Bollettini sulla sicurezza

Foxit Software ritene assolutamente prioritaria una risposta tempestiva a difetti del software e vulnerabilità di sicurezza, e questo impegno sarà sempre rispettato in futuro come lo è stato fino a oggi. Anche se le minacce sono una realtà non controllabile, siamo orgogliosi di offrire un supporto continuo per le nostre soluzioni PDF, le più robuste sul mercato. Seguono le informazioni relative ad alcuni miglioramenti che rendono il nostro software ancora più robusto.

Fare clic qui per segnalare una potenziale vulnerabilità di sicurezza.

Fare clic qui per consultare gli avvisi di sicurezza.

Iscriviti per essere informato sulle versioni e sui bollettini di sicurezza relativi a Foxit PDF Editor

Aggiornamenti di sicurezza disponibili in Foxit PDF Reader 2024.1 e Foxit PDF Editor 2024.1

Data di pubblicazione: 5 marzo 2024

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Reader 2024.1 e Foxit PDF Editor 2024.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Reader (precedentemente chiamato Foxit Reader)

2023.3.0.23028 e versioni precedenti

Windows

Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF)

2023.3.0.23028 e tutte le precedenti versioni 2023.x, 13.0.1.21693 e tutte le precedenti versioni 13.x, 12.1.4.15400 e tutte le precedenti versioni 12.x versions, 11.2.8.53842 e tutte le precedenti versioni 11.x, 10.1.12.37872 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • (Per la versione 2023.1 e successive) In Foxit PDF Reader o Foxit PDF Editor, fare clic su "Aiuto" > "Informazioni su Foxit PDF Reader" o "Informazioni su Foxit PDF Editor" > "Verifica aggiornamento" per effettuare l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Reader dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un problema potenziale in cui l'applicazione poteva essere esposta a una vulnerabilità di Esecuzione di Codice Arbitrario durante l'esecuzione di determinati JavaScript che gli attaccanti potevano sfruttare per indurre gli utenti ad eseguire comandi con parametri dannosi. L'applicazione ha ottimizzato il messaggio di avviso per consentire agli utenti di visualizzare i parametri completi prima di eseguire i comandi.

  • Kaushik Pal, Intelligence sulle Minacce Informatiche presso CYFIRMA.

Risolte possibili problematiche in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o Out-of-Bounds Read e causare un crash durante l'analisi di determinati file PDF o la gestione di determinati oggetti Doc, Annotation, Signature o AcroForm che gli attaccanti potevano sfruttare per eseguire codice remoto o divulgare informazioni. Ciò avviene a causa dell'uso di un puntatore non valido, di memoria o di un oggetto che è stato cancellato o liberato senza una corretta convalida. (ZDI-CAN-22499, ZDI-CAN-22576, ZDI-CAN-22592, ZDI-CAN-22593, ZDI-CAN-22632, ZDI-CAN-22633, ZDI-CAN-22634, ZDI-CAN-22636, ZDI-CAN-22637, ZDI-CAN-22638, ZDI-CAN-22639, ZDI-CAN-22640, ZDI-CAN-22641, ZDI-CAN-22642, ZDI-CAN-22704, ZDI-CAN-22705, ZDI-CAN-22706, ZDI-CAN-22707, ZDI-CAN-22709, ZDI-CAN-22720, ZDI-CAN-22721, ZDI-CAN-22733, ZDI-CAN-22742, ZDI-CAN-22745, ZDI-CAN-22799, ZDI-CAN-22800, ZDI-CAN-22807, ZDI-CAN-22808, ZDI-CAN-22811, ZDI-CAN-22821, ZDI-CAN-22797, ZDI-CAN-22877, ZDI-CAN-22798, ZDI-CAN-22947, ZDI-CAN-23002, ZDI-CAN-23013, ZDI-CAN-23355)

  • Anonimo in collaborazione con Trend Micro Zero Day Initiative
  • Jacky So
  • Jinxin di Qihoo 360

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a una vulnerabilità di Out-of-Bounds Read/Write e bloccarsi durante la gestione di determinati file U3D, oggetti Doc o oggetti 3D in AcroForms, che gli attaccanti potevano sfruttare per eseguire codice remoto o divulgare informazioni. Questo si verifica quando l'applicazione incontra un loop infinito durante la scansione di oggetti in un riferimento circolare, legge o scrive dati al di là dei limiti di un oggetto/buffer allocato o converte e utilizza un puntatore che non corrisponde al tipo di oggetto. (ZDI-CAN-22501, ZDI-CAN-22910, ZDI-CAN-22911, ZDI-CAN-22912, ZDI-CAN-22708, ZDI-CAN-22809, ZDI-CAN-22888, ZDI-CAN-23008, ZDI-CAN-23009)

  • Anonimo in collaborazione con Trend Micro Zero Day Initiative
  • Mat Powell di Trend Micro Zero Day Initiative

Risolto un potenziale problema in cui l'applicazione poteva essere esposta a una vulnerabilità di Escalation di Privilegi Locali durante il controllo degli aggiornamenti, che gli attaccanti potevano sfruttare per eseguire file DLL dannosi. Ciò avviene a causa delle autorizzazioni deboli sulla cartella in cui viene eseguito il servizio di aggiornamento.

  • Alexander Staalgaard di Banshie

Risolte possibili problematiche in cui l'applicazione poteva essere esposta a una vulnerabilità Null Pointer Dereference e causare un crash durante la riproduzione di multimedia in determinati file PDF, che gli attaccanti potevano sfruttare per avviare un attacco di negazione del servizio. Ciò avviene perché l'applicazione utilizza un puntatore nullo senza una corretta convalida e non gestisce correttamente la situazione in cui il canvas è impostato su zero in larghezza e lunghezza o la voce del dizionario "/S" per l'oggetto di rappresentazione è stata modificata.

  • Milan Kyselica

Risolto un potenziale problema in cui l'applicazione poteva essere esposta a una vulnerabilità di Confusione di Tipo durante la gestione di determinati oggetti di Annotazione, che gli attaccanti potevano sfruttare per eseguire codice remoto. Ciò avviene perché l'applicazione gestisce impropriamente l'oggetto di annotazione che contiene un campo "DS" non standard nell'entry del dizionario di annotazione utilizzando un tipo incompatibile con il tipo previsto. (ZDI-CAN-22818)

  • Anonimo in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Editor per Mac 2024.1 e Foxit PDF Reader per Mac 2024.1

Data di pubblicazione: 5 marzo 2024

Piattaforma: macOS

Riepilogo

Foxit ha rilasciato Foxit PDF Editor per Mac 2024.1 e Foxit PDF Reader per Mac 2024.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac)

2023.3.0.63083 e tutte le precedenti versioni 2023.x, 13.0.1.61866 e tutte le precedenti versioni 13.x, 12.1.2.55366 e tutte le precedenti versioni 12.x, 11.1.6.0109 e versioni precedenti

macOS

Foxit PDF Reader for Mac (precedentemente chiamato Foxit Reader Mac)

2023.3.0.63083 e versioni precedenti

macOS

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • (Per la versione 2023.1 e successive) In Foxit PDF Reader o Foxit PDF Editor, fare clic su "Aiuto" > "Informazioni su Foxit PDF Reader" o "Informazioni su Foxit PDF Editor" > "Verifica aggiornamento" per effettuare l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor dal nostro sito Web

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolte possibili problematiche in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o Out-of-Bounds Read e causare un crash durante l'analisi di determinati oggetti Doc, Annotation, Signature o AcroForm, che gli attaccanti potevano sfruttare per eseguire codice remoto. Ciò avviene perché l'applicazione utilizza un puntatore selvaggio, memoria o un oggetto che è stato cancellato o liberato senza una corretta convalida. (ZDI-CAN-22576, ZDI-CAN-22632, ZDI-CAN-22633, ZDI-CAN-22637, ZDI-CAN-22642, ZDI-CAN-22709, ZDI-CAN-22720, ZDI-CAN-22721, ZDI-CAN-22733, ZDI-CAN-22742, ZDI-CAN-22800, ZDI-CAN-22821, ZDI-CAN-22797, ZDI-CAN-22947)

  • Anonimo in collaborazione con Trend Micro Zero Day Initiative
  • Jacky So
  • Jinxin di Qihoo 360

Risolte possibili problematiche in cui l'applicazione poteva essere esposta a vulnerabilità di Out-of-Bounds Read/Write e causare un crash durante la gestione di determinati file U3D o oggetti Doc, che gli attaccanti potevano sfruttare per eseguire codice remoto o divulgare informazioni. Ciò avviene quando l'applicazione legge o scrive dati oltre i limiti di un oggetto/buffer allocato o converte e utilizza un puntatore che non corrisponde al tipo di oggetto. (ZDI-CAN-22911, ZDI-CAN-22912, ZDI-CAN-22809, ZDI-CAN-23008, ZDI-CAN-23009)

  • Anonimo in collaborazione con Trend Micro Zero Day Initiative
  • Mat Powell di Trend Micro Zero Day Initiative

Risolte possibili problematiche in cui l'applicazione poteva essere esposta a una vulnerabilità Null Pointer Dereference e causare un crash durante la riproduzione di multimedia in determinati file PDF, che gli attaccanti potevano sfruttare per avviare un attacco di negazione del servizio. Ciò avviene perché l'applicazione utilizza un puntatore nullo senza una corretta convalida e non gestisce correttamente la situazione in cui il canvas è impostato su zero in larghezza e lunghezza o la voce del dizionario "/S" per l'oggetto di rappresentazione è stata modificata.

  • Milan Kyselica

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Editor 12.1.4

Data di pubblicazione: 22 gennaio 2024

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Editor 12.1.4, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Editor

12.1.3.15356 e tutte le versioni precedenti 12.x, 11.2.7.53812 e tutte le versioni precedenti 11.x, 10.1.12.37872 e versioni precedent

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • In Foxit PDF Editor, faI clic su "Aiuto" > "Informazioni su Foxit PDF Editor" > "Verifica aggiornamenti" (per la versione 10 e precedenti, fare clic su "Aiuto" > "Verifica aggiornamenti") per effettuare l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, Out-of-Bounds Read o Type Confusion, causando il crash quando si gestivano determinati oggetti Doc, Grafica, Firma, Segnalibro o annotazioni 3D, che potevano essere sfruttati dagli attaccanti per eseguire codice remoto o divulgare informazioni. Ciò avviene a causa dell'uso di puntatori nulli, puntatori selvaggi o oggetti che sono stati eliminati o liberati senza una valida convalida. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP di ZGCLab
  • Anonimo in collaborazione con Trend Micro Zero Day Initiative
  • Kamlapati Choubey di Cisco Talos
  • Aleksandar Nikolic e KPC di Cisco Talos

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Creazione Arbitraria di File, che potevano essere sfruttati dagli attaccanti per eseguire codice arbitrario. Ciò avviene perché l'applicazione apre direttamente i file eseguibili senza identificare correttamente il tipo di file che non è consentito aprire durante la gestione del metodo exportDataObject dell'oggetto Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey di Cisco Talos

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o Out-of-Bounds Write, causando il crash e consentendo l'esecuzione di codice arbitrario. Ciò avviene a causa di un overflow della memoria GDI in quanto l'applicazione non gestisce correttamente gli input dell'utente.

  • Suyue Guo, Wei You, Renmin University of China

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Esecuzione Arbitraria di File quando si aprivano determinati file PDF che includevano il metodo OpenAction utilizzando il percorso relativo con tecniche di spoofing del percorso, che potevano essere sfruttate dagli attaccanti per ingannare gli utenti nell'esecuzione di comandi per diffondere codice dannoso. L'applicazione ha ottimizzato il processo di avvio del file, compresa l'ottenimento del percorso assoluto, il limitazione dell'esecuzione di file i cui percorsi superano i 260 caratteri e l'ampliamento della finestra per visualizzare il percorso completo (entro 260 caratteri) del file da eseguire.

  • Ricercatore anonimo

Risolta una potenziale problematica in cui l'applicazione poteva essere esposta a una vulnerabilità di Type Confusion e andare in crash durante la gestione di determinati oggetti di annotazione, che potevano essere sfruttati dagli attaccanti per eseguire codice remoto. Questo avviene a seguito dell'accesso a una memoria non autorizzata, in quanto l'applicazione converte i puntatori di tipi diversi senza relazione di ereditarietà e li utilizza senza una adeguata convalida. (CVE-2023-51560)

  • Anonimo in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali durante la gestione di determinati JavaScript, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni. Questo si verifica a causa dell'incoerenza tra i valori esportati e i valori di aspetto, poiché l'applicazione non riesce a gestire correttamente il componente pulsante di opzione mancante del dizionario degli aspetti, oppure a causa dell'uso di oggetti eliminati senza un'adeguata convalida. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anonimo in collaborazione con Trend Micro Zero Day Initiative
  • Mat Powell di Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un attacco Denial of Service. Questo si verifica perché l'applicazione non riesce a convalidare correttamente gli oggetti ottenuti indirettamente o i valori vuoti restituiti da alcune interfacce durante la gestione dei segnalibri o delle annotazioni di testo in alcuni PDF.

  • XP di ZGCLab

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto durante la gestione di determinati JavaScript. Questo si verifica perché l'applicazione non riesce a convalidare il parametro cPath nel metodo saveAs ed è quindi costretta a scrivere nella cartella di avvio un file .hta che può eseguire codice arbitrario dopo un riavvio. (CVE-2023-39542)

  • Kamlapati Choubey di Cisco Talos

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Editor 11.2.8

Data di pubblicazione: 22 gennaio 2024

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Editor 11.2.8, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Editor

11.2.7.53812 e tutte le versioni precedenti 11.x, 10.1.12.37872 e versioni precedent

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • In Foxit PDF Editor, faI clic su "Aiuto" > "Informazioni su Foxit PDF Editor" > "Verifica aggiornamenti" (per la versione 10 e precedenti, fare clic su "Aiuto" > "Verifica aggiornamenti") per effettuare l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, Out-of-Bounds Read o Type Confusion, causando il crash quando si gestivano determinati oggetti Doc, Grafica, Firma, Segnalibro o annotazioni 3D, che potevano essere sfruttati dagli attaccanti per eseguire codice remoto o divulgare informazioni. Ciò avviene a causa dell'uso di puntatori nulli, puntatori selvaggi o oggetti che sono stati eliminati o liberati senza una valida convalida. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP di ZGCLab
  • Anonimo in collaborazione con Trend Micro Zero Day Initiative
  • Kamlapati Choubey di Cisco Talos
  • Aleksandar Nikolic e KPC di Cisco Talos

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Creazione Arbitraria di File, che potevano essere sfruttati dagli attaccanti per eseguire codice arbitrario. Ciò avviene perché l'applicazione apre direttamente i file eseguibili senza identificare correttamente il tipo di file che non è consentito aprire durante la gestione del metodo exportDataObject dell'oggetto Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey di Cisco Talos

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o Out-of-Bounds Write, causando il crash e consentendo l'esecuzione di codice arbitrario. Ciò avviene a causa di un overflow della memoria GDI in quanto l'applicazione non gestisce correttamente gli input dell'utente.

  • Suyue Guo, Wei You, Renmin University of China

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Esecuzione Arbitraria di File quando si aprivano determinati file PDF che includevano il metodo OpenAction utilizzando il percorso relativo con tecniche di spoofing del percorso, che potevano essere sfruttate dagli attaccanti per ingannare gli utenti nell'esecuzione di comandi per diffondere codice dannoso. L'applicazione ha ottimizzato il processo di avvio del file, compresa l'ottenimento del percorso assoluto, il limitazione dell'esecuzione di file i cui percorsi superano i 260 caratteri e l'ampliamento della finestra per visualizzare il percorso completo (entro 260 caratteri) del file da eseguire.

  • Ricercatore anonimo

Risolta una potenziale problematica in cui l'applicazione poteva essere esposta a una vulnerabilità di Type Confusion e andare in crash durante la gestione di determinati oggetti di annotazione, che potevano essere sfruttati dagli attaccanti per eseguire codice remoto. Questo avviene a seguito dell'accesso a una memoria non autorizzata, in quanto l'applicazione converte i puntatori di tipi diversi senza relazione di ereditarietà e li utilizza senza una adeguata convalida. (CVE-2023-51560)

  • Anonimo in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali durante la gestione di determinati JavaScript, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni. Questo si verifica a causa dell'incoerenza tra i valori esportati e i valori di aspetto, poiché l'applicazione non riesce a gestire correttamente il componente pulsante di opzione mancante del dizionario degli aspetti, oppure a causa dell'uso di oggetti eliminati senza un'adeguata convalida. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anonimo in collaborazione con Trend Micro Zero Day Initiative
  • Mat Powell di Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un attacco Denial of Service. Questo si verifica perché l'applicazione non riesce a convalidare correttamente gli oggetti ottenuti indirettamente o i valori vuoti restituiti da alcune interfacce durante la gestione dei segnalibri o delle annotazioni di testo in alcuni PDF.

  • XP di ZGCLab

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto durante la gestione di determinati JavaScript. Questo si verifica perché l'applicazione non riesce a convalidare il parametro cPath nel metodo saveAs ed è quindi costretta a scrivere nella cartella di avvio un file .hta che può eseguire codice arbitrario dopo un riavvio. (CVE-2023-39542)

  • Kamlapati Choubey di Cisco Talos

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Editor per Mac 12.1.2

Data di pubblicazione: 17 gennaio 2024

Piattaforma: macOS

Riepilogo

Foxit ha rilasciato Foxit PDF Editor per Mac 12.1.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac)

12.1.1.55342 e tutte le precedenti versioni 12.x, 11.1.5.0913 e versioni precedenti

macOS

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • In Foxit PDF Editor per Mac, faI clic su "Aiuto" > "Informazioni su Foxit PDF Editor" > "Verifica aggiornamenti" (per la versione 11 e precedenti, fare clic su "Aiuto" > "Verifica aggiornamenti") per effettuare l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor per Mac dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o Out-of-Bounds Read e andare in crash durante la gestione di determinati oggetti Doc, Grafica, Firma o Segnalibro, che potevano essere sfruttati dagli attaccanti per eseguire codice remoto o divulgare informazioni. Ciò avviene a causa dell'uso di puntatori nulli o oggetti che sono stati eliminati o liberati senza una valida convalida. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • XP di ZGCLab
  • Anonimo in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un attacco Denial of Service. Questo si verifica perché l'applicazione non riesce a convalidare correttamente i valori vuoti restituiti da alcune interfacce durante delle annotazioni di testo in alcuni PDF.

  • XP di ZGCLab

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Editor per Mac 11.1.6

Data di pubblicazione: 17 gennaio 2024

Piattaforma: macOS

Riepilogo

Foxit ha rilasciato Foxit PDF Editor per Mac 11.1.6, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac)

11.1.5.0913 e versioni precedenti

macOS

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit PDF Editor per Mac, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor per Mac dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o Out-of-Bounds Read e andare in crash durante la gestione di determinati oggetti Doc, Grafica, Firma o Segnalibro, che potevano essere sfruttati dagli attaccanti per eseguire codice remoto o divulgare informazioni. Ciò avviene a causa dell'uso di puntatori nulli o oggetti che sono stati eliminati o liberati senza una valida convalida. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • XP di ZGCLab
  • Anonimo in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un attacco Denial of Service. Questo si verifica perché l'applicazione non riesce a convalidare correttamente i valori vuoti restituiti da alcune interfacce durante delle annotazioni di testo in alcuni PDF.

  • XP di ZGCLab

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Reader 2023.3 e Foxit PDF Editor 2023.3

Data di pubblicazione: 22 novembre 2023

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Reader 2023.3 e Foxit PDF Editor 2023.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Reader (precedentemente chiamato Foxit Reader)

2023.2.0.21408 e versioni precedenti

Windows

Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF)

2023.2.0.21408, 2023.1.0.15510, 13.0.0.21632, 12.1.3.15356 e tutte le precedenti versioni 12.x, 11.2.7.53812 e tutte le precedenti versioni 11.x, 10.1.12.37872 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • (Per la versione 2023.1 e successive) In Foxit PDF Reader o Foxit PDF Editor, fare clic su "Aiuto" > "Informazioni su Foxit PDF Reader" o "Informazioni su Foxit PDF Editor" > "Verifica aggiornamento" per effettuare l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Reader dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, Out-of-Bounds Read o Type Confusion, causando il crash quando si gestivano determinati oggetti Doc, Grafica, Firma, Segnalibro o annotazioni 3D, che potevano essere sfruttati dagli attaccanti per eseguire codice remoto o divulgare informazioni. Ciò avviene a causa dell'uso di puntatori nulli, puntatori selvaggi o oggetti che sono stati eliminati o liberati senza una valida convalida. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP di ZGCLab
  • Anonimo in collaborazione con Trend Micro Zero Day Initiative
  • Kamlapati Choubey di Cisco Talos
  • Aleksandar Nikolic e KPC di Cisco Talos

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Creazione Arbitraria di File, che potevano essere sfruttati dagli attaccanti per eseguire codice arbitrario. Ciò avviene perché l'applicazione apre direttamente i file eseguibili senza identificare correttamente il tipo di file che non è consentito aprire durante la gestione del metodo exportDataObject dell'oggetto Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey di Cisco Talos

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o Out-of-Bounds Write, causando il crash e consentendo l'esecuzione di codice arbitrario. Ciò avviene a causa di un overflow della memoria GDI in quanto l'applicazione non gestisce correttamente gli input dell'utente.

  • Suyue Guo, Wei You, Renmin University of China

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Esecuzione Arbitraria di File quando si aprivano determinati file PDF che includevano il metodo OpenAction utilizzando il percorso relativo con tecniche di spoofing del percorso, che potevano essere sfruttate dagli attaccanti per ingannare gli utenti nell'esecuzione di comandi per diffondere codice dannoso. L'applicazione ha ottimizzato il processo di avvio del file, compresa l'ottenimento del percorso assoluto, il limitazione dell'esecuzione di file i cui percorsi superano i 260 caratteri e l'ampliamento della finestra per visualizzare il percorso completo (entro 260 caratteri) del file da eseguire.

  • Ricercatore anonimo

Risolta una potenziale problematica in cui l'applicazione poteva essere esposta a una vulnerabilità di Type Confusion e andare in crash durante la gestione di determinati oggetti di annotazione, che potevano essere sfruttati dagli attaccanti per eseguire codice remoto. Questo avviene a seguito dell'accesso a una memoria non autorizzata, in quanto l'applicazione converte i puntatori di tipi diversi senza relazione di ereditarietà e li utilizza senza una adeguata convalida. (CVE-2023-51560)

  • Anonimo in collaborazione con Trend Micro Zero Day Initiative

Risolta una possibile problematica in cui l'applicazione poteva essere esposta a una vulnerabilità di Out-of-Bounds Read, che poteva essere sfruttata dagli attaccanti per divulgare informazioni. Questo si verifica quando l'applicazione non inizializza correttamente il puntatore allocato durante l'analisi di determinati file PDF. (CVE-2023-51561)

  • Mat Powell di Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Editor for Mac 2023.3 e Foxit PDF Reader for Mac 2023.3

Data di pubblicazione: 22 novembre 2023

Piattaforma: macOS

Riepilogo

Foxit ha rilasciato Foxit PDF Editor per Mac 2023.3 e Foxit PDF Reader per Mac 2023.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac)

2023.2.0.61611, 2023.1.0.55583, 13.0.0.61829, 12.1.1.55342 e tutte le precedenti versioni 12.x, 11.1.5.0913 e versioni precedenti

macOS

Foxit PDF Reader for Mac (precedentemente chiamato Foxit Reader Mac)

2023.2.0.61611 e versioni precedenti

macOS

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • (Per la versione 2023.1 e successive) In Foxit PDF Reader o Foxit PDF Editor, fare clic su "Aiuto" > "Informazioni su Foxit PDF Reader" o "Informazioni su Foxit PDF Editor" > "Verifica aggiornamento" per effettuare l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o Out-of-Bounds Read e andare in crash durante la gestione di determinati oggetti Doc, Grafica, Firma o Segnalibro, che potevano essere sfruttati dagli attaccanti per eseguire codice remoto o divulgare informazioni. Ciò avviene a causa dell'uso di puntatori nulli o oggetti che sono stati eliminati o liberati senza una valida convalida. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • XP di ZGCLab
  • Anonymous in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Editor 13.0.1

Data di pubblicazione: 14 novembre 2023

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Editor 13.0.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Editor

13.0.0.21632, 12.1.3.15356 e tutte le versioni precedenti 12.x, 11.2.7.53812 e tutte le versioni precedenti 11.x, 10.1.12.37872 e versioni precedent

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • In Foxit PDF Editor, faI clic su "Aiuto" > "Informazioni su Foxit PDF Editor" > "Verifica aggiornamenti" (per la versione 10 e precedenti, fare clic su "Aiuto" > "Verifica aggiornamenti") per effettuare l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, Out-of-Bounds Read o Type Confusion, causando il crash quando si gestivano determinati oggetti Doc, Grafica, Firma, Segnalibro o annotazioni 3D, che potevano essere sfruttati dagli attaccanti per eseguire codice remoto o divulgare informazioni. Ciò avviene a causa dell'uso di puntatori nulli, puntatori selvaggi o oggetti che sono stati eliminati o liberati senza una valida convalida. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP di ZGCLab
  • Anonimo in collaborazione con Trend Micro Zero Day Initiative
  • Kamlapati Choubey di Cisco Talos
  • Aleksandar Nikolic e KPC di Cisco Talos

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Creazione Arbitraria di File, che potevano essere sfruttati dagli attaccanti per eseguire codice arbitrario. Ciò avviene perché l'applicazione apre direttamente i file eseguibili senza identificare correttamente il tipo di file che non è consentito aprire durante la gestione del metodo exportDataObject dell'oggetto Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey di Cisco Talos

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o Out-of-Bounds Write, causando il crash e consentendo l'esecuzione di codice arbitrario. Ciò avviene a causa di un overflow della memoria GDI in quanto l'applicazione non gestisce correttamente gli input dell'utente.

  • Suyue Guo, Wei You, Renmin University of China

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Esecuzione Arbitraria di File quando si aprivano determinati file PDF che includevano il metodo OpenAction utilizzando il percorso relativo con tecniche di spoofing del percorso, che potevano essere sfruttate dagli attaccanti per ingannare gli utenti nell'esecuzione di comandi per diffondere codice dannoso. L'applicazione ha ottimizzato il processo di avvio del file, compresa l'ottenimento del percorso assoluto, il limitazione dell'esecuzione di file i cui percorsi superano i 260 caratteri e l'ampliamento della finestra per visualizzare il percorso completo (entro 260 caratteri) del file da eseguire.

  • Ricercatore anonimo

Risolta una potenziale problematica in cui l'applicazione poteva essere esposta a una vulnerabilità di Type Confusion e andare in crash durante la gestione di determinati oggetti di annotazione, che potevano essere sfruttati dagli attaccanti per eseguire codice remoto. Questo avviene a seguito dell'accesso a una memoria non autorizzata, in quanto l'applicazione converte i puntatori di tipi diversi senza relazione di ereditarietà e li utilizza senza una adeguata convalida. (CVE-2023-51560)

  • Anonimo in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Editor per Mac 13.0.1

Data di pubblicazione: 8 novembre 2023

Piattaforma: macOS

Riepilogo

Foxit ha rilasciato Foxit PDF Editor per Mac 13.0.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac)

13.0.0.61829, 12.1.1.55342 e tutte le precedenti versioni 12.x, 11.1.5.0913 e versioni precedenti

macOS

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • In Foxit PDF Editor per Mac, faI clic su "Aiuto" > "Informazioni su Foxit PDF Editor" > "Verifica aggiornamenti" (per la versione 11 e precedenti, fare clic su "Aiuto" > "Verifica aggiornamenti") per effettuare l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor per Mac dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o Out-of-Bounds Read e andare in crash durante la gestione di determinati oggetti Doc, Grafica, Firma o Segnalibro, che potevano essere sfruttati dagli attaccanti per eseguire codice remoto o divulgare informazioni. Ciò avviene a causa dell'uso di puntatori nulli o oggetti che sono stati eliminati o liberati senza una valida convalida. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • XP di ZGCLab
  • Anonymous in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Editor 11.2.7

Data di pubblicazione: 27 settembre 2023

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Editor 11.2.7, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Editor

11.2.6.53790 e tutte le versioni precedenti 11.x, 10.1.12.37872 e versioni precedent

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • In Foxit PDF Editor, faI clic su "Aiuto" > "Informazioni su Foxit PDF Editor" > "Verifica aggiornamenti" (per la versione 10 e precedenti, fare clic su "Aiuto" > "Verifica aggiornamenti") per effettuare l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-after-Free, Out-of-Bounds Read o Type Confusion e arresto anomalo, che potevano essere sfruttate dagli hacker per eseguire codice remoto o divulgare informazioni. Questo si verifica a causa dell'accesso a un puntatore null/wild o al riferimento all'oggetto che è stato eliminato senza un'adeguata convalida durante la gestione di alcuni JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • Aleksandar Nikolic di Cisco Talos
  • Anonymous in collaborazione con Trend Micro Zero Day Initiative
  • Mat Powell di Trend Micro Zero Day Initiative
  • Aleksandar Nikolic e Kamlapati Choubey di Cisco Talos

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttate dagli hacker per divulgare informazioni. Questo è causato dalla violazione dell'accesso in quanto l'applicazione legge i byte oltre l'intervallo del flusso o utilizza i componenti del colore (definiti nel dizionario dello spazio colore) che non sono coerenti con quelli effettivi dell'oggetto immagine durante la conversione dello spazio colore di un'immagine. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura di file arbitraria che poteva essere sfruttata dagli hacker per divulgare file del sistema di destinazione. Questo si verifica perché l'applicazione non riesce a convalidare correttamente il tipo di allegato quando richiama i metodi (con allegati di file specificati) per creare le annotazioni.

  • @j00sean

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di eliminazione di file arbitraria che poteva essere sfruttata dagli hacker per eliminare i file privati nel contesto dell'utente corrente. Questo si verifica perché l'applicazione non riesce a convalidare il tipo di file ed elimina il file di destinazione in modo improprio senza verificarne l'esistenza nel sistema dell'utente quando richiama alcuni JavaScript per esportare i PDF.

  • @j00sean

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Read Remote Code Execution e arresto anomalo durante la gestione di determinati file PDF che contengono firme. Questo si verifica perché l'applicazione verifica le firme in modo simultaneo in un ambiente multi-thread e sovrascrive i dati più volte. (CVE-2023-38119)

  • Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Write e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Questo si verifica a causa della violazione dell'accesso, poiché l'applicazione non riesce a gestire correttamente i parametri anomali durante il rendering delle note pop-up di annotazione in alcuni file PDF. (CVE-2023-38118)

  • Anonymous in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Editor per Mac 11.1.5

Data di pubblicazione: 19 settembre 2023

Piattaforma: macOS

Riepilogo

Foxit ha rilasciato Foxit PDF Editor per Mac 11.1.5, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac)

11.1.4.1121 e versioni precedenti

macOS

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit PDF Editor per Mac, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor per Mac dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-after-Free oppure Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni. Questo si verifica a causa dell'accesso a un puntatore null/wild o al riferimento all'oggetto che è stato eliminato senza un'adeguata convalida durante la gestione di alcuni JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • Aleksandar Nikolic di Cisco Talos
  • Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolto un problema potenziale per cui l'applicazione poteva essere chiusa forzatamente quando veniva rilevato un overflow di dati in XFA JavaScripts.

