit PDF Reader 12.1.2 et Foxit PDF Editor 12.1.2, qui résolvent des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Reader (anciennement appelé Foxit Reader)

12.1.1.15289 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

12.1.1.15289 et toutes les versions 12.x précédentes, 11.2.5.53785 et toutes les versions 11.x précédentes, 10.1.11.37866 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour effectuer la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors du traitement de certains codes JavaScript. Cela se produit car l'application ne parvient pas à valider le paramètre cPath dans la méthode exportXFAData et est donc forcée d'écrire dans le dossier Démarrage comportant un fichier .hta susceptible d'exécuter du code arbitraire après un redémarrage. (CVE-2023-27363)

  • Andrea Micalizzi (rgod), membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Exécution de code à distance et à un blocage lors de l'analyse de certains fichiers XLS ou DOC. Cela se produit car l'application ouvre le fichier XLS ou DOC avec les autorisations par défaut et permet l'exécution de macros sans les restrictions correctes ou le consentement des utilisateurs. (CVE-2023-27364, CVE-2023-27365)

  • kimiya, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null ou Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'accès d'un pointeur Null ou d'une mémoire libérée sans validation appropriée lors du traitement de certains codes JavaScript. (CVE-2023-27366)

  • Suyue Guo, Wei You, de l'Université Renmin de Chine
  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème pouvant exposer l'application à une vulnérabilité d'escalade des privilèges locaux. Cela se produit car le fichier exécutable d'origine du service enregistré avec des autorisations au niveau du système peut être piraté par des utilisateurs disposant d'autorisations normales lorsque l'application est installée dans un répertoire non standard.

  • Will Dormann, de Vul Labs

Correction d'un problème pouvant exposer l'application à une fermeture de force lorsqu'un débordement de données a été détecté dans des codes JavaScript XFA.

  • Philip Kolvenbach, du Fraunhofer Institute for Secure Information Technology (SIT)

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 10.1.11

Date de publication: 16 mars 2023

Plateforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 10.1.11, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

10.1.10.37854 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Écriture hors limites et à un blocage lors de l'ouverture de certains fichiers PDF contenant des codes JavaScript avec trop de texte spécifié dans certaines commandes, susceptible d'être exploitée par des pirates informatiques pour exécuter un code arbitraire. Cela se produit en raison de l'accès de données en dehors des limites, car l'application ne parvient pas à valider la longueur du paramètre d'entrée lors de l'appel de certaines fonctions d'API de la bibliothèque GDI.

  • Suyue Guo, Wei You, de l'Université Renmin de Chine

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2022-43649)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 11.2.5

Date de publication: 8 mars 2023

Plateforme: Windows

Sommaire

Foxit a publié Foxit PDF Editor 11.2.5, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor

11.2.4.53774 et toutes les versions 11.x antérieures, 10.1.10.37854 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » (pour les versions 10 et antérieures, cliquez sur « Aide » > « Rechercher des mises à jour ») pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Écriture hors limites et à un blocage lors de l'ouverture de certains fichiers PDF contenant des codes JavaScript avec trop de texte spécifié dans certaines commandes, susceptible d'être exploitée par des pirates informatiques pour exécuter un code arbitraire. Cela se produit en raison de l'accès de données en dehors des limites, car l'application ne parvient pas à valider la longueur du paramètre d'entrée lors de l'appel de certaines fonctions d'API de la bibliothèque GDI.

  • Suyue Guo, Wei You, de l'Université Renmin de Chine

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2022-43649)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 12.1.1 et Foxit PDF Editor 12.1.1

Date de publication : 21 février 2023

Plate-forme : Windows

Résumé

Foxit a publié Foxit PDF Reader 12.1.1 et Foxit PDF Editor 12.1.1, qui résolvent des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Reader (anciennement appelé Foxit Reader)

12.1.0.15250 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

12.1.0.15250 et toutes les versions 12.x précédentes, 11.2.4.53774 et toutes les versions 11.x précédentes, 10.1.10.37854 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour effectuer la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Divulgation d'informations en raison d'un chiffrement erroné lors de la collecte des clics de l'utilisateur sur les bannières et d'autres problèmes, car le serveur Web qui stocke les journaux des publicités et les informations est obsolète (Foxit PDF Reader uniquement).

  • Tom van den Enden

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 10.1.10

Date de publication: 27 décembre 2022

Plateforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 10.1.10, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

10.1.9.37808 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Violation d'accès en lecture, Utilisation après libération ou Lecture hors limites, et à un blocage lors de l'analyse de certains fichiers U3D, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application accède au tableau ou à l'itérateur en dehors des limites, ou utilise le pointeur ou l'objet libre, qui a été libéré sans validation correcte. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire un déni de service. Cela se produit en raison de l'utilisation d'un pointeur Null sans validation correcte lors de l'analyse de certains fichiers PDF contenant l'objet Page non valide, ou de l'accès au tableau en dehors des limites, ce qui entraîne une erreur logique lors de l'analyse de certains fichiers dont l'attribut colSpan est défini au-delà de la longueur maximale autorisée.

  • Park Hyeon (@tree_segment), de TeamH4C
  • soiax

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Dépassement de la pile ou Épuisement de la pile et à un blocage, susceptible d'être exploitée par des pirates informatiques pour provoquer un déni de service. Cela se produit en raison d'une violation d'accès au tableau lors du traitement de certains fichiers PDF contenant un champ formaté en tant que Pourcentage avec une valeur excessivement grande, ou en raison d'une récursivité infinie résultant d'un objet auto-référencé ou d'une structure hiérarchique incorrecte des nœuds lors du traitement de certains fichiers PDF ou XFA.

  • soiax

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Exécution de fichiers arbitraires. Cela se produit, car l'application ne parvient pas à valider le fichier lors de la mise à jour d'un plug-in avec le fichier .fzip.

  • hujin

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic of Cisco Talos

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 11.2.4

Date de publication: 22 décembre 2022

Plateforme: Windows

Sommaire

Foxit a publié Foxit PDF Editor 11.2.4, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor

11.2.3.53593 et toutes les versions 11.x antérieures, 10.1.9.37808 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » (pour les versions 10 et antérieures, cliquez sur « Aide » > « Rechercher des mises à jour ») pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Violation d'accès en lecture, Utilisation après libération ou Lecture hors limites, et à un blocage lors de l'analyse de certains fichiers U3D, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application accède au tableau ou à l'itérateur en dehors des limites, ou utilise le pointeur ou l'objet libre, qui a été libéré sans validation correcte. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire un déni de service. Cela se produit en raison de l'utilisation d'un pointeur Null sans validation correcte lors de l'analyse de certains fichiers PDF contenant l'objet Page non valide, ou de l'accès au tableau en dehors des limites, ce qui entraîne une erreur logique lors de l'analyse de certains fichiers dont l'attribut colSpan est défini au-delà de la longueur maximale autorisée.

  • Park Hyeon (@tree_segment), de TeamH4C
  • soiax

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Dépassement de la pile ou Épuisement de la pile et à un blocage, susceptible d'être exploitée par des pirates informatiques pour provoquer un déni de service. Cela se produit en raison d'une violation d'accès au tableau lors du traitement de certains fichiers PDF contenant un champ formaté en tant que Pourcentage avec une valeur excessivement grande, ou en raison d'une récursivité infinie résultant d'un objet auto-référencé ou d'une structure hiérarchique incorrecte des nœuds lors du traitement de certains fichiers PDF ou XFA.

  • soiax

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Exécution de fichiers arbitraires. Cela se produit, car l'application ne parvient pas à valider le fichier lors de la mise à jour d'un plug-in avec le fichier .fzip.

  • hujin

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic of Cisco Talos

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 12.1 et Foxit PDF Editor 12.1

Date de publication : 13 décembre 2022

Plate-forme : Windows

Résumé

Foxit a publié Foxit PDF Reader 12.1 et Foxit PDF Editor 12.1, qui résolvent des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Reader (anciennement appelé Foxit Reader)

12.0.2.12465 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

12.0.2.12465 et toutes les versions 12.x précédentes, 11.2.3.53593 et toutes les versions 11.x précédentes, 10.1.9.37808 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour effectuer la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Écriture hors limites et à un blocage lors de l'ouverture de certains fichiers PDF contenant des codes JavaScript avec trop de texte spécifié dans certaines commandes, susceptible d'être exploitée par des pirates informatiques pour exécuter un code arbitraire. Cela se produit en raison de l'accès de données en dehors des limites, car l'application ne parvient pas à valider la longueur du paramètre d'entrée lors de l'appel de certaines fonctions d'API de la bibliothèque GDI.

  • Suyue Guo, Wei You, de l'Université Renmin de Chine

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2022-43649)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 11.1.4

Date de publication: 23 novembre 2022

Plateforme: macOS

Sommaire

Foxit a publié Foxit PDF Editor pour Mac 11.1.4, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

11.1.3.0920 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PDF Editor pour Mac, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Déni de service et à un blocage. Cela se produit, car l'application utilise le pointeur Null ou l'élément dans le tableau Null sans validation correcte lors du traitement de certains codes JavaScript.

  • China Information Technology Innovation Vulnerability Database (CITIVD)

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Violation d'accès en lecture et à un blocage lors de l'analyse de certains fichiers U3D. Cela se produit, car l'application accède au tableau en dehors des limites.

  • Milan Kyselica

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire un déni de service. Cela se produit en raison de l'accès au tableau en dehors des limites, ce qui entraîne une erreur logique lors de l'analyse de certains fichiers PDF dont l'attribut colSpan est défini au-delà de la longueur maximale autorisée.

  • Park Hyeon (@tree_segment), de TeamH4C
  • soiax

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Dépassement de la pile ou Épuisement de la pile et à un blocage, susceptible d'être exploitée par des pirates informatiques pour provoquer un déni de service. Cela se produit en raison d'une violation d'accès au tableau lors du traitement de certains fichiers PDF contenant un champ formaté en tant que Pourcentage avec une valeur excessivement grande, ou en raison d'une récursivité infinie résultant d'une structure hiérarchique incorrecte des nœuds lors du traitement de certains fichiers PDF ou XFA.

  • soiax

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 12.0.2 et Foxit PDF Editor 12.0.2

Date de publication : 8 novembre 2022

Plate-forme : Windows

Résumé

Foxit a publié Foxit PDF Reader 12.0.2 et Foxit PDF Editor 12.0.2, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Reader (anciennement appelé Foxit Reader)

12.0.1.12430 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

12.0.1.12430, 12.0.0.12394, 11.2.3.53593 et toutes les versions 11.x précédentes, 10.1.9.37808 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour effectuer la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Violation d'accès en lecture, Utilisation après libération ou Lecture hors limites, et à un blocage lors de l'analyse de certains fichiers U3D, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations. Cela se produit lorsque l'application accède au tableau ou à l'itérateur en dehors des limites, ou utilise le pointeur ou l'objet libre, qui a été libéré sans validation correcte. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire un déni de service. Cela se produit en raison de l'utilisation d'un pointeur Null sans validation correcte lors de l'analyse de certains fichiers PDF contenant l'objet Page non valide, ou de l'accès au tableau en dehors des limites, ce qui entraîne une erreur logique lors de l'analyse de certains fichiers dont l'attribut colSpan est défini au-delà de la longueur maximale autorisée.

  • Park Hyeon (@tree_segment), de TeamH4C
  • soiax

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Dépassement de la pile ou Épuisement de la pile et à un blocage, susceptible d'être exploitée par des pirates informatiques pour provoquer un déni de service. Cela se produit en raison d'une violation d'accès au tableau lors du traitement de certains fichiers PDF contenant un champ formaté en tant que Pourcentage avec une valeur excessivement grande, ou en raison d'une récursivité infinie résultant d'un objet auto-référencé ou d'une structure hiérarchique incorrecte des nœuds lors du traitement de certains fichiers PDF ou XFA.

  • soiax

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Exécution de fichiers arbitraires. Cela se produit, car l'application ne parvient pas à valider le fichier lors de la mise à jour d'un plug-in avec le fichier .fzip.

  • hujin

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison de l'utilisation d'un objet ou d'un pointeur qui a été libéré lors de l'exécution de certains codes JavaScript dans des fichiers PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic of Cisco Talos

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 12.0.2 et Foxit PDF Reader pour Mac 12.0.2

Date de publication : 1er novembre 2022

Plate-forme : macOS

Résumé

Foxit a publié Foxit PDF Editor pour Mac 12.0.2 et Foxit PDF Reader pour Mac 12.0.2, qui résolvent des problèmes de sécurité et de stabilité.

Versions affectées

Produit

Versions affectées

Plate-forme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

12.0.1.0720, 12.0.0.0601, 11.1.3.0920 et versions antérieures

macOS

Foxit PDF Reader pour Mac (anciennement appelé Foxit Reader Mac)

12.0.1.0720 et versions antérieures

macOS

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des méthodes ci-dessous.

  • Dans Foxit PDF Reader pour Mac ou Foxit PDF Editor pour Mac, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 11 et antérieures, cliquez sur « Aide » > « Rechercher des mises à jour ») pour effectuer la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader pour Mac depuis notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Déni de service et à un blocage. Cela se produit, car l'application utilise le pointeur Null ou l'élément dans le tableau Null sans validation correcte lors du traitement de certains codes JavaScript.

  • China Information Technology Innovation Vulnerability Database (CITIVD)

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Violation d'accès en lecture et à un blocage lors de l'analyse de certains fichiers U3D. Cela se produit, car l'application accède au tableau en dehors des limites.

  • Milan Kyselica

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage, susceptible d'être exploitée par des pirates informatiques pour produire un déni de service. Cela se produit en raison de l'accès au tableau en dehors des limites, ce qui entraîne une erreur logique lors de l'analyse de certains fichiers PDF dont l'attribut colSpan est défini au-delà de la longueur maximale autorisée.

  • Park Hyeon (@tree_segment), de TeamH4C
  • soiax

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Dépassement de la pile ou Épuisement de la pile et à un blocage, susceptible d'être exploitée par des pirates informatiques pour provoquer un déni de service. Cela se produit en raison d'une violation d'accès au tableau lors du traitement de certains fichiers PDF contenant un champ formaté en tant que Pourcentage avec une valeur excessivement grande, ou en raison d'une récursivité infinie résultant d'une structure hiérarchique incorrecte des nœuds lors du traitement de certains fichiers PDF ou XFA.

  • soiax

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 11.1.3

Date de publication: 22 septembre 2022

Plateforme: macOS

Sommaire

Foxit a publié Foxit PDF Editor pour Mac 11.1.3, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

11.1.2.0420 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PDF Editor pour Mac, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d’un problème pouvant exposer l’application à une vulnérabilité de type Variable non initialisée et à un blocage lors de la gestion de certains scripts JavaScript qui sont susceptibles d’être exploités par des pirates informatiques pour divulguer des informations. Cela se produit car l’application utilise le moteur JavaScript V8 dans une version obsolète qui est sujette à des vulnérabilités.