  • Philip Kolvenbach del Fraunhofer Institute for Secure Information Technology (SIT)

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Reader 2023.2 e Foxit PDF Editor 2023.2

Data di pubblicazione: 12 settembre 2023

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Reader 2023.2 e Foxit PDF Editor 2023.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Reader (precedentemente chiamato Foxit Reader)

12.1.3.15356 e versioni precedenti

Windows

Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF)

2023.1.0.15510, 12.1.3.15356 e tutte le precedenti versioni 12.x, 11.2.7.53812 e tutte le precedenti versioni 11.x, 10.1.12.37872 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • (Per la versione 2023.1) In Foxit PDF Editor, fare clic su "Guida" > "Informazioni su Foxit PDF Editor" > "Cerca aggiornamenti".
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali durante la gestione di determinati JavaScript, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni. Questo si verifica a causa dell'incoerenza tra i valori esportati e i valori di aspetto, poiché l'applicazione non riesce a gestire correttamente il componente pulsante di opzione mancante del dizionario degli aspetti, oppure a causa dell'uso di oggetti eliminati senza un'adeguata convalida. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anonimo in collaborazione con Trend Micro Zero Day Initiative
  • Mat Powell di Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un attacco Denial of Service. Questo si verifica perché l'applicazione non riesce a convalidare correttamente gli oggetti ottenuti indirettamente o i valori vuoti restituiti da alcune interfacce durante la gestione dei segnalibri o delle annotazioni di testo in alcuni PDF.

  • XP di ZGCLab

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto durante la gestione di determinati JavaScript. Questo si verifica perché l'applicazione non riesce a convalidare il parametro cPath nel metodo saveAs ed è quindi costretta a scrivere nella cartella di avvio un file .hta che può eseguire codice arbitrario dopo un riavvio. (CVE-2023-39542)

  • Kamlapati Choubey di Cisco Talos

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Editor 13.0

Data di pubblicazione: 12 settembre 2023

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Editor 13.0, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF)

12.1.3.15356 e tutte le precedenti versioni 12.x, 11.2.6.53790 e tutte le precedenti versioni 11.x, 10.1.12.37872 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • In Foxit PDF Editor, faI clic su "Aiuto" > "Informazioni su Foxit PDF Editor" > "Verifica aggiornamenti" (per la versione 10 e precedenti, fare clic su "Aiuto" > "Verifica aggiornamenti") per effettuare l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali durante la gestione di determinati JavaScript, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni. Questo si verifica a causa dell'incoerenza tra i valori esportati e i valori di aspetto, poiché l'applicazione non riesce a gestire correttamente il componente pulsante di opzione mancante del dizionario degli aspetti, oppure a causa dell'uso di oggetti eliminati senza un'adeguata convalida. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anonimo in collaborazione con Trend Micro Zero Day Initiative
  • Mat Powell di Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un attacco Denial of Service. Questo si verifica perché l'applicazione non riesce a convalidare correttamente gli oggetti ottenuti indirettamente o i valori vuoti restituiti da alcune interfacce durante la gestione dei segnalibri o delle annotazioni di testo in alcuni PDF.

  • XP di ZGCLab

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto durante la gestione di determinati JavaScript. Questo si verifica perché l'applicazione non riesce a convalidare il parametro cPath nel metodo saveAs ed è quindi costretta a scrivere nella cartella di avvio un file .hta che può eseguire codice arbitrario dopo un riavvio. (CVE-2023-39542)

  • Kamlapati Choubey di Cisco Talos

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Editor for Mac 12.1.1 e Foxit PDF Reader for Mac 12.1.1

Data di pubblicazione: 25 luglio 2023

Piattaforma: macOS

Riepilogo

Foxit ha rilasciato Foxit PDF Editor per Mac 12.1.1 e Foxit PDF Reader per Mac 12.1.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac)

12.1.0.1229 e tutte le precedenti versioni 12.x, 11.1.4.1121 e versioni precedenti

macOS

Foxit PDF Reader for Mac (precedentemente chiamato Foxit Reader Mac)

12.1.0.1229 e versioni precedenti

macOS

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • In Foxit PDF Reader per Mac o Foxit PDF Editor per Mac, fare clic su "Aiuto" > "Informazioni su Foxit PDF Reader" o "Informazioni su Foxit PDF Editor" > "Verifica aggiornamento" (per la versione 11 e le versioni precedenti, fare clic su "Aiuto" > "Verifica aggiornamenti") per effettuare l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Reader per Mac dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor per Mac dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-after-Free oppure Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni. Questo si verifica a causa dell'accesso a un puntatore null/wild o al riferimento all'oggetto che è stato eliminato senza un'adeguata convalida durante la gestione di alcuni JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • Aleksandar Nikolic di Cisco Talos
  • Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolto un problema potenziale per cui l'applicazione poteva essere chiusa forzatamente quando veniva rilevato un overflow di dati in XFA JavaScripts.

  • Philip Kolvenbach del Fraunhofer Institute for Secure Information Technology (SIT)

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Reader 12.1.3 e Foxit PDF Editor 12.1.3

Data di pubblicazione: 19 luglio 2023

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Reader 12.1.3 e Foxit PDF Editor 12.1.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Reader (precedentemente chiamato Foxit Reader)

12.1.2.15332 e versioni precedenti

Windows

Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF)

12.1.2.15332 e tutte le precedenti versioni 12.x, 11.2.6.53790 e tutte le precedenti versioni 11.x, 10.1.12.37872 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • In Foxit PDF Reader o Foxit PDF Editor, fare clic su "Aiuto" > "Informazioni su Foxit PDF Reader" o "Informazioni su Foxit PDF Editor" > "Verifica aggiornamento" (per la versione 10 e precedenti, fare clic su "Aiuto" > "Verifica aggiornamenti") per effettuare l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Reader dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-after-Free, Out-of-Bounds Read o Type Confusion e arresto anomalo, che potevano essere sfruttate dagli hacker per eseguire codice remoto o divulgare informazioni. Questo si verifica a causa dell'accesso a un puntatore null/wild o al riferimento all'oggetto che è stato eliminato senza un'adeguata convalida durante la gestione di alcuni JavaScript. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • Aleksandar Nikolic di Cisco Talos
  • Anonymous in collaborazione con Trend Micro Zero Day Initiative
  • Mat Powell di Trend Micro Zero Day Initiative
  • Aleksandar Nikolic e Kamlapati Choubey di Cisco Talos

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttate dagli hacker per divulgare informazioni. Questo è causato dalla violazione dell'accesso in quanto l'applicazione legge i byte oltre l'intervallo del flusso o utilizza i componenti del colore (definiti nel dizionario dello spazio colore) che non sono coerenti con quelli effettivi dell'oggetto immagine durante la conversione dello spazio colore di un'immagine. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura di file arbitraria che poteva essere sfruttata dagli hacker per divulgare file del sistema di destinazione. Questo si verifica perché l'applicazione non riesce a convalidare correttamente il tipo di allegato quando richiama i metodi (con allegati di file specificati) per creare le annotazioni.

  • @j00sean

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di eliminazione di file arbitraria che poteva essere sfruttata dagli hacker per eliminare i file privati nel contesto dell'utente corrente. Questo si verifica perché l'applicazione non riesce a convalidare il tipo di file ed elimina il file di destinazione in modo improprio senza verificarne l'esistenza nel sistema dell'utente quando richiama alcuni JavaScript per esportare i PDF.

  • @j00sean

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Read Remote Code Execution e arresto anomalo durante la gestione di determinati file PDF che contengono firme. Questo si verifica perché l'applicazione verifica le firme in modo simultaneo in un ambiente multi-thread e sovrascrive i dati più volte. (CVE-2023-38119)

  • Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Write e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Questo si verifica a causa della violazione dell'accesso, poiché l'applicazione non riesce a gestire correttamente i parametri anomali durante il rendering delle note pop-up di annotazione in alcuni file PDF. (CVE-2023-38118)

  • Anonymous in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PhantomPDF 10.1.12

Data di pubblicazione: 16 giugno 2023

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF 10.1.12, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF

10.1.11.37866 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic quí per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto durante la gestione di determinati JavaScript. Questo si verifica perché l'applicazione non riesce a convalidare il parametro cPath nel metodo exportXFAData ed è quindi costretta a scrivere nella cartella di avvio un file .hta che può eseguire codice arbitrario dopo un riavvio. (CVE-2023-27363)

  • Andrea Micalizzi aka rgod in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto e si arrestava in modo anomalo durante l'analisi di determinati file XLS o DOC. Questo si verifica quando l'applicazione apre il file XLS o DOC con le autorizzazioni predefinite e consente l'esecuzione di macro senza le dovute restrizioni o il consenso degli utenti. (CVE-2023-27364, CVE-2023-27365)

  • kimiya in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Null Pointer Dereference o Use-After-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Questo si verifica a causa dell'accesso a un puntatore null o alla memoria liberata senza un'adeguata convalida durante la gestione di alcuni JavaScript. (CVE-2023-27366)

  • Suyue Guo, Wei You, Renmin University of China
  • Suyue Guo e Wei You della Renmin University of China in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta alla vulnerabilità Local Privilege Escalation. Questo si verifica perché il file eseguibile originale del servizio registrato con autorizzazioni a livello di sistema può essere dirottato da utenti con autorizzazioni normali quando l'applicazione viene installata in una directory non standard.

  • Will Dormann dei Vul Labs

Risolto un problema potenziale per cui l'applicazione poteva essere chiusa forzatamente quando veniva rilevato un overflow di dati in XFA JavaScripts.

  • Philip Kolvenbach del Fraunhofer Institute for Secure Information Technology (SIT)

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Editor 11.2.6

Data di pubblicazione: 31 maggio 2023

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Editor 11.2.6, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Editor

11.2.5.53785 e tutte le versioni precedenti 11.x, 10.1.11.37866 e versioni precedent

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • In Foxit PDF Editor, faI clic su "Aiuto" > "Informazioni su Foxit PDF Editor" > "Verifica aggiornamenti" (per la versione 10 e precedenti, fare clic su "Aiuto" > "Verifica aggiornamenti") per effettuare l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto durante la gestione di determinati JavaScript. Questo si verifica perché l'applicazione non riesce a convalidare il parametro cPath nel metodo exportXFAData ed è quindi costretta a scrivere nella cartella di avvio un file .hta che può eseguire codice arbitrario dopo un riavvio. (CVE-2023-27363)

  • Andrea Micalizzi aka rgod in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto e si arrestava in modo anomalo durante l'analisi di determinati file XLS o DOC. Questo si verifica quando l'applicazione apre il file XLS o DOC con le autorizzazioni predefinite e consente l'esecuzione di macro senza le dovute restrizioni o il consenso degli utenti. (CVE-2023-27364, CVE-2023-27365)

  • kimiya in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Null Pointer Dereference o Use-After-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Questo si verifica a causa dell'accesso a un puntatore null o alla memoria liberata senza un'adeguata convalida durante la gestione di alcuni JavaScript. (CVE-2023-27366)

  • Suyue Guo, Wei You, Renmin University of China
  • Suyue Guo e Wei You della Renmin University of China in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta alla vulnerabilità Local Privilege Escalation. Questo si verifica perché il file eseguibile originale del servizio registrato con autorizzazioni a livello di sistema può essere dirottato da utenti con autorizzazioni normali quando l'applicazione viene installata in una directory non standard.

  • Will Dormann dei Vul Labs

Risolto un problema potenziale per cui l'applicazione poteva essere chiusa forzatamente quando veniva rilevato un overflow di dati in XFA JavaScripts.

  • Philip Kolvenbach del Fraunhofer Institute for Secure Information Technology (SIT)

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Reader 12.1.2 e Foxit PDF Editor 12.1.2

Data di pubblicazione: 19 aprile 2023

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Reader 12.1.2 e Foxit PDF Editor 12.1.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Reader (precedentemente chiamato Foxit Reader)

12.1.1.15289 e versioni precedenti

Windows

Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF)

12.1.1.15289 e tutte le precedenti versioni 12.x, 11.2.5.53785 e tutte le precedenti versioni 11.x, 10.1.11.37866 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • In Foxit PDF Reader o Foxit PDF Editor, fare clic su "Aiuto" > "Informazioni su Foxit PDF Reader" o "Informazioni su Foxit PDF Editor" > "Verifica aggiornamento" (per la versione 10 e precedenti, fare clic su "Aiuto" > "Verifica aggiornamenti") per effettuare l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto durante la gestione di determinati JavaScript. Questo si verifica perché l'applicazione non riesce a convalidare il parametro cPath nel metodo exportXFAData ed è quindi costretta a scrivere nella cartella di avvio un file .hta che può eseguire codice arbitrario dopo un riavvio. (CVE-2023-27363)

  • Andrea Micalizzi aka rgod in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto e si arrestava in modo anomalo durante l'analisi di determinati file XLS o DOC. Questo si verifica quando l'applicazione apre il file XLS o DOC con le autorizzazioni predefinite e consente l'esecuzione di macro senza le dovute restrizioni o il consenso degli utenti. (CVE-2023-27364, CVE-2023-27365)

  • kimiya in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Null Pointer Dereference o Use-After-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Questo si verifica a causa dell'accesso a un puntatore null o alla memoria liberata senza un'adeguata convalida durante la gestione di alcuni JavaScript. (CVE-2023-27366)

  • Suyue Guo, Wei You, Renmin University of China
  • Suyue Guo e Wei You della Renmin University of China in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta alla vulnerabilità Local Privilege Escalation. Questo si verifica perché il file eseguibile originale del servizio registrato con autorizzazioni a livello di sistema può essere dirottato da utenti con autorizzazioni normali quando l'applicazione viene installata in una directory non standard.

  • Will Dormann dei Vul Labs

Risolto un problema potenziale per cui l'applicazione poteva essere chiusa forzatamente quando veniva rilevato un overflow di dati in XFA JavaScripts.

  • Philip Kolvenbach del Fraunhofer Institute for Secure Information Technology (SIT)

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PhantomPDF 10.1.11

Data di pubblicazione: 16 marzo 2023

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF 10.1.11, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF

10.1.10.37854 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic quí per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Write e bloccarsi quando si aprivano alcuni PDF che contenevano JavaScript con un'eccessiva quantità di testo specificato in alcuni controlli, che potevano essere sfruttati dagli aggressori per eseguire codice arbitrario. Ciò si verifica a causa dell'accesso ai dati al di fuori dei limiti, in quanto l'applicazione non riesce a convalidare la lunghezza del parametro di ingresso quando chiama alcune funzioni dell'API dalla libreria GDI.

  • Suyue Guo, Wei You, Renmin University of China

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Use-after-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Ciò si verifica a causa dell'utilizzo di un oggetto o di un puntatore che è stato liberato durante l'esecuzione di alcuni JavaScript nei file PDF. (CVE-2022-43649)

  • Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Ciò si verifica a causa dell'utilizzo di un oggetto o di un puntatore che è stato liberato durante l'esecuzione di alcuni JavaScript nei file PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Anonymous in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Editor 11.2.5

Data di pubblicazione: 08 marzo 2023

Piattaforma: Windows

Summary

Foxit ha rilasciato Foxit PDF Editor 11.2.5, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Editor

11.2.4.53774 e tutte le versioni precedenti 11.x, 10.1.10.37854 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • In Foxit PDF Editor, faI clic su "Aiuto" > "Informazioni su Foxit PDF Editor" > "Verifica aggiornamenti" (per la versione 10 e precedenti, fare clic su "Aiuto" > "Verifica aggiornamenti") per effettuare l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Write e bloccarsi quando si aprivano alcuni PDF che contenevano JavaScript con un'eccessiva quantità di testo specificato in alcuni controlli, che potevano essere sfruttati dagli aggressori per eseguire codice arbitrario. Ciò si verifica a causa dell'accesso ai dati al di fuori dei limiti, in quanto l'applicazione non riesce a convalidare la lunghezza del parametro di ingresso quando chiama alcune funzioni dell'API dalla libreria GDI.

  • Suyue Guo, Wei You, Renmin University of China

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Use-after-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Ciò si verifica a causa dell'utilizzo di un oggetto o di un puntatore che è stato liberato durante l'esecuzione di alcuni JavaScript nei file PDF. (CVE-2022-43649)

  • Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Ciò si verifica a causa dell'utilizzo di un oggetto o di un puntatore che è stato liberato durante l'esecuzione di alcuni JavaScript nei file PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Anonymous in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Reader 12.1.1 e Foxit PDF Editor 12.1.1

Data di pubblicazione: 21 febbraio 2023

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Reader 12.1.1 e Foxit PDF Editor 12.1.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Reader (precedentemente chiamato Foxit Reader)

12.1.0.15250 e versioni precedenti

Windows

Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF)

12.1.0.15250 e tutte le precedenti versioni 12.x, 11.2.4.53774 e tutte le precedenti versioni 11.x, 10.1.10.37854 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • In Foxit PDF Reader o Foxit PDF Editor, fare clic su "Aiuto" > "Informazioni su Foxit PDF Reader" o "Informazioni su Foxit PDF Editor" > "Verifica aggiornamento" (per la versione 10 e precedenti, fare clic su "Aiuto" > "Verifica aggiornamenti") per effettuare l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

È stato risolto un problema potenziale per cui l'applicazione poteva essere esposta a una vulnerabilità di divulgazione delle informazioni a causa di una crittografia errata durante la raccolta dei clic degli utenti sui banner pubblicitari e di altri problemi potenziali poiché il server web che memorizza i registri e le informazioni sulla pubblicità è obsoleto (solo Foxit PDF Reader).

  • Tom van den Enden

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Ciò si verifica a causa dell'utilizzo di un oggetto o di un puntatore che è stato liberato durante l'esecuzione di alcuni JavaScript nei file PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Anonymous in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PhantomPDF 10.1.10

Data di pubblicazione: 27 dicembre 2022

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF 10.1.10, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF

10.1.9.37808 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic quí per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso in lettura, Use-after-Free o lettura fuori dai limiti e arresto anomalo durante l'analisi di file U3D, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni sensibili. Ciò si verifica quando l'applicazione accede all'array o all'iteratore al di fuori dei limiti, oppure utilizza un puntatore wild o un oggetto che è stato liberato senza un'adeguata convalida. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell di Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa dell'utilizzo di un puntatore null senza un'adeguata convalida durante l'analisi di alcuni file PDF che contengono un oggetto Pagina non valido, o dell'accesso all'array al di fuori dei limiti risultanti dall'errore logico durante l'analisi di alcuni file PDF il cui attributo colSpan è impostato oltre la lunghezza massima consentita.

  • Park Hyeon (@tree_segment) di TeamH4C
  • soiax

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità e arresti anomali di tipo Stack Overrun o Stack Exhaustion che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa della violazione dell'accesso all'array quando si gestiscono alcuni file PDF contenenti un campo formattato come "Percentuale" con un valore eccessivamente grande, oppure a causa della ricorsione infinita derivante dall'oggetto autoreferenziato o dalla struttura gerarchica errata dei nodi quando si gestiscono alcuni file PDF o XFA.

  • soiax

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di file arbitraria. Questo si verifica perché l'applicazione non riesce a convalidare il file quando aggiorna un plugin con il file .fzip.

  • hujin

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Ciò si verifica a causa dell'utilizzo di un oggetto o di un puntatore che è stato liberato durante l'esecuzione di alcuni JavaScript nei file PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic di Cisco Talos

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Editor 11.2.4

Data di pubblicazione: 22 dicembre 2022

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Editor 11.2.4, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Editor

11.2.3.53593 e tutte le versioni precedenti 11.x, 10.1.9.37808 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • In Foxit PDF Editor, faI clic su "Aiuto" > "Informazioni su Foxit PDF Editor" > "Verifica aggiornamenti" (per la versione 10 e precedenti, fare clic su "Aiuto" > "Verifica aggiornamenti") per effettuare l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso in lettura, Use-after-Free o lettura fuori dai limiti e arresto anomalo durante l'analisi di file U3D, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni sensibili. Ciò si verifica quando l'applicazione accede all'array o all'iteratore al di fuori dei limiti, oppure utilizza un puntatore wild o un oggetto che è stato liberato senza un'adeguata convalida. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell di Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa dell'utilizzo di un puntatore null senza un'adeguata convalida durante l'analisi di alcuni file PDF che contengono un oggetto Pagina non valido, o dell'accesso all'array al di fuori dei limiti risultanti dall'errore logico durante l'analisi di alcuni file PDF il cui attributo colSpan è impostato oltre la lunghezza massima consentita.

  • Park Hyeon (@tree_segment) di TeamH4C
  • soiax

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità e arresti anomali di tipo Stack Overrun o Stack Exhaustion che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa della violazione dell'accesso all'array quando si gestiscono alcuni file PDF contenenti un campo formattato come "Percentuale" con un valore eccessivamente grande, oppure a causa della ricorsione infinita derivante dall'oggetto autoreferenziato o dalla struttura gerarchica errata dei nodi quando si gestiscono alcuni file PDF o XFA.

  • soiax

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di file arbitraria. Questo si verifica perché l'applicazione non riesce a convalidare il file quando aggiorna un plugin con il file .fzip.

  • hujin

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Ciò si verifica a causa dell'utilizzo di un oggetto o di un puntatore che è stato liberato durante l'esecuzione di alcuni JavaScript nei file PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic di Cisco Talos

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Reader 12.1 e Foxit PDF Editor 12.1

Data di pubblicazione: 13 dicembre 2022

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Reader 12.1 e Foxit PDF Editor 12.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Reader (precedentemente chiamato Foxit Reader)

12.0.2.12465 e versioni precedenti

Windows

Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF)

12.0.2.12465 e tutte le precedenti versioni 12.x, 11.2.3.53593 e tutte le precedenti versioni 11.x, 10.1.9.37808 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • In Foxit PDF Reader o Foxit PDF Editor, fare clic su "Aiuto" > "Informazioni su Foxit PDF Reader" o "Informazioni su Foxit PDF Editor" > "Verifica aggiornamento" (per la versione 10 e precedenti, fare clic su "Aiuto" > "Verifica aggiornamenti") per effettuare l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Write e bloccarsi quando si aprivano alcuni PDF che contenevano JavaScript con un'eccessiva quantità di testo specificato in alcuni controlli, che potevano essere sfruttati dagli aggressori per eseguire codice arbitrario. Ciò si verifica a causa dell'accesso ai dati al di fuori dei limiti, in quanto l'applicazione non riesce a convalidare la lunghezza del parametro di ingresso quando chiama alcune funzioni dell'API dalla libreria GDI.

  • Suyue Guo, Wei You, Renmin University of China

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Use-after-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Ciò si verifica a causa dell'utilizzo di un oggetto o di un puntatore che è stato liberato durante l'esecuzione di alcuni JavaScript nei file PDF. (CVE-2022-43649)

  • Anonymous in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Editor per Mac 11.1.4

Data di pubblicazione: 23 novembre 2022

Piattaforma: macOS

Riepilogo

Foxit ha rilasciato Foxit PDF Editor per Mac 11.1.4, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac)

11.1.3.0920 e versioni precedenti

macOS

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit PDF Editor per Mac, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor per Mac dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità di tipo Denial of Service e arresto anomalo. Questo si verifica quando l'applicazione utilizza il puntatore null o l'elemento dell'array null senza una corretta convalida durante la gestione di alcuni JavaScript.

  • China Information Technology Innovation Vulnerability Database (CITIVD)

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso in lettura e si arrestava in modo anomalo durante l'analisi di determinati file U3D. Questo si verifica quando l'applicazione accede all'array al di fuori dei limiti.

  • Milan Kyselica

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa dell'accesso dell'array al di fuori dei limiti risultanti dall'errore logico durante l'analisi di alcuni file PDF il cui attributo colSpan è impostato oltre la lunghezza massima consentita.

  • Park Hyeon (@tree_segment) di TeamH4C
  • soiax

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità e arresti anomali di tipo Stack Overrun o Stack Exhaustion che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa della violazione dell'accesso all'array quando si gestiscono alcuni file PDF contenenti un campo formattato come "Percentuale" con un valore eccessivamente grande, oppure a causa della ricorsione infinita derivante dalla struttura gerarchica errata dei nodi quando si gestiscono alcuni file PDF o XFA.

  • soiax

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Reader 12.0.2 e Foxit PDF Editor 12.0.2

Data di pubblicazione: 8 novembre 2022

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Reader 12.0.2 e Foxit PDF Editor 12.0.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Reader (precedentemente chiamato Foxit Reader)

12.0.1.12430 e versioni precedenti

Windows

Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF)

12.0.1.12430, 12.0.0.12394, 11.2.3.53593 e tutte le precedenti versioni 11.x, 10.1.9.37808 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • In Foxit PDF Reader o Foxit PDF Editor, fare clic su "Aiuto" > "Informazioni su Foxit PDF Reader" o "Informazioni su Foxit PDF Editor" > "Verifica aggiornamento" (per la versione 10 e precedenti, fare clic su "Aiuto" > "Verifica aggiornamenti") per effettuare l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso in lettura, Use-after-Free o lettura fuori dai limiti e arresto anomalo durante l'analisi di file U3D, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni sensibili. Ciò si verifica quando l'applicazione accede all'array o all'iteratore al di fuori dei limiti, oppure utilizza un puntatore wild o un oggetto che è stato liberato senza un'adeguata convalida. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell di Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa dell'utilizzo di un puntatore null senza un'adeguata convalida durante l'analisi di alcuni file PDF che contengono un oggetto Pagina non valido, o dell'accesso all'array al di fuori dei limiti risultanti dall'errore logico durante l'analisi di alcuni file PDF il cui attributo colSpan è impostato oltre la lunghezza massima consentita.

  • Park Hyeon (@tree_segment) di TeamH4C
  • soiax

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità e arresti anomali di tipo Stack Overrun o Stack Exhaustion che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa della violazione dell'accesso all'array quando si gestiscono alcuni file PDF contenenti un campo formattato come "Percentuale" con un valore eccessivamente grande, oppure a causa della ricorsione infinita derivante dall'oggetto autoreferenziato o dalla struttura gerarchica errata dei nodi quando si gestiscono alcuni file PDF o XFA.

  • soiax

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di file arbitraria. Questo si verifica perché l'applicazione non riesce a convalidare il file quando aggiorna un plugin con il file .fzip.

  • hujin

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Ciò si verifica a causa dell'utilizzo di un oggetto o di un puntatore che è stato liberato durante l'esecuzione di alcuni JavaScript nei file PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic di Cisco Talos

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Editor per Mac 12.0.2 e Foxit PDF Reader per Mac 12.0.2

Data di pubblicazione: 1 novembre 2022

Piattaforma: macOS

Riepilogo

Foxit ha rilasciato Foxit PDF Editor per Mac 12.0.2 e Foxit PDF Reader per Mac 12.0.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac)

12.0.1.0720, 12.0.0.0601, 11.1.3.0920 e versioni precedenti

macOS

Foxit PDF Reader per Mac (precedentemente chiamato Foxit Reader Mac)

12.0.1.0720 e versioni precedenti

macOS

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • In Foxit PDF Reader per Mac o Foxit PDF Editor per Mac, fare clic su "Aiuto" > "Informazioni su Foxit PDF Reader" o "Informazioni su Foxit PDF Editor" > "Verifica aggiornamento" (per la versione 11 e le versioni precedenti, fare clic su "Aiuto" > "Verifica aggiornamenti") per effettuare l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Reader per Mac dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor per Mac dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità di tipo Denial of Service e arresto anomalo. Questo si verifica quando l'applicazione utilizza il puntatore null o l'elemento dell'array null senza una corretta convalida durante la gestione di alcuni JavaScript.

  • China Information Technology Innovation Vulnerability Database (CITIVD)

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso in lettura e si arrestava in modo anomalo durante l'analisi di determinati file U3D. Questo si verifica quando l'applicazione accede all'array al di fuori dei limiti.

  • Milan Kyselica

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa dell'accesso dell'array al di fuori dei limiti risultanti dall'errore logico durante l'analisi di alcuni file PDF il cui attributo colSpan è impostato oltre la lunghezza massima consentita.

  • Park Hyeon (@tree_segment) di TeamH4C
  • soiax

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità e arresti anomali di tipo Stack Overrun o Stack Exhaustion che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa della violazione dell'accesso all'array quando si gestiscono alcuni file PDF contenenti un campo formattato come "Percentuale" con un valore eccessivamente grande, oppure a causa della ricorsione infinita derivante dalla struttura gerarchica errata dei nodi quando si gestiscono alcuni file PDF o XFA.

  • soiax

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Editor per Mac 11.1.3

Data di pubblicazione: 22 settembre 2022

Piattaforma: macOS

Riepilogo

Foxit ha rilasciato Foxit PDF Editor per Mac 11.1.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac)

11.1.2.0420 e versioni precedenti

macOS

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit PDF Editor per Mac, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor per Mac dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di variabile non inizializzata e arresto anomalo in caso di elaborazione di determinati JavaScript, che potevano essere sfruttati dagli hacker per divulgare informazioni. Questo si verifica perché l'applicazione utilizza il motore JavaScript V8 nella versione obsoleta che è soggetta a vulnerabilità.

  • DoHyun Lee(@l33d0hyun) di DNSLab, Korea University

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PhantomPDF 10.1.9

Data di pubblicazione: 30 agosto 2022

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF 10.1.9, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF

10.1.8.37795 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori limiti, Type Confusion, Use-after-Free o variabile non inizializzata e arresto anomalo quando venivano eseguiti alcuni JavaScript. Queste vulnerabilità potevano essere sfruttate dagli aggressori per divulgare informazioni o eseguire codice remoto. Questo si verifica perché l'applicazione utilizza il motore JavaScript V8 nella versione obsoleta che è soggetta a vulnerabilità. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Seungju Oh (@real_as3617), DoHyun Lee(@l33d0hyun) di Zerocution in collaborazione con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) in collaborazione con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) di DNSLab, Korea University, in collaborazione con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) di DNSLab, Korea University
  • René Freingruber, SEC Consult Vulnerability Lab

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa dell'accesso del puntatore null, handle o matrice senza un'appropriata convalida. (CVE-2022-26979, CVE-2022-27944)

  • Suyue Guo, Wei You, Renmin University of China

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione delle informazioni Use-After-Free o di danneggiamento memoria che causa esecuzione di codice remoto e arresto anomalo. Ciò si verifica a causa dell'accesso a un indirizzo non consentito, poiché l'applicazione non aggiorna il puntatore dopo l'espansione del container durante l'iterazione nella gestione del metodo AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Suyue Guo e Wei You della Renmin University of China in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per divulgare informazioni o eseguire codice remoto. Ciò si verifica quando l'applicazione non imposta il puntatore come null dopo che è stato rilasciato e rilascia nuovamente il puntatore durante la successiva distruzione quando si elaborano determinati file PDF oppure non riesce a gestire i parametri anomali durante il processo di creazione dell'API del database chiamando le funzioni dal sistema Windows quando si gestiscono oggetti ADBC oppure trasforma forzatamente gli oggetti senza valutare il tipo di dati in caso di gestione di oggetti Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Suyue Guo e Wei You della Renmin University of China in collaborazione con Trend Micro Zero Day Initiative
  • soiax in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free o Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per divulgare informazioni o eseguire codice remoto. Ciò si verifica a causa dell'uso o dell'accesso di un puntatore libero o oggettoche è stato liberato senza un'appropriata convalida durante la gestione di determinati oggetti JavaScript, Doc o AcroForm. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Anonymous in collaborazione con Trend Micro Zero Day Initiative
  • Krishnakant Patil e Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil e Ashfaq Ansari - HackSys Inc in collaborazione con Trend Micro Zero Day Initiative
  • Mat Powell di Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante l'analisi di flussi di dati in determinati file PDF. Ciò è causato dalla violazione dell'accesso dovuta alla memoria allocata in modo errato a causa di un overflow durante il calcolo della memoria. (CNVD-C-2022-280049)

  • China National Vulnerability Database

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per divulgare informazioni. Questo si verifica quando l'applicazione non convalida correttamente i limiti dell'allocazione degli oggetti quando gestisce determinati JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL in collaborazione con Trend Micro Zero Day Initiative
  • Mat Powell di Trend Micro Zero Day Initiative
  • Suyue Guo e Wei You della Renmin University of China in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Questo si verifica perché l'applicazione utilizza il puntatore null senza la corretta convalida dopo che l'oggetto Pagina è stato eliminato durante l'apertura di determinati file PDF in modalità schermo intero.