  • DoHyun Lee(@l33d0hyun) de DNSLab, de l’Université de Corée

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 10.1.9

Date de publication: 30 août 2022

Plateforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 10.1.9, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

10.1.8.37795 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Lecture hors limites, Confusion de type, Utilisation après libération ou Variable non initialisée et à un plantage avec JavaScripts susceptibles d’être exploités par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit car l’application utilise le moteur JavaScript V8 dans une version obsolète qui est sujette à des vulnérabilités. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Seungju Oh (@real_as3617), DoHyun Lee (@l33d0hyun) de Zerocution, membres de l’équipe Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun), membre de l’équipe Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) de DNSLab, Université de Corée, membre de l’équipe Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) de DNSLab, de l’Université de Corée
  • René Freingruber, Laboratoire des vulnérabilités de SEC Consult

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage susceptible d'être exploitée par des pirates informatiques pour produire un déni de service. Cela se produit en raison de l’accès d’un pointeur nul, d’une poignée ou d’un tableau sans validation appropriée. (CVE-2022-26979, CVE-2022-27944)

  • Suyue Guo, Wei You de l’Université Renmin de Chine

Correction de problèmes potentiels d’exposition de l'application à une vulnérabilité de divulgation d'informations d'utilisation après libération ou d'exécution de code à distance avec corruption de la mémoire, et à un blocage. Cela se produit en raison de l’accès à une adresse illégale, car l’application ne parvient pas à mettre à jour le pointeur après l’expansion du conteneur au cours de l’itération lors de la gestion de la méthode AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l’application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d’être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit lorsque l’application ne définit pas le pointeur comme null après qu’il a été libéré et libère à nouveau le pointeur lors de la destruction ultérieure lors de la manipulation de certains fichiers PDF, ou ne parvient pas à gérer les paramètres anormaux lors du processus de création de l’API de la base de données en appelant les fonctions système Windows lors de la manipulation des objets ADBC, ou transforme les objets par la force sans juger du type de données lors de la manipulation des objets Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative
  • soaix, membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération ou Lecture hors limites et à un blocage susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit en raison de l’utilisation ou de l’accès à la mémoire, à un pointeur sauvage ou à un objet qui a été libéré sans validation appropriée lors du traitement de certains codes JavaScript ou d’objets Doc ou d’AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative
  • Krishnakant Patil et Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil et Ashfaq Ansari - HackSys Inc, membres de l’équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors de l’analyse du flux de données dans certains fichiers PDF. Cela se produit en raison de la violation d’accès causée par la mémoire incorrectement allouée, car un débordement se produit pendant le calcul de la mémoire. (CNVD-C-2022-280049)

  • China National Vulnerability Database

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d'être exploités par des pirates informatiques pour divulguer des informations. Cela se produit, car l'application ne parvient pas à valider correctement les limites d'allocation d'objets dans le traitement de certains codes JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL membre de l'équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative
  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage susceptible d'être exploités par des pirates informatiques pour exécuter du code à distance. Cela se produit, car l'application utilise le pointeur Null sans validation correcte après la suppression de l'objet Page lors de l'ouverture de certains fichiers PDF en mode plein écran.

  • Milan Kyselica

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor 11.2.3

Date de publication: 26 août 2022

Plateforme: Windows

Sommaire

Foxit a publié Foxit PDF Editor 11.2.3, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor

11.2.2.53575 et toutes les versions 11.x antérieures, 10.1.8.37795 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Editor, cliquez sur « Aide » > « À propos de Foxit PDF Editor » > « Rechercher une mise à jour » (pour les versions 10 et antérieures, cliquez sur « Aide » > « Rechercher des mises à jour ») pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Lecture hors limites, Confusion de type, Utilisation après libération ou Variable non initialisée et à un plantage avec JavaScripts susceptibles d’être exploités par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit car l’application utilise le moteur JavaScript V8 dans une version obsolète qui est sujette à des vulnérabilités. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Seungju Oh (@real_as3617), DoHyun Lee (@l33d0hyun) de Zerocution, membres de l’équipe Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun), membre de l’équipe Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) de DNSLab, Université de Corée, membre de l’équipe Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) de DNSLab, de l’Université de Corée
  • René Freingruber, Laboratoire des vulnérabilités de SEC Consult

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage susceptible d'être exploitée par des pirates informatiques pour produire un déni de service. Cela se produit en raison de l’accès d’un pointeur nul, d’une poignée ou d’un tableau sans validation appropriée. (CVE-2022-26979, CVE-2022-27944)

  • Suyue Guo, Wei You de l’Université Renmin de Chine

Correction de problèmes potentiels d’exposition de l'application à une vulnérabilité de divulgation d'informations d'utilisation après libération ou d'exécution de code à distance avec corruption de la mémoire, et à un blocage. Cela se produit en raison de l’accès à une adresse illégale, car l’application ne parvient pas à mettre à jour le pointeur après l’expansion du conteneur au cours de l’itération lors de la gestion de la méthode AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l’application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d’être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit lorsque l’application ne définit pas le pointeur comme null après qu’il a été libéré et libère à nouveau le pointeur lors de la destruction ultérieure lors de la manipulation de certains fichiers PDF, ou ne parvient pas à gérer les paramètres anormaux lors du processus de création de l’API de la base de données en appelant les fonctions système Windows lors de la manipulation des objets ADBC, ou transforme les objets par la force sans juger du type de données lors de la manipulation des objets Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative
  • soaix, membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération ou Lecture hors limites et à un blocage susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit en raison de l’utilisation ou de l’accès à la mémoire, à un pointeur sauvage ou à un objet qui a été libéré sans validation appropriée lors du traitement de certains codes JavaScript ou d’objets Doc ou d’AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative
  • Krishnakant Patil et Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil et Ashfaq Ansari - HackSys Inc, membres de l’équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors de l’analyse du flux de données dans certains fichiers PDF. Cela se produit en raison de la violation d’accès causée par la mémoire incorrectement allouée, car un débordement se produit pendant le calcul de la mémoire. (CNVD-C-2022-280049)

  • China National Vulnerability Database

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d'être exploités par des pirates informatiques pour divulguer des informations. Cela se produit, car l'application ne parvient pas à valider correctement les limites d'allocation d'objets dans le traitement de certains codes JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL membre de l'équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative
  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage susceptible d'être exploités par des pirates informatiques pour exécuter du code à distance. Cela se produit, car l'application utilise le pointeur Null sans validation correcte après la suppression de l'objet Page lors de l'ouverture de certains fichiers PDF en mode plein écran.

  • Milan Kyselica

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mise à jour de sécurité disponibles dans Foxit Reader pour Linux 2.4.5

 

Date de publication: 2 août 2022

Plateforme: Linux

Sommaire

Foxit a publié Foxit Reader pour Linux 2.4.5, qui résout des problèmes de sécurité et de stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit Reader for Linux

2.4.4.0910 et versions antérieures

Linux

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l’onglet « Aide » de Foxit Reader pour Linux, cliquez sur « Rechercher les mises à jour maintenant » et effectuez la mise à jour du logiciel vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader depuis notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d’un problème pouvant exposer l’application à une vulnérabilité Utilisation après libération. Cela se produit, car l’application exécute le destructeur sous png_safe_execute. (CVE-2019-7317)

  • Lian Gao et Heng Yin de l’Université de Californie, Riverside

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 12.0.1 et Foxit PDF Editor 12.0.1

Date de publication: 29 juillet 2022

Plateforme: Windows

Sommaire

Foxit a publié Foxit PDF Reader 12.0.1 et Foxit PDF Editor 12.0.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Reader (anciennement appelé Foxit Reader)

12.0.0.12394 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

12.0.0.12394, 11.2.2.53575 et toutes les versions 11.x antérieures, 10.1.8.37795 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Lecture hors limites, Confusion de type, Utilisation après libération ou Variable non initialisée et à un plantage avec JavaScripts susceptibles d’être exploités par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit car l’application utilise le moteur JavaScript V8 dans une version obsolète qui est sujette à des vulnérabilités. (CVE-2022-37376, CVE-2022-37377, CVE-2022-37378)

  • Seungju Oh (@real_as3617), DoHyun Lee (@l33d0hyun) de Zerocution, membres de l’équipe Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun), membre de l’équipe Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) de DNSLab, Université de Corée, membre de l’équipe Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) de DNSLab, de l’Université de Corée
  • René Freingruber, Laboratoire des vulnérabilités de SEC Consult

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage susceptible d'être exploitée par des pirates informatiques pour produire un déni de service. Cela se produit en raison de l’accès d’un pointeur nul, d’une poignée ou d’un tableau sans validation appropriée. (CVE-2022-26979, CVE-2022-27944)

  • Suyue Guo, Wei You de l’Université Renmin de Chine

Correction de problèmes potentiels d’exposition de l'application à une vulnérabilité de divulgation d'informations d'utilisation après libération ou d'exécution de code à distance avec corruption de la mémoire, et à un blocage. Cela se produit en raison de l’accès à une adresse illégale, car l’application ne parvient pas à mettre à jour le pointeur après l’expansion du conteneur au cours de l’itération lors de la gestion de la méthode AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l’application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d’être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit lorsque l’application ne définit pas le pointeur comme null après qu’il a été libéré et libère à nouveau le pointeur lors de la destruction ultérieure lors de la manipulation de certains fichiers PDF, ou ne parvient pas à gérer les paramètres anormaux lors du processus de création de l’API de la base de données en appelant les fonctions système Windows lors de la manipulation des objets ADBC, ou transforme les objets par la force sans juger du type de données lors de la manipulation des objets Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative
  • soaix, membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Utilisation après libération ou Lecture hors limites et à un blocage susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit en raison de l’utilisation ou de l’accès à la mémoire, à un pointeur sauvage ou à un objet qui a été libéré sans validation appropriée lors du traitement de certains codes JavaScript ou d’objets Doc ou d’AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative
  • Krishnakant Patil et Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil et Ashfaq Ansari - HackSys Inc, membres de l’équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors de l’analyse du flux de données dans certains fichiers PDF. Cela se produit en raison de la violation d’accès causée par la mémoire incorrectement allouée, car un débordement se produit pendant le calcul de la mémoire. (CNVD-C-2022-280049)

  • China National Vulnerability Database

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 12.0.1 et Foxit PDF Reader pour Mac 12.0.1

Date de publication: 29 juillet 2022

Plateforme: macOS

Sommaire

Foxit a publié Foxit PDF Editor pour Mac 12.0.1 et Foxit PDF Reader pour Mac 12.0.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

12.0.0.0601, 11.1.2.0420 et versions antérieures

macOS

Foxit PDF Reader pour Mac (anciennement appelé Foxit Reader Mac)

12.0.0.0601, 11.1.2.0420 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Reader pour Mac ou Foxit PDF Editor pour Mac, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 11 et antérieures, cliquez sur « Aide » > « Rechercher des mises à jour ») pour mettre à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader pour Mac à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d’un problème pouvant exposer l'application à une vulnérabilité de type Variable non initialisée et à un blocage lors de la gestion de certains scripts JavaScript qui sont susceptibles d’être exploités par des pirates informatiques pour divulguer des informations. Cela se produit car l’application utilise le moteur JavaScript V8 dans une version obsolète qui est sujette à des vulnérabilités.

  • DoHyun Lee(@l33d0hyun) de DNSLab, de l’Université de Corée

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 12.0 et Foxit PDF Editor 12.0

Date de publication: 28 juin 2022

Plateforme: Windows

Sommaire

Foxit a publié Foxit PDF Reader 12.0 et Foxit PDF Editor 12.0, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Reader (anciennement appelé Foxit Reader)

11.2.2.53575 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

11.2.2.53575 et toutes les versions 11.x antérieures, 10.1.8.37795 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d'être exploités par des pirates informatiques pour divulguer des informations. Cela se produit, car l'application ne parvient pas à valider correctement les limites d'allocation d'objets dans le traitement de certains codes JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL membre de l'équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative
  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Utilisation après libération et à un blocage susceptible d'être exploités par des pirates informatiques pour exécuter du code à distance. Cela se produit, car l'application utilise le pointeur Null sans validation correcte après la suppression de l'objet Page lors de l'ouverture de certains fichiers PDF en mode plein écran.

  • Milan Kyselica

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 10.1.8

Date de publication: 21 juin 2022

Plateforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 10.1.8, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

10.1.7.37777 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Déni de service avec suppression de la référence du pointeur Null et à un blocage. Cela est provoqué par l'erreur d'analyse lors de l'exécution de codes JavaScript dans certains fichiers PDF. (CNVD-C-2021-205525)

  • Xu Peng, de l'UCAS, et Ying Lingyun, du QiAnXin Technology Research Institute
  • China National Vulnerability Database

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Violation d'accès en lecture et à un blocage. Cela se produit en raison de l'utilisation d'un pointeur Null sans validation correcte lorsque l'application échoue à obtenir le Dictionnaire CF dans le traitement de certains PDF chiffrés avec un dictionnaire de chiffrement anormal.

  • Milan Kyselica

Correction d'un problème pouvant exposer l'application à une attaque de type Mémorisation incrémentielle et à une attaque Shadow et délivrant des informations de signature incorrectes dans le traitement de certains fichiers PDF signés. Cela est dû à l'erreur d'analyse, car le moteur d'analyse échoue à utiliser correctement les informations de références croisées lors de l'analyse de certains objets compressés. (CVE-2022-25641)

  • Raphael Sütterlin, Vladislav Mladenov, Christian Mainka, Simon Rohlmann et Jörg Schwenk de la Ruhr-Universität Bochum, chaire de sécurité des réseaux et des données

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Confusion de type et à un blocage dans le traitement de certains codes JavaScript. Cela est dû à la compilation incorrecte d'un résultat Unsigned32 dans le moteur JavaScript V8. (CVE-2022-30557)

  • DoHyun Lee(@l33d0hyun)

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture et Exécution de code à distance par utilisation après libération et à un blocage dans le traitement de certains formulaires AcroForm, objets au format doc ou objets d'annotation. Cela se produit car l'application utilise le pointeur/la variable/l'objet ou accède à la mémoire qui a été libérée sans validation correcte. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération et à un blocage. Cela est dû à l'utilisation d'un objet qui a été libéré lorsque l'application a échoué à mettre à jour la copie du pointeur après la suppression d'une page lors de l'exécution de la méthode deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative
  • KMFL membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit, car l'application ne parvient pas à valider correctement les limites d'allocation d'objets dans le traitement de certains codes JavaScript. (CVE-2022-28682)

  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 11.2.2 et Foxit PDF Editor 11.2.2

Date de publication: 9 mai 2022

Plateforme: Windows

Sommaire

Foxit a publié Foxit PDF Reader 11.2.2 et Foxit PDF Editor 11.2.2, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Reader (anciennement appelé Foxit Reader)

11.2.1.53537 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

11.2.1.53537 et toutes les versions 11.x antérieures, 10.1.7.37777 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Déni de service avec suppression de la référence du pointeur Null et à un blocage. Cela est provoqué par l'erreur d'analyse lors de l'exécution de codes JavaScript dans certains fichiers PDF. (CNVD-C-2021-205525)

  • Xu Peng, de l'UCAS, et Ying Lingyun, du QiAnXin Technology Research Institute
  • China National Vulnerability Database

Correction d'un problème pouvant exposer l'application à une vulnérabilité de type Violation d'accès en lecture et à un blocage. Cela se produit en raison de l'utilisation d'un pointeur Null sans validation correcte lorsque l'application échoue à obtenir le Dictionnaire CF dans le traitement de certains PDF chiffrés avec un dictionnaire de chiffrement anormal.

  • Milan Kyselica

Correction d'un problème pouvant exposer l'application à une attaque de type Mémorisation incrémentielle et à une attaque Shadow et délivrant des informations de signature incorrectes dans le traitement de certains fichiers PDF signés. Cela est dû à l'erreur d'analyse, car le moteur d'analyse échoue à utiliser correctement les informations de références croisées lors de l'analyse de certains objets compressés. (CVE-2022-25641)

  • Raphael Sütterlin, Vladislav Mladenov, Christian Mainka, Simon Rohlmann et Jörg Schwenk de la Ruhr-Universität Bochum, chaire de sécurité des réseaux et des données

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Confusion de type et à un blocage dans le traitement de certains codes JavaScript. Cela est dû à la compilation incorrecte d'un résultat Unsigned32 dans le moteur JavaScript V8. (CVE-2022-30557)

  • DoHyun Lee(@l33d0hyun)

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture et Exécution de code à distance par utilisation après libération et à un blocage dans le traitement de certains formulaires AcroForm, objets au format doc ou objets d'annotation. Cela se produit car l'application utilise le pointeur/la variable/l'objet ou accède à la mémoire qui a été libérée sans validation correcte. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative
  • Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération et à un blocage. Cela est dû à l'utilisation d'un objet qui a été libéré lorsque l'application a échoué à mettre à jour la copie du pointeur après la suppression d'une page lors de l'exécution de la méthode deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative
  • KMFL membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes pouvant exposer l'application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit, car l'application ne parvient pas à valider correctement les limites d'allocation d'objets dans le traitement de certains codes JavaScript. (CVE-2022-28682)

  • Suyue Guo et Wei You de l'Université Renmin de Chine, membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 10.1.7

Date de publication: 3 mars 2022

Plateforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 10.1.7, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

10.1.6.37749 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Dépassement de la mémoire tampon de pile et à un blocage. Cela se produit en raison de l'utilisation de données anormales sans validation appropriée lors de la manipulation d'un fichier XFA dont le nœud d'un widget contient des valeurs d'attribut inappropriées. (CVE-2022-24954)

  • DoHyun Lee(@l33d0hyun) et JaeHyuk Lim
  • DoHyun Lee(@l33d0hyun)

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Lecture hors limites, Débordement du tas, Corruption de la mémoire, Suppression de la référence du pointeur Null ou Dépassement de la mémoire tampon de pile et à un blocage lors de la conversion de certains fichiers PDF en fichiers Office. Cela se produit lorsque l'application lit des données en hors limites, accède à la mémoire modifiée de manière non valide, utilise le pointeur nul, ou lit ou écrit les données au-delà du tampon de la pile. (CVE-2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116)

  • Kai Lu de Zscaler's ThreatLabz

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Fuite de mémoire ou Lecture/écriture hors limites et à un blocage. Cela se produit, car le moteur JavaScript V8 ignore le fait que la valeur d'un type de variable peut être changée en « NaN » par l'addition ou la soustraction d'infinis, et il ne parvient pas à vérifier et à traiter correctement les données anormales lors du traitement du JavaScript.

  • Dongjun shin(@__sindo)

Traitement de problèmes potentiels de blocage et d'exposition de l'application à une vulnérabilité de type Suppression de la référence du pointeur Null ou Tableau hors limites lors du traitement de certains fichiers PDF. Cela se produit en raison de l'utilisation d'un pointeur nul ou d'un objet non valide sans validation appropriée. (CVE-2022-25108)

  • DoHyun Lee(@l33d0hyun) et SeungJu Oh(@real_as3617)

Correction de problèmes de sécurité potentiels d'exposition de l'application à une vulnérabilité de type Escalade d'un privilège d'élément de chemin de recherche non contrôlé, susceptible d'être exploitée par des pirates informatiques pour exécuter des fichiers DLL malveillants. Cela se produit, car l'application n'indique pas de chemin absolu lors de la recherche de la bibliothèque DLL. (CVE-2022-24955)

  • DoHyun Lee(@l33d0hyun)

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Divulgation d'informations lors du traitement des déterminants de format. Cela se produit, car la fonction util.printf ne parvient pas à traiter correctement la chaîne au format %llx.

  • Trifescu Stefan-Octavian

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération ou lecture hors limites et à un blocage lors du traitement de certains fichiers PDF avec l'API JavaScript. Cela se produit en raison de l'utilisation d'un objet libéré ou de la lecture de données au-delà des limites, car l'application supprime la vue de la page de manière incorrecte alors que le moteur PDF a échoué à supprimer la page. (CVE-2022-24359, CVE-2022-24358)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors du traitement de certains objets d'annotation, objets au format doc ou AcroForms. Cela se produit en raison de l'utilisation de pointeurs sauvages ou d'objets libérés sans validation appropriée. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative
  • Aleksandar Nikolic de Cisco Talos
  • Ashfaq Ansari et Krishnakant Patil - HackSys Inc, membres de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par lecture/écriture hors limites et à un blocage lors de l'analyse de certains fichiers JPEG2000 ou JP2 dont les attributs contiennent des valeurs relativement grandes. Cela est dû à la violation de l'accès à la mémoire en raison d'une erreur de calcul de la valeur, car un dépassement se produit lors du calcul de la taille de la mémoire ou de la taille du tampon à allouer. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Traitement d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Violation d'accès en lecture lors du traitement de certains fichiers U3D. Cela se produit en raison de l'utilisation d'un pointeur non valide sans validation appropriée.

  • Milan Kyselica

Traitement d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Violation d'accès en lecture lors du traitement de certains fichiers PDF. Cela se produit lorsque l'application obtient l'objet dictionnaire nul, car les informations EFF obtenues à partir du fichier PDF ne correspondent pas au nom réel du dictionnaire, et elle utilise l'objet dictionnaire nul sans validation appropriée.

  • Milan Kyselica

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Corruption de la mémoire et à un blocage lors du traitement de certaines méthodes dans JavaScript. Cela est dû à l'erreur Tableau hors limites en raison de l'absence de validation appropriée du paramètre dans la méthode. (CVE-2022-22150)

  • Aleksandar Nikolic de Cisco Talos

Correction d'un problème potentiel d'exposition de l'application à diverses attaques en cas de modification du fichier de configuration XML de la fonction de journalisation du plug-in iManage 10. (CVE-2018-1285)

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 11.2.1 et Foxit PDF Editor 11.2.1

Date de publication: 28 janvier 2022

Plateforme: Windows

Sommaire

Foxit a publié Foxit PDF Reader 11.2.1 et Foxit PDF Editor 11.2.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Reader (anciennement appelé Foxit Reader)

11.1.0.52543 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

11.2.0.53415 et toutes les versions 11.x antérieures, 10.1.6.37749 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Dépassement de la mémoire tampon de pile et à un blocage. Cela se produit en raison de l'utilisation de données anormales sans validation appropriée lors de la manipulation d'un fichier XFA dont le nœud d'un widget contient des valeurs d'attribut inappropriées. (CVE-2022-24954)

  • DoHyun Lee(@l33d0hyun) et JaeHyuk Lim
  • DoHyun Lee(@l33d0hyun)

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Lecture hors limites, Débordement du tas, Corruption de la mémoire, Suppression de la référence du pointeur Null ou Dépassement de la mémoire tampon de pile et à un blocage lors de la conversion de certains fichiers PDF en fichiers Office. Cela se produit lorsque l'application lit des données en hors limites, accède à la mémoire modifiée de manière non valide, utilise le pointeur nul, ou lit ou écrit les données au-delà du tampon de la pile. (CVE-2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116)

  • Kai Lu de Zscaler's ThreatLabz

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Fuite de mémoire ou Lecture/écriture hors limites et à un blocage. Cela se produit, car le moteur JavaScript V8 ignore le fait que la valeur d'un type de variable peut être changée en « NaN » par l'addition ou la soustraction d'infinis, et il ne parvient pas à vérifier et à traiter correctement les données anormales lors du traitement du JavaScript.

  • Dongjun shin(@__sindo)

Traitement de problèmes potentiels de blocage et d'exposition de l'application à une vulnérabilité de type Suppression de la référence du pointeur Null ou Tableau hors limites lors du traitement de certains fichiers PDF. Cela se produit en raison de l'utilisation d'un pointeur nul ou d'un objet non valide sans validation appropriée. (CVE-2022-25108)

  • DoHyun Lee(@l33d0hyun) et SeungJu Oh(@real_as3617)

Correction de problèmes de sécurité potentiels d'exposition de l'application à une vulnérabilité de type Escalade d'un privilège d'élément de chemin de recherche non contrôlé, susceptible d'être exploitée par des pirates informatiques pour exécuter des fichiers DLL malveillants. Cela se produit, car l'application n'indique pas de chemin absolu lors de la recherche de la bibliothèque DLL. (CVE-2022-24955)

  • DoHyun Lee(@l33d0hyun)

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Divulgation d'informations lors du traitement des déterminants de format. Cela se produit, car la fonction util.printf ne parvient pas à traiter correctement la chaîne au format %llx.

  • Trifescu Stefan-Octavian

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération ou lecture hors limites et à un blocage lors du traitement de certains fichiers PDF avec l'API JavaScript. Cela se produit en raison de l'utilisation d'un objet libéré ou de la lecture de données au-delà des limites, car l'application supprime la vue de la page de manière incorrecte alors que le moteur PDF a échoué à supprimer la page. (CVE-2022-24359, CVE-2022-24358)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors du traitement de certains objets d'annotation, objets au format doc ou AcroForms. Cela se produit en raison de l'utilisation de pointeurs sauvages ou d'objets libérés sans validation appropriée. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative
  • Aleksandar Nikolic de Cisco Talos
  • Ashfaq Ansari et Krishnakant Patil - HackSys Inc, membres de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par lecture/écriture hors limites et à un blocage lors de l'analyse de certains fichiers JPEG2000 ou JP2 dont les attributs contiennent des valeurs relativement grandes. Cela est dû à la violation de l'accès à la mémoire en raison d'une erreur de calcul de la valeur, car un dépassement se produit lors du calcul de la taille de la mémoire ou de la taille du tampon à allouer. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908)

  • Utilisateur anonyme membre de l'équipe Trend Micro Zero Day Initiative

Traitement d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Violation d'accès en lecture lors du traitement de certains fichiers U3D. Cela se produit en raison de l'utilisation d'un pointeur non valide sans validation appropriée.

  • Milan Kyselica

Traitement d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Violation d'accès en lecture lors du traitement de certains fichiers PDF. Cela se produit lorsque l'application obtient l'objet dictionnaire nul, car les informations EFF obtenues à partir du fichier PDF ne correspondent pas au nom réel du dictionnaire, et elle utilise l'objet dictionnaire nul sans validation appropriée.

  • Milan Kyselica

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Corruption de la mémoire et à un blocage lors du traitement de certaines méthodes dans JavaScript. Cela est dû à l'erreur Tableau hors limites en raison de l'absence de validation appropriée du paramètre dans la méthode. (CVE-2022-22150)

  • Aleksandar Nikolic de Cisco Talos

Correction d'un problème potentiel d'exposition de l'application à diverses attaques en cas de modification du fichier de configuration XML de la fonction de journalisation du plug-in iManage 10. (CVE-2018-1285)

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor pour Mac 11.1.1 et Foxit PDF Reader pour Mac 11.1.1

Date de publication: 28 janvier 2022

Plateforme: macOS

Sommaire

Foxit a publié Foxit PDF Editor pour Mac 11.1.1 et Foxit PDF Reader pour Mac 11.1.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor pour Mac (anciennement appelé Foxit PhantomPDF Mac)

11.1.0.0925 et versions antérieures

macOS

Foxit PDF Reader pour Mac (anciennement appelé Foxit Reader Mac)

11.1.0.0925 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit PDF Editor pour Mac ou de Foxit PDF Reader pour Mac, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader pour Mac à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor pour Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture. Cela se produit en raison de la violation de l'accès aux données à cause de l'erreur de type Tableau hors limites, car l'application ne parvient pas à valider correctement l'objet lors du traitement de l'attribut de largeur de certains widgets XFA (CVE-2022-24370).

  • DoHyun Lee(@l33d0hyun), membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance de type Lecture hors limites et à un blocage. Cela se produit, car l'application ne parvient pas à supprimer l'objet page dans les délais après la suppression d'une page (CVE-2022-24356).

  • DoHyun Lee(@l33d0hyun), membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d'informations, contactez l'équipe d'intervention de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 10.1.6

Date de publication: 29 novembre 2021

Plateforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 10.1.6, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

10.1.5.37672 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Suppression de la référence du pointeur Null ou Violation d’accès en lecture et à un plantage. Cela se produit lors de la manipulation de certains fichiers PDF incorrectement formés en raison de l’utilisation d’un pointeur null, d’un pointeur sauvage, d’un pointeur void ou d’un pointeur non initialisé sans validation appropriée. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541)

  • JaeHyuk Lim et DoHyun Lee(@l33d0hyun)
  • Milan Kyselica d’IstroSec
  • Xu Peng, de l’UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute
  • China National Vulnerability Database

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Exécution de code à distance de déréférence de pointeur ou Lecture/écriture hors limites et à un plantage lors de la conversion de certains fichiers PDF en fichiers Office. Cela se produit lorsque l’application utilise ou accède au pointeur libéré ou à la variable non initialisée ou lit/écrit des valeurs en dehors des limites.

  • Ariele Caltabiano (kimiya)
  • Haboob Lab

Résolution de problèmes potentiels où l’application pouvait être exposée à une vulnérabilité de type Fuite d’authentification NTLM v2 ou Utilisation après libération et à un plantage. Cela se produit lorsque le module complémentaire du navigateur convertit par erreur le chemin d’accès à l’URL lors du traitement de l’URL qui n’est pas réellement accessible, ou lorsqu’il n’utilise pas correctement l’API com pendant le processus de téléchargement.

  • j00sean

Résolution de problèmes potentiels où l’application pouvait être exposée à une vulnérabilité de type Utilisation après libération, Lecture hors limites, Violation d’accès en lecture, Déréférence du pointeur Null, ou Accès à la mémoire non initialisée, et à un plantage, qui pouvaient être exploités par des pirates informatiques pour exécuter du code à distance, divulguer des informations ou provoquer un déni de service. Cela se produit en raison de l’utilisation ou de l’accès à la mémoire, à un pointeur ou à un objet qui a été libéré sans validation appropriée lors du traitement de certains codes JavaScript ou d’objets d’annotation. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975)

  • ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi’anxin, en collaboration avec Trend Micro Zero Day Initiative
  • Xu Peng, de l’UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute
  • ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi’anxin
  • Milan Kyselica d’IstroSec
  • China National Vulnerability Database
  • cor3sm4sh3r travaille avec Volon Cyber Security Pvt Ltd travaille avec Trend Micro Zero Day Initiative
  • Steven Seeley, membre de l’équipe Qihoo 360 Vulcan
  • Rich, membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Lecture hors limites, Utilisation après libération ou Confusion de type et à un plantage susceptibles d’être exploités par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit lors de la manipulation de certains objets car l’application transforme les objets de force sans juger du type de données et utilise le pointeur void ou la mémoire sans validation appropriée. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967)

  • ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi’anxin, en collaboration avec Trend Micro Zero Day Initiative
  • Xu Peng, de l’UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute
  • cor3sm4sh3r travaille avec Volon Cyber Security Pvt Ltd travaille avec Trend Micro Zero Day Initiative
  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Résolution d’un problème potentiel où l’application pouvait être exposée à une vulnérabilité de type Écriture de fichiers arbitraires lors de la vérification des signatures numériques dans certains fichiers PDF, ce qui pouvait être exploité par des pirates informatiques pour afficher le contenu contrôlé. Cela se produit en raison de l’absence de validation appropriée des données cachées et incrémentielles dans les fichiers PDF signés numériquement. (CVE-2021-40326)

  • Vladislav Mladenov, Simon Rohlmann, Christian Mainka et Jörg Schwenk de la Ruhr-Universität Bochum, chaire de sécurité des réseaux et des données

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Écriture hors limites et à un plantage. Cela se produit lors du traitement de JavaScript dans certains fichiers PDF en raison de l’accès à des tableaux hors limites sans validation appropriée.

  • Xu Peng, de l’UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute

Correction de problèmes potentiels de blocage et d’exposition de l’application à une vulnérabilité de type Débordement de pile ou Déni de service. Ce problème est provoqué par une boucle infinie, une récursivité mutuelle infinie ou un mécanisme de gestion de tampon inapproprié lors du traitement de certains JavaScripts.

  • Xu Peng, de l’UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Déni de service et à un plantage lors du traitement de certains fichiers PDF contenant des entrées de dictionnaire non valides ou des plans incorrects (CNVD-C-2021-247433).