  • Milan Kyselica

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Editor 11.2.3

Data di pubblicazione: 26 agosto 2022

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Editor 11.2.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Editor

11.2.2.53575 e tutte le versioni precedenti 11.x, 10.1.8.37795 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • In Foxit PDF Editor, faI clic su "Aiuto" > "Informazioni su Foxit PDF Editor" > "Verifica aggiornamenti" (per la versione 10 e precedenti, fare clic su "Aiuto" > "Verifica aggiornamenti") per effettuare l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori limiti, Type Confusion, Use-after-Free o variabile non inizializzata e arresto anomalo quando venivano eseguiti alcuni JavaScript. Queste vulnerabilità potevano essere sfruttate dagli aggressori per divulgare informazioni o eseguire codice remoto. Questo si verifica perché l'applicazione utilizza il motore JavaScript V8 nella versione obsoleta che è soggetta a vulnerabilità. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Seungju Oh (@real_as3617), DoHyun Lee(@l33d0hyun) di Zerocution in collaborazione con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) in collaborazione con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) di DNSLab, Korea University, in collaborazione con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) di DNSLab, Korea University
  • René Freingruber, SEC Consult Vulnerability Lab

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa dell'accesso del puntatore null, handle o matrice senza un'appropriata convalida. (CVE-2022-26979, CVE-2022-27944)

  • Suyue Guo, Wei You, Renmin University of China

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione delle informazioni Use-After-Free o di danneggiamento memoria che causa esecuzione di codice remoto e arresto anomalo. Ciò si verifica a causa dell'accesso a un indirizzo non consentito, poiché l'applicazione non aggiorna il puntatore dopo l'espansione del container durante l'iterazione nella gestione del metodo AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Suyue Guo e Wei You della Renmin University of China in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per divulgare informazioni o eseguire codice remoto. Ciò si verifica quando l'applicazione non imposta il puntatore come null dopo che è stato rilasciato e rilascia nuovamente il puntatore durante la successiva distruzione quando si elaborano determinati file PDF oppure non riesce a gestire i parametri anomali durante il processo di creazione dell'API del database chiamando le funzioni dal sistema Windows quando si gestiscono oggetti ADBC oppure trasforma forzatamente gli oggetti senza valutare il tipo di dati in caso di gestione di oggetti Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Suyue Guo e Wei You della Renmin University of China in collaborazione con Trend Micro Zero Day Initiative
  • soiax in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free o Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per divulgare informazioni o eseguire codice remoto. Ciò si verifica a causa dell'uso o dell'accesso di un puntatore libero o oggettoche è stato liberato senza un'appropriata convalida durante la gestione di determinati oggetti JavaScript, Doc o AcroForm. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Anonymous in collaborazione con Trend Micro Zero Day Initiative
  • Krishnakant Patil e Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil e Ashfaq Ansari - HackSys Inc in collaborazione con Trend Micro Zero Day Initiative
  • Mat Powell di Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante l'analisi di flussi di dati in determinati file PDF. Ciò è causato dalla violazione dell'accesso dovuta alla memoria allocata in modo errato a causa di un overflow durante il calcolo della memoria. (CNVD-C-2022-280049)

  • China National Vulnerability Database

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per divulgare informazioni. Questo si verifica quando l'applicazione non convalida correttamente i limiti dell'allocazione degli oggetti quando gestisce determinati JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL in collaborazione con Trend Micro Zero Day Initiative
  • Mat Powell di Trend Micro Zero Day Initiative
  • Suyue Guo e Wei You della Renmin University of China in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Questo si verifica perché l'applicazione utilizza il puntatore null senza la corretta convalida dopo che l'oggetto Pagina è stato eliminato durante l'apertura di determinati file PDF in modalità schermo intero.

  • Milan Kyselica

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamento di sicurezza disponibili in Foxit Reader per Linux 2.4.5

Data di pubblicazione: 29 luglio 2022

Piattaforma: Linux

Riepilogo

Foxit ha rilasciato Foxit Reader per Linux 2.4.5, in cui sono stati risolti problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader per Linux

2.4.4.0910 e versioni precedenti

Linux

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit Reader per Linux, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta alla vulnerabilità Use-After-Free. Ciò si verifica quando l'applicazione esegue il codice di distruzione sotto png_safe_execute. (CVE-2019-7317)

  • Lian Gao e Heng Yin, University of California, Riverside

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Reader 12.0.1 e Foxit PDF Editor 12.0.1

Data di pubblicazione: 29 luglio 2022

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Reader 12.0.1 e Foxit PDF Editor 12.0.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Reader (precedentemente chiamato Foxit Reader)

12.0.0.12394 e versioni precedenti

Windows

Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF)

12.0.0.12394, 11.2.2.53575 e tutte le versioni precedenti 11.x, 10.1.8.37795 e precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori limiti, Type Confusion, Use-after-Free o variabile non inizializzata e arresto anomalo quando venivano eseguiti alcuni JavaScript. Queste vulnerabilità potevano essere sfruttate dagli aggressori per divulgare informazioni o eseguire codice remoto. Questo si verifica perché l'applicazione utilizza il motore JavaScript V8 nella versione obsoleta che è soggetta a vulnerabilità. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Seungju Oh (@real_as3617), DoHyun Lee(@l33d0hyun) di Zerocution in collaborazione con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) in collaborazione con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) di DNSLab, Korea University, in collaborazione con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) di DNSLab, Korea University
  • René Freingruber, SEC Consult Vulnerability Lab

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire un Denial of Service. Ciò si verifica a causa dell'accesso del puntatore null, handle o matrice senza un'appropriata convalida. (CVE-2022-26979, CVE-2022-27944)

  • Suyue Guo, Wei You, Renmin University of China

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione delle informazioni Use-After-Free o di danneggiamento memoria che causa esecuzione di codice remoto e arresto anomalo. Ciò si verifica a causa dell'accesso a un indirizzo non consentito, poiché l'applicazione non aggiorna il puntatore dopo l'espansione del container durante l'iterazione nella gestione del metodo AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Suyue Guo e Wei You della Renmin University of China in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per divulgare informazioni o eseguire codice remoto. Ciò si verifica quando l'applicazione non imposta il puntatore come null dopo che è stato rilasciato e rilascia nuovamente il puntatore durante la successiva distruzione quando si elaborano determinati file PDF oppure non riesce a gestire i parametri anomali durante il processo di creazione dell'API del database chiamando le funzioni dal sistema Windows quando si gestiscono oggetti ADBC oppure trasforma forzatamente gli oggetti senza valutare il tipo di dati in caso di gestione di oggetti Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Suyue Guo e Wei You della Renmin University of China in collaborazione con Trend Micro Zero Day Initiative
  • soiax in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free o Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per divulgare informazioni o eseguire codice remoto. Ciò si verifica a causa dell'uso o dell'accesso di un puntatore libero o oggettoche è stato liberato senza un'appropriata convalida durante la gestione di determinati oggetti JavaScript, Doc o AcroForm. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Anonymous in collaborazione con Trend Micro Zero Day Initiative
  • Krishnakant Patil e Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil e Ashfaq Ansari - HackSys Inc in collaborazione con Trend Micro Zero Day Initiative
  • Mat Powell di Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante l'analisi di flussi di dati in determinati file PDF. Ciò è causato dalla violazione dell'accesso dovuta alla memoria allocata in modo errato a causa di un overflow durante il calcolo della memoria. (CNVD-C-2022-280049)

  • China National Vulnerability Database

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Editor per Mac 12.0.1 e Foxit PDF Reader per Mac 12.0.1

Data di pubblicazione: 29 luglio 2022

Piattaforma: macOS

Riepilogo

Foxit ha rilasciato Foxit PDF Editor per Mac 12.0.1 e Foxit PDF Reader per Mac 12.0.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Platform

Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac)

12.0.0.0601, 11.1.2.0420 e versioni precedenti

macOS

Foxit PDF Reader per Mac (precedentemente chiamato Foxit Reader Mac)

12.0.0.0601, 11.1.2.0420 e versioni precedenti

macOS

Soluzione

  • In Foxit PDF Reader per Mac o Foxit PDF Editor per Mac, fare clic su "Aiuto" > "Informazioni su Foxit PDF Reader" o "Informazioni su Foxit PDF Editor" > "Verifica aggiornamenti" (per la versione 11 e le versioni precedenti, fare clic su "Aiuto" > "Verifica aggiornamenti") per effettuare l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Reader per Mac dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor per Mac dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di variabile non inizializzata e arresto anomalo in caso di elaborazione di determinati JavaScript, che potevano essere sfruttati dagli hacker per divulgare informazioni. Questo si verifica perché l'applicazione utilizza il motore JavaScript V8 nella versione obsoleta che è soggetta a vulnerabilità.

  • DoHyun Lee(@l33d0hyun) di DNSLab, Korea University

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Reader 12.0 e Foxit PDF Editor 12.0

Data di pubblicazione: 28 giugno 2022

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Reader 12.0 e Foxit PDF Editor 12.0, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Reader (precedentemente chiamato Foxit Reader)

11.2.2.53575 e versioni precedenti

Windows

Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF)

11.2.2.53575 e tutte le versioni precedenti 11.x, 10.1.8.37795 e precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per divulgare informazioni. Questo si verifica quando l'applicazione non convalida correttamente i limiti dell'allocazione degli oggetti quando gestisce determinati JavaScript. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL in collaborazione con Trend Micro Zero Day Initiative
  • Mat Powell di Trend Micro Zero Day Initiative
  • Suyue Guo e Wei You della Renmin University of China in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Use-After-Free e arresti anomali, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Questo si verifica perché l'applicazione utilizza il puntatore null senza la corretta convalida dopo che l'oggetto Pagina è stato eliminato durante l'apertura di determinati file PDF in modalità schermo intero.

  • Milan Kyselica

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PhantomPDF 10.1.8

Data di pubblicazione: 21 giugno 2022

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF 10.1.8, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF

10.1.7.37777 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Null Pointer Dereference Denial of Service e all'arresto anomalo. Questo è causato dall'errore di analisi durante l'esecuzione di JavaScript in alcuni file PDF. (CNVD-C-2021-205525)

  • Xu Peng di UCAS e Ying Lingyun di QiAnXin Technology Research Institute
  • China National Vulnerability Database

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Read Access Violation e all'arresto anomalo. Questo si verifica a causa dell'uso del puntato null senza la corretta convalida, in quanto l'applicazione non ottiene il dizionario CF quando gestisce alcuni PDF crittografati con dizionario di crittografia anomalo.

  • Milan Kyselica

Risolto un potenziale problema per cui l'applicazione potrebbe essere esposta a Incremental Saving Attack e Shadow Attack e fornire informazioni di firma non corrette quando gestisce alcuni file PDF firmati. Questo è causato da un errore di analisi, in quanto il motore di analisi non utilizza correttamente le informazioni di riferimento incrociato quando analizza alcuni oggetti compressi. (CVE-2022-25641)

  • Raphael Sütterlin, Vladislav Mladenov, Christian Mainka, Simon Rohlmann, e Jörg Schwenk di Ruhr-Universität Bochum, Responsabile sicurezza reti e dati

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Type Confusion e arresto anomalo durante l'esecuzione di determinati JavaScript. Questo avviene a causa della compilazione impropria di un risultato Unsigned32 nel motore JavaScript V8. (CVE-2022-30557)

  • DoHyun Lee(@l33d0hyun)

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Read Information Disclosure o Use-After-Free Remote Code Execution e arresto anomalo durante la gestione di determinati Acroform, oggetti di annotazione o oggetti di documento. Questo avviene perché l'applicazione utilizza il puntatore/oggetto/variabile o accede alla memoria liberata senza la corretta convalida. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679)

  • Anonymous in collaborazione con Trend Micro Zero Day Initiative
  • Mat Powell di Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità Use-After-Free Remote Code Execution e arresto anomalo. Questo avviene a causa dell'uso di un oggetto liberato, in quanto l'applicazione non aggiorna la copia del puntatore dopo l'eliminazione di una pagina durante l'esecuzione del metodo deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683)

  • Anonymous in collaborazione con Trend Micro Zero Day Initiative
  • KMFL in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Questo si verifica quando l'applicazione non convalida correttamente i limiti dell'allocazione degli oggetti quando gestisce determinati JavaScript. (CVE-2022-28682)

  • Suyue Guo e Wei You della Renmin University of China in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Reader 11.2.2 e Foxit PDF Editor 11.2.2

Data di pubblicazione: 9 maggio 2022

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Reader 11.2.2 e Foxit PDF Editor 11.2.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Reader (precedentemente chiamato Foxit Reader)

11.2.1.53537 e versioni precedenti

Windows

Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF)

11.2.1.53537 e tutte le versioni precedenti 11.x, 10.1.8.37795 e precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Null Pointer Dereference Denial of Service e all'arresto anomalo. Questo è causato dall'errore di analisi durante l'esecuzione di JavaScript in alcuni file PDF. (CNVD-C-2021-205525)

  • Xu Peng di UCAS e Ying Lingyun di QiAnXin Technology Research Institute
  • China National Vulnerability Database

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Read Access Violation e all'arresto anomalo. Questo si verifica a causa dell'uso del puntato null senza la corretta convalida, in quanto l'applicazione non ottiene il dizionario CF quando gestisce alcuni PDF crittografati con dizionario di crittografia anomalo.

  • Milan Kyselica

Risolto un potenziale problema per cui l'applicazione potrebbe essere esposta a Incremental Saving Attack e Shadow Attack e fornire informazioni di firma non corrette quando gestisce alcuni file PDF firmati. Questo è causato da un errore di analisi, in quanto il motore di analisi non utilizza correttamente le informazioni di riferimento incrociato quando analizza alcuni oggetti compressi. (CVE-2022-25641)

  • Raphael Sütterlin, Vladislav Mladenov, Christian Mainka, Simon Rohlmann, e Jörg Schwenk di Ruhr-Universität Bochum, Responsabile sicurezza reti e dati

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Type Confusion e arresto anomalo durante l'esecuzione di determinati JavaScript. Questo avviene a causa della compilazione impropria di un risultato Unsigned32 nel motore JavaScript V8. (CVE-2022-30557)

  • DoHyun Lee(@l33d0hyun)

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Out-of-Bounds Read Information Disclosure o Use-After-Free Remote Code Execution e arresto anomalo durante la gestione di determinati Acroform, oggetti di annotazione o oggetti di documento. Questo avviene perché l'applicazione utilizza il puntatore/oggetto/variabile o accede alla memoria liberata senza la corretta convalida. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679)

  • Anonymous in collaborazione con Trend Micro Zero Day Initiative
  • Mat Powell di Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità Use-After-Free Remote Code Execution e arresto anomalo. Questo avviene a causa dell'uso di un oggetto liberato, in quanto l'applicazione non aggiorna la copia del puntatore dopo l'eliminazione di una pagina durante l'esecuzione del metodo deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683)

  • Anonymous in collaborazione con Trend Micro Zero Day Initiative
  • KMFL in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità Out-of-Bounds Read e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Questo si verifica quando l'applicazione non convalida correttamente i limiti dell'allocazione degli oggetti quando gestisce determinati JavaScript. (CVE-2022-28682)

  • Suyue Guo e Wei You della Renmin University of China in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PhantomPDF 10.1.7

Data di pubblicazione: 3 marzo 2022

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF 10.1.7 , in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Platform

Foxit PhantomPDF

10.1.6.37749 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di overflow del buffer basato sullo stack e arresto anomalo. Ciò si verifica a causa dell'uso di dati anomali senza una corretta convalida durante la gestione di un file XFA che contiene valori di attributo impropri nel nodo di un widget. (CVE-2022-24954)

  • DoHyun DoHyun Lee(@l33d0hyun) e JaeHyuk Lim
  • DoHyun Lee(@l33d0hyun)

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti, overflow dell'heap, danneggiamento della memoria, annullamento di riferimento di un puntatore null o overflow del buffer dello stack e arresto anomalo durante la conversione di determinati file PDF in file di Office. Ciò si verifica quando l'applicazione legge i dati fuori dai limiti, accede a memoria modificata in modo non valido, utilizza il puntatore null oppure legge o scrive i dati oltre il buffer dello stack. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116)

  • Kai Lu di ThreatLabz di Zscaler

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di memoria o di lettura/scrittura fuori dai limiti e arresto anomalo. Ciò si verifica perché il motore V8 JavaScript non prende in considerazione il fatto che il valore di un tipo di variabile può essere modificato in "NaN" attraverso l'aggiunta o la sottrazione di infiniti, e non riesce a verificare e gestire correttamente i dati anomali mentre gestisce il codice JavaScript.

  • Dongjun shin(@__sindo)

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento del riferimento a puntatore null o superamento dei limiti da parte della matrice e si arrestava in modo anomalo durante l'analisi di determinati file PDF. Ciò si verifica a causa dell'uso del puntatore null o di un oggetto non valido senza un'appropriata convalida. (CVE-2022-25108)

  • DoHyun Lee(@l33d0hyun) e SeungJu Oh(@real_as3617)

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di escalation dei privilegi dell'elemento del percorso di ricerca non controllato, che poteva essere sfruttata dagli hacker per eseguire file DLL dannosi. Ciò si verifica perché l'applicazione non specifica un percorso assoluto quando effettua una ricerca nella DLL. (CVE-2022-24955)

  • DoHyun Lee(@l33d0hyun)

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità con divulgazione delle informazioni quando si elaboravano gli identificatori di formato. Ciò si verifica quando la funzione util.printf non riesce a gestire correttamente la stringa del formato %llx.

  • Trifescu Stefan-Octavian

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con lettura fuori dai limiti o Use-After-Free e arresto anomalo durante l'eliminazione di pagine in certi file PDF utilizzando l'API JavaScript. Ciò si verifica a causa dell'uso di un oggetto liberato o della lettura di dati oltre i limiti poiché l'applicazione erroneamente elimina la visualizzazione pagina anche se il motore PDF non ha eliminato correttamente la pagina. (CVE-2022-24359, CVE-2022-24358)

  • Anonymous in samenwerking met Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo durante la gestione di determinati oggetti di annotazione, oggetti di documento o AcroForm. Ciò si verifica a causa dell'uso di puntatori wild o oggetti liberati senza un'appropriata convalida. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368)

  • Anonymous in samenwerking met Trend Micro Zero Day Initiative
  • Aleksandar Nikolic of Cisco Talos
  • Ashfaq Ansari e Krishnakant Patil - HackSys Inc in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura/lettura fuori dai limiti e arresto anomalo durante l'analisi di determinati file JPEG2000 o JP2 con valori relativamente grandi nei loro attributi. Ciò è causato dalla violazione dell'accesso alla memoria in seguito al valore calcolato in modo errato, quando si verifica un overflow durante il calcolo della dimensione della memoria o delle dimensioni del buffer da allocare. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908)

  • Anonymous in samenwerking met Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso in lettura e si arrestava in modo anomalo durante l'analisi di determinati file U3D. Ciò si verifica a causa dell'uso di un puntatore non valido senza un'appropriata convalida.

  • Milan Kyselica

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso in lettura e si arrestava in modo anomalo durante l'analisi di determinati file PDF. Ciò si verifica perché l'applicazione ottiene l'oggetto di dizionario null poiché le informazioni EFF ottenute dal file PDF non corrispondono al nome di dizionario effettivo e utilizza l'oggetto di dizionario null senza un'appropriata convalida.

  • Milan Kyselica

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento della memoria e arresto anomalo durante la gestione di determinati metodi in JavaScript. Ciò è causato dall'errore di superamento dei limiti da parte della matrice dovuto alla mancanza di una corretta convalida per il parametro nel metodo. (CVE-2022-22150)

  • Aleksandar Nikolic of Cisco Talos

Risolto un problema per cui l'applicazione poteva essere esposta a vari attacchi se il file di configurazione XML della funzione di registro del plug-in iManage 10 veniva modificato. (CVE-2018-1285)

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Reader 11.2.1 e Foxit PDF Editor 11.2.1

Data di pubblicazione: 28 gennaio 2022

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Reader 11.2.1 e Foxit PDF Editor 11.2.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Platform

Foxit PDF Reader (precedentemente chiamato Foxit Reader)

11.1.0.52543 e versioni precedenti

Windows

Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF)

11.2.0.53415 e tutte le versioni precedenti 11.x, 10.1.6.37749 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PDF Reader o Foxit PDF Editor, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di overflow del buffer basato sullo stack e arresto anomalo. Ciò si verifica a causa dell'uso di dati anomali senza una corretta convalida durante la gestione di un file XFA che contiene valori di attributo impropri nel nodo di un widget. (CVE-2022-24954)

  • DoHyun DoHyun Lee(@l33d0hyun) e JaeHyuk Lim
  • DoHyun Lee(@l33d0hyun)

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti, overflow dell'heap, danneggiamento della memoria, annullamento di riferimento di un puntatore null o overflow del buffer dello stack e arresto anomalo durante la conversione di determinati file PDF in file di Office. Ciò si verifica quando l'applicazione legge i dati fuori dai limiti, accede a memoria modificata in modo non valido, utilizza il puntatore null oppure legge o scrive i dati oltre il buffer dello stack. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116)

  • Kai Lu di ThreatLabz di Zscaler

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di memoria o di lettura/scrittura fuori dai limiti e arresto anomalo. Ciò si verifica perché il motore V8 JavaScript non prende in considerazione il fatto che il valore di un tipo di variabile può essere modificato in "NaN" attraverso l'aggiunta o la sottrazione di infiniti, e non riesce a verificare e gestire correttamente i dati anomali mentre gestisce il codice JavaScript.

  • Dongjun shin(@__sindo)

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento del riferimento a puntatore null o superamento dei limiti da parte della matrice e si arrestava in modo anomalo durante l'analisi di determinati file PDF. Ciò si verifica a causa dell'uso del puntatore null o di un oggetto non valido senza un'appropriata convalida. (CVE-2022-25108)

  • DoHyun Lee(@l33d0hyun) e SeungJu Oh(@real_as3617)

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di escalation dei privilegi dell'elemento del percorso di ricerca non controllato, che poteva essere sfruttata dagli hacker per eseguire file DLL dannosi. Ciò si verifica perché l'applicazione non specifica un percorso assoluto quando effettua una ricerca nella DLL. (CVE-2022-24955)

  • DoHyun Lee(@l33d0hyun)

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità con divulgazione delle informazioni quando si elaboravano gli identificatori di formato. Ciò si verifica quando la funzione util.printf non riesce a gestire correttamente la stringa del formato %llx.

  • Trifescu Stefan-Octavian

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con lettura fuori dai limiti o Use-After-Free e arresto anomalo durante l'eliminazione di pagine in certi file PDF utilizzando l'API JavaScript. Ciò si verifica a causa dell'uso di un oggetto liberato o della lettura di dati oltre i limiti poiché l'applicazione erroneamente elimina la visualizzazione pagina anche se il motore PDF non ha eliminato correttamente la pagina. (CVE-2022-24359, CVE-2022-24358)

  • Anonymous in samenwerking met Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo durante la gestione di determinati oggetti di annotazione, oggetti di documento o AcroForm. Ciò si verifica a causa dell'uso di puntatori wild o oggetti liberati senza un'appropriata convalida. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368)

  • Anonymous in samenwerking met Trend Micro Zero Day Initiative
  • Aleksandar Nikolic of Cisco Talos
  • Ashfaq Ansari e Krishnakant Patil - HackSys Inc in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura/lettura fuori dai limiti e arresto anomalo durante l'analisi di determinati file JPEG2000 o JP2 con valori relativamente grandi nei loro attributi. Ciò è causato dalla violazione dell'accesso alla memoria in seguito al valore calcolato in modo errato, quando si verifica un overflow durante il calcolo della dimensione della memoria o delle dimensioni del buffer da allocare. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908)

  • Anonymous in samenwerking met Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso in lettura e si arrestava in modo anomalo durante l'analisi di determinati file U3D. Ciò si verifica a causa dell'uso di un puntatore non valido senza un'appropriata convalida.

  • Milan Kyselica

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso in lettura e si arrestava in modo anomalo durante l'analisi di determinati file PDF. Ciò si verifica perché l'applicazione ottiene l'oggetto di dizionario null poiché le informazioni EFF ottenute dal file PDF non corrispondono al nome di dizionario effettivo e utilizza l'oggetto di dizionario null senza un'appropriata convalida.

  • Milan Kyselica

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento della memoria e arresto anomalo durante la gestione di determinati metodi in JavaScript. Ciò è causato dall'errore di superamento dei limiti da parte della matrice dovuto alla mancanza di una corretta convalida per il parametro nel metodo. (CVE-2022-22150)

  • Aleksandar Nikolic of Cisco Talos

Risolto un problema per cui l'applicazione poteva essere esposta a vari attacchi se il file di configurazione XML della funzione di registro del plug-in iManage 10 veniva modificato. (CVE-2018-1285)

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Editor per Mac 11.1.1 e Foxit PDF Reader per Mac 11.1.1

Data di pubblicazione: 28 gennaio 2022

Piattaforma: macOS

Riepilogo

Foxit ha rilasciato Foxit PDF Editor per Mac 11.1.1 e Foxit PDF Reader per Mac 11.1.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Platform

Foxit PDF Editor for Mac (precedentemente chiamato Foxit PhantomPDF Mac)

11.1.0.0925 e versioni precedenti

macOS

Foxit PDF Reader for Mac (precedentemente chiamato Foxit Reader Mac)

11.1.0.0925 e versioni precedenti

macOS

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PDF Editor per Mac o Foxit PDF Reader per Mac, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Reader per Mac dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor per Mac dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo. Ciò si verifica a causa della violazione di accesso ai dati causata dall'errore di superamento dei limiti da parte della matrice dovuto alla mancanza di una corretta convalida dell'oggetto da parte dell'applicazione durante la gestione dell'attribuito di larghezza di un determinato widget XFA (CVE-2022-24370).

  • DoHyun Lee(@l33d0hyun) in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con lettura fuori dai limiti e arresto anomalo. Ciò si verifica perché l'applicazione non riesce a eliminare l'oggetto pagina in tempo dopo l'eliminazione di una pagina (CVE-2022-24356).

  • DoHyun Lee(@l33d0hyun) in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PhantomPDF 10.1.6

Data di pubblicazione: 29 novembre 2021

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF 10.1.6 , in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF

10.1.5.37672 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null o violazione di accesso in lettura e a arresto anomalo. Ciò si verifica quando si gestiscono determinati file PDF non validi a causa dell'uso di un puntatore null, puntatore wild, puntatore void o puntatore non inizializzato senza una corretta convalida (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541).

  • rwxcode di nsfocus security team
  • JaeHyuk Lim e DoHyun Lee(@l33d0hyun)
  • Milan Kyselica di IstroSec
  • Xu Peng di UCAS e Wang Yanhao di QiAnXin Technology Research Institute
  • China National Vulnerability Database

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con annullamento di riferimento di puntatore o lettura/scrittura fuori limiti e arresto anomalo durante la conversione di determinati file PDF in file Office. Ciò si verifica quando l'applicazione utilizza o accedere a un puntatore liberato o a una variabile non inizializzata oppure legge/scrive valori al di fuori dei limiti.

  • Ariele Caltabiano (kimiya)
  • Haboob Lab

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di mancata autenticazione NTLM v2 o Use-after-Free e arresto anomalo. Ciò si verifica perché il componente aggiuntivo del browser converte il percorso URL per errore quando elabora l'URL che non è realmente accessibile oppure non riesce a utilizzare l'API COM correttamente durante il processo di download.

  • j00sean

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-after-Free, lettura fuori limiti, violazione accesso in lettura, annullamento del riferimento del puntatore null o accesso a memoria non inizializzata e arresto anomalo, che potevano essere sfruttate dagli aggressori per eseguire codice remoto, divulgare informazioni o causare Denial of Service. Ciò si verifica a causa dell'uso o dell'accesso a memoria, puntatore o oggetto che è stato liberato senza un'appropriata convalida durante la gestione di determinati oggetti JavaScript o annotazione (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975).

  • ZhangJiaxing(@r0fm1a) di Codesafe Team di Legendsec in Qi'anxin Group in collaborazione con Trend Micro Zero Day Initiative
  • Xu Peng di UCAS e Wang Yanhao di QiAnXin Technology Research Institute
  • ZhangJiaxing(@r0fm1a) di Codesafe Team di Legendsec in Qi'anxin Group
  • Milan Kyselica di IstroSec
  • China National Vulnerability Database
  • cor3sm4sh3r in collaborazione con Volon Cyber Security Pvt Ltd in collaborazione con Trend Micro Zero Day Initiative
  • Steven Seeley di Qihoo 360 Vulcan Team
  • Rich in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori limiti, Use-after-Free o confusione di tipi e arresto anomalo, che potevano essere sfruttate dagli aggressori per divulgare informazioni o eseguire codice remoto. Ciò si verifica durante la gestione di determinati oggetti poiché l'applicazione trasforma gli oggetti forzatamente senza valutare il tipo di dati e utilizza il puntatore void o la memoria senza un'adeguata convalida (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967).

  • ZhangJiaxing(@r0fm1a) di Codesafe Team di Legendsec in Qi'anxin Group in collaborazione con Trend Micro Zero Day Initiative
  • Xu Peng di UCAS e Wang Yanhao di QiAnXin Technology Research Institute
  • cor3sm4sh3r in collaborazione con Volon Cyber Security Pvt Ltd in collaborazione con Trend Micro Zero Day Initiative
  • Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura file arbitrari durante la verifica delle firme digitali in determinati file PDF, che poteva essere sfruttata dagli aggressori per visualizzare contenuti controllati. Ciò si verifica a causa della mancanza di un'adeguata convalida per i dati nascosti e incrementali nei file PDF con firma digitale (CVE-2021-40326).

  • Vladislav Mladenov, Simon Rohlmann, Christian Mainka e Jörg Schwenk di Ruhr-Universität Bochum, Responsabile sicurezza reti e dati

Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità di lettura fuori limite e arresto anomalo. Ciò si verifica durante la gestione di JavaScript in determinati file PDF a causa dell'accesso di matrici al di fuori dei limiti senza un'adeguata convalida.

  • Xu Peng di UCAS e Wang Yanhao di QiAnXin Technology Research Institute

Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità di stack overflow o Denial of Service e arresto anomalo. Ciò è causato da un ciclo infinito, da una ricorsione reciproca infinita o da un meccanismo di gestione del buffer improprio durante la gestione di determinati JavaScript.

  • Xu Peng di UCAS e Wang Yanhao di QiAnXin Technology Research Institute

Risolto un potenziale problema per cui l'applicazione poteva essere esposta alla vulnerabilità Denial of Service e arresto anomalo durante la gestione di determinati file PDF che contenevano voci di dizionario non valide o contorni errati (CNVD-C-2021-247433).

  • Xu Peng di UCAS e Wang Yanhao di QiAnXin Technology Research Institute
  • China National Vulnerability Database

Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità di lettura fuori limite e arresto anomalo. Ciò si verifica quando si ottengono i caratteri incorporati in determinati file PDF poiché i byte letti superano la lunghezza del flusso (CVE-2021-34976, CVE-2021-34973).

  • Milan Kyselica di IstroSec in collaborazione con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) e Jeonghoon Shin(@singi21a) di KITRI "BEST OF THE BEST" in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità con divulgazione delle informazioni quando si elaboravano gli identificatori di formato. Ciò si verifica quando la funzione util.printf non riesce a gestire correttamente l'estensione del formato (CVE-2021-34970).

  • sindo in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta alla vulnerabilità di esecuzione di codice remoto con buffer overflow basato sull'heap e arresto anomalo. Ciò si verifica quando l'applicazione scrive i dati in base al calcolo di una regione errata durante l'analisi di determinati file JPEG2000 (CVE-2021-34971).

  • Milan Kyselica di IstroSec in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta alla vulnerabilità di esecuzione file arbitraria durante la gestione degli allegati o l'invio di moduli. Ciò si verifica a causa della mancanza di un'adeguata convalida del suffisso e del percorso dei file.

  • Pontus Keski-Pukkila di Hoxhunt

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Reader 11.1 e Foxit PDF Editor 11.1

Data di pubblicazione: 12 ottobre 2021

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Reader 11.1 e Foxit PDF Editor 11.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Reader (precedentemente chiamato Foxit Reader)

11.0.1.49938 e versioni precedenti

Windows

Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF)

11.0.1.49938, 11.0.0.49893, 10.1.5.37672 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit PDF Reader o Foxit PDF Editor, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null o violazione di accesso in lettura e a arresto anomalo. Ciò si verifica quando si gestiscono determinati file PDF non validi a causa dell'uso di un puntatore null, puntatore wild, puntatore void o puntatore non inizializzato senza una corretta convalida (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541).

  • rwxcode di nsfocus security team
  • JaeHyuk Lim e DoHyun Lee(@l33d0hyun)
  • Milan Kyselica di IstroSec
  • Xu Peng di UCAS e Wang Yanhao di QiAnXin Technology Research Institute
  • China National Vulnerability Database

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con annullamento di riferimento di puntatore o lettura/scrittura fuori limiti e arresto anomalo durante la conversione di determinati file PDF in file Office. Ciò si verifica quando l'applicazione utilizza o accedere a un puntatore liberato o a una variabile non inizializzata oppure legge/scrive valori al di fuori dei limiti.

  • Ariele Caltabiano (kimiya)
  • Haboob Lab

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di mancata autenticazione NTLM v2 o Use-after-Free e arresto anomalo. Ciò si verifica perché il componente aggiuntivo del browser converte il percorso URL per errore quando elabora l'URL che non è realmente accessibile oppure non riesce a utilizzare l'API COM correttamente durante il processo di download.

  • j00sean

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità Use-after-Free, lettura fuori limiti, violazione accesso in lettura, annullamento del riferimento del puntatore null o accesso a memoria non inizializzata e arresto anomalo, che potevano essere sfruttate dagli aggressori per eseguire codice remoto, divulgare informazioni o causare Denial of Service. Ciò si verifica a causa dell'uso o dell'accesso a memoria, puntatore o oggetto che è stato liberato senza un'appropriata convalida durante la gestione di determinati oggetti JavaScript o annotazione (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975).

  • ZhangJiaxing(@r0fm1a) di Codesafe Team di Legendsec in Qi'anxin Group in collaborazione con Trend Micro Zero Day Initiative
  • Xu Peng di UCAS e Wang Yanhao di QiAnXin Technology Research Institute
  • ZhangJiaxing(@r0fm1a) di Codesafe Team di Legendsec in Qi'anxin Group
  • Milan Kyselica di IstroSec
  • China National Vulnerability Database
  • cor3sm4sh3r in collaborazione con Volon Cyber Security Pvt Ltd in collaborazione con Trend Micro Zero Day Initiative
  • Steven Seeley di Qihoo 360 Vulcan Team
  • Rich in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori limiti, Use-after-Free o confusione di tipi e arresto anomalo, che potevano essere sfruttate dagli aggressori per divulgare informazioni o eseguire codice remoto. Ciò si verifica durante la gestione di determinati oggetti poiché l'applicazione trasforma gli oggetti forzatamente senza valutare il tipo di dati e utilizza il puntatore void o la memoria senza un'adeguata convalida (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967).

  • ZhangJiaxing(@r0fm1a) di Codesafe Team di Legendsec in Qi'anxin Group in collaborazione con Trend Micro Zero Day Initiative
  • Xu Peng di UCAS e Wang Yanhao di QiAnXin Technology Research Institute
  • cor3sm4sh3r in collaborazione con Volon Cyber Security Pvt Ltd in collaborazione con Trend Micro Zero Day Initiative
  • Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura file arbitrari durante la verifica delle firme digitali in determinati file PDF, che poteva essere sfruttata dagli aggressori per visualizzare contenuti controllati. Ciò si verifica a causa della mancanza di un'adeguata convalida per i dati nascosti e incrementali nei file PDF con firma digitale (CVE-2021-40326).

  • Vladislav Mladenov, Simon Rohlmann, Christian Mainka e Jörg Schwenk di Ruhr-Universität Bochum, Responsabile sicurezza reti e dati

Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità di lettura fuori limite e arresto anomalo. Ciò si verifica durante la gestione di JavaScript in determinati file PDF a causa dell'accesso di matrici al di fuori dei limiti senza un'adeguata convalida.

  • Xu Peng di UCAS e Wang Yanhao di QiAnXin Technology Research Institute

Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità di stack overflow o Denial of Service e arresto anomalo. Ciò è causato da un ciclo infinito, da una ricorsione reciproca infinita o da un meccanismo di gestione del buffer improprio durante la gestione di determinati JavaScript.

  • Xu Peng di UCAS e Wang Yanhao di QiAnXin Technology Research Institute

Risolto un potenziale problema per cui l'applicazione poteva essere esposta alla vulnerabilità Denial of Service e arresto anomalo durante la gestione di determinati file PDF che contenevano voci di dizionario non valide o contorni errati (CNVD-C-2021-247433).

  • Xu Peng di UCAS e Wang Yanhao di QiAnXin Technology Research Institute
  • China National Vulnerability Database

Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità di lettura fuori limite e arresto anomalo. Ciò si verifica quando si ottengono i caratteri incorporati in determinati file PDF poiché i byte letti superano la lunghezza del flusso (ZDI-CAN-14659, ZDI-CAN-14968).

  • Milan Kyselica di IstroSec in collaborazione con Trend Micro Zero Day Initiative
  • DoHyun Lee(@l33d0hyun) e Jeonghoon Shin(@singi21a) di KITRI "BEST OF THE BEST" in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità con divulgazione delle informazioni quando si elaboravano gli identificatori di formato. Ciò si verifica quando la funzione util.printf non riesce a gestire correttamente l'estensione del formato (ZDI-CAN-14849).

  • sindo in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta alla vulnerabilità di esecuzione di codice remoto con buffer overflow basato sull'heap e arresto anomalo. Ciò si verifica quando l'applicazione scrive i dati in base al calcolo di una regione errata durante l'analisi di determinati file JPEG2000 (ZDI-CAN-14812).

  • Milan Kyselica di IstroSec in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta alla vulnerabilità di esecuzione file arbitraria durante la gestione degli allegati o l'invio di moduli. Ciò si verifica a causa della mancanza di un'adeguata convalida del suffisso e del percorso dei file.

  • Pontus Keski-Pukkila di Hoxhunt

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Editor per Mac 11.1 e Foxit PDF Reader per Mac 11.1

Data di pubblicazione: 12 ottobre 2021

Piattaforma: macOS

Riepilogo

Foxit ha rilasciato Foxit PDF Editor per Mac11.1 e Foxit PDF Reader per Mac 11.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac)

11.0.1.0719 e versioni precedenti

macOS

Foxit PDF Reader per Mac (precedentemente chiamato Foxit Reader Mac)

11.0.1.0719 e versioni precedenti

macOS

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit PDF Editor per Mac o Foxit PDF Reader per Mac, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Reader per Mac dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor per Mac dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto. Ciò si verifica quando l'applicazione consente l'apertura dei programmi locali eseguendo determinati JavaScript senza una convalida adeguata (CVE-2021-45978, CVE-2021-45979, CVE-2021-45980) .

  • DoHyun Lee(@l33d0hyun)

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di puntatore null e arresto anomalo. Ciò si verifica quando si gestiscono determinati file PDF non validi a causa dell'uso di un puntatore null senza una corretta convalida.

  • JaeHyuk Lim e DoHyun Lee(@l33d0hyun)

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PhantomPDF 10.1.5

Data di pubblicazione: 26 agosto 2021

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF 10.1.5 , in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF

10.1.4.37651 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità


Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti o annullamento del riferimento a puntatore null e arresto anomalo durante l'analisi di determinati file PDF. Ciò si verifica a causa della violazione di accesso nell'indice di matrice durante l'archiviazione del valore di offset per l'oggetto indiretto perché la dimensione di matrice creata in base alla voce /Size il cui valore è inferiore al numero di oggetto indiretto massimo effettivo non è sufficiente per contenere i dati.

xina1i
DoHyun Lee(@l33d0hyun) di STEALIEN Security Leader (SSL)
Milan Kyselica

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni in lettura fuori dai limiti e arresto anomalo durante l'elaborazione di determinati argomenti. Ciò si verifica a causa dell'accesso alla memoria non valido poiché l'applicazione non riesce a limitare l'accesso a una matrice al di fuori dei relativi limiti quando chiama la funzione util.scand (CVE-2021-38564).

Xinyu Wan, Yiwei Zhang e Wei You di Renmin University, Cina

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante la gestione di determinati codici JavaScript o oggetti di annotazione. Ciò si verifica a causa dell'uso o dell'accesso a memoria, puntatore o oggetto che è stato liberato senza un'appropriata convalida (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847).

Aleksandar Nikolic di Cisco Talos
Xu Peng di UCAS e Wang Yanhao del QiAnXin Technology Research Institute in collaborazione con Trend Micro Zero Day Initiative
ZhangJiaxing(@r0fm1a) del Codesafe Team di Legendsec presso Qi'anxin Group in collaborazione con Trend Micro Zero Day Initiative
Mat Powell di Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura file arbitraria durante l'esecuzione della funzione submitForm. Gli hacker potevano sfruttare questa vulnerabilità per creare file arbitrari nel sistema locale e iniettare contenuti incontrollati.

Hou JingYi (@hjy79425575)

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante la gestione di oggetti annotazione in determinati file PDF se si fa riferimento allo stesso dizionario di annotazione nelle strutture di pagina per pagine differenti. Ciò si verifica quando oggetti di annotazione multipli vengono associati allo stesso dizionario di annotazione (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853).

Xu Peng di UCAS e Wang Yanhao di QiAnXin Technology Research Institute in collaborazione con Trend Micro Zero Day Initiative
Mat Powell di Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Use-after-Free e arresto anomalo durante la gestione di determinati eventi di elementi di moduli. Ciò si verifica a causa dell'uso dell'oggetto Field che è stato cancellato dopo l'esecuzione di eventi utilizzando la proprietà event.target (CVE-2021-21893).

Aleksandar Nikolic di Cisco Talos

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di overflow dello stack e arresto anomalo durante l'analisi dei dati XML con troppi nodi incorporati. Ciò si verifica quando il livello di ricorsione supera la profondità ricorsiva massima durante l'analisi dei nodi XML utilizzando la ricorsione.

Milan Kyselica

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante l'attraversamento di nodi di segnalibri in determinati file PDF. Ciò si verifica a causa dell'overflow dello stack causato dal ciclo infinito poiché l'applicazione non riesce a gestire correttamente la condizione del ciclo (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) di Codesafe Team di Legendsec presso Qi'anxin Group in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Reader 11.0.1 e Foxit PDF Editor 11.0.1

Data di pubblicazione: 27 luglio 2021

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Reader 11.0.1 e Foxit PDF Editor 11.0.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Reader (precedentemente chiamato Foxit Reader)

11.0.0.49893 e versioni precedenti

Windows

Foxit PDF Editor (precedentemente chiamato Foxit PhantomPDF)

11.0.0.49893, 10.1.4.37651 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit PDF Reader o Foxit PDF Editor, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti o annullamento del riferimento a puntatore null e arresto anomalo durante l'analisi di determinati file PDF. Ciò si verifica a causa della violazione di accesso nell'indice di matrice durante l'archiviazione del valore di offset per l'oggetto indiretto perché la dimensione di matrice creata in base alla voce /Size il cui valore è inferiore al numero di oggetto indiretto massimo effettivo non è sufficiente per contenere i dati.

xina1i
DoHyun Lee(@l33d0hyun) di STEALIEN Security Leader (SSL)
Milan Kyselica

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni in lettura fuori dai limiti e arresto anomalo durante l'elaborazione di determinati argomenti. Ciò si verifica a causa dell'accesso alla memoria non valido poiché l'applicazione non riesce a limitare l'accesso a una matrice al di fuori dei relativi limiti quando chiama la funzione util.scand (CVE-2021-38564).

Xinyu Wan, Yiwei Zhang e Wei You di Renmin University, Cina

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante la gestione di determinati codici JavaScript o oggetti di annotazione. Ciò si verifica a causa dell'uso o dell'accesso a memoria, puntatore o oggetto che è stato liberato senza un'appropriata convalida (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847).

Aleksandar Nikolic di Cisco Talos
Xu Peng di UCAS e Wang Yanhao del QiAnXin Technology Research Institute in collaborazione con Trend Micro Zero Day Initiative
ZhangJiaxing(@r0fm1a) del Codesafe Team di Legendsec presso Qi'anxin Group in collaborazione con Trend Micro Zero Day Initiative
Mat Powell di Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura file arbitraria durante l'esecuzione della funzione submitForm. Gli hacker potevano sfruttare questa vulnerabilità per creare file arbitrari nel sistema locale e iniettare contenuti incontrollati.

Hou JingYi (@hjy79425575)

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante la gestione di oggetti annotazione in determinati file PDF se si fa riferimento allo stesso dizionario di annotazione nelle strutture di pagina per pagine differenti. Ciò si verifica quando oggetti di annotazione multipli vengono associati allo stesso dizionario di annotazione (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853).

Xu Peng di UCAS e Wang Yanhao di QiAnXin Technology Research Institute in collaborazione con Trend Micro Zero Day Initiative
Mat Powell di Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Use-after-Free e arresto anomalo durante la gestione di determinati eventi di elementi di moduli. Ciò si verifica a causa dell'uso dell'oggetto Field che è stato cancellato dopo l'esecuzione di eventi utilizzando la proprietà event.target (CVE-2021-21893).

Aleksandar Nikolic di Cisco Talos

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di overflow dello stack e arresto anomalo durante l'analisi dei dati XML con troppi nodi incorporati. Ciò si verifica quando il livello di ricorsione supera la profondità ricorsiva massima durante l'analisi dei nodi XML utilizzando la ricorsione.

Milan Kyselica

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante l'attraversamento di nodi di segnalibri in determinati file PDF. Ciò si verifica a causa dell'overflow dello stack causato dal ciclo infinito poiché l'applicazione non riesce a gestire correttamente la condizione del ciclo (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) di Codesafe Team di Legendsec presso Qi'anxin Group in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PDF Editor per Mac 11.0.1 e Foxit PDF Reader per Mac 11.0.1

Data di pubblicazione: 27 luglio 2021

Piattaforma: macOS

Riepilogo

Foxit ha rilasciato Foxit PDF Editor per Mac 11.0.1 e Foxit PDF Reader per Mac 11.0.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Editor per Mac (precedentemente chiamato Foxit PhantomPDF Mac)

11.0.0.0510 e versioni precedenti

macOS

Foxit PDF Reader per Mac (precedentemente chiamato Foxit Reader Mac)

11.0.0.0510 e versioni precedenti

macOS

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit PDF Editor per Mac o Foxit PDF Reader per Mac, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Reader per Mac dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PDF Editor per Mac dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service per riferimento a puntatore null e all'arresto anomalo. Ciò è causato dal danneggiamento della memoria dovuto alla mancanza di un'adeguata convalida durante la gestione di determinati file PDF in cui mancano voci del dizionario (CNVD-C-2021-95204).

China National Vulnerability Database

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante la gestione di determinati codici JavaScript. Ciò si verifica a causa dell'uso o dell'accesso a memoria o oggetto che è stato liberato senza un'appropriata convalida (CVE-2021-21831, CVE-2021-34832).

Aleksandar Nikolic di Cisco Talos
Xu Peng from UCAS e Wang Yanhao dello QiAnXin Technology Research Institute in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Use-after-Free e arresto anomalo durante la gestione di determinati eventi di elementi di moduli. Ciò si verifica a causa dell'uso dell'oggetto Field che è stato cancellato dopo l'esecuzione di eventi utilizzando la proprietà event.target (CVE-2021-21893).

Aleksandar Nikolic di Cisco Talos

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti e arresto anomalo durante l'analisi di determinati file PDF. Ciò si verifica a causa della violazione di accesso nell'indice di matrice durante l'archiviazione del valore di offset per l'oggetto indiretto perché la dimensione di matrice creata in base alla voce /Size il cui valore è inferiore al numero di oggetto indiretto massimo effettivo non è sufficiente per contenere i dati.

Milan Kyselica

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante l'attraversamento di nodi di segnalibri in determinati file PDF. Ciò si verifica a causa dell'overflow dello stack causato dal ciclo infinito poiché l'applicazione non riesce a gestire correttamente la condizione del ciclo (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) di Codesafe Team di Legendsec presso Qi'anxin Group in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader 10.1.4 e Foxit PhantomPDF 10.1.4

Data di pubblicazione: 6 maggio 2021

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit Reader 10.1.4 e Foxit PhantomPDF 10.1.4, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

10.1.3.37598 e versioni precedenti

Windows

Foxit PhantomPDF

10.1.3.37598 e tutte le versioni precedenti 10.x, 9.7.5.29616 e precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento della memoria e arresto anomalo durante l'esportazione di determinati file PDF in altri formati. Ciò si verifica a causa della violazione dell'accesso, che potrebbe essere sfruttata dagli hacker per eseguire codice remoto.

Ariele Caltabiano (kimiya)

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service e arresto anomalo durante la gestione di determinati moduli XFA o oggetti collegamento. Ciò è causato dall'overflow dello stack poiché ci sono troppi livelli o loop morti durante la chiamata ricorsiva delle funzioni (CNVD-C-2020-186243/CNVD-C-2020-186246/CNVD-C-2020-186244/CNVD-C-2020-186248/CNVD-C-2020-186237).

China National Vulnerability Database
Xuwei Liu

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service, riferimento a puntatore null, lettura fuori dai limiti, bypass livello contesto, confusione di tipi o overflow del buffer e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Ciò si verifica durante l'implementazione di determinate funzioni in JavaScript a causa dell'uso di parametri o oggetti errati senza un'adeguata convalida (CNVD-C-2020-305224/CNVD-C-2020-305182/CNVD-C-2020-305095/EIP-2018-0045/CNVD-C-2020-305100/CVE-2021-31461/CVE-2021-31476).

Xinyu Wan, Yiwei Zhang e Wei You della Renmin University, Cina
China National Vulnerability Database
mnhFly dell'Aurora Infinity WeiZhen Security Team
Exodus Intelligence
cor3sm4sh3r in collaborazione con Volon Cyber Security Pvt Ltd e con
Trend Micro Zero Day Initiative
Yongil Lee(@intellee) e Wonyoung Jung(@nonetype) di Diffense
cece in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di eliminazione arbitraria dei file a causa di un controllo di accesso improprio. Gli hacker locali potevano sfruttare questa vulnerabilità per creare un collegamento simbolico e causare l'eliminazione di file arbitrari una volta che l'applicazione viene disinstallata da un utente amministratore.

Dhiraj Mishra (@RandomDhiraj)

Risolto un potenziale problema per cui l'applicazione poteva fornire informazioni su firme errate per determinati file PDF che contenevano firme digitali invisibili. Ciò si verifica quando l'applicazione ottiene il nome del certificato in un ordine errato e visualizza per errore il proprietario del documento come autore della firma.

Thore Hendrikson

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di DLL hijacking (dirottamento) al momento dell'avvio, che poteva essere sfruttata dagli hacker per eseguire codice remoto inserendo una DLL dannosa nella directory del percorso specificato. Ciò si verifica a causa del comportamento improprio durante il caricamento delle librerie, incluso il caricamento delle librerie nella directory di installazione come precedenza durante il caricamento delle librerie di sistema, caricando le librerie mascherate da librerie di sistema nella cartella di installazione senza un'adeguata convalida, ed evitando di utilizzare i percorsi completi durante il caricamento di librerie esterne (CNVD-C-2021-68000/CNVD-C-2021-68502).

mnhFly di Aurora Infinity WeiZhen Security Team
China National Vulnerability Database

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura/lettura fuori dai limiti o alla divulgazione di informazioni e arresto anomalo durante la gestione di determinati moduli XFA o JavaScript. Ciò si verifica a causa dell'utilizzo di dati anomali che superano la dimensione massima assegnata nei parametri senza un'adeguata convalida (CVE-2021-31452/CVE-2021-31473).

mnhFly di Aurora Infinity WeiZhen Security Team
Yongil Lee(@intellee) e Wonyoung Jung(@nonetype) di Diffense
Yongil Lee(@intellee) e Wonyoung Jung(@nonetype) di Diffense in collaborazione con Trend Micro Zero Day Initiative
Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura fuori dai limiti durante l'analisi di determinati file PDF che contengono un valore di chiave /Size non standard nel dizionario Trailer. Ciò si verifica a causa dell'accesso di una matrice la cui dimensione non è sufficiente per contenere i dati.

xina1i

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura fuori dai limiti e arresto anomalo durante la conversione di determinati file PDF in file Microsoft Office. Ciò si verifica quando i dati dell'oggetto PDF definiti nella tabella dei riferimenti incrociati sono danneggiati.

Haboob Lab

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante la gestione di determinati moduli XFA o oggetti di annotazione. Ciò si verifica a causa dell'uso o dell'accesso di oggetti che sono stati rilasciati o eliminati (CVE-2021-31441/CVE-2021-31450/CVE-2021-31453/CVE-2021-31451/CVE-2021-31455/CVE-2021-31456/CVE-2021-31457/CVE-2021-31458/CVE-2021-31459/CVE-2021-31460/CVE-2021-21822).

Yongil Lee e Wonyoung Jung di Diffense
Xu Peng di UCAS e Wang Yanhao dello QiAnXin Technology Research Institute in collaborazione con Trend Micro Zero Day Initiative
Yongil Lee(@intellee) e Wonyoung Jung(@nonetype) di Diffense in collaborazione con Trend Micro Zero Day Initiative
Aleksandar Nikolic di Cisco Talos

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura di file arbitraria durante l'esecuzione di determinati codici JavaScript. Ciò si verifica quando l'applicazione non riesce a limitare il tipo di file e a convalidare il percorso di file nelle funzioni extractPages e CombineFiles (EIP-2018-0046/EIP-2019-0006/EIP-2019-0007).

Exodus Intelligence

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con SQL Injection. Gli hacker potevano sfruttare questa vulnerabilità per inserire o eliminare database inserendo codice alla fine delle stringhe (EIP-2018-0057/EIP-2018-0080/EIP-2018-0081).

Exodus Intelligence

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni di variabili non inizializzate e arresto anomalo. Ciò si verifica a causa della violazione dell'accesso alla matrice risultante dalle informazioni discrepanti nel controllo del modulo quando gli utenti premono il tasto TAB per passare a un campo e immettere nuovo testo in alcuni moduli XFA.

Yongil Lee e Wonyoung Jung di Diffense

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti o overflow del buffer basato su heap e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni riservate. Ciò si verifica a causa dell'errore logico o della gestione impropria degli elementi quando si lavora con determinati file PDF che definiscono un valore eccessivamente grande nell'attributo del file o contengono un valore leadDigits negativo nell'attributo del file (CVE-2021-31454).

Yongil Lee e Wonyoung Jung di Diffense
Yongil Lee(@intellee) e Wonyoung Jung(@nonetype) di Diffense in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamento di sicurezza disponibile in 3D Plugin Beta 10.1.4.37623

Data di pubblicazione: 6 maggio 2021

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato 3D Plugin Beta 10.1.4.37623 per Foxit Reader e PhantomPDF, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

3D Plugin Beta

10.1.3.37598 e tutte le precedenti versioni 10.x, 9.7.4.29600 e versioni precedenti

Windows

Soluzione

Aggiornare Foxit Reader o PhantomPDF alla versione 10.1 o successiva, quindi installare la versione più recente di 3D Plugin Beta attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento di 3D Plugin Beta alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di 3D Plugin Beta per Foxit Reader o PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti, Use-after-Free o Double Free e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni sensibili. Ciò si verifica a causa della mancanza di un'adeguata convalida di un intervallo di dati illogico durante la gestione di determinati oggetti U3D incorporati nei file PDF (CVE-2021-31469/CVE-2021-31470/CVE-2021-31471/CVE-2021-31472/CVE-2021-31442/CVE-2021-31443/CVE-2021-31444/CVE-2021-31445/CVE-2021-31446/CVE-2021-31447/CVE-2021-31448/CVE-2021-31449/CVE-2021-31467/CVE-2021-31468/CVE-2021-31466/CVE-2021-31465/CVE-2021-31464/CVE-2021-31463/CVE-2021-31462).

Mat Powell di Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamento di sicurezza disponibile in Foxit Studio Photo 3.6.6.934

Data di pubblicazione: 20 aprile 2021

Piattaforma: Web

Riepilogo

Foxit ha rilasciato una nuova versione di Foxit Studio Photo 3.6.6.934, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Studio Photo

3.6.6.933 e versioni precedenti

Windows

Soluzione

Aggiornare Foxit Studio Photo alle versioni più recenti attenendosi alle istruzioni seguenti.

  • Fare clic qui per scaricare la versione aggiornata di Foxit Studio Photo.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui gli hacker remoti eseguivano codice arbitrario sull'applicazione. Ciò è causato da una variabile non inizializzata (CVE-2021-31435).

Francis Provencher {PRL} in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui gli hacker remoti eseguivano codice arbitrario sull'applicazione. Esiste un potenziale problema con la sovrascrittura dei buffer nel parser dei file ARW, JPM, JP2 (CVE-2021-31433/ CVE-2021-31434/ CVE-2021-31437).

Wenguang Jiao in collaborazione con Trend Micro Zero Day Initiative
Francis Provencher {PRL} in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui gli hacker remoti eseguivano codice arbitrario sull'applicazione. Esiste un potenziale problema con la sovrascrittura dei buffer nel parser di file SGI (CVE-2021-31436).

Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui gli hacker remoti eseguivano codice arbitrario sull'applicazione. Esiste un potenziale problema con la sovrascrittura dei buffer nel parser di file PSP (CVE-2021-31438).

Francis Provencher {PRL} in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamento di sicurezza disponibile in Foxit PDF SDK per Web 7.6.0

Data di pubblicazione: 31 marzo 2021

Piattaforma: Web

Riepilogo

Foxit ha rilasciato Foxit PDF SDK per Web 7.6.0, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF SDK per Web

7.5.0 e versioni precedenti

Web

Soluzione

  • Aggiornare Foxit PDF SDK per Web alle versioni più recenti facendo clic qui per scaricare il pacchetto più recente dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un problema di sicurezza di scripting tra siti in cui il messaggio app.alert() di JavaScript veniva preso come codice HTML, inserito nel DOM HTML ed eseguito.

Luigi Gubello

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader 10.1.3 e Foxit PhantomPDF 10.1.3

Data di pubblicazione: 22 marzo 2021

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit Reader 10.1.3 e Foxit PhantomPDF 10.1.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

10.1.1.37576 e versioni precedenti

Windows

Foxit PhantomPDF

10.1.1.37576 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti e arresto anomalo, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Ciò si verifica a causa del rilascio improprio di risorse durante l'analisi di determinati file JPEG2000 (CVE-2021-27270).

cece in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamento di sicurezza disponibile in 3D Plugin Beta 10.1.3.37598

Data di pubblicazione: 22 marzo 2021

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato 3D Plugin Beta 10.1.3.37598 per Foxit Reader e PhantomPDF, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

3D Plugin Beta

10.1.1.37576 e versioni precedenti

Windows

Soluzione

Aggiornare Foxit Reader o PhantomPDF alla versione 10.1 o successiva, quindi installare la versione più recente di 3D Plugin Beta attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento di 3D Plugin Beta alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di 3D Plugin Beta per Foxit Reader o PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti, Use-after-Free o danneggiamento della memoria e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni sensibili. Ciò si verifica quando si lavora con determinati file PDF che contengono oggetti 3D a causa di un errore di analisi quando il formato dei dati registrato nel file PDF non è coerente con quello effettivo (CVE-2021-27261/CVE-2021-27262/CVE-2021-27263/CVE-2021-27264/CVE-2021-27265/CVE-2021-27266/CVE-2021-27267/CVE-2021-27268/CVE-2021-27271).

Mat Powell di Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura fuori dai limiti e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta, che potevano essere sfruttati dagli hacker per eseguire codice remoto. Ciò si verifica durante l'analisi di determinati file PDF che contengono oggetti 3D quando il numero di KeyFrame definito nel blocco MOTIONRESOURCE (0xffffff56) non corrisponde a quello effettivamente scritto (CVE-2021-27269).

Mat Powell di Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PhantomPDF Mac 4.1.3 e Foxit Reader Mac 4.1.3

Data di pubblicazione: 2 febbraio 2021

Piattaforma: macOS

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF Mac 4.1.3 e Foxit Reader Mac 4.1.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF Mac

4.1.1.1123 e versioni precedenti

macOS

Foxit Reader Mac

4.1.1.1123 e versioni precedenti

macOS

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF Mac o Foxit Reader Mac, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader Mac dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF Mac dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta all'attacco Evil Annotation e fornire risultati di convalida errati durante la convalida di determinati file PDF certificati il cui contenuto visibile era significativamente alterato. Ciò si verifica perché l'applicazione non riesce a identificare gli oggetti nell'aggiornamento incrementale quando la voce Subtype del dizionario di annotazione è impostata su null.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PhantomPDF 9.7.5

Data di pubblicazione: 30 dicembre 2020

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF 9.7.5 , in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF

9.7.4.29600 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità


Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti e arresto anomalo durante l'elaborazione di determinati modelli XFA. Ciò si verifica durante il processo di modifica degli attributi di controllo e di accodamento nodi quando l'applicazione non riesce a effettuare la convalida e utilizza un determinato tipo di oggetto che viene esplicitamente convertito da un oggetto di layout errato creato dal nodo del modello accodato (CVE-2020-27860).

Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta all'attacco Evil Annotation e fornire risultati di convalida errati durante la convalida di determinati file PDF certificati il cui contenuto visibile era significativamente alterato. Ciò si verifica perché l'applicazione non riesce a identificare gli oggetti nell'aggiornamento incrementale quando la voce Subtype del dizionario di annotazione è impostata su null.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento memoria con confusione di tipi o esecuzione di codice remoto e arresto anomalo a causa della mancanza di una convalida adeguata quando un argomento errato veniva passato alla funzione app.media.openPlayer definita nell'API JavaScript PDF (CVE-2020-13547).

Aleksandar Nikolic di Cisco Talos

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante l'esecuzione di determinati codici JavaScript in un file PDF. Ciò si verifica a causa dell'accesso o dell'uso di un puntatore o di un oggetto che è stato rimosso dopo la chiamata a determinate funzioni JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570).