  • Xu Peng, de l’UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute
  • China National Vulnerability Database

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Écriture hors limites et à un plantage. Cela se produit lors de l’obtention des polices incorporées dans certains fichiers PDF, car les octets lus dépassent la longueur du flux. (CVE-2021-34976, CVE-2021-34973)

  • Milan Kyselica d’IstroSec, membre de l’équipe Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) et Jeonghoon Shin(@singi21a) de KITRI "BEST OF THE BEST", membres de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Divulgation d’informations lors du traitement des déterminants de format. Cela se produit car la fonction util.printf ne parvient pas à traiter correctement l’extension de format. (CVE-2021-34970)

  • sindo, membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel de blocage et d’exposition de l’application à une vulnérabilité de type Exécution de code à distance avec débordement de la mémoire tampon basée sur le tas. Cela se produit lorsque l’application écrit les données sur la base de la mauvaise région calculée lors de l’analyse de certains fichiers JPEG2000. (CVE-2021-34971)

  • Milan Kyselica d’IstroSec, membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Exécution de fichiers arbitraires lors du traitement de pièces jointes ou de la soumission de formulaires. Cela se produit en raison de l’absence de validation correcte du suffixe et du chemin du fichier.

  • Pontus Keski-Pukkila de Hoxhunt

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 11.1 et Foxit PDF Editor 11.1

Date de publication: 12 octobre 2021

Plateforme: Windows

Sommaire

Foxit a publié Foxit PDF Reader 11.1 et Foxit PDF Editor 11.1, qui résolvent les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Reader (anciennement appelé Foxit Reader)

11.0.1.49938 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

11.0.1.49938, 11.0.0.49893, 10.1.5.37672 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans Foxit PDF Reader ou Foxit PDF Editor, cliquez sur Aide > À propos de Foxit PDF Reader ou À propos de Foxit PDF Editor > Rechercher une mise à jour (pour les versions 10 et antérieures, cliquez sur Aide > Rechercher des mises à jour) pour mettre à jour la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Suppression de la référence du pointeur Null ou Violation d’accès en lecture et à un plantage. Cela se produit lors de la manipulation de certains fichiers PDF incorrectement formés en raison de l’utilisation d’un pointeur null, d’un pointeur sauvage, d’un pointeur void ou d’un pointeur non initialisé sans validation appropriée. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541)

  • rwxcode, de l’équipe de sécurité nsfocus
  • JaeHyuk Lim et DoHyun Lee(@l33d0hyun)
  • Milan Kyselica d’IstroSec
  • Xu Peng, de l’UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute
  • China National Vulnerability Database

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Exécution de code à distance de déréférence de pointeur ou Lecture/écriture hors limites et à un plantage lors de la conversion de certains fichiers PDF en fichiers Office. Cela se produit lorsque l’application utilise ou accède au pointeur libéré ou à la variable non initialisée ou lit/écrit des valeurs en dehors des limites.

  • Ariele Caltabiano (kimiya)
  • Haboob Lab

Résolution de problèmes potentiels où l’application pouvait être exposée à une vulnérabilité de type Fuite d’authentification NTLM v2 ou Utilisation après libération et à un plantage. Cela se produit lorsque le module complémentaire du navigateur convertit par erreur le chemin d’accès à l’URL lors du traitement de l’URL qui n’est pas réellement accessible, ou lorsqu’il n’utilise pas correctement l’API com pendant le processus de téléchargement.

  • j00sean

Résolution de problèmes potentiels où l’application pouvait être exposée à une vulnérabilité de type Utilisation après libération, Lecture hors limites, Violation d’accès en lecture, Déréférence du pointeur Null, ou Accès à la mémoire non initialisée, et à un plantage, qui pouvaient être exploités par des pirates informatiques pour exécuter du code à distance, divulguer des informations ou provoquer un déni de service. Cela se produit en raison de l’utilisation ou de l’accès à la mémoire, à un pointeur ou à un objet qui a été libéré sans validation appropriée lors du traitement de certains codes JavaScript ou d’objets d’annotation. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975)

  • ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi’anxin, en collaboration avec Trend Micro Zero Day Initiative
  • Xu Peng, de l’UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute
  • ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi’anxin
  • Milan Kyselica d’IstroSec
  • China National Vulnerability Database
  • cor3sm4sh3r travaille avec Volon Cyber Security Pvt Ltd travaille avec Trend Micro Zero Day Initiative
  • Steven Seeley, membre de l’équipe Qihoo 360 Vulcan
  • Rich, membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Lecture hors limites, Utilisation après libération ou Confusion de type et à un plantage susceptibles d’être exploités par des pirates informatiques pour divulguer des informations ou exécuter du code à distance. Cela se produit lors de la manipulation de certains objets car l’application transforme les objets de force sans juger du type de données et utilise le pointeur void ou la mémoire sans validation appropriée. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967)

  • ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi’anxin, en collaboration avec Trend Micro Zero Day Initiative
  • Xu Peng, de l’UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute
  • cor3sm4sh3r travaille avec Volon Cyber Security Pvt Ltd travaille avec Trend Micro Zero Day Initiative
  • Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Résolution d’un problème potentiel où l’application pouvait être exposée à une vulnérabilité de type Écriture de fichiers arbitraires lors de la vérification des signatures numériques dans certains fichiers PDF, ce qui pouvait être exploité par des pirates informatiques pour afficher le contenu contrôlé. Cela se produit en raison de l’absence de validation appropriée des données cachées et incrémentielles dans les fichiers PDF signés numériquement. (CVE-2021-40326)

  • Vladislav Mladenov, Simon Rohlmann, Christian Mainka et Jörg Schwenk de la Ruhr-Universität Bochum, chaire de sécurité des réseaux et des données

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Écriture hors limites et à un plantage. Cela se produit lors du traitement de JavaScript dans certains fichiers PDF en raison de l’accès à des tableaux hors limites sans validation appropriée.

  • Xu Peng, de l’UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute

Correction de problèmes potentiels de blocage et d’exposition de l’application à une vulnérabilité de type Débordement de pile ou Déni de service. Ce problème est provoqué par une boucle infinie, une récursivité mutuelle infinie ou un mécanisme de gestion de tampon inapproprié lors du traitement de certains JavaScripts.

  • Xu Peng, de l’UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Déni de service et à un plantage lors du traitement de certains fichiers PDF contenant des entrées de dictionnaire non valides ou des plans incorrects (CNVD-C-2021-247433).

  • Xu Peng, de l’UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute
  • China National Vulnerability Database

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Écriture hors limites et à un plantage. Cela se produit lors de l’obtention des polices incorporées dans certains fichiers PDF, car les octets lus dépassent la longueur du flux. (CVE-2021-34976, CVE-2021-34973)

  • Milan Kyselica d’IstroSec, membre de l’équipe Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) et Jeonghoon Shin(@singi21a) de KITRI "BEST OF THE BEST", membres de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Divulgation d’informations lors du traitement des déterminants de format. Cela se produit car la fonction util.printf ne parvient pas à traiter correctement l’extension de format. (CVE-2021-34970)

  • sindo, membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel de blocage et d’exposition de l’application à une vulnérabilité de type Exécution de code à distance avec débordement de la mémoire tampon basée sur le tas. Cela se produit lorsque l’application écrit les données sur la base de la mauvaise région calculée lors de l’analyse de certains fichiers JPEG2000. (CVE-2021-34971)

  • Milan Kyselica d’IstroSec, membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Exécution de fichiers arbitraires lors du traitement de pièces jointes ou de la soumission de formulaires. Cela se produit en raison de l’absence de validation correcte du suffixe et du chemin du fichier.

  • Pontus Keski-Pukkila de Hoxhunt

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor for Mac 11.1 et Foxit PDF Reader for Mac 11.1

Date de publication: 12 octobre 2021

Plateforme: macOS

Sommaire

Foxit a publié Foxit PDF Editor for Mac 11.1 et Foxit PDF Reader for Mac 11.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor for Mac (anciennement appelé Foxit PhantomPDF Mac)

11.0.1.0719 et versions antérieures

macOS

Foxit PDF Reader for Mac (anciennement appelé Foxit Reader Mac)

11.0.1.0719 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit PDF Editor for Mac ou de Foxit PDF Reader pour Mac, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader for Mac à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor for Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Exécution de code à distance. Cela se produit lorsque l’application permet d’ouvrir les programmes locaux en exécutant certains JavaScripts sans validation appropriée.(CVE-2021-45978, CVE-2021-45979, CVE-2021-45980)

  • DoHyun Lee(@l33d0hyun)

Correction d’un problème potentiel de blocage et d’exposition de l’application à une vulnérabilité de type Déréférence de pointeur Null. Cela se produit lors du traitement de certains fichiers PDF incorrectement formés en raison de l’utilisation d’un pointeur null sans validation appropriée.

  • JaeHyuk Lim et DoHyun Lee(@l33d0hyun)

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 10.1.5

Date de publication: 26 août 2021

Plateforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 10.1.5, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

10.1.4.37651 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Lecture ou écriture hors limites ou Suppression de la référence du pointeur Null et de plantage lors de l'analyse de certains fichiers PDF. Cela se produit en raison d'une violation d'accès dans l'indice du tableau, lors du stockage de la valeur de décalage pour l'objet indirect, car la taille du tableau créée sur la base de l'entrée /Size dont la valeur est inférieure au nombre maximum réel d'objets indirects n'est pas suffisante pour contenir les données.

xina1i
DoHyun Lee(@l33d0hyun) de STEALIEN Security Leader (SSL)
Milan Kyselica

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture et de plantage lors de l'analyse de certains arguments. Cela se produit en raison de l'accès à une mémoire illégale, car l'application ne parvient pas à restreindre l'accès à un tableau en dehors de ses limites lors de l'appel de la fonction util.scand (CVE-2021-38564).

Xinyu Wan, Yiwei Zhang et Wei You de l'Université Renmin de Chine

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors du traitement de certains codes JavaScript ou d'objets d'annotation. Cela se produit en raison de l'utilisation ou de l'accès à une mémoire, un pointeur ou un objet qui a été libéré sans validation appropriée (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847).

Aleksandar Nikolic de Cisco Talos
Xu Peng, de l'UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute, en collaboration avec la Trend Micro Zero Day Initiative
ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi'anxin, en collaboration avec Trend Micro Zero Day Initiative

Correction d’un problème potentiel d'exposition de l'application à une vulnérabilité de type Écriture de fichiers arbitraires lors de l’exécution de la fonction submitForm. Les pirates informatiques pourraient exploiter cette vulnérabilité pour créer des fichiers arbitraires dans le système local et injecter du contenu non contrôlé.

Hou JingYi (@hjy79425575)

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Utilisation après libération et de plantage lors du traitement d’objets d'annotation dans certains fichiers PDF, si le même dictionnaire d'annotation est référencé dans les structures de page pour différentes pages. Cela se produit lorsque plusieurs objets d'annotation sont associés au même dictionnaire d'annotation (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853).

Xu Peng, de l'UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute, en collaboration avec la Trend Micro Zero Day Initiative
Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'utilisation après libération et à un blocage lors du traitement de certains événements des éléments de formulaires. Cela se produit en raison de l'utilisation de l'objet Champ qui a été nettoyé après l'exécution d'événements à l'aide de la propriété event.target (CVE-2021-21893).

Aleksandar Nikolic de Cisco Talos

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Débordement de pile et de plantage lors de l'analyse de données XML avec trop de nœuds incorporés. Cela se produit lorsque le niveau de récursivité dépasse la profondeur maximale de récursivité lors de l'analyse syntaxique des nœuds XML utilisant la récursivité.

Milan Kyselica

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors de la traversée de certains nœuds de signets dans certains fichiers PDF. Cela se produit en raison d'un débordement de pile causé par la boucle infinie, car l'application ne parvient pas à gérer correctement la condition de boucle (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi'anxin, en collaboration avec Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Reader 11.0.1 et Foxit PDF Editor 11.0.1

Date de publication: 27 juillet 2021

Plateforme: Windows

Sommaire

Foxit a publié Foxit PDF Reader 11.0.1 et Foxit PDF Editor 11.0.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Reader (anciennement appelé Foxit Reader)

11.0.0.49893 et versions antérieures

Windows

Foxit PDF Editor (anciennement appelé Foxit PhantomPDF)

11.0.0.49893, 10.1.4.37651 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit PDF Reader ou de Foxit PDF Editor, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Lecture ou écriture hors limites ou Suppression de la référence du pointeur Null et de plantage lors de l'analyse de certains fichiers PDF. Cela se produit en raison d'une violation d'accès dans l'indice du tableau, lors du stockage de la valeur de décalage pour l'objet indirect, car la taille du tableau créée sur la base de l'entrée /Size dont la valeur est inférieure au nombre maximum réel d'objets indirects n'est pas suffisante pour contenir les données.

xina1i
DoHyun Lee(@l33d0hyun) de STEALIEN Security Leader (SSL)
Milan Kyselica

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture et de plantage lors de l'analyse de certains arguments. Cela se produit en raison de l'accès à une mémoire illégale, car l'application ne parvient pas à restreindre l'accès à un tableau en dehors de ses limites lors de l'appel de la fonction util.scand (CVE-2021-38564).

Xinyu Wan, Yiwei Zhang et Wei You de l'Université Renmin de Chine

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors du traitement de certains codes JavaScript ou d'objets d'annotation. Cela se produit en raison de l'utilisation ou de l'accès à une mémoire, un pointeur ou un objet qui a été libéré sans validation appropriée (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847, CVE-2021-34850, CVE-2021-34849, CVE-2021-34848).

Aleksandar Nikolic de Cisco Talos
Xu Peng, de l'UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute, en collaboration avec la Trend Micro Zero Day Initiative
ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi'anxin, en collaboration avec Trend Micro Zero Day Initiative
Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d'exposition de l'application à une vulnérabilité de type Écriture de fichiers arbitraires lors de l’exécution de la fonction submitForm. Les pirates informatiques pourraient exploiter cette vulnérabilité pour créer des fichiers arbitraires dans le système local et injecter du contenu non contrôlé.

Hou JingYi (@hjy79425575)

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Utilisation après libération et de plantage lors du traitement d’objets d'annotation dans certains fichiers PDF, si le même dictionnaire d'annotation est référencé dans les structures de page pour différentes pages. Cela se produit lorsque plusieurs objets d'annotation sont associés au même dictionnaire d'annotation (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853).

Xu Peng, de l'UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute, en collaboration avec la Trend Micro Zero Day Initiative
Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'utilisation après libération et à un blocage lors du traitement de certains événements des éléments de formulaires. Cela se produit en raison de l'utilisation de l'objet Champ qui a été nettoyé après l'exécution d'événements à l'aide de la propriété event.target (CVE-2021-21893).

Aleksandar Nikolic de Cisco Talos

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Débordement de pile et de plantage lors de l'analyse de données XML avec trop de nœuds incorporés. Cela se produit lorsque le niveau de récursivité dépasse la profondeur maximale de récursivité lors de l'analyse syntaxique des nœuds XML utilisant la récursivité.

Milan Kyselica

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors de la traversée de certains nœuds de signets dans certains fichiers PDF. Cela se produit en raison d'un débordement de pile causé par la boucle infinie, car l'application ne parvient pas à gérer correctement la condition de boucle (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi'anxin, en collaboration avec Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PDF Editor for Mac 11.0.1 et Foxit PDF Reader pour Mac 11.0.1

Date de publication: 27 juillet 2021

Plateforme: macOS

Sommaire

Foxit a publié Foxit PDF Editor for Mac 11.0.1 et Foxit PDF Reader for Mac 11.0.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF Editor for Mac (anciennement appelé Foxit PhantomPDF Mac)

11.0.0.0510 et versions antérieures

macOS

Foxit PDF Reader for Mac (anciennement appelé Foxit Reader Mac)

11.0.0.0510 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit PDF Editor for Mac ou de Foxit PDF Reader for Mac, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Reader for Mac.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PDF Editor for Mac à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Déni de service, Référence de pointeur Null. Ceci est causé par une corruption de la mémoire due à l'absence de validation correcte lors de la manipulation de certains fichiers PDF dont les entrées de dictionnaire sont manquantes (CNVD-C-2021-95204).

China National Vulnerability Database

Traitement de problèmes potentiels de plantage et d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par Utilisation après libération lors du traitement de certains codes JavaScript. Cela se produit en raison de l'utilisation ou de l'accès à la mémoire ou à un objet qui a été libéré sans validation appropriée (CVE-2021-21831, CVE-2021-34832).

Aleksandar Nikolic de Cisco Talos
Xu Peng, de l'UCAS, et Wang Yanhao, du QiAnXin Technology Research Institute, en collaboration avec la Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'utilisation après libération et à un blocage lors du traitement de certains événements des éléments de formulaires. Cela se produit en raison de l'utilisation de l'objet Champ qui a été nettoyé après l'exécution d'événements à l'aide de la propriété event.target (CVE-2021-21893).

Aleksandar Nikolic de Cisco Talos

Traitement d'un problème potentiel de plantage et d'exposition de l'application à une vulnérabilité de lecture/écriture hors limites lors du traitement de certains fichiers PDF. Cela se produit en raison d'une violation d'accès dans l'indice du tableau, lors du stockage de la valeur de décalage pour l'objet indirect, car la taille du tableau créée sur la base de l'entrée /Size dont la valeur est inférieure au nombre maximum réel d'objets indirects n'est pas suffisante pour contenir les données.

Milan Kyselica

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors de la traversée de certains nœuds de signets dans certains fichiers PDF. Cela se produit en raison d'un débordement de pile causé par la boucle infinie, car l'application ne parvient pas à gérer correctement la condition de boucle (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) de la Codesafe Team of Legendsec du groupe Qi'anxin, en collaboration avec Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit Reader 10.1.4 et Foxit PhantomPDF 10.1.4

Date de publication: 6 mai 2021

Plateforme: Windows

Sommaire

Foxit a publié Foxit Reader 10.1.4 et Foxit PhantomPDF 10.1.4, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit Reader

10.1.3.37598 et versions antérieures

Windows

Foxit PhantomPDF

10.1.3.37598 et toutes les versions 10.x antérieures, 9.7.5.29616 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web..

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Corruption de la mémoire et à un blocage lors de l'exportation de certains fichiers PDF vers d'autres formats. Cela se produit en raison de la violation d'accès, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance.

Ariele Caltabiano (kimiya)

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Déni de service et à un blocage lors du traitement de certains formulaires XFA ou d'objets de liens. Cela est provoqué par un débordement de pile, en raison d'un trop grand nombre de niveaux ou de boucles infinies pendant l'appel de façon récurrente de fonctions (CNVD-C-2020-186243/CNVD-C-2020-186246/CNVD-C-2020-186244/CNVD-C-2020-186248/CNVD-C-2020-186237).

China National Vulnerability Database
Xuwei Liu

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Déni de service, Référence de pointeur Null, Lecture hors limites, Contournement de niveau de contexte, Confusion de type ou Débordement de la mémoire tampon, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit pendant la mise en œuvre de certaines fonctions dans JavaScript en raison de l'utilisation de paramètres ou d'objets incorrects en l'absence de validation adéquate (CNVD-C-2020-305224/CNVD-C-2020-305182/CNVD-C-2020-305095/EIP-2018-0045/CNVD-C-2020-305100/CVE-2021-31461/CVE-2021-31476).

Xinyu Wan, Yiwei Zhang et Wei You, de Renmin University of China
China National Vulnerability Database
mnhFly de l'équipe Aurora Infinity WeiZhen Security Team
Exodus Intelligence
cor3sm4sh3r, de Volon Cyber Security Pvt Ltd, membre de l'équipe Trend Micro Zero Day Initiative
Yongil Lee(@intellee) et Wonyoung Jung(@nonetype) de Diffense
Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d'exposition de l'application à une vulnérabilité de type Suppression de fichiers arbitraires en raison d'un contrôle d'accès incorrect. Des pirates informatiques locaux sont susceptibles d'exploiter cette vulnérabilité pour créer un lien symbolique et provoquer la suppression de fichiers arbitraires une fois que l'application est désinstallée par un utilisateur administrateur.

Dhiraj Mishra (@RandomDhiraj)

Correction d'un problème potentiel suite auquel l'application risque de délivrer des informations de signatures incorrectes pour certains fichiers PDF qui contiennent des signatures numériques invisibles. Cela se produit, car l'application obtient le nom du certificat dans un ordre incorrect et affiche par erreur le propriétaire du document comme étant l'auteur de la signature.

Thore Hendrikson

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Détournement DLL lors de son lancement, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance en plaçant une DLL malveillante dans le répertoire du chemin d'accès spécifié. Cela se produit en raison du comportement incorrect lors du chargement des bibliothèques, notamment le chargement des bibliothèques dans le répertoire d'installation en priorité lors du chargement des bibliothèques système, le chargement de bibliothèques déguisées en bibliothèques système dans le dossier d'installation sans validation correcte, et de l'absence d'utilisation des chemins d'accès complet lors du chargement de bibliothèques externes (CNVD-C-2021-68000/CNVD-C-2021-68502).

mnhFly, de l'équipe de sécurité Aurora Infinity WeiZhen Security Team

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Lecture/Écriture hors limites, Exécution de code à distance ou Divulgation d’informations et à un blocage lors du traitement de certains scripts JavaScript ou formulaires XFA. Cela se produit en raison de l'utilisation de données anormales qui dépassent la taille maximale allouée dans les paramètres sans validation correcte (CVE-2021-31452/CVE-2021-31473).

mnhFly de l'équipe Aurora Infinity WeiZhen Security Team
Yongil Lee(@intellee) et Wonyoung Jung(@nonetype) de Diffense
Yongil Lee(@intellee) et Wonyoung Jung(@nonetype) de Diffense, membres de l'équipe Trend Micro Zero Day Initiative
Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Écriture hors limites lors de l'analyse de certains fichiers PDF contenant une valeur de clé /Size non standard dans le dictionnaire des codes. Cela se produit en raison de l'accès d'un tableau dont la taille n'est pas suffisante pour contenir les données.

xina1i

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Écriture hors limites et à un blocage lors de la conversion de certains fichiers PDF en fichiers Microsoft Office. Cela se produit, car les données de l'objet PDF définies dans la table des références croisées sont endommagées.

Haboob Lab

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors du traitement de certains formulaires XFA ou d'objets d'annotation. Cela se produit en raison de l'utilisation ou de l'accès des objets qui ont été libérés ou supprimés (CVE-2021-31441/CVE-2021-31450/CVE-2021-31453/CVE-2021-31451/CVE-2021-31455/CVE-2021-31456/CVE-2021-31457/CVE-2021-31458/CVE-2021-31459/CVE-2021-31460/CVE-2021-21822).

Yongil Lee et Wonyoung Jung de Diffense
Xu Peng d'UCAS et Wang Yanhao de QiAnXin Technology Research Institute, membres de l'équipe Trend Micro Zero Day Initiative
Yongil Lee(@intellee) et Wonyoung Jung(@nonetype) de Diffense, membres de l'équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance d'écriture de fichiers arbitraires lors de l'exécution de certains scripts JavaScript. Cela se produit, car l'application échoue à restreindre le type de fichier et à valider le chemin d'accès au fichier dans les fonctions extractPages et CombineFiles (EIP-2018-0046/EIP-2019-0006/EIP-2019-0007).

Exodus Intelligence

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par injection SQL. Des pirates informatiques sont susceptibles d'exploiter cette vulnérabilité pour insérer ou supprimer des bases de données en insérant des codes à la fin des chaînes (EIP-2018-0057/EIP-2018-0080/EIP-2018-0081).

Exodus Intelligence

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Divulgation d'informations sur les variables non initialisées et à un blocage. Cela se produit en raison d'une violation d'accès au tableau qui résulte d'informations divergentes dans le contrôle du formulaire lorsque les utilisateurs appuient sur la touche Tab pour se concentrer sur un champ et entrent un nouveau texte dans certains formulaires XFA.

Yongil Lee et Wonyoung Jung de Diffense

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Lecture hors limites ou Débordement de la mémoire tampon basée sur le tas et à un blocage, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations sensibles. Cela se produit en raison de l'erreur de logique ou d'un traitement incorrect des éléments lors du travail avec certains fichiers PDF qui définissent une valeur extrêmement grande dans l'attribut du fichier ou contiennent une valeur leadDigits négative dans celui-ci (CVE-2021-31454).

Yongil Lee et Wonyoung Jung de Diffense
Yongil Lee(@intellee) et Wonyoung Jung(@nonetype) de Diffense, membres de l'équipe Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mise à jour de sécurité disponible du plug-in 3D bêta 10.1.4

Date de publication: 6 mai 2021

Plateforme: Windows

Sommaire

Foxit a publié 3D Plugin Beta 10.1.4.37623 pour Foxit Reader et PhantomPDF, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

3D Plugin Beta

10.1.3.37598 et toutes les versions 10.x antérieures, 9.7.4.29600 et versions antérieures

Windows

Solution

Mettez à jour votre version de Foxit Reader ou de PhantomPDF vers la version 10.1 ou une version ultérieure

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez à jour le 3D Plugin Beta vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour du 3D Plugin Beta pour Foxit Reader ou Foxit PhantomPDF à partir de notre site Web.

Détails des vulnérabilités

Résumé

Signalement

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Lecture/Écriture hors limites, Utilisation après libération ou Double libération et à un blocage lorsque les utilisateurs se servent de la version bêta du plug-in 3D, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations sensibles. Cela se produit en raison du manque de validation correcte de la plage de données illogique lors du traitement de certains objets U3D incorporés dans les fichiers PDF (CVE-2021-31469/CVE-2021-31470/CVE-2021-31471/CVE-2021-31472/CVE-2021-31442/CVE-2021-31443/CVE-2021-31444/CVE-2021-31445/CVE-2021-31446/CVE-2021-31447/CVE-2021-31448/CVE-2021-31449/CVE-2021-31467/CVE-2021-31468/CVE-2021-31466/CVE-2021-31465/CVE-2021-31464/CVE-2021-31463/CVE-2021-31462).

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mise à jour de sécurité disponible dans Foxit PDF SDK for Web 7.6.0

Date de publication : 31 mars 2021

Plateforme: Web

Sommaire

Foxit a publié Foxit PDF SDK for Web 7.6.0, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PDF SDK for Web

7.5.0 et versions antérieures

Web

Solution

  • Mettez à jour Foxit PDF SDK for Web vers la dernière version en cliquant ici pour télécharger le dernier module sur notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de la sécurité de scripts entre sites, qui permettait au message JavaScript app.alert() d'être pris pour du code HTML, injecté dans le DOM HTML, puis exécuté.

Luigi Gubello

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit Reader 10.1.3 et Foxit PhantomPDF 10.1.3

Date de publication : 22 mars 2021

Plateforme: Windows

Sommaire

Foxit a publié Foxit Reader 10.1.3 et Foxit PhantomPDF 10.1.3, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit Reader

10.1.1.37576 et versions antérieures

Windows

Foxit PhantomPDF

10.1.1.37576 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Lecture hors limites et à un blocage susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit en raison d'une libération incorrecte de ressources lors de l'analyse de certains fichiers JPEG2000.

cece, membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans 3D Plugin Beta 10.1.3.37598

Date de publication : 22 mars 2021

Plateforme: Windows

Sommaire

Foxit a publié 3D Plugin Beta 10.1.3.37598 pour Foxit Reader et Foxit PhantomPDF , qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

3D Plugin Beta

10.1.1.37576 et versions antérieures

Windows

Solution

Mettez à jour votre version de Foxit Reader ou de PhantomPDF vers la version 10.1 ou une version ultérieure, puis installez la dernière version bêta du plug-in 3D à l'aide de l'une des méthodes ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez à jour le 3D Plugin Beta vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour du 3D Plugin Beta pour Foxit Reader ou Foxit PhantomPDF à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de type Lecture hors limites, Utilisation après libération ou Corruption de la mémoire et à un blocage lorsque les utilisateurs se servent de la version bêta du plug-in 3D, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations sensibles. Cela se produit lors du travail avec certains fichiers PDF contenant des objets 3D en raison d'une erreur d'analyse, car le format des données enregistrées dans le fichier PDF ne correspond pas au format réel. (CVE-2021-27261/CVE-2021-27262/CVE-2021-27263/CVE-2021-27264/CVE-2021-27265/CVE-2021-27266/CVE-2021-27267/CVE-2021-27268/CVE-2021-27271).

Mat Powell of Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Écriture hors limites et à un blocage lorsque les utilisateurs se servent de la version bêta du plug-in 3D, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance. Cela se produit lors de l'analyse de certains fichiers PDF contenant des objets 3D, car le nombre d'images clés défini dans le bloc MOTIONRESOURCE (0xffffff56) ne correspond pas à celui écrit.

Mat Powell of Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles sur Foxit PhantomPDF Mac et Foxit Reader Mac 4.1.3

Date de publication: 2 février 2021

Plateforme: macOS

Sommaire

Foxit a publié Foxit PhantomPDF Mac et Foxit Reader Mac 4.1.3, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF Mac

4.1.1.1123 et versions antérieures

macOS

Foxit Reader Mac

4.1.1.1123 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit PhantomPDF Mac ou Foxit Reader Mac, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader Mac.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF Mac à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel d'exposition de l'application à une attaque de type Mauvaises annotations et à la fourniture de résultats incorrects lors de la validation de certains fichiers PDF dont le contenu visible avait été largement modifié. Cela se produit, car l'application ne parvient pas à identifier les objets dans la mise à jour incrémentielle lorsque l'entrée Sous-type du dictionnaire d'annotations est définie sur une valeur nulle.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 9.7.5

Date de publication: 30 décembre 2020

Plateforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 9.7.5, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

9.7.4.29600 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance de type Écriture hors limites et à un blocage lors du traitement de certains modèles XFA. Cela se produit lors du processus de modification des attributs de contrôle et de l'ajout de nœuds, lorsque l'application ne parvient pas à les valider et utilise un certain type d'objet qui est converti de manière explicite à partir d'un objet de présentation erroné créé par le nœud de modèle ajouté (CVE-2020-27860).

Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une attaque de type Mauvaises annotations et à la fourniture de résultats incorrects lors de la validation de certains fichiers PDF dont le contenu visible avait été largement modifié. Cela se produit, car l'application ne parvient pas à identifier les objets dans la mise à jour incrémentielle lorsque l'entrée Sous-type du dictionnaire d'annotations est définie sur une valeur nulle.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de confusion de type, de corruption de la mémoire ou d'exécution de code à distance et à un blocage en raison d'un défaut de validation correcte lors de la transmission d'un argument incorrect à la fonction app.media.openPlayer définie dans l'API JavaScript du PDF (CVE-2020-13547).

Aleksandar Nikolic de Cisco Talos

Correction de problèmes potentiels d'exposition de l'application une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors de l'exécution de certains codes JavaScript dans un fichier PDF. Cela se produit en raison de l'accès ou de l'utilisation du pointeur ou d'un objet ayant été supprimé après l'appel de certaines fonctions JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570).

Aleksandar Nikolic de Cisco Talos

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Déni de service et à un blocage lors de l'ouverture de certains fichiers PDF contenant une valeur non valide dans l'entrée /Size du dictionnaire des codes. Cela se produit en raison du débordement du tableau, car la valeur non valide dans l'entrée /Size provoque une erreur dans l'initialisation de la taille du tableau pour le stockage des flux d'objets de compression, et un nombre d'objets supérieur à la valeur d'initialisation est utilisé comme index du tableau lors de l'analyse des flux de références croisées (CVE-2020-28203).