Aleksandar Nikolic di Cisco Talos

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service e arresto anomalo all'apertura di determinati file PDF che contenevano un valore non valido nella voce /Size del dizionario Trail. Ciò si verifica a causa dell'overflow della matrice quando il valore non valido nella voce /Size causa un errore nell'inizializzazione della dimensione della matrice per l'archiviazione dei flussi di oggetti di compressione e un numero di oggetti maggiore del valore di inizializzazione viene utilizzato come indice della matrice durante l'analisi dei flussi di riferimento incrociato (CVE-2020-28203).

Sanjeev Das (IBM Research)

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader 10.1.1 e Foxit PhantomPDF 10.1.1

Data di pubblicazione: 9 dicembre 2020

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit Reader 10.1.1 e Foxit PhantomPDF 10.1.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

10.1.0.37527 e versioni precedenti

Windows

Foxit PhantomPDF

10.1.0.37527 e tutte le versioni precedenti 10.x, 9.7.4.29600 e precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità


Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti e arresto anomalo durante l'elaborazione di determinati modelli XFA. Ciò si verifica durante il processo di modifica degli attributi di controllo e di accodamento nodi quando l'applicazione non riesce a effettuare la convalida e utilizza un determinato tipo di oggetto che viene esplicitamente convertito da un oggetto di layout errato creato dal nodo del modello accodato (CVE-2020-27860).

Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta all'attacco Evil Annotation e fornire risultati di convalida errati durante la convalida di determinati file PDF certificati il cui contenuto visibile era significativamente alterato. Ciò si verifica perché l'applicazione non riesce a identificare gli oggetti nell'aggiornamento incrementale quando la voce Subtype del dizionario di annotazione è impostata su null.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento memoria con confusione di tipi o esecuzione di codice remoto e arresto anomalo a causa della mancanza di una convalida adeguata quando un argomento errato veniva passato alla funzione app.media.openPlayer definita nell'API JavaScript PDF (CVE-2020-13547).

Aleksandar Nikolic di Cisco Talos

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante l'esecuzione di determinati codici JavaScript in un file PDF. Ciò si verifica a causa dell'accesso o dell'uso di un puntatore o di un oggetto che è stato rimosso dopo la chiamata a determinate funzioni JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570).

Aleksandar Nikolic di Cisco Talos

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service e arresto anomalo all'apertura di determinati file PDF che contenevano un valore non valido nella voce /Size del dizionario Trail. Ciò si verifica a causa dell'overflow della matrice quando il valore non valido nella voce /Size causa un errore nell'inizializzazione della dimensione della matrice per l'archiviazione dei flussi di oggetti di compressione e un numero di oggetti maggiore del valore di inizializzazione viene utilizzato come indice della matrice durante l'analisi dei flussi di riferimento incrociato (CVE-2020-28203).

Sanjeev Das (IBM Research)

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PhantomPDF 9.7.4

Data di pubblicazione: 20 ottobre 2020

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF 9.7.4, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF

9.7.3.29555 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free e arresto anomalo durante l'esecuzione di JavaScript in determinati AcroForm. Ciò si verifica a causa dell'uso dell'oggetto Opt dopo che questo è stato eliminato con la chiamata al metodo Field::ClearItems durante l'esecuzione del metodo Field::DeleteOptions.

Hung Tien Tran @hungtt28

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso in scrittura/lettura e all'arresto anomalo. Ciò si verifica a causa dell'eccezione generata dal motore JavaScript V8, che deriva dall'impossibilità di gestire correttamente la situazione in cui l'indice restituito durante l'allocazione dell'archiviazione locale del thread dalla funzione TslAlloc supera i limiti accettabili dal motore JavaScript V8.

John Stigerwalt

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di accesso/annullamento riferimento del puntatore null e arresto anomalo all'apertura di determinati PDF appositamente predisposti. Ciò si verifica a causa dell'accesso o del riferimento del puntatore null senza un'adeguata convalida (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245).

John Stigerwalt
Nafiez, Fakhrie e Yeh di TomatoDuck Fuzzing Group
China National Vulnerability Database

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo durante l'analisi di determinate immagini JPEG2000. Ciò si verifica perché l'applicazione non riesce a rilasciare correttamente la memoria in base alle informazioni sul blocco di memoria (CVE-2020-17410).

Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura fuori dai limiti e arresto anomalo. Ciò si verifica durante la gestione dell'ombreggiatura perché il numero di output calcolati dalla funzione non corrisponde al numero di componenti di colore nello spazio colori della directory Shading.

Nafiez, Fakhrie e Yeh di TomatoDuck Fuzzing Group

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti durante l'analisi di determinate immagini JPEG2000 a causa di lettura e scrittura errate della memoria a un indirizzo non valido (CVE-2020-17416).

Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto durante l'installazione. Ciò si verifica poiché l'applicazione non utilizza il percorso assoluto per trovare taskkill.exe ma trova ed esegue prima quello esistente nella directory di lavoro corrente.

Dhiraj Mishra (@RandomDhiraj)

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione delle informazioni Use-After-Free o esecuzione di codice remoto e arresto anomalo. Ciò si verifica a causa dell'uso dell'elemento /V che viene eliminato dopo essere stato interpretato come azione eseguita durante la convalida quando è presente in entrambi i dizionari Additional Action e Field ma condivide interpretazioni diverse (CNVD-C-2020-169907).

China National Vulnerability Database

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con lettura fuori dai limiti e arresto anomalo dovuto alla mancanza di un'adeguata convalida dei dati di input durante l'attivazione del metodo Doc.getNthFieldName (CVE-2020-17417).

Anonymous in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamento di sicurezza disponibile in 3D Plugin Beta 9.7.4.29600

Data di pubblicazione: 20 ottobre 2020

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato 3D Plugin Beta 9.7.4.29600 per Foxit PhantomPDF, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

3D Plugin Beta

9.7.3.29555 e versioni precedenti

Windows

Soluzione

Aggiornare 3D Plugin Beta alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento di 3D Plugin Beta alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di 3D Plugin Beta per Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti o Buffer Overflow basato su stack se gli utenti utilizzavano 3D Plugin Beta, che poteva essere sfruttata dagli hacker per eseguire codice remoto o divulgare informazioni sensibili. Ciò si verifica a causa della mancanza di un'adeguata convalida dei dati durante l'analisi di determinati oggetti U3D che contengono flussi di dati errati (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413).

China National Vulnerability Database
Mat Powell di Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PhantomPDF Mac e Foxit Reader Mac 4.1

Data di pubblicazione: 9 ottobre 2020

Piattaforma: macOS

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF Mac e Foxit Reader Mac 4.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF Mac

4.0.0.0430 e versioni precedenti

macOS

Foxit Reader Mac

4.0.0.0430 e versioni precedenti

macOS

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF Mac o Foxit Reader Mac, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader Mac dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF Mac dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità con iniezione di codice o divulgazione di informazioni perché non abilitava la funzionalità Hardened Runtime durante la firma del codice.

Hou JingYi (@hjy79425575)

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader 10.1 e Foxit PhantomPDF 10.1

Data di pubblicazione: 28 settembre 2020

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit Reader 10.1 e Foxit PhantomPDF 10.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

10.0.1.35811 e versioni precedenti

Windows

Foxit PhantomPDF

10.0.1.35811, 10.0.0.35798, 9.7.3.29555 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free e arresto anomalo durante l'esecuzione di JavaScript in determinati AcroForm. Ciò si verifica a causa dell'uso dell'oggetto Opt dopo che questo è stato eliminato con la chiamata al metodo Field::ClearItems durante l'esecuzione del metodo Field::DeleteOptions.

Hung Tien Tran @hungtt28

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso in scrittura/lettura e all'arresto anomalo. Ciò si verifica a causa dell'eccezione generata dal motore JavaScript V8, che deriva dall'impossibilità di gestire correttamente la situazione in cui l'indice restituito durante l'allocazione dell'archiviazione locale del thread dalla funzione TslAlloc supera i limiti accettabili dal motore JavaScript V8.

John Stigerwalt

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di accesso/annullamento riferimento del puntatore null e arresto anomalo all'apertura di determinati PDF appositamente predisposti. Ciò si verifica a causa dell'accesso o del riferimento del puntatore null senza un'adeguata convalida (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245).

John Stigerwalt
Nafiez, Fakhrie e Yeh di TomatoDuck Fuzzing Group
China National Vulnerability Database

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo durante l'analisi di determinate immagini JPEG2000. Ciò si verifica perché l'applicazione non riesce a rilasciare correttamente la memoria in base alle informazioni sul blocco di memoria (CVE-2020-17410).

Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di escalation dei privilegi di assegnazione di autorizzazioni errate, che poteva essere sfruttata dagli hacker per eseguire un programma arbitrario. Ciò si verifica a causa dell'impostazione errata dell'autorizzazione su una risorsa utilizzata dal servizio di aggiornamento di Foxit (CVE-2020-17414/CVE-2020-17415).

@Kharosx0 in collaborazione con Trend Micro Zero Day Initiative
Mat Powell di Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura fuori dai limiti e arresto anomalo. Ciò si verifica durante la gestione dell'ombreggiatura perché il numero di output calcolati dalla funzione non corrisponde al numero di componenti di colore nello spazio colori della directory Shading.

Nafiez, Fakhrie e Yeh di TomatoDuck Fuzzing Group

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti durante l'analisi di determinate immagini JPEG2000 a causa di lettura e scrittura errate della memoria a un indirizzo non valido (CVE-2020-17416).

Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto durante l'installazione. Ciò si verifica poiché l'applicazione non utilizza il percorso assoluto per trovare taskkill.exe ma trova ed esegue prima quello esistente nella directory di lavoro corrente.

Dhiraj Mishra (@RandomDhiraj)

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione delle informazioni Use-After-Free o esecuzione di codice remoto e arresto anomalo. Ciò si verifica a causa dell'uso dell'elemento /V che viene eliminato dopo essere stato interpretato come azione eseguita durante la convalida quando è presente in entrambi i dizionari Additional Action e Field ma condivide interpretazioni diverse (CNVD-C-2020-169907).

China National Vulnerability Database

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con lettura fuori dai limiti e arresto anomalo dovuto alla mancanza di un'adeguata convalida dei dati di input durante l'attivazione del metodo Doc.getNthFieldName (CVE-2020-17417).

Anonymous in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamento di sicurezza disponibile in 3D Plugin Beta 10.1.0.37494

Data di pubblicazione: 28 settembre 2020

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato 3D Plugin Beta 10.1.0.37494 per Foxit Reader e PhantomPDF, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

3D Plugin Beta

10.0.1.35811, 10.0.0.35737, 9.7.3.29555 e versioni precedenti

Windows

Soluzione

Aggiornare Foxit Reader o PhantomPDF alla versione 10.1, quindi installare la versione più recente di 3D Plugin Beta attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento di 3D Plugin Beta alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di 3D Plugin Beta per Foxit Reader o PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti o Buffer Overflow basato su stack se gli utenti utilizzavano 3D Plugin Beta, che poteva essere sfruttata dagli hacker per eseguire codice remoto o divulgare informazioni sensibili. Ciò si verifica a causa della mancanza di un'adeguata convalida dei dati durante l'analisi di determinati oggetti U3D che contengono flussi di dati errati (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413).

China National Vulnerability Database
Mat Powell di Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PhantomPDF 9.7.3

Data di pubblicazione: 31 agosto 2020

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF 9.7.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF

9.7.2.29539 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni di oggetti non inizializzati e arresto anomalo. Ciò si verifica quando l'applicazione trasforma direttamente l'oggetto PDF come PDF Stream per ulteriori azioni senza un'adeguata convalida durante la verifica delle informazioni in un XObject appositamente predisposto (CVE-2020-11493).

Steven Seeley di Qihoo 360 Vulcan Team

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo. Ciò si verifica perché l'applicazione utilizza erroneamente l'indice della stringa di testo originale per riconoscere i collegamenti dopo che la stringa di testo originale è stata divisa in due parti durante il layout della stringa di testo (CVE-2020-12247).

Steven Seeley di Qihoo 360 Vulcan Team

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni Use-After-Free e arresto anomalo a causa dell'accesso non valido alla memoria durante il caricamento di determinate pagine Web (CVE-2020-15637).

Mat Powell di Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con overflow del buffer dell'heap e arresto anomalo. Ciò si verifica perché l'applicazione non riesce a eseguire un meccanismo di fault-tolerance durante l'elaborazione dei dati dirty nelle risorse dell'immagine (CVE-2020-12248).

Steven Seeley di Qihoo 360 Vulcan Team

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi e arresto anomalo a causa dell'accesso di matrice la cui lunghezza è maggiore della sua lunghezza iniziale (CVE-2020-15638).

Rene Freingruber (@ReneFreingruber) e Patrick Wollgast in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader 10.0.1 e Foxit PhantomPDF 10.0.1

Data di pubblicazione: 31 luglio 2020

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit Reader 10.0.1 e Foxit PhantomPDF 10.0.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

10.0.0.35798 e versioni precedenti

Windows

Foxit PhantomPDF

10.0.0.35798, 9.7.2.29539 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni di oggetti non inizializzati e arresto anomalo. Ciò si verifica quando l'applicazione trasforma direttamente l'oggetto PDF come PDF Stream per ulteriori azioni senza un'adeguata convalida durante la verifica delle informazioni in un XObject appositamente predisposto (CVE-2020-11493).

Steven Seeley di Qihoo 360 Vulcan Team

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo. Ciò si verifica perché l'applicazione utilizza erroneamente l'indice della stringa di testo originale per riconoscere i collegamenti dopo che la stringa di testo originale è stata divisa in due parti durante il layout della stringa di testo (CVE-2020-12247).

Steven Seeley di Qihoo 360 Vulcan Team

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni Use-After-Free e arresto anomalo a causa dell'accesso non valido alla memoria durante il caricamento di determinate pagine Web (CVE-2020-15637).

Mat Powell di Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con overflow del buffer dell'heap e arresto anomalo. Ciò si verifica perché l'applicazione non riesce a eseguire un meccanismo di fault-tolerance durante l'elaborazione dei dati dirty nelle risorse dell'immagine (CVE-2020-12248).

Steven Seeley di Qihoo 360 Vulcan Team

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi e arresto anomalo a causa dell'accesso di matrice la cui lunghezza è maggiore della sua lunghezza iniziale (CVE-2020-15638).

Rene Freingruber (@ReneFreingruber) e Patrick Wollgast in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamento di sicurezza disponibile in Foxit PhantomPDF Mac e Foxit Reader Mac 4.0

Data di pubblicazione: 6 maggio 2020

Piattaforma: macOS

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF Mac e Foxit Reader Mac 4.0, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF Mac

3.4.0.1012 e versioni precedenti

macOS

Foxit Reader Mac

3.4.0.1012 e versioni precedenti

macOS

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF Mac o Foxit Reader Mac, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader Mac dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF Mac dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di bypass di convalida firma e fornire risultati di convalida errati durante la convalida di determinati file PDF modificati in maniera fraudolenta o contenenti firme non standard (CVE-2020-9592/CVE-2020-9596).

Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader 9.7.2 e Foxit PhantomPDF 9.7.2

Data di pubblicazione: 16 aprile 2020

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit Reader 9.7.2 e Foxit PhantomPDF 9.7.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

9.7.1.29511 e versioni precedenti

Windows

Foxit PhantomPDF

9.7.1.29511 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di confusione di tipi o esecuzione di codice remoto con scrittura di file arbitrario e arresto anomalo. Ciò si verifica durante la gestione di JavaScript app.opencPDFWebPage a causa della mancanza di una corretta convalida dei parametri nel messaggio socket (ZDI-CAN-9828/ZDI-CAN-9829/ZDI-CAN-9830/ZDI-CAN-9831/ZDI-CAN-9865/ZDI-CAN-9942/ZDI-CAN-9943/ZDI-CAN-9944/ZDI-CAN-9945/ZDI-CAN-9946).

Anonymous in collaborazione con Trend Micro Zero Day Initiative
Mat Powell di Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione delle informazioni se gli utenti utilizzavano il plug-in DocuSign. Ciò si verifica perché il nome utente e la password sono hardcoded nel plug-in DocuSign durante una richiesta HTTP.

David Cook

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità con attacco di forza bruta quando il servizio CAS non limitava i tempi degli errori di accesso degli utenti.

Hassan Personal

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo durante l'elaborazione di determinati modelli XFA o AcroForm a causa dell'uso di oggetti che erano stati liberati (ZDI-CAN-10132/ZDI-CAN-10142/ZDI-CAN-10614/ZDI-CAN-10650).

hungtt28 di Viettel Cyber Security in collaborazione con Trend Micro Zero Day Initiative
Anonymous in collaborazione con Trend Micro Zero Day Initiative
Peter Nguyen Vu Hoang di STAR Labs in collaborazione con Trend Micro Zero Day Initiative
Hung Tien Tran @hungtt28

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo quando si lavorava con determinati file PDF dannosi. Ciò si verifica quando l'applicazione continua a eseguire JavaScript per aprire un documento senza un'adeguata convalida dopo l'eliminazione della pagina o la chiusura del documento.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di riferimento circolare e rimanere bloccata in un ciclo indefinito quando lavorava con determinati file PDF. Ciò si verifica a causa della mancanza di un meccanismo di verifica dei riferimenti circolari durante l'elaborazione di azioni che contengono riferimenti circolari.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di loop infinito o memoria insufficiente e arresto anomalo durante l'analisi di determinati file PDF che contenevano dati irregolari nel flusso di riferimenti incrociati o lunghe stringhe di caratteri nel flusso di contenuti.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di bypass di convalida firma e fornire risultati di convalida errati durante la convalida di determinati file PDF modificati in maniera fraudolenta o contenenti firme non standard (CVE-2020-9592/CVE-2020-9596).

Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamento di sicurezza disponibile in 3D Plugin Beta 9.7.2.29539

Data di pubblicazione: 16 aprile 2020

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato 3D Plugin Beta 9.7.2.29539 per Foxit Reader e PhantomPDF, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

3D Plugin Beta

9.7.1.29511 e versioni precedenti

Windows

Soluzione

Aggiornare 3D Plugin Beta alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento di 3D Plugin Beta alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di 3D Plugin Beta per Foxit Reader o PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti o Buffer Overflow basato su stack se gli utenti utilizzavano 3D Plugin Beta, che potevano essere sfruttati dagli hacker per eseguire codice remoto o divulgare informazioni sensibili. Ciò si verifica a causa della mancanza di un'adeguata convalida dei dati durante l'analisi di determinati file con dati di annotazione 3D errati (ZDI-CAN-10189/ZDI-CAN-10190/ZDI-CAN-10191/ZDI-CAN-10192/ZDI-CAN-10193/ZDI-CAN-10195/ZDI-CAN-10461/ZDI-CAN-10462/ZDI-CAN-10463/ZDI-CAN-10464/ZDI-CAN-10568).

Mat Powell di Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader 9.7.1 e Foxit PhantomPDF 9.7.1

Data di pubblicazione: 16 gennaio 2020

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit Reader 9.7.1 e Foxit PhantomPDF 9.7.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

9.7.0.29478 e versioni precedenti

Windows

Foxit PhantomPDF

9.7.0.29478 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

 


Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto scrittura/lettura fuori dai limiti o overflow di interi o divulgazione di informazioni e arresto anomalo durante l'analisi di determinate immagini JPEG/JPG2000 o flussi JP2 all'interno di file PDF. Ciò è causato da un errore di allocazione della memoria o da un overflow che provoca una violazione dell'accesso alla memoria (ZDI-CAN-9102/ZDI-CAN-9606/ZDI-CAN-9407/ZDI-CAN-9413/ZDI-CAN-9414/ZDI-CAN-9415/ZDI-CAN-9406/ZDI-CAN-9416).

Natnael Samson (@NattiSamson) in collaborazione con Trend Micro Zero Day Initiative
Mat Powell di Trend Micro Zero Day Initiative
A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 in collaborazione con Trend Micro Zero
Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free durante la gestione di filigrane, oggetti AcroForm, oggetti campo di testo o campo JavaScript nei file PDF a causa dell'uso di oggetti dopo che erano stati liberati senza un'adeguata convalida (ZDI-CAN-9358/ZDI-CAN-9640/ZDI-CAN-9400/CVE-2019-5126/CVE-2019-5131/CVE-2019-5130/CVE-2019-5145/ZDI-CAN-9862).

mrpowell di Trend Micro Zero Day Initiative
Mat Powell di Trend Micro Zero Day Initiative
Aleksandar Nikolic di Cisco Talos
hungtt28 in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti o Use-After-Free e arresto anomalo durante la conversione di file HTML in PDF a causa della violazione dell'accesso alla memoria durante il caricamento e il rendering delle pagine Web (ZDI-CAN-9591/ZDI-CAN-9560).

rgod di 9sg in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free a causa dell'uso di un puntatore non inizializzato senza un'adeguata convalida durante l'elaborazione di determinati documenti il cui dizionario era mancante.

rwxcode di nsfocus security team

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di overflow dello stack e arresto anomalo a causa di un riferimento indiretto a un oggetto in loop.

Michael Heinzl

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PhantomPDF 8.3.12

Data di pubblicazione: 5 novembre 2019

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF 8.3.12, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF

8.3.11.45106 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto e arresto anomalo a causa di un errore imprevisto o di memoria esaurita nel motore V8 durante l'esecuzione di determinati codici JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692).

Aleksandar Nikolic di Cisco Talos
Roderick Schaefer (kciredor)
RockStar in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free durante l'eliminazione di un campo con script nidificati (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081).

Anonymous in collaborazione con Trend Micro Zero Day Initiative
RockStar in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi e arresto anomalo durante l'analisi dei file TIFF quando l'applicazione non riusciva a impostare correttamente le informazioni di decodifica per le immagini (ZDI-CAN-8695/ZDI-CAN-8742).

Zak Rogness in collaborazione con Trend Micro Zero Day Initiative
Natnael Samson (@NattiSamson) in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con lettura fuori dai limiti durante la conversione di file JPG in PDF a causa della violazione dell'accesso alla matrice (ZDI-CAN-8838).

Natnael Samson (@NattiSamson) in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service e arresto anomalo dovute all'annullamento del riferimento del puntatore null.

ADLab di Venustech

Risolti potenziali problemi per cui l'applicazione poteva arrestarsi in modo anomalo durante l'analisi di determinati file. Ciò si verifica perché l'applicazione crea dati per ogni pagina nel livello applicazione, il che fa sì che la memoria dell'applicazione raggiunga il massimo.

ADLab di Venustech

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esaurimento dello stack e arresto anomalo a causa della chiamata nidificata di funzioni durante l'analisi dei file XML.

ADLab di Venustech

Risolti potenziali problemi per cui l'applicazione poteva arrestarsi in modo anomalo durante l'analisi di determinati dati di file a causa dell'accesso a un puntatore null senza un'adeguata convalida.

ADLab di Venustech

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo dovuti all'accesso di oggetti che erano stati eliminati o rilasciati (ZDI-CAN-9091/ZDI-CAN-9149).

RockStar in collaborazione con Trend Micro Zero Day Initiative
Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso e arresto anomalo quando veniva avviata in una condizione di memoria insufficiente nel sistema corrente (CVE-2019-17183).

K.K.Senthil Velan di Zacco Cybersecurity Research Labs

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader 9.7 e Foxit PhantomPDF 9.7

Data di pubblicazione: 16 ottobre 2019 (Foxit PhantomPDF 9.7) / 29 settembre 2019 (Foxit Reader 9.7)

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit Reader 9.7 e Foxit PhantomPDF 9.7, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

9.6.0.25114 e versioni precedenti

Windows

Foxit PhantomPDF

9.6.0.25114 e tutte le versioni precedenti 9.x, 8.3.11.45106 e precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto e arresto anomalo a causa di un errore imprevisto o di memoria esaurita nel motore V8 durante l'esecuzione di determinati codici JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692).

Aleksandar Nikolic di Cisco Talos
Roderick Schaefer (kciredor)
RockStar in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free durante l'eliminazione di un campo con script nidificati (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081).

Anonymous in collaborazione con Trend Micro Zero Day Initiative
RockStar in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi e arresto anomalo durante l'analisi dei file TIFF quando l'applicazione non riusciva a impostare correttamente le informazioni di decodifica per le immagini (ZDI-CAN-8695/ZDI-CAN-8742).

Zak Rogness in collaborazione con Trend Micro Zero Day Initiative
Natnael Samson (@NattiSamson) in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con lettura fuori dai limiti durante la conversione di file JPG in PDF a causa della violazione dell'accesso alla matrice (ZDI-CAN-8838).

Natnael Samson (@NattiSamson) in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service e arresto anomalo dovute all'annullamento del riferimento del puntatore null.

ADLab di Venustech

Risolti potenziali problemi per cui l'applicazione poteva arrestarsi in modo anomalo durante l'analisi di determinati file. Ciò si verifica perché l'applicazione crea dati per ogni pagina nel livello applicazione, il che fa sì che la memoria dell'applicazione raggiunga il massimo.

ADLab di Venustech

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esaurimento dello stack e arresto anomalo a causa della chiamata nidificata di funzioni durante l'analisi dei file XML.

ADLab di Venustech

Risolti potenziali problemi per cui l'applicazione poteva arrestarsi in modo anomalo durante l'analisi di determinati dati di file a causa dell'accesso a un puntatore null senza un'adeguata convalida.

ADLab di Venustech

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo dovuti all'accesso di oggetti che erano stati eliminati o rilasciati (ZDI-CAN-9091/ZDI-CAN-9149).

RockStar in collaborazione con Trend Micro Zero Day Initiative
Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di violazione di accesso e arresto anomalo quando veniva avviata in una condizione di memoria insufficiente nel sistema corrente (CVE-2019-17183).

K.K.Senthil Velan di Zacco Cybersecurity Research Labs

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamento di sicurezza disponibile in Foxit PhantomPDF Mac 3.4

Data di pubblicazione: 15 ottobre 2019

Piattaforma: macOS

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF Mac 3.4, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF Mac

3.3.0.0709 e versioni precedenti

macOS

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF Mac, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF Mac dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service e arresto anomalo dovute all'annullamento del riferimento del puntatore null.

Wenchao Li di VARAS@IIE

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamento di sicurezza disponibile in 3D Plugin Beta 9.7.0.29430

Data di pubblicazione: 29 settembre 2019

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato 3D Plugin Beta 9.7.0.29430 per Foxit Reader e PhantomPDF, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

3D Plugin Beta

9.6.0.25108 e versioni precedenti

Windows

Soluzione

Aggiornare 3D Plugin Beta alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento di 3D Plugin Beta alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di 3D Plugin Beta per Foxit Reader o PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti e annullamento riferimento a puntatore null se gli utenti utilizzavano il 3D Plugin Beta. Ciò si verifica a causa della mancanza di un'adeguata convalida di dati di immagine errati durante l'analisi di determinati file con informazioni di immagine errate.

ADLab di Venustech

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamento di sicurezza disponibile nel pacchetto di aggiornamento per Foxit Reader (pacchetto EXE) 9.6

Data di pubblicazione: 15 agosto 2019

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato il pacchetto di aggiornamento per Foxit Reader (pacchetto EXE) 9.6, in cui è stato risolto un potenziale problema di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Pacchetto di aggiornamento per Foxit Reader (pacchetto EXE)

9.6.0.25114

Windows

Soluzione

Gli utenti che aggiornano Foxit Reader alla versione più recente dopo il 15 agosto 2019 non saranno interessati. Se è stata abilitata la modalità di lettura sicura nella versione precedente e si è aggiornato Foxit Reader alla versione 9.6.0.25114 prima del 15 agosto 2019, andare in File > Preferenze > Gestore attendibilità per verificare e abilitare la modalità di lettura sicura.


Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui la modalità di lettura sicura poteva essere disabilitata quando gli utenti aggiornavano Foxit Reader dall'interno dell'applicazione, una condizione che poteva essere sfruttata dagli hacker per eseguire azioni o trasmissioni di dati non autorizzate. Ciò si verifica perché la configurazione del registro viene eliminata e non applicata durante l'aggiornamento.

Haifei Li di McAfee

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PhantomPDF 8.3.11

Data di pubblicazione: 19 luglio 2019

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF 8.3.11, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF

8.3.10.42705 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

 

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in maniera anomala quando richiamava il codice JavaScript XFA xfa.event.rest a causa dell'accesso del puntatore wild.

Hui Gao di Palo Alto Networks

Risolti potenziali problemi per cui l'applicazione poteva arrestarsi in maniera anomala quando si chiamavano determinati codici JavaScript XFA a causa dell'uso o dell'accesso a puntatore null senza la corretta convalida sull'oggetto.

Hui Gao di Palo Alto Networks
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao di Palo Alto Networks

Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in modo anomalo a causa della violazione dell'accesso alla matrice durante il layout XFA. Ciò si verifica perché l'oggetto nodo originale contiene un oggetto contentArea in più rispetto a quello in layout XFA, superando in tal modo la dimensione della matrice durante lo scorrimento.

Hui Gao di Palo Alto Networks

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free durante l'elaborazione di AcroForm. Ciò si verifica perché viene attivato un evento aggiuntivo per eliminare i campi ListBox e ComboBox quando si tenta di eliminare gli elementi nei campi ListBox e ComboBox chiamando il metodo deleteItemAt (ZDI-CAN-8295).

Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di sovraccarico del buffer dello stack e arresto anomalo. Ciò si verifica perché la lunghezza massima nel ciclo For non viene aggiornata di conseguenza quando tutti gli AP dei campi vengono aggiornati dopo l'esecuzione del codice JavaScript relativo al campo.

xen1thLabs

Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in modo anomalo a causa del rilascio ripetuto del dizionario delle firme durante l'eliminazione di CSG_SignatureF e CPDF_Document.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao di Palo Alto Networks

Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in modo anomalo a causa della mancanza di un'adeguata convalida dell'esistenza di un oggetto prima di eseguire operazioni sull'oggetto durante l'esecuzione di JavaScript.

Hui Gao di Palo Alto Networks

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free. Ciò si verifica perché l'oggetto Field viene eliminato in fase di calcolo dei parametri durante l'impostazione di determinati attributi nell'oggetto Field utilizzando JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814).

banananapenguin in collaborazione con Trend Micro Zero Day Initiative
Mat Powell di Trend Micro Zero Day Initiative
Anonymous in collaborazione con Trend Micro Zero Day Initiative
RockStar in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in modo anomalo quando si chiamava la funzione clone a causa di un ciclo infinito risultante dalle relazioni confuse tra oggetto figlio e oggetto padre in seguito a un errore di accodamento.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao di Palo Alto Networks

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento del riferimento a puntatore null e si arrestava in modo anomalo durante l'analisi di determinati file Epub. Ciò si verifica perché viene scritta una stringa null in FXSYS_wcslen che non supporta le stringhe null.

ADLab di Venustech

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo dovuto all'uso di oggetti Field o controllo dopo che sono stati eliminati o rilasciati (ZDI-CAN-8669).

Xinru Chi di Pangu Lab
huyna di Viettel Cyber Security in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione delle informazioni quando si chiamava il codice JavaScript util.printf poiché era possibile estrarre l'indirizzo di memoria effettivo di qualsiasi variabile disponibile per JavaScript (ZDI-CAN-8544).

banananapenguin in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura fuori dai limiti quando gli utenti utilizzavano l'applicazione in Internet Explorer perché l'argomento di input superava la lunghezza della matrice.

@j00sean

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PhantomPDF Mac 3.3 e Foxit Reader Mac 3.3

Data di pubblicazione: 15 luglio 2019

Piattaforma: macOS

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF Mac 3.3 e Foxit Reader Mac 3.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF Mac

3.2.0.0404 e versioni precedenti

macOS

Foxit Reader Mac

3.2.0.0404 e versioni precedenti

macOS

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF Mac o Foxit Reader Mac, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader Mac dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF Mac dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento del riferimento a puntatore null e arresto anomalo dovuti all'uso del puntatore null senza un'adeguata convalida.

Xinru Chi di Pangu Lab
Wenchao Li di VARAS@IIE

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di overflow dello stack a causa del riferimento reciproco tra lo spazio colori basato su ICC e Alterna spazio colore.

Xinru Chi di Pangu Lab

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader 9.6 e Foxit PhantomPDF 9.6

Data di pubblicazione: 4 luglio 2019

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit Reader 9.6 e Foxit PhantomPDF 9.6, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

9.5.0.20723 e versioni precedenti

Windows

Foxit PhantomPDF

9.5.0.20723 e tutte le versioni precedenti 9.x, 8.3.10.42705 e precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

 

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in maniera anomala quando richiamava il codice JavaScript XFA xfa.event.rest a causa dell'accesso del puntatore wild.

Hui Gao di Palo Alto Networks

Risolti potenziali problemi per cui l'applicazione poteva arrestarsi in maniera anomala quando si chiamavano determinati codici JavaScript XFA a causa dell'uso o dell'accesso a puntatore null senza la corretta convalida sull'oggetto.

Hui Gao di Palo Alto Networks
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao di Palo Alto Networks

Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in modo anomalo a causa della violazione dell'accesso alla matrice durante il layout XFA. Ciò si verifica perché l'oggetto nodo originale contiene un oggetto contentArea in più rispetto a quello in layout XFA, superando in tal modo la dimensione della matrice durante lo scorrimento.

Hui Gao di Palo Alto Networks

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free durante l'elaborazione di AcroForm. Ciò si verifica perché viene attivato un evento aggiuntivo per eliminare i campi ListBox e ComboBox quando si tenta di eliminare gli elementi nei campi ListBox e ComboBox chiamando il metodo deleteItemAt (ZDI-CAN-8295).

Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di sovraccarico del buffer dello stack e arresto anomalo. Ciò si verifica perché la lunghezza massima nel ciclo For non viene aggiornata di conseguenza quando tutti gli AP dei campi vengono aggiornati dopo l'esecuzione del codice JavaScript relativo al campo.

xen1thLabs

Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in modo anomalo a causa del rilascio ripetuto del dizionario delle firme durante l'eliminazione di CSG_SignatureF e CPDF_Document.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao di Palo Alto Networks

Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in modo anomalo a causa della mancanza di un'adeguata convalida dell'esistenza di un oggetto prima di eseguire operazioni sull'oggetto durante l'esecuzione di JavaScript.

Hui Gao di Palo Alto Networks

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free. Ciò si verifica perché l'oggetto Field viene eliminato in fase di calcolo dei parametri durante l'impostazione di determinati attributi nell'oggetto Field utilizzando JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814).

banananapenguin in collaborazione con Trend Micro Zero Day Initiative
Mat Powell di Trend Micro Zero Day Initiative
Anonymous in collaborazione con Trend Micro Zero Day Initiative
RockStar in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in modo anomalo quando si chiamava la funzione clone a causa di un ciclo infinito risultante dalle relazioni confuse tra oggetto figlio e oggetto padre in seguito a un errore di accodamento.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao di Palo Alto Networks

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento del riferimento a puntatore null e si arrestava in modo anomalo durante l'analisi di determinati file Epub. Ciò si verifica perché viene scritta una stringa null in FXSYS_wcslen che non supporta le stringhe null.

ADLab di Venustech

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo dovuto all'uso di oggetti Field o controllo dopo che sono stati eliminati o rilasciati (ZDI-CAN-8669).

Xinru Chi di Pangu Lab
huyna di Viettel Cyber Security in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione delle informazioni quando si chiamava il codice JavaScript util.printf poiché era possibile estrarre l'indirizzo di memoria effettivo di qualsiasi variabile disponibile per JavaScript (ZDI-CAN-8544).

banananapenguin in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura fuori dai limiti quando gli utenti utilizzavano l'applicazione in Internet Explorer perché l'argomento di input superava la lunghezza della matrice.

@j00sean

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamento di sicurezza disponibile in 3D Plugin Beta 9.5.0.20733

Data di pubblicazione: 28 maggio 2019

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato 3D Plugin Beta 9.5.0.20733 per Foxit Reader e PhantomPDF, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

3D Plugin Beta

9.5.0.20723 e versioni precedenti

Windows

Soluzione

Aggiornare 3D Plugin Beta alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento di 3D Plugin Beta alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di 3D Plugin Beta per Foxit Reader o PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva arrestarsi in modo anomalo se gli utenti utilizzavano 3D Plugin Beta. Ciò si verifica a causa della mancanza di un'adeguata convalida di dati void durante l'analisi e il rendering di determinati file con perdita o danneggiamento di dati (CNVD-C-2019-41438).

Wei Lei di STAR Labs
ADLab di Venustech
China National Vulnerability Database (CNVD)

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PhantomPDF 8.3.10

Data di pubblicazione: 18 aprile 2019

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF 8.3.10, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF

8.3.9.41099 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Race Condition durante la chiamata alla funzione proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition o proxyPreviewAction con un intero grande o una stringa lunga, che poteva attivare un Buffer Overflow dello stack o una lettura fuori dai limiti. Gli hacker potrebbero sfruttare la vulnerabilità per eseguire codice arbitrario o divulgare informazioni (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316).

Steven Seeley (mr_me) di Source Incite

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Directory Traversal, che poteva portare all'esecuzione di codice in remoto. Ciò si verifica perché l'applicazione consente erroneamente agli utenti di richiamare determinati codici JavaScript utilizzati per il plug-in cPDF solo dalla console per scrivere file locali (ZDI-CAN-7407).

Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di overflow di intero e arresto anomalo a causa della mancanza di un'adeguata convalida dei dati forniti dall'utente durante la gestione del metodo XFA Stuff. Gli hacker possono sfruttare questa vulnerabilità per divulgare informazioni (ZDI-CAN-7561).

Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti o Use-After-Free e arresto anomalo durante la conversione di file HTML in PDF, che potevano essere sfruttate dagli hacker per divulgare informazioni o eseguire codice remoto. Ciò si verifica a causa dell'errore in terminazione del ciclo, rilascio di memoria già rilasciata in precedenza o elaborazione logica anomala (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170).

T3rmin4t0r in collaborazione con Trend Micro Zero Day Initiative
kdot in collaborazione con Trend Micro Zero Day Initiative
RockStar in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti e arresto anomalo a causa del superamento del massimo assegnato dei dati scritti in "bmp_ptr->out_row_buffer" o "_JP2_Wavelet_Synthesis_Horizontal_Long" durante la conversione di PDF (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Hao Li di ADLab di VenusTech in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento dell'heap a causa della de-sincronizzazione dei dati durante l'aggiunta di AcroForm.

Hui Gao e Zhaoyan Xu di Palo Alto Networks

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni Use-After-Free e arresto anomalo a causa del rilascio multiplo del puntatore net::IOBufferWithSize (ZDI-CAN-7769).

Mat Powell di Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti o Use-After-Free e arresto anomalo. Ciò si verifica a causa del rilascio del puntatore wild perché la memoria Resolution non viene allocata di conseguenza quando viene modificato il valore ucLevel (ZDI-CAN-7696/ZDI-CAN-7694).

Hao Li di ADLab di VenusTech in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento della memoria a causa dell'uso di una copia del puntatore non valida risultante dall'oggetto stringa eliminato.

Hui Gao e Zhaoyan Xu di Palo Alto Networks

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free perché non impostava il puntatore del documento come null dopo averlo eliminato richiamando l'API XFA (ZDI-CAN-7777).

juggernaut in collaborazione con Trend Micro Zero Day Initiative
Hui Gao di Palo Alto Networks

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità IDN Homograph Attach quando un utente faceva clic su un collegamento falso per aprire un indirizzo non valido.

Dr. Alfonso Muñoz (@mindcrypt), Global Technical Cybersecurity Lead & Head del Laboratorio di Cybersecurity

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di collegamento dell'unità cloud che poteva consentire agli utenti di accedere liberamente ai documenti su Google Drive dall'interno dell'applicazione anche se questa era stata disconnessa.

JS

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità bypass di convalida firma con exploit ISA e fornire risultati di convalida errati durante la convalida di determinati file PDF modificati in maniera fraudolenta o contenenti firme non standard.

Vladislav Mladenov, Christian Mainka, Martin Grothe e Jörg Schwenk della Ruhr-Universität Bochum e Karsten Meyer zu Selhausen di Hackmanit GmbH

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service di JavaScript durante l'eliminazione di pagine in un documento che contiene solo una pagina richiamando la funzione t.hidden = true.

Paolo Arnolfo (@sw33tLie)
Hui Gao di Palo Alto Networks

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di riferimento a puntatore null e si arrestava in modo anomalo durante il get dell'oggetto PDF dal documento o l'analisi di un determinato portfolio contenente un dizionario null.

Xie Haikuo di Baidu Security Lab
ADLab di Venustech
Hui Gao di Palo Alto Networks

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free durante l'incorporamento di PDF con URL non valido richiamando l'interfaccia put_src dal plug-in del browser di Foxit in Microsoft Word. Ciò si verifica a causa dell'utilizzo di un oggetto IBindStatusCallback non valido che è stato liberato (ZDI-CAN-7874).

@j00sean in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti e arresto anomalo. Ciò si verifica a causa dell'uso di oggetti widget discrepanti che vengono trasformati da un nodo non valido aggiunto (ZDI-CAN-7972).

hungtt28 di Viettel Cyber Security in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free o divulgazione di informazioni durante l'eliminazione di Field con gli script nidificati (ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272).

hemidallt in collaborazione con Trend Micro Zero Day Initiative
Anonymous in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader 9.5 e Foxit PhantomPDF 9.5

Data di pubblicazione: 16 aprile 2019

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit Reader 9.5 e Foxit PhantomPDF 9.5, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

9.4.1.16828 e versioni precedenti

Windows

Foxit PhantomPDF

9.4.1.16828 e tutte le versioni precedenti 9.x, 8.3.9.41099 e precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Race Condition durante la chiamata alla funzione proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition o proxyPreviewAction con un intero grande o una stringa lunga, che poteva attivare un Buffer Overflow dello stack o una lettura fuori dai limiti. Gli hacker potrebbero sfruttare la vulnerabilità per eseguire codice arbitrario o divulgare informazioni (CVE-2018-20309/CVE-2018-20310/ CVE-2018-20311/CVE-2018-20312/CVE-2018-20313/ CVE-2018-20314/ CVE-2018-20315/ CVE-2018-20316).

Steven Seeley (mr_me) di Source Incite

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Directory Traversal, che poteva portare all'esecuzione di codice in remoto. Ciò si verifica perché l'applicazione consente erroneamente agli utenti di richiamare determinati codici JavaScript utilizzati per il plug-in cPDF solo dalla console per scrivere file locali (ZDI-CAN-7407).

Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di overflow di intero e arresto anomalo a causa della mancanza di un'adeguata convalida dei dati forniti dall'utente durante la gestione del metodo XFA Stuff. Gli hacker possono sfruttare questa vulnerabilità per divulgare informazioni (ZDI-CAN-7561).

Anonymous in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti o Use-After-Free e arresto anomalo durante la conversione di file HTML in PDF, che potevano essere sfruttate dagli hacker per divulgare informazioni o eseguire codice remoto. Ciò si verifica a causa dell'errore in terminazione del ciclo, rilascio di memoria già rilasciata in precedenza o elaborazione logica anomala (ZDI-CAN-7620/ZDI-CAN-7844/ZDI-CAN-8170).

T3rmin4t0r in collaborazione con Trend Micro Zero Day Initiative
kdot in collaborazione con Trend Micro Zero Day Initiative
RockStar in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti e arresto anomalo a causa del superamento del massimo assegnato dei dati scritti in "bmp_ptr->out_row_buffer" o "_JP2_Wavelet_Synthesis_Horizontal_Long" durante la conversione di PDF (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Hao Li di ADLab di VenusTech in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento dell'heap a causa della de-sincronizzazione dei dati durante l'aggiunta di AcroForm.

Hui Gao e Zhaoyan Xu di Palo Alto Networks

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni Use-After-Free e arresto anomalo a causa del rilascio multiplo del puntatore net::IOBufferWithSize (ZDI-CAN-7769).

Mat Powell di Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti o Use-After-Free e arresto anomalo. Ciò si verifica a causa del rilascio del puntatore wild perché la memoria Resolution non viene allocata di conseguenza quando viene modificato il valore ucLevel (ZDI-CAN-7696/ZDI-CAN-7694).

Hao Li di ADLab di VenusTech in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento della memoria a causa dell'uso di una copia del puntatore non valida risultante dall'oggetto stringa eliminato.

Hui Gao e Zhaoyan Xu di Palo Alto Networks

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free perché non impostava il puntatore del documento come null dopo averlo eliminato richiamando l'API XFA (ZDI-CAN-7777).

juggernaut in collaborazione con Trend Micro Zero Day Initiative
Hui Gao di Palo Alto Networks

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità IDN Homograph Attach quando un utente faceva clic su un collegamento falso per aprire un indirizzo non valido.

Dr. Alfonso Muñoz (@mindcrypt), Global Technical Cybersecurity Lead & Head del Laboratorio di Cybersecurity

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di collegamento dell'unità cloud che poteva consentire agli utenti di accedere liberamente ai documenti su Google Drive dall'interno dell'applicazione anche se questa era stata disconnessa.

JS

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità bypass di convalida firma con exploit ISA e fornire risultati di convalida errati durante la convalida di determinati file PDF modificati in maniera fraudolenta o contenenti firme non standard.

Vladislav Mladenov, Christian Mainka, Martin Grothe e Jörg Schwenk della Ruhr-Universität Bochum e Karsten Meyer zu Selhausen di Hackmanit GmbH

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service di JavaScript durante l'eliminazione di pagine in un documento che contiene solo una pagina richiamando la funzione t.hidden = true.

Paolo Arnolfo (@sw33tLie)
Hui Gao di Palo Alto Networks

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di riferimento a puntatore null e si arrestava in modo anomalo durante il get dell'oggetto PDF dal documento o l'analisi di un determinato portfolio contenente un dizionario null.

Xie Haikuo di Baidu Security Lab
ADLab di Venustech
Hui Gao di Palo Alto Networks

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free durante l'incorporamento di PDF con URL non valido richiamando l'interfaccia put_src dal plug-in del browser di Foxit in Microsoft Word. Ciò si verifica a causa dell'utilizzo di un oggetto IBindStatusCallback non valido che è stato liberato (ZDI-CAN-7874).

@j00sean in collaborazione con Trend Micro Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti e arresto anomalo. Ciò si verifica a causa dell'uso di oggetti widget discrepanti che vengono trasformati da un nodo non valido aggiunto (ZDI-CAN-7972).

hungtt28 di Viettel Cyber Security in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free o divulgazione di informazioni durante l'eliminazione di Field con gli script nidificati (ZDI-CAN-8162/ZDI-CAN-8163/ZDI-CAN-8164/ZDI-CAN-8165/ZDI-CAN-8229/ZDI-CAN-8230/ZDI-CAN-8231/ZDI-CAN-8272).

hemidallt in collaborazione con Trend Micro Zero Day Initiative
Anonymous in collaborazione con Trend Micro Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamento di sicurezza in Foxit Reader Mac 3.2

Data di pubblicazione: 10 aprile 2019

Piattaforma: macOS

Riepilogo

Foxit ha rilasciato Foxit Reader Mac 3.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader Mac

3.1.0.0111

macOS

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit Reader Mac, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader Mac dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di escalation dei privilegi locali a causa di un'impostazione di autorizzazione errata. Gli hacker potrebbero sfruttare questa vulnerabilità per aumentare i propri privilegi modificando le librerie dinamiche nella directory PlugIns per eseguire applicazioni arbitrarie.

Antonio Zekić di INFIGO IS d.o.o.

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PhantomPDF 8.3.9

Data di pubblicazione: 15 gennaio 2019

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF 8.3.9, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF

8.3.8.39677 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti e arresto anomalo durante la gestione di determinati attributi di elemento XFA. Ciò si verifica a causa dell'errore nel calcolo della stringa di caratteri con terminazione null poiché la stringa non termina correttamente con il carattere null (CVE-2018-3956).

Aleksandar Nikolic di Cisco Talos

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità bypass di convalida firma e fornire risultati di convalida errati durante la convalida di determinati file PDF modificati in maniera fraudolenta o contenenti firme non standard (CVE-2018-18688/CVE-2018-18689).

Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk della Ruhr-Universität Bochum
John Heasman di DocuSign

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free o divulgazione di informazioni a causa dell'uso di una pagina o di un puntatore che è stato chiuso o liberato (ZDI-CAN-7347/ZDI-CAN-7452/ZDI-CAN-7601).

Sebastian Apelt (@bitshifter123) in collaborazione con Trend Micro's Zero Day Initiative
Anonymous in collaborazione con Trend Micro's Zero Day Initiative
juggernaut in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti o esecuzione di codice remoto e arresto anomalo durante l'analisi di determinati file PDF. Ciò si verifica a causa della violazione dell'accesso alla matrice nello spazio colori e nel canale o della mancanza di un'adeguata convalida dei dati della palette non validi nello spazio colori dell'oggetto immagine (ZDI-CAN-7353/ZDI-CAN-7423).

Sebastian Feldmann di GoSecure in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service e arresto anomalo durante la gestione di determinate immagini. Ciò si verifica perché l'applicazione scrive un dato a 2 byte alla fine della memoria allocata senza giudicare se causerà un danneggiamento.

Asprose di Chengdu University of Information Technology

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo dovuti all'accesso di un puntatore null durante la lettura dei dati TIFF durante l'analisi TIFF.

Asprose di Chengdu University of Information Technology

Risolti potenziali problemi per cui l'applicazione poteva bloccarsi a causa della mancanza dell'annullamento del riferimento a puntatore null durante l'analisi del PDF.

Asprose di Chengdu University of Information Technology

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo durante l'esecuzione di determinati codici JavaScript. Ciò si verifica a causa dell'uso di oggetti documento e ausiliari che sono stati chiusi dopo aver chiamato la funzione closeDoc (ZDI-CAN-7368).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative
Hui Gao e Zhaoyan Xu di Palo Alto Networks

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con lettura fuori dai limiti durante la conversione di HTML in PDF. Ciò si verifica a causa dell'utilizzo di un puntatore che è stato liberato (ZDI-CAN-7369).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti causata da un'anomalia nel motore V8 risultante dall'analisi di parametri non standard (ZDI-CAN-7453).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti dovuta a numeri di riga incoerenti risultanti da una larghezza caratteri incoerente durante il controllo della formattazione del testo (ZDI-CAN-7576).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo. Ciò si verifica quando si eseguono determinate funzioni XFA in file PDF appositamente predisposti poiché l'applicazione potrebbe trasformare CXFA_Object in CXFA_Node senza valutare il tipo di dati e utilizzare direttamente il CXFA_Node discrepante (ZDI-CAN-7355).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamento di sicurezza disponibile in Foxit PDF ActiveX 5.5.1

Data di pubblicazione: 8 gennaio 2019

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF ActiveX 5.5.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF ActiveX

5.5.0 e versioni precedenti

Windows

Soluzione

Aggiornare Foxit PDF ActiveX alle versioni più recenti facendo clic qui per scaricare il pacchetto più recente dal nostro sito Web.


Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con Command Injection. Ciò si verifica perché ActiveX non dispone di un controllo delle autorizzazioni di sicurezza, il che può consentire a JavaScript, ad azioni LauchURL e a collegamenti di eseguire file/programmi binari senza richiedere il consenso dell'utente (CVE-2018-19418/CVE-2018-19445/CVE-2018-19450/ CVE-2018-19451).

Steven Seeley (mr_me) di Source Incite

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura non valida. Ciò si verifica perché ActiveX non dispone di un controllo delle autorizzazioni di sicurezza, che può consentire a JavaScript ed exportAsFDF di scrivere qualsiasi tipo di file in qualsiasi posizione senza il consenso dell'utente (CVE-2018-19446/ CVE-2018-19449).

Steven Seeley (mr_me) di Source Incite

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con overflow del buffer basato su stack durante l'analisi dell'URI di string1. Ciò si verifica a causa della mancanza di un limite di lunghezza massima per l'URL per cui una stringa URL lunga causa un overflow dello stack durante l'analisi (CVE-2018-19447).

Steven Seeley (mr_me) di Source Incite

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free. Ciò si verifica quando un comando JavaScript viene attivato da un'azione di invio del mouse o da un focus perso che elimina l'annotazione corrente e fa sì che faccia riferimento alla memoria rilasciata (CVE-2018-19452/ CVE-2018-19444).

Steven Seeley (mr_me) di Source Incite

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto su oggetti non inizializzati. Ciò si verifica a causa del fatto che il timer non termina quando il modulo perde lo stato attivo, il che fa sì che il codice successivo faccia riferimento a oggetti non inizializzati (CVE-2018-19448).

Steven Seeley (mr_me) di Source Incite

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader 9.4 e Foxit PhantomPDF 9.4

Data di pubblicazione: 3 gennaio 2019

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit Reader 9.4 e Foxit PhantomPDF 9.4, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

9.3.0.10826 e versioni precedenti

Windows

Foxit PhantomPDF

9.3.0.10826 e tutte le versioni precedenti 9.x, 8.3.8.39677 e precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti e arresto anomalo durante la gestione di determinati attributi di elemento XFA. Ciò si verifica a causa dell'errore nel calcolo della stringa di caratteri con terminazione null poiché la stringa non termina correttamente con il carattere null (CVE-2018-3956).

Aleksandar Nikolic di Cisco Talos

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità bypass di convalida firma e fornire risultati di convalida errati durante la convalida di determinati file PDF modificati in maniera fraudolenta o contenenti firme non standard (CVE-2018-18688/CVE-2018-18689).

Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk della Ruhr-Universität Bochum
John Heasman di DocuSign

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free o divulgazione di informazioni a causa dell'uso di una pagina o di un puntatore che è stato chiuso o liberato (ZDI-CAN-7347/ZDI-CAN-7452/ZDI-CAN-7601).

Sebastian Apelt (@bitshifter123) in collaborazione con Trend Micro's Zero Day Initiative
Anonymous in collaborazione con Trend Micro's Zero Day Initiative
juggernaut in collaborazione con Trend Micro Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti o esecuzione di codice remoto e arresto anomalo durante l'analisi di determinati file PDF. Ciò si verifica a causa della violazione dell'accesso alla matrice nello spazio colori e nel canale o della mancanza di un'adeguata convalida dei dati della palette non validi nello spazio colori dell'oggetto immagine (ZDI-CAN-7353/ZDI-CAN-7423).

Sebastian Feldmann di GoSecure in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service e arresto anomalo durante la gestione di determinate immagini. Ciò si verifica perché l'applicazione scrive un dato a 2 byte alla fine della memoria allocata senza giudicare se causerà un danneggiamento.

Asprose di Chengdu University of Information Technology

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo dovuti all'accesso di un puntatore null durante la lettura dei dati TIFF durante l'analisi TIFF.

Asprose di Chengdu University of Information Technology

Risolti potenziali problemi per cui l'applicazione poteva bloccarsi a causa della mancanza dell'annullamento del riferimento a puntatore null durante l'analisi del PDF.

Asprose di Chengdu University of Information Technology

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo durante l'esecuzione di determinati codici JavaScript. Ciò si verifica a causa dell'uso di oggetti documento e ausiliari che sono stati chiusi dopo aver chiamato la funzione closeDoc (ZDI-CAN-7368).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative
Hui Gao e Zhaoyan Xu di Palo Alto Networks

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con lettura fuori dai limiti durante la conversione di HTML in PDF. Ciò si verifica a causa dell'utilizzo di un puntatore che è stato liberato (ZDI-CAN-7369).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti causata da un'anomalia nel motore V8 risultante dall'analisi di parametri non standard (ZDI-CAN-7453).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti dovuta a numeri di riga incoerenti risultanti da una larghezza caratteri incoerente durante il controllo della formattazione del testo (ZDI-CAN-7576).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo. Ciò si verifica quando si eseguono determinate funzioni XFA in file PDF appositamente predisposti poiché l'applicazione potrebbe trasformare CXFA_Object in CXFA_Node senza valutare il tipo di dati e utilizzare direttamente il CXFA_Node discrepante (ZDI-CAN-7355).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamento di sicurezza in 3D Plugin Beta 9.4.0.16807

Data di pubblicazione: 3 gennaio 2019

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato 3D Plugin Beta 9.4.0.16807 per Foxit Reader e PhantomPDF, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

3D Plugin Beta

9.3.0.10826 e versioni precedenti

Windows

Soluzione

Aggiornare 3D Plugin Beta alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento di 3D Plugin Beta alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di 3D Plugin Beta per Foxit Reader o PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura fuori dai limiti e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta. Ciò si verifica quando si gestiscono determinati file PDF che incorporano contenuto 3D appositamente predisposto a causa della gestione impropria dell'eccezione logica nella funzione IFXASSERT (CVE-2019-6982).

Wei Lei di STAR Labs

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di indicizzazione/lettura fuori dai limiti o overflow dell'heap e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta. Ciò si verifica quando si gestiscono determinati file PDF che incorporano contenuto 3D appositamente predisposto a causa della violazione dell'accesso alla matrice (CVE-2019-6983).

Wei Lei di STAR Labs

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di overflow di intero e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta. Ciò si verifica quando si gestiscono determinati file PDF che incorporano contenuto 3D appositamente predisposto a causa della liberazione di memoria valida (CVE-2019-6984).

Wei Lei di STAR Labs

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free o confusione di tipi e arresto anomalo se gli utenti stavano utilizzando 3D Plugin Beta. Ciò si verifica quando si gestiscono determinati file PDF che incorporano contenuto 3D appositamente predisposto a causa dell'uso di un puntatore wild (CVE-2019-6985).

Wei Lei di STAR Labs

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamento di sicurezza disponibile in Quick PDF Library 16.12

Data di pubblicazione: 17 dicembre 2018

Piattaforma: Windows, macOS, Linux, Android, iOS

Riepilogo

Foxit ha rilasciato Quick PDF Library 16.12, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Quick PDF Library

16.11 e versioni precedenti

Windows, macOS, Linux, Android, iOS

Soluzione

Visitare il nostro sito Web o contattare l'assistenza per scaricare la versione aggiornata di Quick PDF Library.


Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un problema per cui il caricamento di un PDF non valido o dannoso contenente una struttura ad albero di pagine ricorsiva utilizzando le funzioni LoadFromFile, LoadFromString o LoadFromStream provoca un overflow dello stack.

Gal Elbaz, Alon Boxiner, Eran Vaknin e Noa Novogroder di Check Point Software Technologies

Risolto un problema per cui il caricamento di un PDF non valido o dannoso contenente puntatori di tabelle xref non validi o dati di tabelle xref non validi utilizzando le funzioni LoadFromFile, LoadFromString, LoadFromStream, DAOpenFile o DAOpenFileReadOnly poteva causare una violazione dell'accesso causata da un accesso alla memoria fuori dai limiti.

Gal Elbaz, Alon Boxiner, Eran Vaknin e Noa Novogroder di Check Point Software Technologies

Risolto un problema per cui il caricamento di un PDF non valido o dannoso contenente voci xref non valide utilizzando le funzioni DAOpenFile o DAOpenFileReadOnly poteva causare una violazione dell'accesso causata da un accesso alla memoria fuori dai limiti.

Gal Elbaz, Alon Boxiner, Eran Vaknin e Noa Novogroder di Check Point Software Technologies

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamento di sicurezza disponibile in 3D Plugin Beta 8.3.8.1122

Data di pubblicazione: 23 novembre 2018

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato 3D Plugin Beta 8.3.8.1122 per PhantomPDF, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

3D Plugin Beta

8.3.8.39677 e versioni precedenti

Windows

Soluzione

Aggiornare 3D Plugin Beta alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento di 3D Plugin Beta alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di 3D Plugin Beta per PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta. Ciò si verifica a causa dell'uso del puntatore null o della violazione dell'accesso al puntatore nel motore U3D durante l'analisi U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344).

Asprose di Chengdu University of Information Technology

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta. Ciò si verifica a causa di un errore nell'analisi dei JPEG in IFXCore del motore U3D durante l'analisi U3D (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347).

Asprose di Chengdu University of Information Technology

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta. Ciò è causato dalla violazione dell'accesso alla matrice in IFXCore del motore U3D (CVE-2018-19342).

Asprose di Chengdu University of Information Technology

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta dovuti a logica errata in IFXCore del motore U3D (CVE-2018-19343).

Asprose di Chengdu University of Information Technology

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamento di sicurezza disponibile in 3D Plugin Beta 9.3.0.10830

Data di pubblicazione: 23 novembre 2018

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato 3D Plugin Beta 9.3.0.10830 per Foxit Reader e PhantomPDF, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

3D Plugin Beta

9.3.0.10809 e tutte le precedenti versioni 9.x

Windows

Soluzione

Aggiornare 3D Plugin Beta alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento di 3D Plugin Beta alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di 3D Plugin Beta per Foxit Reader o PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta. Ciò si verifica a causa dell'uso del puntatore null o della violazione dell'accesso al puntatore nel motore U3D durante l'analisi U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344).

Asprose di Chengdu University of Information Technology

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta. Ciò si verifica a causa di un errore nell'analisi dei JPEG in IFXCore del motore U3D durante l'analisi U3D (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347).

Asprose di Chengdu University of Information Technology

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta. Ciò è causato dalla violazione dell'accesso alla matrice in IFXCore del motore U3D (CVE-2018-19342).

Asprose di Chengdu University of Information Technology

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo se gli utenti utilizzavano 3D Plugin Beta dovuti a logica errata in IFXCore del motore U3D (CVE-2018-19343).

Asprose di Chengdu University of Information Technology

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PhantomPDF 8.3.8

Data di pubblicazione: 2 novembre 2018

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF 8.3.8, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF

8.3.7.38093 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura/accesso fuori dai limiti o Use-After-Free e arresto anomalo durante l'analisi di stringhe non intere durante la conversione di file HTML in PDF, che potevano essere sfruttate dagli hacker per eseguire codice remoto (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132).

Team bit - MeePwn in collaborazione con Trend Micro's Zero Day Initiative
Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free o divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo. Ciò si verifica durante l'esecuzione di determinati codici JavaScript a causa dell'uso di oggetti documento e relativi ausiliari che sono stati chiusi dopo aver richiamato la funzione closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7253/ZDI-CAN-7252/ZDI-CAN-7254/ZDI-CAN-7255).

Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative
Aleksandar Nikolic di Cisco Talos
Esteban Ruiz (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative
Anonymous in collaborazione con Trend Micro's Zero Day Initiative
Abago Forgans in collaborazione con Trend Micro's Zero Day Initiative
Mat Powell di Trend Micro Zero Day Initiative
Kamlapati Choubey in collaborazione con Trend Micro's Zero Day Initiative
ManchurianClassmate di 360 Yunying Labs

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free all'apertura di un file dannoso. Ciò si verifica perché viene visualizzata ripetutamente una finestra popup che impedisce la chiusura dell'applicazione (ZDI-CAN-6438/ZDI-CAN-6458).

Esteban Ruiz (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free a causa dell'uso di oggetti che sono stati eliminati o chiusi (ZDI-CAN-6614/ZDI-CAN-6616).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo. Ciò si verifica a causa dell'uso di un oggetto di controllo dopo che è stato eliminato all'interno del layout XFA statico o per l'accesso di un puntatore wild risultante da un oggetto eliminato dopo la riesecuzione del layout XFA (ZDI-CAN-6500/ZDI-CAN-6700).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free durante la gestione di determinate proprietà di oggetti Annotation dovuta all'uso di oggetti liberati (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157).