Sanjeev Das (IBM Research)

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit Reader 10.1.1 et Foxit PhantomPDF 10.1.1

Date de publication: 9 décembre 2020

Plateforme: Windows

Sommaire

Foxit a publié Foxit Reader 10.1.1 et Foxit PhantomPDF 10.1.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit Reader

10.1.0.37527 et versions antérieures

Windows

Foxit PhantomPDF

10.1.0.37527 et toutes les versions 10.x antérieures,9.7.4.29600 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance de type Écriture hors limites et à un blocage lors du traitement de certains modèles XFA. Cela se produit lors du processus de modification des attributs de contrôle et de l'ajout de nœuds, lorsque l'application ne parvient pas à les valider et utilise un certain type d'objet qui est converti de manière explicite à partir d'un objet de présentation erroné créé par le nœud de modèle ajouté (CVE-2020-27860).

Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une attaque de type Mauvaises annotations et à la fourniture de résultats incorrects lors de la validation de certains fichiers PDF dont le contenu visible avait été largement modifié. Cela se produit, car l'application ne parvient pas à identifier les objets dans la mise à jour incrémentielle lorsque l'entrée Sous-type du dictionnaire d'annotations est définie sur une valeur nulle.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de confusion de type, de corruption de la mémoire ou d'exécution de code à distance et à un blocage en raison d'un défaut de validation correcte lors de la transmission d'un argument incorrect à la fonction app.media.openPlayer définie dans l'API JavaScript du PDF (CVE-2020-13547).

Aleksandar Nikolic de Cisco Talos

Correction de problèmes potentiels d'exposition de l'application une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage lors de l'exécution de certains codes JavaScript dans un fichier PDF. Cela se produit en raison de l'accès ou de l'utilisation du pointeur ou d'un objet ayant été supprimé après l'appel de certaines fonctions JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570).

Aleksandar Nikolic de Cisco Talos

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Déni de service et à un blocage lors de l'ouverture de certains fichiers PDF contenant une valeur non valide dans l'entrée /Size du dictionnaire des codes. Cela se produit en raison du débordement du tableau, car la valeur non valide dans l'entrée /Size provoque une erreur dans l'initialisation de la taille du tableau pour le stockage des flux d'objets de compression, et un nombre d'objets supérieur à la valeur d'initialisation est utilisé comme index du tableau lors de l'analyse des flux de références croisées (CVE-2020-28203).

Sanjeev Das (IBM Research)

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 9.7.4

Date de publication: 20 octobre 2020

Plateforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 9.7.4, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

9.7.3.29555 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'utilisation après libération et à un blocage lors de l'exécution de scripts JavaScript dans certains formulaires AcroForm. Cela se produit en raison de l'utilisation de l'objet Opt après sa suppression en appelant la méthode Field::ClearItems, tout en exécutant la méthode Field::DeleteOptions.

Hung Tien Tran @hungtt28

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de violation d'accès en lecture/écriture et à un blocage. Cela se produit en raison de l'exception levée par le moteur JavaScript V8, qui résulte de l'échec à gérer correctement la situation dans laquelle l'index renvoyé pendant l'allocation du stockage local de thread par la fonction TslAlloc dépasse les limites acceptables par le moteur JavaScript V8.

John Stigerwalt

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de déréférence ou d'accès du pointeur Null et à un blocage lors de l'ouverture de certains PDF spécialement prévus à cet effet. Cela se produit en raison de l'accès ou de la référence du pointeur Null sans validation correcte (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245).

John Stigerwalt
Nafiez, Fakhrie et Yeh, de TomatoDuck Fuzzing Group
China National Vulnerability Database

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance par utilisation après libération et à un blocage lors de l'analyse de certaines images JPEG2000. Cela se produit, car l'application ne parvient pas à libérer correctement la mémoire en se basant sur les informations du bloc mémoire (CVE-2020-17410).

Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'écriture hors limites et à un blocage. Cela se produit pendant le traitement de l'ombrage, car le nombre de sorties calculé par la fonction ne correspond pas à celui des composants de couleur dans l'espace de couleurs du répertoire Ombrage.

Nafiez, Fakhrie et Yeh de TomatoDuck Fuzzing Group

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance de type Écriture hors limites lors de l'analyse de certaines images JPEG2000 en raison d'opérations de lecture/d'écriture incorrectes de mémoire à une adresse non valide (CVE-2020-17416).

Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors de l'installation. Cela se produit, car l'application n'utilise pas le chemin absolu pour trouver le fichier taskkill.exe, mais trouve d'abord et exécute celui qui se trouve dans le répertoire de travail actuel.

Dhiraj Mishra (@RandomDhiraj)

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de divulgation d'informations d'utilisation après libération ou d'exécution de code à distance, et à un blocage. Cela se produit en raison de l'utilisation de l'élément /V, qui est supprimé après avoir été interprété comme l'action exécutée pendant la validation lorsqu'il existe dans les dictionnaires Action supplémentaire et Champ, mais partage des interprétations différentes (CNVD-C-2020-169907).

China National Vulnerability Database

Résolution d'un problème potentiel où l'application pouvait être exposée à la vulnérabilité d'Universal Signature Forgery et fournir des résultats de validation incorrects lors de la validation des signatures numériques dans certains fichiers PDF. Ceci se produit, car l'application ne parvient pas à effectuer correctement la validation cryptographique des signatures, ce qui pourrait être exploité par des pirates informatiques pour falsifier des signatures arbitraires sur des fichiers arbitraires et tromper le validateur.

Matthias Valvekens

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles sur Foxit PhantomPDF Mac et Foxit Reader Mac 4.1

Date de publication: 9 octobre 2020

Plateforme: macOS

Sommaire

Foxit a publié Foxit PhantomPDF Mac et Foxit Reader Mac 4.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF Mac

4.0.0.0430 et versions antérieures

macOS

Foxit Reader Mac

4.0.0.0430 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit PhantomPDF Mac ou Foxit Reader Mac, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader Mac à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF Mac à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'injection de code ou de divulgation d'informations, car elle n'activait pas la fonctionnalité Exécution renforcée pendant la signature du code.

Hou JingYi (@hjy79425575)

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit Reader 10.1 et Foxit PhantomPDF 10.1

Date de publication: 28 septembre 2020

Plateforme: Windows

Sommaire

Foxit a publié Foxit Reader 10.1 et Foxit PhantomPDF 10.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit Reader

10.0.1.35811 et versions antérieures

Windows

Foxit PhantomPDF

10.0.1.35811 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'utilisation après libération et à un blocage lors de l'exécution de scripts JavaScript dans certains formulaires AcroForm. Cela se produit en raison de l'utilisation de l'objet Opt après sa suppression en appelant la méthode Field::ClearItems, tout en exécutant la méthode Field::DeleteOptions.

Hung Tien Tran @hungtt28

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de violation d'accès en lecture/écriture et à un blocage. Cela se produit en raison de l'exception levée par le moteur JavaScript V8, qui résulte de l'échec à gérer correctement la situation dans laquelle l'index renvoyé pendant l'allocation du stockage local de thread par la fonction TslAlloc dépasse les limites acceptables par le moteur JavaScript V8.

John Stigerwalt

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de déréférence ou d'accès du pointeur Null et à un blocage lors de l'ouverture de certains PDF spécialement prévus à cet effet. Cela se produit en raison de l'accès ou de la référence du pointeur Null sans validation correcte (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245).

John Stigerwalt
Nafiez, Fakhrie et Yeh, de TomatoDuck Fuzzing Group
China National Vulnerability Database

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance par utilisation après libération et à un blocage lors de l'analyse de certaines images JPEG2000. Cela se produit, car l'application ne parvient pas à libérer correctement la mémoire en se basant sur les informations du bloc mémoire (CVE-2020-17410).

Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes de sécurité potentiels d'exposition de l'application à une vulnérabilité de réaffectation de privilèges d'attribution d'autorisations incorrecte, susceptible d'être exploitée par des pirates informatiques pour exécuter un programme arbitraire. Cela se produit en raison de l'autorisation incorrecte définie sur une ressource utilisée par le service de mises à jour de Foxit (CVE-2020-17414/CVE-2020-17415).

@Kharosx0, membre de l'équipe Trend Micro Zero Day Initiative
Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'écriture hors limites et à un blocage. Cela se produit pendant le traitement de l'ombrage, car le nombre de sorties calculé par la fonction ne correspond pas à celui des composants de couleur dans l'espace de couleurs du répertoire Ombrage.

Nafiez, Fakhrie et Yeh de TomatoDuck Fuzzing Group

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance de type Écriture hors limites lors de l'analyse de certaines images JPEG2000 en raison d'opérations de lecture/d'écriture incorrectes de mémoire à une adresse non valide (CVE-2020-17416).

Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance lors de l'installation. Cela se produit, car l'application n'utilise pas le chemin absolu pour trouver le fichier taskkill.exe, mais trouve d'abord et exécute celui qui se trouve dans le répertoire de travail actuel.

Dhiraj Mishra (@RandomDhiraj)

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de divulgation d'informations d'utilisation après libération ou d'exécution de code à distance, et à un blocage. Cela se produit en raison de l'utilisation de l'élément /V, qui est supprimé après avoir été interprété comme l'action exécutée pendant la validation lorsqu'il existe dans les dictionnaires Action supplémentaire et Champ, mais partage des interprétations différentes (CNVD-C-2020-169907).

China National Vulnerability Database

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'exécution de code à distance de type Lecture hors limites et à un blocage en raison du manque de validation correcte des données d'entrée lors du déclenchement de la méthode Doc.getNthFieldName (CVE-2020-17417).

Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Résolution d'un problème potentiel où l'application pouvait être exposée à la vulnérabilité d'Universal Signature Forgery et fournir des résultats de validation incorrects lors de la validation des signatures numériques dans certains fichiers PDF. Ceci se produit, car l'application ne parvient pas à effectuer correctement la validation cryptographique des signatures, ce qui pourrait être exploité par des pirates informatiques pour falsifier des signatures arbitraires sur des fichiers arbitraires et tromper le validateur.

Matthias Valvekens

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans 3D Plugin Beta 10.1.0.37494

Date de publication: 28 septembre 2020

Plateforme: Windows

Sommaire

Foxit a publié 3D Plugin Beta 10.1.0.37494 pour Foxit Reader et Foxit PhantomPDF , qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

3D Plugin Beta

10.0.1.35811 et versions antérieures

Windows

Solution

-Mettez à jour votre version de Foxit Reader ou de PhantomPDF vers la version 10.1, puis installez la dernière version bêta du plug-in 3D l'aide de l'une des méthodes suivantes ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez à jour le 3D Plugin Beta vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour du 3D Plugin Beta pour Foxit Reader ou Foxit PhantomPDF à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de lecture/d'écriture hors limites ou de dépassement de la mémoire tampon de pile lorsque les utilisateurs se servent de la version bêta du plug-in 3D, susceptible d'être exploitée par des pirates informatiques pour exécuter du code à distance ou divulguer des informations sensibles. Cela se produit en raison d'un manque de validation correcte des données lors de l'analyse de certains objets U3D qui contiennent des flux de données incorrects (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413).

China National Vulnerability Database
Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jours de sécurité disponible sur Foxit PhantomPDF 9.7.3

Date de publication: 31 de agosto de 2020

Plateforme: Windows

Sommaire

Foxit a publié Foxit PhantomPDF 9.7.3, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

9.7.2.29539 et versions antérieures

Windows

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Divulgation d'informations sur les objets non initialisés. Cela se produit, car l'application transforme directement l'objet PDF en flux PDF pour des actions supplémentaires sans validation adéquate lors de la vérification des informations dans un XObject personnalisé (CVE-2020-11493).

Steven Seeley, membre de l'équipe Qihoo 360 Vulcan

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture. Cela se produit, car l'application utilise par erreur l'index de la chaîne de texte d'origine pour reconnaître les liens après la division de la chaîne de texte en deux parties lors de sa mise en page (CVE-2020-12247).

Steven Seeley, membre de l'équipe Qihoo 360 Vulcan

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Diffusion d'informations d'utilisation après libération en raison d'un accès illégal à la mémoire lors du chargement de certaines pages Web (CVE-2020-15637).

Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Exécution de code à distance avec débordement de la mémoire tampon. Cela se produit, car l'application n'exécute pas de mécanisme de tolérance aux pannes lors du traitement de données incorrectes dans les ressources d'image (CVE-2020-12248).

Steven Seeley, membre de l'équipe Qihoo 360 Vulcan

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Exécution de code à distance avec confusion de type en raison d'un accès à un tableau dont la longueur est supérieure à sa longueur initiale (CVE-2020-15638).

Rene Freingruber (@ReneFreingruber) et Patrick Wollgast, membres de l'équipe Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit Reader 10.0.1 et Foxit PhantomPDF 10.0.1

Date de publication: 31 juillet 2020

Plateforme: Windows

Sommaire

Foxit a publié Foxit Reader 10.0.1 et Foxit PhantomPDF 10.0.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit Reader

10.0.0.35798 et versions antérieures

Windows

Foxit PhantomPDF

10.0.0.35798 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Divulgation d'informations sur les objets non initialisés. Cela se produit, car l'application transforme directement l'objet PDF en flux PDF pour des actions supplémentaires sans validation adéquate lors de la vérification des informations dans un XObject personnalisé (CVE-2020-11493).

Steven Seeley, membre de l'équipe Qihoo 360 Vulcan

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Divulgation hors limites d'informations en lecture. Cela se produit, car l'application utilise par erreur l'index de la chaîne de texte d'origine pour reconnaître les liens après la division de la chaîne de texte en deux parties lors de sa mise en page (CVE-2020-12247).

Steven Seeley, membre de l'équipe Qihoo 360 Vulcan

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Diffusion d'informations d'utilisation après libération en raison d'un accès illégal à la mémoire lors du chargement de certaines pages Web (CVE-2020-15637).

Mat Powell, membre de l'équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Exécution de code à distance avec débordement de la mémoire tampon. Cela se produit, car l'application n'exécute pas de mécanisme de tolérance aux pannes lors du traitement de données incorrectes dans les ressources d'image (CVE-2020-12248).

Steven Seeley, membre de l'équipe Qihoo 360 Vulcan

Correction d'un problème potentiel de blocage et d'exposition de l'application à une vulnérabilité de type Exécution de code à distance avec confusion de type en raison d'un accès à un tableau dont la longueur est supérieure à sa longueur initiale (CVE-2020-15638).

Rene Freingruber (@ReneFreingruber) et Patrick Wollgast, membres de l'équipe Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jours de sécurité disponible sur Foxit PhantomPDF Mac et Foxit Reader for Mac 4.0

ate de publication: 6 mai 2020

Plateforme: macOS

Sommaire

Foxit a publié Foxit PhantomPDF Mac et Foxit Reader for Mac 4.0, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF Mac

3.4.0.1012 et versions antérieures

macOS

Foxit Reader

3.4.0.1012 et versions antérieures

macOS

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF Mac or Foxit Reader, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Contournement de la validation de signature entraînant un résultat de validation incorrect lors de la validation de certains fichiers PDF qui ont été modifiés de manière malveillante ou contiennent des signatures non standard (CVE-2020-9592/CVE-2020-9596).

Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jours de sécurité disponible sur Foxit Reader 9.7.2 et Foxit PhantomPDF 9.7.2

Date de publication: 16 avril 2020

Plateforme: Windows

Sommaire

Foxit a publié Foxit Reader 9.7.2 et Foxit PhantomPDF 9.7.2, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit Reader

9.7.1.29511 et versions antérieures

Windows

Foxit PhantomPDF

9.7.1.29511 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de confusion de type ou d'exécution de code à distance d'écriture de fichiers arbitraires et à un blocage. Cela se produit lors du traitement du code JavaScript app.opencPDFWebPage en raison de l'absence de validation correcte des paramètres dans le message de socket (ZDI-CAN-9828/ZDI-CAN-9829/ZDI-CAN-9830/ZDI-CAN-9831/ZDI-CAN-9865/ZDI-CAN-9942/ZDI-CAN-9943/ZDI-CAN-9944/ZDI-CAN-9945/ZDI-CAN-9946).

Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative
Mat Powell, membre de l’équipe Trend Micro Zero Day Initiative

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de divulgation d'informations lorsque les utilisateurs se servent du plug-in DocuSign. Cela se produit, car le nom d'utilisateur et le mot de passe sont codés en dur dans le plug-in DocuSign lors d'une demande HTTP.

David Cook

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité d'attaque en force brute, car le service CAS n'a pas limité le nombre d'échecs de connexion de l'utilisateur.

Hassan Personal

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité d'exécution de code à distance de type Utilisation après libération et à un blocage système lors du traitement de certains modèles de formulaires XFA ou AcroForm, en raison de l'utilisation d'objets libérés (ZDI-CAN-10132/ZDI-CAN-10142/ZDI-CAN-10614/ZDI-CAN-10650).

hungtt28 de Viettel Cyber Security, membre de l’équipe Trend Micro Zero Day Initiative
Utilisateur anonyme, membre de l’équipe Trend Micro Zero Day Initiative
Peter Nguyen Vu Hoang de STAR Labs, membre de l’équipe Trend Micro Zero Day Initiative
Hung Tien Tran @hungtt28

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de type Exécution de code à distance par utilisation après libération et à un blocage en cas d'utilisation de certains fichiers PDF malveillants. Cela se produit, car l'application continue à exécuter le code JavaScript pour ouvrir un document sans validation correcte après la suppression de la page ou la fermeture du document.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de référence circulaire et à un blocage dans une boucle infinie en cas d'utilisation de certains fichiers PDF. Cela se produit en raison de l'absence de mécanisme de vérification des références circulaires lors du traitement d'actions qui contiennent une référence circulaire.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de boucle infinie ou de mémoire insuffisante, et à un blocage lors de l'analyse de certains fichiers PDF dont le flux de contenu contient des données non conformes dans un flux de références croisées ou de longues chaînes de caractères.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Correction d'un problème potentiel d'exposition de l'application à une vulnérabilité de contournement de la validation de signature entraînant un résultat de validation incorrect lors de la validation de certains fichiers PDF qui ont été modifiés de manière malveillante ou contiennent des signatures non standard(CVE-2020-9592/CVE-2020-9596).

Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans 3D Plugin Beta 9.7.2.29539

Date de publication:16 avril 2020

Plateforme: Windows

Sommaire

Foxit a publié 3D Plugin Beta 9.7.2.29539 pour Foxit Reader et Foxit PhantomPDF , qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

3D Plugin Beta

9.7.1.29511 et versions antérieures

Windows

Solution

Mettez à jour le 3D Plugin Beta vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez à jour le 3D Plugin Beta vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour du 3D Plugin Beta pour Foxit Reader ou de Foxit PhantomPDF depuis notre site Web.

Details de vulnerabilite

Résumé

Signalement

Correction de problèmes potentiels d'exposition de l'application à une vulnérabilité de lecture/d'écriture hors limites ou de débordement de la mémoire tampon basée sur le tas lorsque les utilisateurs se servent de la version bêta du plug-in 3D, susceptible d'être exploitée par des pirates informatiques pour divulguer des informations ou exécuter des codes à distance. Cela se produit en raison de l'absence de validation adéquate des données lors de l'analyse de certains fichiers contenant des données d'annotation 3D incorrectes (ZDI-CAN-10189/ZDI-CAN-10190/ZDI-CAN-10191/ZDI-CAN-10192/ZDI-CAN-10193/ZDI-CAN-10195/ZDI-CAN-10461/ZDI-CAN-10462/ZDI-CAN-10463/ZDI-CAN-10464/ZDI-CAN-10568).

Mat Powell, membre de l’équipe Trend Micro Zero Day Initiative

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jours de sécurité disponible sur Foxit Reader 9.7.1 et Foxit PhantomPDF 9.7.1

Date de publication: 16 janvier 2020

Plateforme : Windows

Sommaire

Foxit a publié Foxit Reader 9.7.1 et Foxit PhantomPDF 9.7.1, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit Reader

9.7.0.29478 et versions antérieures

Windows

Foxit PhantomPDF

9.7.0.29455 et versions antérieures

Windows

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Details de vulnerabilite

Résumé

Signalement

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Débordement d’entier, Exécution de code à distance en lecture/écriture hors limites ou Divulgation d’informations et d’un blocage lors de l’analyse de certaines images JPEG/JPG2000 ou flux JP2 à l’intérieur des fichiers PDF. Cela est provoqué par une erreur d’allocation de mémoire ou un débordement qui entraîne une violation de l’accès à la mémoire (ZDI-CAN-9102/ZDI-CAN-9606/ZDI-CAN-9407/ZDI-CAN-9413/ZDI-CAN-9414/ZDI-CAN-9415/ZDI-CAN-9406/ZDI-CAN-9416).

Natnael Samson (@NattiSamson), membre de l’équipe Trend Micro Zero Day Initiative
Mat Powell, membre de l’équipe Trend Micro Zero Day Initiative
A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 membre de l’équipe Trend Micro Zero Day Initiative
Anonyme, membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Exécution de code à distance par utilisation après libération lors de la manipulation de filigranes, d’objets AcroForm, d’objets de champ de texte ou JavaScript dans les fichiers PDF en raison de l’utilisation d’objets après leur libération sans validation correcte (ZDI-CAN-9358/ZDI-CAN-9640/ZDI-CAN-9400/CVE-2019-5126/CVE-2019-5131/CVE-2019-5130/CVE-2019-5145/ZDI-CAN-9862).

mrpowell, membre de l’équipe Trend Micro Zero Day Initiative
Mat Powell, membre de l’équipe Trend Micro Zero Day Initiative
Aleksandar Nikolic, de Cisco Talos
hungtt28, membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Écriture hors limites ou Exécution de code à distance par utilisation après libération et blocage lors de la conversion de fichiers HTML en PDF en raison d’une violation d’accès à la mémoire pendant le chargement et le rendu de pages Web (ZDI-CAN-9591/ZDI-CAN-9560).

rgod of 9sg, membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Utilisation après libération en raison de l’utilisation d’un pointeur non initialisé sans validation correcte lors du traitement de certains documents dont le dictionnaire était manquant.

rwxcode, de l’équipe de sécurités nsfocus

Correction d’un problème potentiel de blocage et d’exposition de l’application à une vulnérabilité de type Débordement de pile lors d’une référence indirecte à un objet en boucle.

Michael Heinzl

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jours de sécurité disponible sur Foxit PhantomPDF 8.3.12

Date de publication: 5 novembre 2019

Plateforme : Windows

Sommaire

Foxit a publié Foxit PhantomPDF 8.3.12, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

9.6.0.25114 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Détails de vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité d’exécution de code à distance et à un blocage en raison d’une erreur inattendue ou d’un manque de mémoire dans le moteur V8 lors de l’exécution de certains codes JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692).

Aleksandar Nikolic de Cisco Talos
Roderick Schaefer (kciredor)
RockStar membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité d’exécution de code à distance de type Utilisation après libération lors de la suppression d’un champ avec des scripts imbriqués (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081).

Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative
RockStar membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité d’exécution de code à distance de type Confusion et à un blocage lors de l’analyse de fichiers TIFF, car l’application n’a pas réussi à définir correctement les informations de décodage des images (ZDI-CAN-8695/ZDI-CAN-8742).

Zak Rogness, membre de l’équipe Trend Micro Zero Day Initiative
Natnael Samson (@NattiSamson), membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité d’exécution de code de à distance de type Lecture hors limites lors de la conversion d’un fichier JPG en PDF en raison d’une violation d’accès au tableau (ZDI-CAN-8838).

Natnael Samson (@NattiSamson), membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Déni de service et à un blocage en raison de la suppression de la référence du pointeur Null.

ADLab of Venustech

Correction de problèmes potentiels de blocage de l’application lors de l’analyse de certains fichiers. Cela se produit, car l’application crée des données pour chaque page au niveau de l’application, ce qui provoque une augmentation de la mémoire de l’application jusqu’au niveau maximal.

ADLab of Venustech

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Épuisement de la pile et à un blocage en raison de l’appel imbriqué de fonctions lors de l’analyse de fichiers XML.

ADLab of Venustech

Correction de problèmes potentiels de blocage de l’application lors de l’analyse de certaines données de fichiers en raison de l’accès du pointeur Null sans validation correcte.

ADLab of Venustech

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité d'exécution de code à distance de type Utilisation après libération et à un blocage en raison d’un accès à des objets supprimés ou libérés (ZDI-CAN-9091/ZDI-CAN-9149).

RockStar membre de l’équipe Trend Micro Zero Day Initiative
Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Violation d’accès et à un blocage lorsque l’application a été lancée alors que la mémoire était insuffisante sur le système actuel (CVE-2019-17183).

K.K.Senthil Velan de Zacco Cybersecurity Research Labs

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jours de sécurité disponible sur Foxit Reader 9.7 et Foxit PhantomPDF 9.7

Date de publication: 16 octobre 2019 (Foxit PhantomPDF 9.7) / 29 september 2019 (Foxit Reader 9.7)

Plateforme : Windows

Sommaire

Foxit a publié Foxit Reader 9.7 et Foxit PhantomPDF 9.7, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit Reader

9.6.0.25114 et versions antérieures

Windows

Foxit PhantomPDF

9.6.0.25114 et versions antérieures

Windows

Solution

Mettez à jour vos applications avec les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Details de vulnerabilite

Résumé

Signalement

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité d’exécution de code à distance et à un blocage en raison d’une erreur inattendue ou d’un manque de mémoire dans le moteur V8 lors de l’exécution de certains codes JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692).

Aleksandar Nikolic de Cisco Talos
Roderick Schaefer (kciredor)
RockStar membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité d’exécution de code à distance de type Utilisation après libération lors de la suppression d’un champ avec des scripts imbriqués (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081).

Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative
RockStar membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité d’exécution de code à distance de type Confusion et à un blocage lors de l’analyse de fichiers TIFF, car l’application n’a pas réussi à définir correctement les informations de décodage des images (ZDI-CAN-8695/ZDI-CAN-8742).

Zak Rogness, membre de l’équipe Trend Micro Zero Day Initiative
Natnael Samson (@NattiSamson), membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité d’exécution de code de à distance de type Lecture hors limites lors de la conversion d’un fichier JPG en PDF en raison d’une violation d’accès au tableau (ZDI-CAN-8838).

Natnael Samson (@NattiSamson), membre de l’équipe Trend Micro Zero Day Initiative

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Déni de service et à un blocage en raison de la suppression de la référence du pointeur Null.

ADLab of Venustech

Correction de problèmes potentiels de blocage de l’application lors de l’analyse de certains fichiers. Cela se produit, car l’application crée des données pour chaque page au niveau de l’application, ce qui provoque une augmentation de la mémoire de l’application jusqu’au niveau maximal.

ADLab of Venustech

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Épuisement de la pile et à un blocage en raison de l’appel imbriqué de fonctions lors de l’analyse de fichiers XML.

ADLab of Venustech

Correction de problèmes potentiels de blocage de l’application lors de l’analyse de certaines données de fichiers en raison de l’accès du pointeur Null sans validation correcte.

ADLab of Venustech

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité d'exécution de code à distance de type Utilisation après libération et à un blocage en raison d’un accès à des objets supprimés ou libérés (ZDI-CAN-9091/ZDI-CAN-9149).

RockStar membre de l’équipe Trend Micro Zero Day Initiative
Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Violation d’accès et à un blocage lorsque l’application a été lancée alors que la mémoire était insuffisante sur le système actuel (CVE-2019-17183).

K.K.Senthil Velan de Zacco Cybersecurity Research Labs

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF Mac 3.4

Date de publication: 15 octobre 2019

Plateforme : macOS

Sommaire

Foxit a publié Foxit PhantomPDF Mac 3.4, qui résout les problèmes de sécurité et de stabilité potentiels.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF Mac

3.3.0.0709 et versions antérieures

macOS

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit PhantomPDF Mac, cliquez sur «Rechercher les mises à jour maintenant» et effectuez la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF Mac à partir de notre site Web.

Details de vulnerabilite

Résumé

Signalement

Correction d’un problème potentiel d’exposition de l’application à une vulnérabilité de type Déni de service et à un blocage en raison de la suppression de la référence du pointeur Null.

Wenchao Li of VARAS@IIE

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans 3D Plugin Beta 9.7.0.29430

Date de publication: 29 septembre 2019

Plateforme : Windows

Sommaire

Foxit a publié 3D Plugin Beta 9.5.0.20733 pour Foxit Reader 9.7 et Foxit PhantomPDF 9.7, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

3D Plugin Beta

9.6.0.25108 et versions antérieures

Windows

Solution

Mettez à jour le 3D Plugin Beta vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit Reader ou de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez à jour le 3D Plugin Beta vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour du 3D Plugin Beta pour Foxit Reader ou de Foxit PhantomPDF depuis notre site Web.

Details de vulnerabilite

Résumé

Signalement

Correction de problèmes potentiels d’exposition de l’application à une vulnérabilité de type Lecture ou écriture hors limites et Suppression de la référence du pointeur Null lorsque les utilisateurs se servaient de la version bêta du plug-in 3D. Cela se produit en raison de l’absence de validation adéquate des données d’image incorrectes lors de l’analyse de certains fichiers avec des informations d’image incorrectes.

ADLab of Venustech

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mise à jour de sécurité disponible dans le package de mise à niveau pour Foxit Reader 9.6 (package EXE)

Date de publication: 15 août 2019

Plateforme : Windows

Sommaire

Foxit a publié le package de mise à niveau pour Foxit Reader 9.6 (package EXE), qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

Package de mise à niveau pour Foxit Reader (package EXE)

9.6.0.25114

Windows

Solution

Les utilisateurs qui effectuent la mise à jour de Foxit Reader vers la dernière version après le 15 août 2019 ne seront pas affectés. Si vous avez activé le mode Lecture sécurisée dans l’ancienne version et que vous avez mis à jour Foxit Reader vers la version 9.6.0.25114 avant le 15 août 2019, accédez à Fichier > Préférences > Gestionnaire de confiance pour vérifier et activer le mode de lecture sécurisée.


Details de vulnerabilite

Résumé

Signalement

Résolution d’un problème de sécurité potentiel, dans lequel le mode de lecture sécurisée était susceptible d’être désactivé lorsque les utilisateurs effectuaient une mise à jour de Foxit Reader depuis l’application, ce qui risquait d’être exploité par des attaquants pour exécuter une action non autorisée ou une transmission de données. Cela se produit, car la configuration du registre est supprimée et ne s’applique pas pendant la mise à jour.

Haifei Li de McAfee

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 8.3.11

Date de publication : 19 juillet 2019

Plateforme : Windows

Sommaire

Foxit a publié Foxit PhantomPDF 8.3.11, qui résout des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

8.3.9.41099 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Details de vulnerabilite

Résumé

Signalement

Correction d’un problème potentiel dans lequel l’application peut se bloquer lors de l’appel XFA JavaScript xfa.event.rest en raison de l’accès du pointeur libre.

Hui Gao de Palo Alto Networks

Correction de problèmes potentiels dans lesquels l’application peut se bloquer lors de l’appel de certains XFA JavaScript en raison de l’utilisation ou de l’accès du pointeur Null sans validation correcte de l’objet.

Hui Gao de Palo Alto Networks
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash et Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut se bloquer en raison de la violation de l’accès au tableau pendant la disposition XFA. Cela se produit, car l’objet de nœud d’origine contient un objet contentArea de plus que dans la disposition XFA, ce qui excède la taille du tableau pendant le parcours.

Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut ne pas ouvrir normalement un fichier XFA donné qui renferme du contenu incorrect, en raison d’une absence de traitement adapté du contenu incorrect pendant l’analyse.

Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération lors du traitement de formulaires AcroForms. Cela se produit, car un événement supplémentaire est déclenché pour supprimer les champs ListBox et ComboBox lors de la tentative de suppression des éléments dans les champs ListBox et ComboBox par l’appel de la méthode deleteItemAt (ZDI-CAN-8295).

Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Dépassement de la mémoire tampon de la pile et à un blocage système. Cela se produit, car la longueur maximale dans la boucle For n’est pas mise à jour de manière adéquate lorsque tous les points d’accès de champ sont mis à jour après l’exécution JavaScript liée au champ.

xen1thLabs

Correction d’un problème potentiel dans lequel l’application peut se bloquer en raison de la publication répétée du dictionnaire de signatures pendant la destruction de CSG_SignatureF et de CPDF_Document.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash et Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut se bloquer en raison d’un manque de validation correcte de l’existence d’un objet avant d’effectuer des opérations sur cet objet lors de l’exécution de JavaScript.

Hui Gao de Palo Alto Networks

Correction de problèmes potentiels dans lesquels l’application peut être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération. Cela se produit, car l’objet Field est supprimé pendant le calcul des paramètres lors de la définition de certains attributs dans l’objet champ en utilisant JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814).

banananapenguin membre de l’équipe Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative
Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative
RockStar membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel dans lequel l’application peut se bloquer lors de l’appel de la fonction clone en raison de la boucle sans fin qui résulte des relations confuses entre les objets enfant et parent provoquées par une erreur d’ajout.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash et Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage système lors de l’analyse d’un fichier Epub donné. Cela se produit, en raison de l’écriture d’une chaîne Null sur FXSYS_wcslen qui ne prend pas en charge ce type de chaîne.

ADLab de Venustech

Correction de problèmes potentiels dans lesquels l’application peut être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération et à un blocage en raison de l’utilisation d’objets champ ou d’une commande sur ceux-ci après leur suppression ou leur libération (ZDI-CAN-8669).

Xinru Chi de Pangu Lab
huyna de Viettel Cyber Security, membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Diffusion d’informations lors de l’appel JavaScript util.printf, car il est possible d’extraire l’adresse mémoire réelle d’une variable quelconque disponible pour JavaScript (ZDI-CAN-8544).

banananapenguin membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Écriture hors limites lorsque les utilisateurs utilisent l’application dans Internet Explorer, car l’argument d’entrée dépasse la longueur du tableau.

@j00sean

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jours de sécurité disponible sur Foxit PhantomPDF Mac 3.3 et Foxit Reader for Mac 3.3

Date de sortie: 15 juillet 2019

Plateforme : macOS

Sommaire

Foxit a publié Foxit PhantomPDF Mac 3.3 et Foxit Reader for Mac 3.3 qui traitent des potentiels problèmes de sécurité et de stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF Mac

3.2.0.0404 et antérieure

macOS

Foxit Reader

3.2.0.0404 et antérieure

macOS

Solution

Mettez à jour vos applications vers la dernière version en suivant les instructions ci-dessous.

  • Dans l'onglet «Aide» de Foxit Reader ou de Foxit PhantomPDF Mac, cliquez sur «Vérifier les mises à jour» et effectuez la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF Mac à partir de notre site Web.

Details de vulnerabilite

Résumé

Signalement

Correction de problèmes potentiels dans lesquels l’application peut être exposée à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage système en raison de l’utilisation du pointeur Null sans validation correcte.

Xinru Chi de Pangu Lab
Wenchao Li de VARAS@IIE

Résolution d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Dépassement de capacité de la pile en raison de la référence mutuelle entre l’espace de couleurs basé sur ICC et un autre espace de couleurs.

Xinru Chi de Pangu Lab

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jours de sécurité disponible sur Foxit Reader 9.6 et Foxit PhantomPDF 9.6

Date de sortie: 4 juillet 2019

Plateforme : Windows

Sommaire

Foxit a publié Foxit Reader 9.6 et Foxit PhantomPDF 9.6 qui traitent des potentiels problèmes de sécurité et de stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit Reader

9.5.0.20723 et antérieure

Windows

Foxit PhantomPDF

9.5.0.20723 et antérieure

Windows

Solution

Mettez à jour vos applications vers la dernière version en suivant les instructions ci-dessous.

  • Dans l'onglet «Aide» de Foxit Reader ou de Foxit PhantomPDF, cliquez sur «Vérifier les mises à jour» et effectuez la mise à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit Reader à partir de notre site Web.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF à partir de notre site Web.

Details de vulnerabilite

Résumé

Signalement

Correction d’un problème potentiel dans lequel l’application peut se bloquer lors de l’appel XFA JavaScript xfa.event.rest en raison de l’accès du pointeur libre.

Hui Gao de Palo Alto Networks

Correction de problèmes potentiels dans lesquels l’application peut se bloquer lors de l’appel de certains XFA JavaScript en raison de l’utilisation ou de l’accès du pointeur Null sans validation correcte de l’objet.

Hui Gao de Palo Alto Networks
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash et Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut se bloquer en raison de la violation de l’accès au tableau pendant la disposition XFA. Cela se produit, car l’objet de nœud d’origine contient un objet contentArea de plus que dans la disposition XFA, ce qui excède la taille du tableau pendant le parcours.

Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut ne pas ouvrir normalement un fichier XFA donné qui renferme du contenu incorrect, en raison d’une absence de traitement adapté du contenu incorrect pendant l’analyse.

Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération lors du traitement de formulaires AcroForms. Cela se produit, car un événement supplémentaire est déclenché pour supprimer les champs ListBox et ComboBox lors de la tentative de suppression des éléments dans les champs ListBox et ComboBox par l’appel de la méthode deleteItemAt (ZDI-CAN-8295).

Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Dépassement de la mémoire tampon de la pile et à un blocage système. Cela se produit, car la longueur maximale dans la boucle For n’est pas mise à jour de manière adéquate lorsque tous les points d’accès de champ sont mis à jour après l’exécution JavaScript liée au champ.

xen1thLabs

Correction d’un problème potentiel dans lequel l’application peut se bloquer en raison de la publication répétée du dictionnaire de signatures pendant la destruction de CSG_SignatureF et de CPDF_Document.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash et Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut se bloquer en raison d’un manque de validation correcte de l’existence d’un objet avant d’effectuer des opérations sur cet objet lors de l’exécution de JavaScript.

Hui Gao de Palo Alto Networks

Correction de problèmes potentiels dans lesquels l’application peut être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération. Cela se produit, car l’objet Field est supprimé pendant le calcul des paramètres lors de la définition de certains attributs dans l’objet champ en utilisant JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814).

banananapenguin membre de l’équipe Trend Micro Zero Day Initiative
Mat Powell de Trend Micro Zero Day Initiative
Utilisateur anonyme membre de l’équipe Trend Micro Zero Day Initiative
RockStar membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel dans lequel l’application peut se bloquer lors de l’appel de la fonction clone en raison de la boucle sans fin qui résulte des relations confuses entre les objets enfant et parent provoquées par une erreur d’ajout.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash et Hui Gao de Palo Alto Networks

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Suppression de la référence du pointeur Null et à un blocage système lors de l’analyse d’un fichier Epub donné. Cela se produit, en raison de l’écriture d’une chaîne Null sur FXSYS_wcslen qui ne prend pas en charge ce type de chaîne.

ADLab de Venustech

Correction de problèmes potentiels dans lesquels l’application peut être exposée à une vulnérabilité de type Exécution de code à distance de type Utilisation après libération et à un blocage en raison de l’utilisation d’objets champ ou d’une commande sur ceux-ci après leur suppression ou leur libération (ZDI-CAN-8669).

Xinru Chi de Pangu Lab
huyna de Viettel Cyber Security, membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Diffusion d’informations lors de l’appel JavaScript util.printf, car il est possible d’extraire l’adresse mémoire réelle d’une variable quelconque disponible pour JavaScript (ZDI-CAN-8544).

banananapenguin membre de l’équipe Trend Micro Zero Day Initiative

Correction d’un problème potentiel dans lequel l’application peut être exposée à une vulnérabilité de type Écriture hors limites lorsque les utilisateurs utilisent l’application dans Internet Explorer, car l’argument d’entrée dépasse la longueur du tableau.

@j00sean

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mise à jour de sécurité disponible dans le plug-in 3D en version bêta 9.5.0.20733

Date de publication : 28 mai 2019

Plateforme : Windows

Sommaire

Foxit a publié 3D Plugin Beta 9.5.0.20733 pour PhantomPDF, qui résout des problèmes potentiels relatifs à la sécurité et à la stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

3D Plugin Beta

9.5.0.20723 et versions antérieures

Windows

Solution

Mettez à jour le 3D Plugin Beta vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet Aide de Foxit PhantomPDF, cliquez sur Rechercher les mises à jour et mettez à jour le 3D Plugin Beta vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour du 3D Plugin Beta pour PhantomPDF depuis notre site Web.

Détails de la vulnérabilité

Résumé

Signalement

Correction de problèmes potentiels dans lesquels l’application peut se bloquer si les utilisateurs utilisent le plug-in 3D en version bêta. Cela se produit en raison d’un manque de validation correcte de données annulées lors de l’analyse et du rendu de certains fichiers avec des données perdues ou endommagées (CNVD-C-2019-41438).

Wei Lei de STAR Labs
ADLab de Venustech
China National Vulnerability Database (CNVD)

Pour plus d’informations, contactez l'équipe de sécurité Foxit à l'adresse [email protected].

Mises à jour de sécurité disponibles dans Foxit PhantomPDF 8.3.10

Date de publication : 18 Avril, 2019

Plateforme : Windows

Sommaire

Foxit a publié Foxit PhantomPDF 8.3.10, qui résout des problèmes potentiels de sécurité et de stabilité.

Versions affectées

Produits

Versions affectées

Plateforme

Foxit PhantomPDF

8.3.9.41099 et versions antérieures

Windows

Solution

Mettez à jour vos applications vers les dernières versions en suivant l'une des instructions ci-dessous.

  • Dans l'onglet « Aide » de Foxit PhantomPDF, cliquez sur « Rechercher les mises à jour » et mettez le logiciel à jour vers la dernière version.
  • Cliquez ici pour télécharger la version mise à jour de Foxit PhantomPDF.

Details de vulnerabilite

Sommaire

Reconnaissance

Résolution d’un problème potentiel où l’application pourrait être exposée à une vulnérabilité en appellant les fonctionnalités proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition, or proxyPreviewAction, ce qui pourrait déclencher un débordement de mémoire tampon de la pile ou une lecture en dehors des limites. Les pirates pourraient exploiter cette vulnérabilité pour exécuter du code arbitraire ou divulguer des informations. (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316).

Steven Seeley de source incite

Résolution d'un problème potentiel pouvant exposer l'application à une vulnérabilité de Directory Traversal pouvant entraîner l'exécution de code à distance. Il apparait parce que l'application autorise par erreur les utilisateurs à invoquer un certain JavaScript utilisé pour le plug-in cPDF uniquement à partir de la console pour écrire des fichiers locaux (ZDI-CAN-7407).

Steven Seeley de Source Incite en travaillant avec Trend Micro Zero Day Initiative

Correction d'un problème potentiel pouvant exposer l'application à une vulnérabilité et à un blocage du débordement de l'entier, en raison de l'absence de validation appropriée des données fournies par l'utilisateur lors du traitement de la méthode XFA Stuff. Les pirates pourraient exploiter cette vulnérabilité pour divulguer des informations (ZDI-CAN-7561).

Anonyme travaillant Trend Micro Zero Day Initiative

Problèmes potentiels résolus dans lesquels l'application pourrait être exposée à une vulnérabilité et à un plantage lors de la conversion de fichiers HTML en fichiers PDF, ce qui pourrait être exploité par des attaquants pour la divulgation d'informations ou l'exécution de code à distance. Cela est dû à une défaillance de la terminaison de boucle, à la libération de la mémoire précédemment libérée ou à un traitement logique anormal (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170).

T3rmin4t0r travaillant avec Trend Micro Zero Day Initiative
kdot travaillant avec Trend Micro Zero Day Initiative
RockStar travaillant avec Trend Micro Zero Day Initiative

Problèmes potentiels résolus auxquels l'application pourrait être exposée à une vulnérabilité et à un blocage de l'exécution de code à distance en écriture non conforme aux limites, du fait que les données écrites dans «bmp_ptr-> out_row_buffer» ou «_JP2_Wavelet_Synthesis_Horizontal_Long» dépassent le maximum alloué lors de la conversion de fichiers PDF. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Hao Li from ADLab of VenusTech travaillant avec Trend Micro Zero Day Initiative

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de corruption de segment de mémoire en raison de la désynchronisation des données lors de l'ajout d'AcroForm.

Hui Gao et Zhaoyan Xu of Palo Alto Networks

Résolution d'un problème potentiel d'application de l'application susceptible d'être exposée à une vulnérabilité de divulgation d'informations Use-After-Free, et de plantage dû à la publication multiple de net::IOBufferWithSize pointer. (ZDI-CAN-7769).

Mat Powell de Trend Micro Zero Day Initiative

Problèmes potentiels résolus auxquels l'application pourrait être exposée à la vulnérabilité et à un blocage de l'utilisation de code après utilisation ou après la suppression des limites. Cela est dû à la publication du pointeur joker, car la mémoire de résolution n'est pas allouée en conséquence lorsque la valeur ucLevel est modifiée. (ZDI-CAN-7696/ZDI-CAN-7694).

Hao Li from ADLab of VenusTech travaillant Trend Micro Zero Day Initiative

Résolution d'un problème potentiel où l'application pourrait être exposée à la vulnérabilité de corruption de mémoire en raison de l'utilisation d'une copie de pointeur non valide résultant d'un objet chaîne détruit.

Hui Gao et Zhaoyan Xu of Palo Alto Networks

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité Use-After-Free Remote Code Execution car elle n'a pas défini le pointeur de document sur null après l'avoir supprimée en appelant l'API XFA (ZDI-CAN-7777).

juggernaut travaillant avec Trend Micro Zero Day Initiative
Hui Gao of Palo Alto Networks

Résolution du problème potentiel d'application de l'application susceptible d'être exposée à la vulnérabilité IDN Homograph Attach lorsqu'un utilisateur clique sur un faux lien pour ouvrir une adresse illégale.

Dr. Alfonso Muñoz (@mindcrypt) - Global Technical Cybersecurity Lead & Head of cybersecurity lab

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de Cloud Drive Connection, permettant aux utilisateurs d'accéder librement aux documents sur Google Drive à partir de l'application, même si celle-ci a été déconnectée.

JS

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de contournement de la validation de la signature ISA Exploit et délivrer un résultat de validation incorrect lors de la validation de certains fichiers PDF modifiés de manière malveillante ou contenant des signatures non standard.

Vladislav Mladenov, Christian Mainka, Martin Grothe et Jörg Schwenk of the Ruhr-Universität Bochum et Karsten Meyer zu Selhausen de Hackmanit GmbH

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité de déni de service JavaScript lors de la suppression de pages d'un document ne contenant qu'une page en appelant la fonction t.hidden = true.

Paolo Arnolfo (@sw33tLie)
Hui Gao of Palo Alto Networks

Problèmes potentiels résolus dans lesquels l'application pourrait être exposée à la vulnérabilité de Null Pointer Reference et à un blocage lors de l'obtention d'un objet PDF à partir d'un document ou de l'analyse d'un portefeuille contenant un dictionnaire null.

Xie Haikuo de Baidu Security Lab
ADLab of Venustech
Hui Gao of Palo Alto Networks

Résolution d'un problème potentiel dans lequel l'application pourrait être exposée à la vulnérabilité Use-After-Free Remote Code Execution lors de l'incorporation de PDF avec une URL non valide en appelant l'interface