Kamlapati Choubey di Trend Micro Security Research in collaborazione con Trend Micro's Zero Day Initiative
Sooraj K S (@soorajks)
Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante l'elaborazione di documenti PDF dannosi o di determinate proprietà di un modulo PDF. Ciò si verifica perché l'applicazione continua a impostare il valore per l'oggetto campo dopo che è stato rimosso (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni di oggetti non inizializzati dovuta all'esistenza di un oggetto non inizializzato durante la creazione di oggetti ArrayBuffer e DataView (CVE-2018-17781).

Steven Seeley (mr_me) di Source Incite in collaborazione con iDefense Labs

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento della memoria quando si effettua il get dell'oggetto pageIndex senza un valore iniziale (CVE-2018-3992).

Abago Forgans
Aleksandar Nikolic di Cisco Talos

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti durante l'elaborazione del metodo Lower () di un oggetto XFA dovuto all'accesso dati anomalo risultante dalla diversa definizione della lunghezza dei caratteri dell'oggetto in WideString e ByteString (ZDI-CAN-6617).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi dovuta all'uso di un puntatore null senza convalida (ZDI-CAN-6819).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo durante l'analisi di determinate immagini BMP a causa dell'accesso a un indirizzo non valido (ZDI-CAN-6844).

kdot in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni in lettura fuori dai limiti durante l'elaborazione di un file PDF contenente firme non standard. Questo problema deriva dalla mancanza di un'adeguata convalida quando si ottiene un valore null all'interno dell'ottenimento di informazioni sulle firme utilizzando OpenSSL poiché le informazioni sulla firma scritta non sono corrette (ZDI-CAN-7073).

Sebastian Feldmann di GoSecure in collaborazione con Trend Micro's Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader 9.3 e Foxit PhantomPDF 9.3

Data di pubblicazione: 28 settembre 2018

p>Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit Reader 9.3 e Foxit PhantomPDF 9.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

9.2.0.9297 e versioni precedenti

Windows

Foxit PhantomPDF

9.2.0.9297 e tutte le versioni precedenti 9.x, 8.3.7.38093 e precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi in cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura/accesso fuori dai limiti o Use-After-Free e arresto anomalo durante l'analisi di stringhe non intere durante la conversione di file HTML in PDF, che potevano essere sfruttate dagli hacker per eseguire codice remoto (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132).

Team bit - MeePwn in collaborazione con Trend Micro's Zero Day Initiative
Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free o divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo. Ciò si verifica durante l'esecuzione di determinati codici JavaScript a causa dell'uso di oggetti documento e relativi ausiliari che sono stati chiusi dopo aver richiamato la funzione closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7253/ZDI-CAN-7252/ZDI-CAN-7254/ZDI-CAN-7255).

Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative
Aleksandar Nikolic di Cisco Talos
Esteban Ruiz (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative
Anonymous in collaborazione con Trend Micro's Zero Day Initiative
Abago Forgans in collaborazione con Trend Micro's Zero Day Initiative
Mat Powell di Trend Micro Zero Day Initiative
Kamlapati Choubey in collaborazione con Trend Micro's Zero Day Initiative
ManchurianClassmate di 360 Yunying Labs

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free all'apertura di un file dannoso. Ciò si verifica perché viene visualizzata ripetutamente una finestra popup che impedisce la chiusura dell'applicazione (ZDI-CAN-6438/ZDI-CAN-6458).

Esteban Ruiz (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free a causa dell'uso di oggetti che sono stati eliminati o chiusi (ZDI-CAN-6614/ZDI-CAN-6616).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo. Ciò si verifica a causa dell'uso di un oggetto di controllo dopo che è stato eliminato all'interno del layout XFA statico o per l'accesso di un puntatore wild risultante da un oggetto eliminato dopo la riesecuzione del layout XFA (ZDI-CAN-6500/ZDI-CAN-6700).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free durante la gestione di determinate proprietà di oggetti Annotation dovuta all'uso di oggetti liberati (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157).

Kamlapati Choubey di Trend Micro Security Research in collaborazione con Trend Micro's Zero Day Initiative
Sooraj K S (@soorajks)
Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-after-Free e arresto anomalo durante l'elaborazione di documenti PDF dannosi o di determinate proprietà di un modulo PDF. Ciò si verifica perché l'applicazione continua a impostare il valore per l'oggetto campo dopo che è stato rimosso (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni di oggetti non inizializzati dovuta all'esistenza di un oggetto non inizializzato durante la creazione di oggetti ArrayBuffer e DataView (CVE-2018-17781).

Steven Seeley (mr_me) di Source Incite in collaborazione con iDefense Labs

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento della memoria quando si effettua il get dell'oggetto pageIndex senza un valore iniziale (CVE-2018-3992).

Abago Forgans
Aleksandar Nikolic di Cisco Talos

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti durante l'elaborazione del metodo Lower () di un oggetto XFA dovuto all'accesso dati anomalo risultante dalla diversa definizione della lunghezza dei caratteri dell'oggetto in WideString e ByteString (ZDI-CAN-6617).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi dovuta all'uso di un puntatore null senza convalida (ZDI-CAN-6819).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e arresto anomalo durante l'analisi di determinate immagini BMP a causa dell'accesso a un indirizzo non valido (ZDI-CAN-6844).

kdot in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni in lettura fuori dai limiti durante l'elaborazione di un file PDF contenente firme non standard. Questo problema deriva dalla mancanza di un'adeguata convalida quando si ottiene un valore null all'interno dell'ottenimento di informazioni sulle firme utilizzando OpenSSL poiché le informazioni sulla firma scritta non sono corrette (ZDI-CAN-7073).

Sebastian Feldmann di GoSecure in collaborazione con Trend Micro's Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamento di sicurezza nel sistema di pubblicità via e-mail di Foxit


Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui il sistema di pubblicità per e-mail di Foxit che utilizzava il servizio Interspire Email Marketer poteva essere esposto a vulnerabilità di bypass dell'autenticazione dell'amministratore di Interspire Email Marketer, che poteva essere sfruttata dagli hacker per divulgare informazioni.

Velayutham Selvaraj di TwinTech Solutions

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamento di sicurezza disponibile in Foxit Reader 2.4.4

Data di pubblicazione: 18 settembre 2018

Piattaforma: Linux

Riepilogo

Foxit ha rilasciato Foxit Reader 2.4.4, in cui è stato risolto un potenziale problema di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

2.4.1.0609 e versioni precedenti

Linux

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit Reader, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Denial of Service e arresto anomalo dovute all'accesso a un puntatore null.

L5 di Qihoo 360 Vulcan Team

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PhantomPDF 8.3.7

Data di pubblicazione: 16 agosto 2018

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF 8.3.7, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF

8.3.6.35572 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo a causa dell'uso di oggetti, puntatori o documenti che sono stati liberati o chiusi (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative
Sudhakar Verma e Ashfaq Ansari - Project Srishti in collaborazione con iDefense Labs
nsfocus security team in collaborazione con Trend Micro's Zero Day Initiative
Team bit - MeePwn in collaborazione con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative
Esteban Ruiz (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative
Aleksandar Nikolic di Cisco Talos

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti durante l'analisi o la conversione di file JPG a causa della violazione dell'accesso al puntatore, che potevano essere sfruttate dagli hacker per divulgare informazioni o eseguire codice remoto (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873).

soiax in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi durante la chiamata alla funzione addAdLayer poiché l'oggetto specifico nella funzione veniva sostituito (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773).

nsfocus security team in collaborazione con Trend Micro's Zero Day Initiative
TrendyTofu - Trend Micro Zero Day Initiative in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura file arbitraria durante l'esecuzione di codice JavaScript quale exportAsFDF o exportData poiché l'applicazione non convalidava correttamente il tipo di file da esportare, il che poteva portare all'esecuzione di codice remoto (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757).

Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi e arresto anomalo. Ciò si verifica durante l'esecuzione di determinate funzioni JavaScript poiché l'applicazione potrebbe trasformare un nodo non XFA in un nodo XFA e utilizzare direttamente il nodo XFA discrepante (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331).

nsfocus security team in collaborazione con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto di puntatori non inizializzati. Ciò si verifica poiché l'oggetto matrice viene trasformato e utilizzato come oggetto dizionario nei casi in cui il dizionario di immagini in linea contiene un simbolo di fine del dizionario e un simbolo di inizio della matrice non validi che portano al rilascio dell'immagine in linea e all'aggiunta di un nuovo oggetto matrice (ZDI-CAN-5763/ZDI-CAN-6221).

Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative
Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di furto delle credenziali di NTLM durante l'esecuzione dell'azione GoToE e GoToR, che poteva comportare la divulgazione di informazioni.

Deepu

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con overflow del buffer basato su heap e arresto anomalo dovuto al superamento del limite da parte della matrice durante l'analisi di un file PDF non corretto (ZDI-CAN-6222).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con overflow di intero e arresto anomalo poiché il valore letto da un file PDF appositamente predisposto superava il valore massimo che il tipo di dati poteva rappresentare (ZDI-CAN-6223).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi poiché lo spazio colori basato su ICC veniva sostituito con lo spazio colori Pattern quando l'applicazione analizzava "ColorSpace" all'interno di un PDF (ZDI-CAN-6362/ZDI-CAN-6683).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni in lettura fuori dai limiti e arresto anomalo dovute alla gestione errata del processo durante l'esecuzione della funzione GetAssociatedPageIndex (ZDI-CAN-6351).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in modo anomalo durante l'esecuzione del codice JavaScript var test = new ArrayBuffer(0xfffffffe) a causa dell'applicazione di un buffer di grande dimensione.

Zhiyuan Wang di Chengdu Qihoo360 Tech Co. Ltd

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader 9.2 e Foxit PhantomPDF 9.2

Data di pubblicazione: 19 luglio 2018

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit Reader 9.2 e Foxit PhantomPDF 9.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

9.1.0.5096 e versioni precedenti

Windows

Foxit PhantomPDF

9.1.0.5096 e tutte le versioni precedenti 9.x, 8.3.6.35572 e precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo a causa dell'uso di oggetti, puntatori o documenti che sono stati liberati o chiusi (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative
Sudhakar Verma e Ashfaq Ansari - Project Srishti in collaborazione con iDefense Labs
nsfocus security team in collaborazione con Trend Micro's Zero Day Initiative
Team bit - MeePwn in collaborazione con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative
Esteban Ruiz (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative
Aleksandar Nikolic di Cisco Talos

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti durante l'analisi o la conversione di file JPG a causa della violazione dell'accesso al puntatore, che potevano essere sfruttate dagli hacker per divulgare informazioni o eseguire codice remoto (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873).

soiax in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi durante la chiamata alla funzione addAdLayer poiché l'oggetto specifico nella funzione veniva sostituito (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773).

nsfocus security team in collaborazione con Trend Micro's Zero Day Initiative
TrendyTofu - Trend Micro Zero Day Initiative in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura file arbitraria durante l'esecuzione di codice JavaScript quale exportAsFDF o exportData poiché l'applicazione non convalidava correttamente il tipo di file da esportare, il che poteva portare all'esecuzione di codice remoto (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757).

Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi e arresto anomalo. Ciò si verifica durante l'esecuzione di determinate funzioni JavaScript poiché l'applicazione potrebbe trasformare un nodo non XFA in un nodo XFA e utilizzare direttamente il nodo XFA discrepante (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331).

nsfocus security team in collaborazione con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto di puntatori non inizializzati. Ciò si verifica poiché l'oggetto matrice viene trasformato e utilizzato come oggetto dizionario nei casi in cui il dizionario di immagini in linea contiene un simbolo di fine del dizionario e un simbolo di inizio della matrice non validi che portano al rilascio dell'immagine in linea e all'aggiunta di un nuovo oggetto matrice (ZDI-CAN-5763/ZDI-CAN-6221).

Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative
Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di furto delle credenziali di NTLM durante l'esecuzione dell'azione GoToE e GoToR, che poteva comportare la divulgazione di informazioni.

Deepu

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con overflow del buffer basato su heap e arresto anomalo dovuto al superamento del limite da parte della matrice durante l'analisi di un file PDF non corretto (ZDI-CAN-6222).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con overflow di intero e arresto anomalo poiché il valore letto da un file PDF appositamente predisposto superava il valore massimo che il tipo di dati poteva rappresentare (ZDI-CAN-6223).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi poiché lo spazio colori basato su ICC veniva sostituito con lo spazio colori Pattern quando l'applicazione analizzava "ColorSpace" all'interno di un PDF (ZDI-CAN-6362/ZDI-CAN-6683).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni in lettura fuori dai limiti e arresto anomalo dovute alla gestione errata del processo durante l'esecuzione della funzione GetAssociatedPageIndex (ZDI-CAN-6351).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in modo anomalo durante l'esecuzione del codice JavaScript var test = new ArrayBuffer(0xfffffffe) a causa dell'applicazione di un buffer di grande dimensione.

Zhiyuan Wang di Chengdu Qihoo360 Tech Co. Ltd

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamento di sicurezza disponibile in Foxit PhantomPDF 8.3.6

Data di pubblicazione: 7 maggio 2018

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF 8.3.6, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF

8.3.5.30351 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di caricamento di una DLL non sicura poiché l'applicazione effettuava un percorso non totalmente completo nel caricamento di una libreria esterna quando un utente avviava l'applicazione, che poteva essere sfruttato dagli hacker per eseguire codice remoto inserendo una DLL dannosa nella directory del percorso specificato.

Ye Yint Min Thu htut

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con overflow del buffer dell'heap e arresto anomalo con uso improprio di determinate chiamate a funzioni (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473).

Steven Seeley (mr_me) di Source Incite
willJ di Tencent PC Manager in collaborazione con Trend Micro's Zero Day Initiative
Add di MeePwn in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free a causa dell'uso di oggetti liberati durante l'esecuzione di JavaScript o la richiamata di determinate funzioni per eseguire il get delle proprietà dell'oggetto, che potevano essere sfruttate dagli hacker per eseguire codice remoto (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382).

Aleksandar Nikolic di Cisco Talos
Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative
bit di meepwn team in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto o divulgazione di informazioni di puntatori/memoria non inizializzati a causa dell'uso di nuovi oggetti Uint32Array non inizializzati o di variabili membro in oggetti PrintParams o m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380).

Steven Seeley di Source Incite in collaborazione con Trend Micro's Zero Day Initiative
Aleksandar Nikolic di Cisco Talos
bit di meepwn team in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura/lettura fuori dai limiti o alla divulgazione di informazioni e arresto anomalo dovute ad allocazione di memoria errata, commit di memoria, accesso a memoria o accesso a matrice (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758).

Phil Blankenship di Cerberus Security in collaborazione con Trend Micro's Zero Day Initiative
Steven Seeley di Source Incite in collaborazione con Trend Micro's Zero Day Initiative
Sudhakar Verma e Ashfaq Ansari - Project Srishti in collaborazione con Trend Micro's Zero Day Initiative
soiax in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi e arresto anomalo. Ciò si verifica quando si eseguono determinate funzioni XFA in file PDF appositamente predisposti poiché l'applicazione poteva trasformare un CXFA_Object non CXFA in un CXFA_Object senza valutare il tipo di dati e utilizzare direttamente il CXFA_Object discrepante per eseguire il get dell'oggetto layout (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto o divulgazione di informazioni Use-After-Free e arresto anomalo poiché l'applicazione poteva continuare ad attraversare le pagine dopo che il documento era stato chiuso o liberare determinati oggetti ripetutamente (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853).

willJ di Tencent PC Manager in collaborazione con Trend Micro's Zero Day Initiative
Sudhakar Verma e Ashfaq Ansari - Project Srishti in collaborazione con Trend Micro's Zero Day Initiative
Aleksandar Nikolic di Cisco Talos

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto o divulgazione di informazioni mediante l'uso non idoneo di azioni GoToE e GoToR per aprire o eseguire applicazioni eseguibili arbitrarie su un sistema di destinazione.

Assaf Baharav di Threat Response Research Team

Affrontato un potenziale problema a causa del quale, quando l'applicazione non viene eseguita in modalità di lettura sicura, può essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e uso non idoneo della funzione _JP2_Codestream_Read_SOT (ZDI-CAN-5549).

soiax in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free a causa dell'uso di un oggetto che era stato chiuso o rimosso (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302).

Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative
Aleksandar Nikolic di Cisco Talos
Steven Seeley di Source Incite in collaborazione con iDefense Labs

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di confusione di tipi durante l'analisi di file con annotazioni di file associate a causa dell'annullamento del riferimento a un oggetto di tipo non valido, che poteva portare alla divulgazione di memoria riservata o all'esecuzione di codice arbitrario (CVE-2018-3843).

Aleksandar Nikolic di Cisco Talos

Risolto un potenziale problema per cui l'applicazione poteva bloccarsi all'apertura di un PDF in un browser da Microsoft Word poiché l'applicazione non gestiva correttamente un oggetto COM.

Anurudh

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di applicazione arbitraria poiché gli utenti potevano incorporare file eseguibili nel portfolio PDF dall'interno dell'applicazione (FG-VD-18-029).

Chris Navarrete di Fortinet's FortiGuard Labs

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura/accesso fuori dai limiti di U3D, che potevano portare alla divulgazione di informazioni o all'esecuzione di codice remoto (ZDI-CAN-5425/ZDI-CAN-5428/ ZDI-CAN-5429/ZDI-CAN-5430/ZDI-CAN-5483/ZDI-CAN-5494/ZDI-CAN-5495/ZDI-CAN-5393/ZDI-CAN-5394/ZDI-CAN-5395/ZDI-CAN-5396/ZDI-CAN-5397/ZDI-CAN-5399/ ZDI-CAN-5401/ZDI-CAN-5408/ZDI-CAN-5409/ZDI-CAN-5410/ZDI-CAN-5412/ZDI-CAN-5418/ZDI-CAN-5419/ZDI-CAN-5421/ZDI-CAN-5422/ZDI-CAN-5423/ZDI-CAN-5424/ CVE-2018-5675/CVE-2018-5677/CVE-2018-5679/CVE-2018-5680/ZDI-CAN-5392/ZDI-CAN-5426).

kdot in collaborazione con Trend Micro's Zero Day Initiative
Dmitri Kaslov in collaborazione con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) di Source Incite

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free di U3D, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5427).

kdot in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di puntatore non inizializzato di U3D, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5431/ZDI-CAN-5411).

Dmitri Kaslov in collaborazione con Trend Micro's Zero Day Initiative
kdot in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di overflow del buffer dell'heap di U3D o overflow del buffer basato su stack, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5493/ZDI-CAN-5420/ CVE-2018-5674/CVE-2018-5676/CVE-2018-5678).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative
kdot in collaborazione con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) di Source Incite

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di confusione di tipi di U3D, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5586/CVE-2018-7407).

Dmitri Kaslov in collaborazione con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) di Source Incite

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di indicizzazione della matrice di analisi di U3D, che poteva portare all'esecuzione di codice remoto (CVE-2018-7406).

Steven Seeley (mr_me) di Source Incite

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura/accesso fuori dai limiti di U3D, che potevano portare alla divulgazione di informazioni o all'esecuzione di codice remoto (ZDI-CAN-5425/ZDI-CAN-5428/ ZDI-CAN-5429/ZDI-CAN-5430/ZDI-CAN-5483/ZDI-CAN-5494/ZDI-CAN-5495/ZDI-CAN-5393/ZDI-CAN-5394/ZDI-CAN-5395/ZDI-CAN-5396/ZDI-CAN-5397/ZDI-CAN-5399/ ZDI-CAN-5401/ZDI-CAN-5408/ZDI-CAN-5409/ZDI-CAN-5410/ZDI-CAN-5412/ZDI-CAN-5418/ZDI-CAN-5419/ZDI-CAN-5421/ZDI-CAN-5422/ZDI-CAN-5423/ZDI-CAN-5424/ CVE-2018-5675/CVE-2018-5677/CVE-2018-5679/CVE-2018-5680/ZDI-CAN-5392/ZDI-CAN-5426).

kdot in collaborazione con Trend Micro's Zero Day Initiative
Dmitri Kaslov in collaborazione con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) di Source Incite

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free di U3D, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5427).

kdot in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di puntatore non inizializzato di U3D, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5431/ZDI-CAN-5411).

Dmitri Kaslov in collaborazione con Trend Micro's Zero Day Initiative
kdot in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di overflow del buffer dell'heap di U3D o overflow del buffer basato su stack, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5493/ZDI-CAN-5420/ CVE-2018-5674/CVE-2018-5676/CVE-2018-5678).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative
kdot in collaborazione con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) di Source Incite

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di confusione di tipi di U3D, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5586/CVE-2018-7407).

Dmitri Kaslov in collaborazione con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) di Source Incite

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di indicizzazione della matrice di analisi di U3D, che poteva portare all'esecuzione di codice remoto (CVE-2018-7406).

Steven Seeley (mr_me) di Source Incite

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader 9.1 e Foxit PhantomPDF 9.1

Data di pubblicazione: 19 aprile 2018

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit Reader 9.1 e Foxit PhantomPDF 9.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

9.0.1.1049 e versioni precedenti

Windows

Foxit PhantomPDF

9.0.1.1049, 9.0.0.29935, 8.3.5.30351 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di caricamento di una DLL non sicura poiché l'applicazione effettuava un percorso non totalmente completo nel caricamento di una libreria esterna quando un utente avviava l'applicazione, che poteva essere sfruttato dagli hacker per eseguire codice remoto inserendo una DLL dannosa nella directory del percorso specificato.

Ye Yint Min Thu htut

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con overflow del buffer dell'heap e arresto anomalo con uso improprio di determinate chiamate a funzioni (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473).

Steven Seeley (mr_me) di Source Incite
willJ di Tencent PC Manager in collaborazione con Trend Micro's Zero Day Initiative
Add di MeePwn in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free a causa dell'uso di oggetti liberati durante l'esecuzione di JavaScript o la richiamata di determinate funzioni per eseguire il get delle proprietà dell'oggetto, che potevano essere sfruttate dagli hacker per eseguire codice remoto (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382).

Aleksandar Nikolic di Cisco Talos
Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative
bit di meepwn team in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto o divulgazione di informazioni di puntatori/memoria non inizializzati a causa dell'uso di nuovi oggetti Uint32Array non inizializzati o di variabili membro in oggetti PrintParams o m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380).

Steven Seeley di Source Incite in collaborazione con Trend Micro's Zero Day Initiative
Aleksandar Nikolic di Cisco Talos
bit di meepwn team in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura/lettura fuori dai limiti o alla divulgazione di informazioni e arresto anomalo dovute ad allocazione di memoria errata, commit di memoria, accesso a memoria o accesso a matrice (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758).

Phil Blankenship di Cerberus Security in collaborazione con Trend Micro's Zero Day Initiative
Steven Seeley di Source Incite in collaborazione con Trend Micro's Zero Day Initiative
Sudhakar Verma e Ashfaq Ansari - Project Srishti in collaborazione con Trend Micro's Zero Day Initiative
soiax in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi e arresto anomalo. Ciò si verifica quando si eseguono determinate funzioni XFA in file PDF appositamente predisposti poiché l'applicazione poteva trasformare un CXFA_Object non CXFA in un CXFA_Object senza valutare il tipo di dati e utilizzare direttamente il CXFA_Object discrepante per eseguire il get dell'oggetto layout (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto o divulgazione di informazioni Use-After-Free e arresto anomalo poiché l'applicazione poteva continuare ad attraversare le pagine dopo che il documento era stato chiuso o liberare determinati oggetti ripetutamente (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853).

willJ di Tencent PC Manager in collaborazione con Trend Micro's Zero Day Initiative
Sudhakar Verma e Ashfaq Ansari - Project Srishti in collaborazione con Trend Micro's Zero Day Initiative
Aleksandar Nikolic di Cisco Talos

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto o divulgazione di informazioni mediante l'uso non idoneo di azioni GoToE e GoToR per aprire o eseguire applicazioni eseguibili arbitrarie su un sistema di destinazione.

Assaf Baharav di Threat Response Research Team

Affrontato un potenziale problema a causa del quale, quando l'applicazione non viene eseguita in modalità di lettura sicura, può essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti e uso non idoneo della funzione _JP2_Codestream_Read_SOT (ZDI-CAN-5549).

soiax in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free a causa dell'uso di un oggetto che era stato chiuso o rimosso (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302).

Steven Seeley (mr_me) di Source Incite in collaborazione con Trend Micro's Zero Day Initiative
Aleksandar Nikolic di Cisco Talos
Steven Seeley di Source Incite in collaborazione con iDefense Labs

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di confusione di tipi durante l'analisi di file con annotazioni di file associate a causa dell'annullamento del riferimento a un oggetto di tipo non valido, che poteva portare alla divulgazione di memoria riservata o all'esecuzione di codice arbitrario (CVE-2018-3843).

Aleksandar Nikolic di Cisco Talos

Risolto un potenziale problema per cui l'applicazione poteva bloccarsi all'apertura di un PDF in un browser da Microsoft Word poiché l'applicazione non gestiva correttamente un oggetto COM.

Anurudh

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di applicazione arbitraria poiché gli utenti potevano incorporare file eseguibili nel portfolio PDF dall'interno dell'applicazione (FG-VD-18-029).

Chris Navarrete di Fortinet's FortiGuard Labs

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura/accesso fuori dai limiti di U3D, che potevano portare alla divulgazione di informazioni o all'esecuzione di codice remoto (ZDI-CAN-5425/ZDI-CAN-5428/ ZDI-CAN-5429/ZDI-CAN-5430/ZDI-CAN-5483/ZDI-CAN-5494/ZDI-CAN-5495/ZDI-CAN-5393/ZDI-CAN-5394/ZDI-CAN-5395/ZDI-CAN-5396/ZDI-CAN-5397/ZDI-CAN-5399/ ZDI-CAN-5401/ZDI-CAN-5408/ZDI-CAN-5409/ZDI-CAN-5410/ZDI-CAN-5412/ZDI-CAN-5418/ZDI-CAN-5419/ZDI-CAN-5421/ZDI-CAN-5422/ZDI-CAN-5423/ZDI-CAN-5424/ CVE-2018-5675/CVE-2018-5677/CVE-2018-5679/CVE-2018-5680/ZDI-CAN-5392/ZDI-CAN-5426).

kdot in collaborazione con Trend Micro's Zero Day Initiative
Dmitri Kaslov in collaborazione con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) di Source Incite

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free di U3D, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5427).

kdot in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di puntatore non inizializzato di U3D, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5431/ZDI-CAN-5411).

Dmitri Kaslov in collaborazione con Trend Micro's Zero Day Initiative
kdot in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di overflow del buffer dell'heap di U3D o overflow del buffer basato su stack, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5493/ZDI-CAN-5420/ CVE-2018-5674/CVE-2018-5676/CVE-2018-5678).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative
kdot in collaborazione con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) di Source Incite

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di confusione di tipi di U3D, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5586/CVE-2018-7407).

Dmitri Kaslov in collaborazione con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) di Source Incite

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di indicizzazione della matrice di analisi di U3D, che poteva portare all'esecuzione di codice remoto (CVE-2018-7406).

Steven Seeley (mr_me) di Source Incite

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura/accesso fuori dai limiti di U3D, che potevano portare alla divulgazione di informazioni o all'esecuzione di codice remoto (ZDI-CAN-5425/ZDI-CAN-5428/ ZDI-CAN-5429/ZDI-CAN-5430/ZDI-CAN-5483/ZDI-CAN-5494/ZDI-CAN-5495/ZDI-CAN-5393/ZDI-CAN-5394/ZDI-CAN-5395/ZDI-CAN-5396/ZDI-CAN-5397/ZDI-CAN-5399/ ZDI-CAN-5401/ZDI-CAN-5408/ZDI-CAN-5409/ZDI-CAN-5410/ZDI-CAN-5412/ZDI-CAN-5418/ZDI-CAN-5419/ZDI-CAN-5421/ZDI-CAN-5422/ZDI-CAN-5423/ZDI-CAN-5424/ CVE-2018-5675/CVE-2018-5677/CVE-2018-5679/CVE-2018-5680/ZDI-CAN-5392/ZDI-CAN-5426).

kdot in collaborazione con Trend Micro's Zero Day Initiative
Dmitri Kaslov in collaborazione con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) di Source Incite

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free di U3D, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5427).

kdot in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di puntatore non inizializzato di U3D, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5431/ZDI-CAN-5411).

Dmitri Kaslov in collaborazione con Trend Micro's Zero Day Initiative
kdot in collaborazione con Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di overflow del buffer dell'heap di U3D o overflow del buffer basato su stack, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5493/ZDI-CAN-5420/ CVE-2018-5674/CVE-2018-5676/CVE-2018-5678).

Anonymous in collaborazione con Trend Micro's Zero Day Initiative
kdot in collaborazione con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) di Source Incite

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di confusione di tipi di U3D, che potevano portare all'esecuzione di codice remoto (ZDI-CAN-5586/CVE-2018-7407).

Dmitri Kaslov in collaborazione con Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) di Source Incite

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di indicizzazione della matrice di analisi di U3D, che poteva portare all'esecuzione di codice remoto (CVE-2018-7406).

Steven Seeley (mr_me) di Source Incite

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit MobilePDF per Android 6.1

Data di pubblicazione: 8 gennaio 2018

Piattaforma: Android

Riepilogo

Foxit ha rilasciato Foxit MobilePDF per Android 6.1, in cui è stato risolto un potenziale problema di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit MobilePDF per Android

6.0.2 e versioni precedenti

Android

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Fare clic qui per scaricare la versione aggiornata di Foxit MobilePDF per Android.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di lettura e divulgazione di file arbitrari con uso non idoneo di URI + carattere di escape durante il trasferimento Wi-Fi. Ciò si verifica perché i percorsi non vengono correttamente sottoposti a escape o convalidati quando elaborati all'interno dell'URI e il servizio Wi-Fi continua a funzionare anche se gli utenti hanno chiuso l'applicazione.

Benjamin Watson di VerSprite

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PhantomPDF 8.3.5

Data di pubblicazione: 17 novembre 2017

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF 8.3.5, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF

8.3.2.25013 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF.

 


Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi. Ciò si verifica quando si eseguono determinate funzioni JavaScript XFA in file PDF appositamente predisposti poiché l'applicazione potrebbe trasformare un non CXFA_Node in un CXFA_Node con la forza senza giudicare il tipo di dati e utilizzare direttamente il CXFA_Node discrepante (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

Steven Seeley (mr_me) di
Offensive Security in collaborazione con
Trend Micro's Zero Day Initiative
Anonymous in collaborazione con Trend
Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi. Ciò si verifica quando si eseguono determinate funzioni FormCalc XFA in file PDF appositamente predisposti poiché l'applicazione potrebbe trasformare un non CXFA_Object in CXFA_Object con la forza senza valutare il tipo di dati e utilizzare direttamente il CXFA_Object discrepante (ZDI-CAN-5072/ ZDI-CAN-5073).

Steven Seeley (mr_me) di
Offensive Security in collaborazione con
Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free a causa dell'uso di un oggetto Annot che era stato liberato (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028).

Steven Seeley (mr_me) di
Offensive Security in collaborazione con
Trend Micro's Zero Day Initiative

Affrontati potenziali problemi a causa dei quali, quando l'applicazione non è eseguita in modalità di lettura sicura, poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti con uso non idoneo della funzione _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244).

soiax in collaborazione con Trend Micro's
Zero Day Initiative
kdot in collaborazione con Trend Micro's
Zero Day Initiative
Carlos Garcia Prado in collaborazione con
Trend Micro's Zero Day Initiative

Affrontato un potenziale problema a causa del quale, quando l'applicazione non è eseguita in modalità di lettura sicura, poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti dovuta a un accesso alla memoria anomalo con uso non idoneo della chiamata a funzione lrt_jp2_decompress_write_stripe per aprire un file arbitrario (ZDI-CAN-5014).

kdot in collaborazione con Trend Micro's
Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti durante il rendering delle immagini con l'uso non idoneo della chiamata alla funzione render.image per aprire un file PDF locale (ZDI-CAN-5078/ZDI-CAN-5079).

Ashraf Alharbi (Ha5ha5hin)
in collaborazione con Trend Micro's Zero
Day Initiative

Affrontato un potenziale problema a causa del quale, quando l'applicazione non è eseguita in modalità di lettura sicura, poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti dovuta con uso non idoneo della chiamata a funzione GetBitmapWithoutColorKey per aprire un file PDF anomalo (ZDI-CAN-4978).

kdot in collaborazione con Trend Micro's
Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti a causa di un puntatore non inizializzato con uso non idoneo della chiamata a funzione JP2_Format_Decom per aprire un file PDF anomalo (ZDI-CAN-5011).

kdot in collaborazione con Trend Micro's
Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free a causa dell'incoerenza di nodi XFA e nodi XML dopo l'eliminazione in fase di binding dei dati (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289).

Anonymous in collaborazione con Trend
Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free a causa dell'uso di un documento dopo che questo è stato liberato dal codice JavaScript closeDoc (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296).

Steven Seeley (mr_me) di
Offensive Security in collaborazione con
Trend Micro's Zero Day Initiative
Steven Seeley di Source Incite
in collaborazione con Trend Micro's Zero
Day Initiative
bit di meepwn team in collaborazione con
Trend Micro's Zero Day
Initiative

Risolto un potenziale problema per cui quando l'applicazione era in esecuzione in modalità a istanza singola, poteva essere esposta a vulnerabilità di esecuzione di codice arbitrario o Denial of Service e non riuscire a inizializzare il componente PenInputPanel chiamando la funzione CoCreateInstance quando gli utenti aprivano un file PDF facendo doppio clic dopo aver avviato l'applicazione (CVE-2017-14694).

Lin Wang, Beihang University,
Cina

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Buffer Overflow durante l'apertura di determinati file EPUB a causa della lunghezza non valida di size_file_name in CDRecord nei dati con compressione ZIP.

Phil Blankenship di Cerberus Security

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi durante l'apertura di determinati file XFA a causa dell'uso di un oggetto dati discrepante in fase di binding dei dati (ZDI-CAN-5216).

Anonymous in collaborazione con Trend
Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti quando l'app gflags veniva abilitata a causa del caricamento di risorsa errata che poteva comportare un filtro di tipo file non ordinato (ZDI-CAN-5281).

Steven Seeley di Source Incite
in collaborazione con Trend Micro's Zero
Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni in lettura fuori dai limiti a causa della chiamata di un parametro util.printf errato (ZDI-CAN-5290).

Anonymous in collaborazione con Trend
Micro's Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit MobilePDF per iOS 6.1

Data di pubblicazione: 12 novembre 2017

Piattaforma: iOS

Riepilogo

Foxit ha rilasciato Foxit MobilePDF per iOS 6.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit MobilePDF per iOS

6.0.0 e versioni precedenti

iOS

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Fare clic qui per scaricare la versione aggiornata di Foxit MobilePDF per iOS.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Denial-Of-Service. Ciò si verifica quando gli utenti caricano un file che include il carattere esadecimale Unicode nel parametro "filename" tramite Wi-Fi poiché l'applicazione potrebbe non riuscire ad analizzare tale nome di file.

Antonio Zekić di INFIGO IS d.o.o.

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a una vulnerabilità di Directory Traversal con l'uso non idoneo dell'URL + carattere di escape durante il trasferimento Wi-Fi, che poteva essere sfruttata dagli hacker per manipolare in modo dannoso i file dell'applicazione locale.

Antonio Zekić di INFIGO IS d.o.o.

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader 9.0 e Foxit PhantomPDF 9.0

Data di pubblicazione: 1 novembre 2017

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit Reader 9.0 e Foxit PhantomPDF 9.0, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

8.3.2.25013 e versioni precedenti

Windows

Foxit PhantomPDF

8.3.2.25013 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

 


Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi. Ciò si verifica quando si eseguono determinate funzioni JavaScript XFA in file PDF appositamente predisposti poiché l'applicazione potrebbe trasformare un non CXFA_Node in un CXFA_Node con la forza senza giudicare il tipo di dati e utilizzare direttamente il CXFA_Node discrepante (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

Steven Seeley (mr_me) di
Offensive Security in collaborazione con
Trend Micro's Zero Day Initiative
Anonymous in collaborazione con Trend
Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi. Ciò si verifica quando si eseguono determinate funzioni FormCalc XFA in file PDF appositamente predisposti poiché l'applicazione potrebbe trasformare un non CXFA_Object in CXFA_Object con la forza senza valutare il tipo di dati e utilizzare direttamente il CXFA_Object discrepante (ZDI-CAN-5072/ ZDI-CAN-5073).

Steven Seeley (mr_me) di
Offensive Security in collaborazione con
Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free a causa dell'uso di un oggetto Annot che era stato liberato (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028).

Steven Seeley (mr_me) di
Offensive Security in collaborazione con
Trend Micro's Zero Day Initiative

Affrontati potenziali problemi a causa dei quali, quando l'applicazione non è eseguita in modalità di lettura sicura, poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti con uso non idoneo della funzione _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244).

soiax in collaborazione con Trend Micro's
Zero Day Initiative
kdot in collaborazione con Trend Micro's
Zero Day Initiative
Carlos Garcia Prado in collaborazione con
Trend Micro's Zero Day Initiative

Affrontato un potenziale problema a causa del quale, quando l'applicazione non è eseguita in modalità di lettura sicura, poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti dovuta a un accesso alla memoria anomalo con uso non idoneo della chiamata a funzione lrt_jp2_decompress_write_stripe per aprire un file arbitrario (ZDI-CAN-5014).

kdot in collaborazione con Trend Micro's
Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti durante il rendering delle immagini con l'uso non idoneo della chiamata alla funzione render.image per aprire un file PDF locale (ZDI-CAN-5078/ZDI-CAN-5079).

Ashraf Alharbi (Ha5ha5hin)
in collaborazione con Trend Micro's Zero
Day Initiative

Affrontato un potenziale problema a causa del quale, quando l'applicazione non è eseguita in modalità di lettura sicura, poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti dovuta con uso non idoneo della chiamata a funzione GetBitmapWithoutColorKey per aprire un file PDF anomalo (ZDI-CAN-4978).

kdot in collaborazione con Trend Micro's
Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti a causa di un puntatore non inizializzato con uso non idoneo della chiamata a funzione JP2_Format_Decom per aprire un file PDF anomalo (ZDI-CAN-5011).

kdot in collaborazione con Trend Micro's
Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free a causa dell'incoerenza di nodi XFA e nodi XML dopo l'eliminazione in fase di binding dei dati (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289).

Anonymous in collaborazione con Trend
Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free a causa dell'uso di un documento dopo che questo è stato liberato dal codice JavaScript closeDoc (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296).

Steven Seeley (mr_me) di
Offensive Security in collaborazione con
Trend Micro's Zero Day Initiative
Steven Seeley di Source Incite
in collaborazione con Trend Micro's Zero
Day Initiative
bit di meepwn team in collaborazione con
Trend Micro's Zero Day
Initiative

Risolto un potenziale problema per cui quando l'applicazione era in esecuzione in modalità a istanza singola, poteva essere esposta a vulnerabilità di esecuzione di codice arbitrario o Denial of Service e non riuscire a inizializzare il componente PenInputPanel chiamando la funzione CoCreateInstance quando gli utenti aprivano un file PDF facendo doppio clic dopo aver avviato l'applicazione (CVE-2017-14694).

Lin Wang, Beihang University,
Cina

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità Buffer Overflow durante l'apertura di determinati file EPUB a causa della lunghezza non valida di size_file_name in CDRecord nei dati con compressione ZIP.

Phil Blankenship di Cerberus Security

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con confusione di tipi durante l'apertura di determinati file XFA a causa dell'uso di un oggetto dati discrepante in fase di binding dei dati (ZDI-CAN-5216).

Anonymous in collaborazione con Trend
Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti quando l'app gflags veniva abilitata a causa del caricamento di risorsa errata che poteva comportare un filtro di tipo file non ordinato (ZDI-CAN-5281).

Steven Seeley di Source Incite
in collaborazione con Trend Micro's Zero
Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni in lettura fuori dai limiti a causa della chiamata di un parametro util.printf errato (ZDI-CAN-5290).

Anonymous in collaborazione con Trend
Micro's Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PhantomPDF 7.3.17

Data di pubblicazione: 11 settembre 2017

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF 7.3.17, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF

7.3.15.712 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Affrontato un potenziale problema a causa del quale se l'applicazione non viene eseguita in modalità di lettura sicura potrebbe risultare esposta a una vulnerabilità con iniezione comandi mediate l'uso improprio della chiamata JavaScript app.launchURL per eseguire un programma locale.

Ariele Caltabiano
(kimiya)
in collaborazione con Trend
Micro's Zero
Day Initiative

Affrontato un potenziale problema a causa del quale se l'applicazione non viene eseguita in modalità di lettura sicura potrebbe risultare esposta a una vulnerabilità con scrittura arbitraria di file mediante l'uso improprio della chiamata a funzione this.saveAs per rilasciare un file nel file system locale.

Steven Seeley (mr_me)
di
Offensive Security
in collaborazione con
Trend Micro's Zero Day
Initiative

Affrontato un potenziale problema a causa del quale se l'applicazione non viene eseguita in modalità di lettura sicura potrebbe risultare esposta a una vulnerabilità con scrittura arbitraria mediate l'uso improprio della chiamata a funzione createDataObject per creare un file eseguibile arbitrario nel file system locale.

Steven Seeley (mr_me)
Chris Evans /
scarybeasts

Affrontato un potenziale problema a causa del quale se l'applicazione non viene eseguita in modalità di lettura sicura, potrebbe risultare esposta a una vulnerabilità con iniezione comandi mediate l'uso improprio della chiamata a funzione xfa.host.gotoURL per aprire un file eseguibile arbitrario.

Steven Seeley (mr_me)
du
Offensive Security
in collaborazione con
Trend Micro's Zero Day
Initiative
Alexander Inführ

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader 8.3.2 e Foxit PhantomPDF 8.3.2

Data di pubblicazione: 26 agosto 2017

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit Reader 8.3.2 e Foxit PhantomPDF 8.3.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

8.3.1.21155 e versioni precedenti

Windows

Foxit PhantomPDF

8.3.1.21155 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

 


Dettagli vulnerabilità

Sintesi

Riconoscimento

Affrontato un potenziale problema a causa del quale se l'applicazione non viene eseguita in modalità di lettura sicura potrebbe risultare esposta a una vulnerabilità con iniezione comandi mediate l'uso improprio della chiamata JavaScript app.launchURL per eseguire un programma locale.

Ariele Caltabiano (kimiya)
in collaborazione con Trend Micro's Zero
Day Initiative

Affrontato un potenziale problema a causa del quale se l'applicazione non viene eseguita in modalità di lettura sicura potrebbe risultare esposta a una vulnerabilità con scrittura arbitraria di file mediante l'uso improprio della chiamata a funzione this.saveAs per rilasciare un file nel file system locale.

Steven Seeley (mr_me) di
Offensive Security in collaborazione con
Trend Micro's Zero Day Initiative

Affrontato un potenziale problema a causa del quale se l'applicazione non viene eseguita in modalità di lettura sicura potrebbe risultare esposta a una vulnerabilità con scrittura arbitraria mediate l'uso improprio della chiamata a funzione createDataObject per creare un file eseguibile arbitrario nel file system locale.

Steven Seeley (mr_me)
Chris Evans / scarybeasts

Affrontato un potenziale problema a causa del quale se l'applicazione non viene eseguita in modalità di lettura sicura, potrebbe risultare esposta a una vulnerabilità con iniezione comandi mediate l'uso improprio della chiamata a funzione xfa.host.gotoURL per aprire un file eseguibile arbitrario.

Steven Seeley (mr_me) di
Offensive Security in collaborazione con
Trend Micro's Zero Day Initiative
Alexander Inführ

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibile in Foxit PDF Compressor 7.7.2.23

Data di pubblicazione: 26 luglio 2017

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Compressor 7.7.2.23, in cui è stato risolto un potenziale problema di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Compressor

Da 7.0.0.183 a 7.7.2.10

Windows

Soluzione

Non sono necessarie ulteriori azioni se l'applicazione è stata installata in modo sicuro. Per ottenere la versione più recente di Foxit PDF Compressor, fare clic qui.


Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui il pacchetto di installazione dell'applicazione poteva essere esposto a una vulnerabilità di precaricamento della DLL, che poteva essere sfruttata dagli hacker per eseguire codice remoto durante il processo di installazione.

Kushal Arvind Shah di Fortinet's
FortiGuard Labs

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PhantomPDF 7.3.15

Data di pubblicazione: 20 luglio 2017

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF 7.3.15, che risolve vulnerabilità di sicurezza che potrebbero potenzialmente consentire a un utente malintenzionato di eseguire codice remoto.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF

7.3.13.421 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a una vulnerabilità di lettura di puntatore null o di annullamento di riferimento a puntatore null, che poteva causare arresti anomali imprevisti.

Dmitri Kaslov

Risolti potenziali problemi in cui l'applicazione poteva ancora eseguire funzioni JavaScript anche quando le azioni JavaScript in Gestore attendibilità erano state disabilitate.

Alexander Inführ

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, che potevano essere sfruttate dagli hacker per eseguire codice remoto.

Steven Seeley (mr_me) di
Offensive Security in collaborazione con
Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti, che poteva portare alla divulgazione di informazioni.

Ashfaq Ansari - Project Srishti
in collaborazione con Trend Micro's Zero
Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a una vulnerabilità di scrittura arbitraria, che poteva essere sfruttata dagli hacker per eseguire codice remoto.

Ashfaq Ansari - Project Srishti

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a una vulnerabilità di Use-Before-Initialization, che poteva causare un arresto anomalo imprevisto.

Jean-Marc Le Blanc

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader 8.3.1 e Foxit PhantomPDF 8.3.1

Data di pubblicazione: 4 luglio 2017

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit Reader 8.3.1 e Foxit PhantomPDF 8.3.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

8.3.0.14878 e versioni precedenti

Windows

Foxit PhantomPDF

8.3.0.14878 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web. Se si dispone già di una licenza PhantomPDF 8, è possibile aggiornare gratuitamente a PhantomPDF 8.3.

 


Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a una vulnerabilità di lettura di puntatore null o di annullamento di riferimento a puntatore null, che poteva causare arresti anomali imprevisti.

Dmitri Kaslov

Risolti potenziali problemi in cui l'applicazione poteva ancora eseguire funzioni JavaScript anche quando le azioni JavaScript in Gestore attendibilità erano state disabilitate.

Alexander Inführ

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, che potevano essere sfruttate dagli hacker per eseguire codice remoto.

Steven Seeley (mr_me) di
Offensive Security in collaborazione con
Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti, che poteva portare alla divulgazione di informazioni.

Ashfaq Ansari - Project Srishti
in collaborazione con Trend Micro's Zero
Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a una vulnerabilità di scrittura arbitraria, che poteva essere sfruttata dagli hacker per eseguire codice remoto.

Ashfaq Ansari - Project Srishti

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a una vulnerabilità di Use-Before-Initialization, che poteva causare un arresto anomalo imprevisto.

Jean-Marc Le Blanc

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit PhantomPDF 7.3.13

 

Data di pubblicazione: 4 maggio 2017

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PhantomPDF 7.3.13, che risolve vulnerabilità di sicurezza che potrebbero potenzialmente consentire a un utente malintenzionato di eseguire codice remoto.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PhantomPDF

7.3.11.1122 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit PhantomPDF, passare a "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, che potevano essere sfruttate dagli hacker per eseguire codice remoto nel contesto del processo corrente.

NSFOCUS Security Team
SkyLined e Soiax in collaborazione con
Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) di
Offensive Security in collaborazione con
Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di confusione di tipi, che poteva essere sfruttata dagli hacker per eseguire codice remoto nel contesto del processo corrente.

NSFOCUS Security Team

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti, che poteva portare alla divulgazione di informazioni o esecuzione di codice remoto.

Ke Liu di Tencent's Xuanwu LAB
in collaborazione con Trend Micro's Zero
Day Initiative
Ashfaq Ansari - Project Srishti
in collaborazione con Trend Micro's Zero
Day Initiative
SkyLined e Soiax in collaborazione con
Trend Micro's Zero Day Initiative
lightseeker in collaborazione con Trend
Micro's Zero Day Initiative
Anonymous1 in collaborazione con Trend
Micro's Zero Day Initiative
Toan Pham Van in collaborazione con
Trend Micro's Zero Day Initiative
kdot in collaborazione con Trend Micro's
Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null all'apertura di un file PDF appositamente predisposto, che poteva causare l'arresto anomalo imprevisto dell'applicazione.

riusksk di Tencent Security
Platform Department

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento della memoria, che poteva essere sfruttata dagli hacker per eseguire codice remoto.

Toan Pham Van in collaborazione con
Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti nell'analisi di JPEG2000, che poteva essere sfruttata dagli hacker per eseguire codice remoto o sottrarre informazioni.

kdot in collaborazione con Trend Micro's
Zero Day Initiative
Gogil di STEALIEN in collaborazione con
Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, che poteva essere sfruttata dagli hacker per eseguire codice remoto.

Steven Seeley di Source Incite
in collaborazione con Trend Micro's Zero
Day Initiative
kdot in collaborazione con Trend Micro's
Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti nell'analisi dei caratteri, che poteva portare alla divulgazione di informazioni.

kdot in collaborazione con Trend Micro's
Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti o danneggiamento della memoria durante la conversione di file JPEG o TIFF in PDF, che poteva essere sfruttata dagli hacker per eseguire codice remoto o divulgare informazioni.

Ke Liu di Tencent's Xuanwu LAB
in collaborazione con Trend Micro's Zero
Day Initiative
Juan Pablo Lopez Yacubian
in collaborazione con Trend Micro's Zero
Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, che potevano essere sfruttate dagli hacker per eseguire codice remoto.

Steven Seeley (mr_me) di
Offensive Security in collaborazione con
Trend Micro's Zero Day Initiative
Dmitri Kaslov

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura fuori dai limiti nell'analisi di JPEG2000, che poteva portare all'esecuzione di codice remoto.

Toan Pham Van in collaborazione con
Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di puntatore null, che poteva causare un arresto anomalo imprevisto.

Dmitri Kaslov (PwC za-labs)

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader 8.3 e Foxit PhantomPDF 8.3

 

Data di pubblicazione: 18 aprile 2017

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit Reader 8.3 e Foxit PhantomPDF 8.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

8.2.1.6871 e versioni precedenti

Windows

Foxit PhantomPDF

8.2.1.6871 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web. Se si dispone già di una licenza PhantomPDF 8, è possibile aggiornare gratuitamente a PhantomPDF 8.3.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, che potevano essere sfruttate dagli hacker per eseguire codice remoto.

Steven Seeley (mr_me) di
Offensive Security in collaborazione con
Trend Micro's Zero Day Initiative
Dmitri Kaslov

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di scrittura fuori dai limiti nell'analisi di JPEG2000, che poteva portare all'esecuzione di codice remoto.

Toan Pham Van in collaborazione con
Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di puntatore null, che poteva causare un arresto anomalo imprevisto.

Dmitri Kaslov (PwC za-labs)

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibile in Foxit PDF Toolkit 2.1

 

Data di pubblicazione: 6 aprile 2017

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Toolkit 2.1, in cui è stato risolto un potenziale problema di sicurezza.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Toolkit

2.0

Windows

Soluzione

Aggiornare Foxit PDF Toolkit alla versione più recente facendo clic qui per scaricarlo dal nostro sito Web.


Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento della memoria, che poteva essere sfruttata dagli hacker per eseguire codice arbitrario (CVE-2017-7584).

Kushal Arvind Shah di Fortinet's FortiGuard Labs

Aggiornamenti di sicurezza disponibili in Foxit Reader 8.2.1 e Foxit PhantomPDF 8.2.1

 

Data di pubblicazione: 1 marzo 2017

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit Reader 8.2.1 e Foxit PhantomPDF 8.2.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

8.2.0.2051 e versioni precedenti

Windows

Foxit PhantomPDF

8.2.0.2051 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web. Se si dispone già di una licenza PhantomPDF 8, è possibile aggiornare gratuitamente a PhantomPDF 8.2.1

 


Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, che potevano essere sfruttate dagli hacker per eseguire codice remoto nel contesto del processo corrente.

NSFOCUS Security Team
SkyLined e Soiax in collaborazione con
Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) di
Offensive Security in collaborazione con
Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di confusione di tipi, che poteva essere sfruttata dagli hacker per eseguire codice remoto nel contesto del processo corrente.

NSFOCUS Security Team

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti, che poteva portare alla divulgazione di informazioni o esecuzione di codice remoto.

Ke Liu di Tencent's Xuanwu LAB
in collaborazione con Trend Micro's Zero
Day Initiative
Ashfaq Ansari - Project Srishti
in collaborazione con Trend Micro's Zero
Day Initiative
SkyLined e Soiax in collaborazione con
Trend Micro's Zero Day Initiative
lightseeker in collaborazione con Trend
Micro's Zero Day Initiative
Anonymous1 in collaborazione con Trend
Micro's Zero Day Initiative
Toan Pham Van in collaborazione con
Trend Micro's Zero Day Initiative
kdot in collaborazione con Trend Micro's
Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null all'apertura di un file PDF appositamente predisposto, che poteva causare l'arresto anomalo imprevisto dell'applicazione.

riusksk di Tencent Security
Platform Department

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento della memoria, che poteva essere sfruttata dagli hacker per eseguire codice remoto.

Toan Pham Van in collaborazione con
Trend Micro's Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader 8.2 e Foxit PhantomPDF 8.2

 

Data di pubblicazione: 10 gennaio 2017

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit Reader 8.2 e Foxit PhantomPDF 8.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

8.1.4.1208 e versioni precedenti

Windows

Foxit PhantomPDF

8.1.1.1115 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web. Se si dispone già di una licenza PhantomPDF 8, è possibile aggiornare gratuitamente a PhantomPDF 8.2

 


Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti nell'analisi di JPEG2000, che poteva essere sfruttata dagli hacker per eseguire codice remoto o sottrarre informazioni.

kdot in collaborazione con Trend Micro's
Zero Day Initiative
Gogil di STEALIEN in collaborazione con
Trend Micro's Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, che poteva essere sfruttata dagli hacker per eseguire codice remoto.

Steven Seeley di Source Incite
in collaborazione con Trend Micro's Zero
Day Initiative
kdot in collaborazione con Trend Micro's
Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti nell'analisi dei caratteri, che poteva portare alla divulgazione di informazioni.

kdot in collaborazione con Trend Micro's
Zero Day Initiative

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti o danneggiamento della memoria durante la conversione di file JPEG o TIFF in PDF, che poteva essere sfruttata dagli hacker per eseguire codice remoto o divulgare informazioni.

Ke Liu di Tencent's Xuanwu LAB
in collaborazione con Trend Micro's Zero
Day Initiative
Juan Pablo Lopez Yacubian
in collaborazione con Trend Micro's Zero
Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader per Linux 2.3

 

Data di pubblicazione: 10 gennaio 2017

Piattaforma: Linux

Riepilogo

Foxit ha rilasciato Foxit Reader per Linux 2.3, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

2.2.1025 e versioni precedenti

Linux

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di overflow dello stack, che poteva essere sfruttata dagli hacker per eseguire un arresto anomalo controllato.

Dmitri Kaslov

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibile in Foxit PDF Toolkit 2.0

 

Data di pubblicazione: 10 gennaio 2017

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit PDF Toolkit 2.0, in cui è stato risolto un potenziale problema di sicurezza.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit PDF Toolkit

1.3

Windows

Soluzione

Aggiornare Foxit PDF Toolkit alla versione più recente facendo clic qui per scaricarlo dal nostro sito Web.


Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a una vulnerabilità di danneggiamento della memoria nell'analisi di file PDF, che poteva portare all'esecuzione di codice remoto (CVE-2017-5364).

Kushal Arvind Shah di Fortinet's FortiGuard Labs

Aggiornamenti di sicurezza disponibili in Foxit Reader 8.1.1 e Foxit PhantomPDF 8.1.1

Data di pubblicazione: 17 novembre 2016

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit Reader 8.1.1 e Foxit PhantomPDF 8.1.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

8.1.0.1013 e versioni precedenti

Windows

Foxit PhantomPDF

8.1.0.1013 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

 


Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta vulnerabilità di lettura fuori dai limiti nell'analisi di JPEG2000, che poteva portare alla divulgazione di informazioni.

Gogil di STEALIEN in collaborazione con
Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free nell'analisi di JPEG2000, che poteva essere sfruttata dagli hacker per eseguire codice remoto.

Gogil di STEALIEN in collaborazione con
Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di overflow del buffer basato sull'analisi di JPEG2000, che poteva essere sfruttata dagli hacker per eseguire codice remoto.

Gogil di STEALIEN in collaborazione con
Trend Micro's Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader 8.1 e Foxit PhantomPDF 8.1

 

Data di pubblicazione: 18 ottobre 2016

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit Reader 8.1 e Foxit PhantomPDF 8.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

8.0.5 e versioni precedenti

Windows

Foxit PhantomPDF

8.0.5 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

 


Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento della memoria, che poteva essere sfruttata dagli hacker per eseguire codice arbitrario.

Dmitri Kaslov
Ke Liu di Tencent’s Xuanwu LAB

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free, che poteva essere sfruttata dagli hacker per eseguire codice arbitrario.

Dmitri Kaslov
Steven Seeley di Source Incite
Rocco Calvi

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti o scrittura fuori dai limiti, che poteva portare all'esecuzione di codice remoto o alla divulgazione di informazioni.

Ke Liu di Tencent’s Xuanwu LAB
Rocco Calvi
kdot in collaborazione con Trend Micro's Zero Day Initiative
Soiax in collaborazione con Trend Micro's Zero Day Initiative
Dmitri Kaslov
Steven Seeley di Source Incite in collaborazione con Trend Micro's Zero Day
SkyLined e Soiax in collaborazione con Trend Micro's Zero Day Initiative
Aleksandar Nikolic di Cisco Talos

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di annullamento di riferimento di un puntatore null, che poteva causare l'arresto anomalo imprevisto dell'applicazione.

Dmitri Kaslov

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di overflow del buffer dell'heap, che poteva portare all'esecuzione di codice remoto.

kdot in collaborazione con Trend Micro's Zero Day Initiative
Ke Liu di Tencent’s Xuanwu LAB
SkyLined e Soiax in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di overflow di intero, che poteva portare all'esecuzione di codice remoto.

kdot in collaborazione con Trend Micro's Zero Day Initiative

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader per Mac e Linux 2.2

 

Data di pubblicazione: 18 ottobre 2016

Piattaforma: Mac OS X/Linux

Riepilogo

Foxit ha rilasciato Foxit Reader per Mac e Linux 2.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

2.1.0.0805 e versioni precedenti

Linux

Foxit Reader

2.1.0.0804 e versioni precedenti

Mac OS X

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.

Riepilogo

Foxit ha rilasciato Foxit Reader per Mac e Linux 2.2, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

2.1.0.0805 e versioni precedenti

Linux

Foxit Reader

2.1.0.0804 e versioni precedenti

Mac OS X

 


Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di escalation di privilegi locali dovuta ad autorizzazioni su file deboli, che poteva essere sfruttata dagli hacker per eseguire codice arbitrario (CVE-2016-8856).

c0dist (Garage4Hackers)

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader per Windows 8.0.2, Foxit Reader per Mac/Linux 2.1 e Foxit PhantomPDF 8.0.2

 

Data di pubblicazione: 8 agosto 2016

Piattaforma: Windows, Mac OS X, Linux

Riepilogo

Foxit ha rilasciato Foxit Reader per Windows 8.0.2, Foxit Reader per Mac/Linux 2.1 e Foxit PhantomPDF 8.0.2, in cui sono stati risolti problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

8.0.0.624 e versioni precedenti

Windows

Foxit Reader

2.0.0.0625 e versioni precedenti

Mac OS X

Foxit Reader

1.1.1.0602 e versioni precedenti

Linux

Foxit PhantomPDF

8.0.1.628 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a una delle procedure seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti (adesso)" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti nell'analisi di TIFF, che poteva essere sfruttata dagli hacker per eseguire codice remoto o sottrarre informazioni.

Ke Liu di Tencent’s Xuanwu LAB
Steven Seeley di Source Incite
5206560A306A2E085A437FD258EB57CE in collaborazione con Trend Micro's Zero Day Initiative
Steven Seeley di Source Incite in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di Use-After-Free durante il tentativo di analizzare flussi FlateDecode non validi, che poteva essere sfruttata dagli hacker per sottrarre informazioni riservate o eseguire codice remoto.

Rocco Calvi e Steven Seeley di Source Incite

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti durante l'analisi di file JPEG2000, che poteva essere sfruttata dagli hacker per sottrarre informazioni o eseguire codice remoto.

kdot in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di danneggiamento della memoria nell'analisi di file JPEG2000, che poteva portare all'esecuzione di codice remoto.

Ke Liu di Tencent’s Xuanwu LAB

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di dirottamento (hijacking) DLL che poteva consentire a un utente malintenzionato remoto non autenticato di eseguire codice arbitrario sul sistema di destinazione.

Himanshu Mehta

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di lettura/scrittura fuori dai limiti di JPXDecode durante l'elaborazione di file PDF appositamente predisposti con flussi JPXDecode non validi, che potevano causare la divulgazione di informazioni o l'esecuzione di codice remoto (CVE-2016-6867).

Steven Seeley di Source Incite
Kai Lu di Fortinet's FortiGuard Labs

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti durante l'elaborazione di file BMP appositamente predisposti, che poteva causare la divulgazione di informazioni.

Steven Seeley di Source Incite 5206560A306A2E085A437FD258EB57CE in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema di danneggiamento della memoria che poteva causare l'arresto anomalo dell'applicazione (CVE-2016-6868).

Marco Grassi (@marcograss) di KeenLab (@keen_lab), Tencent
Kai Lu di Fortinet's FortiGuard Labs

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader e Foxit PhantomPDF 8.0

 

Data di pubblicazione: 27 giugno 2016

Piattaforma: Windows

Riepilogo

Foxit ha rilasciato Foxit Reader e Foxit PhantomPDF 8.0, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

7.3.4.311 e versioni precedenti

Windows

Foxit PhantomPDF

7.3.4.311 e versioni precedenti

Windows

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader o Foxit PhantomPDF, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.
  • Fare clic qui per scaricare la versione aggiornata di Foxit PhantomPDF dal nostro sito Web.

Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free all'apertura di un file XFA la cui direzione di layout era impostata su "lr-tb".

Rocco Calvi

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free FlatDecode durante l'analisi dell'immagine in linea in determinati file PDF (CVE-2016-6168).

Steven Seeley di Source Incite, in collaborazione con Trend Micro's Zero Day Initiative
Kushal Arvind Shah di Fortinet's FortiGuard Labs

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni con bypass della modalità sicura durante la gestione del contenuto SWF incorporato in un file PDF, che potrebbe essere sfruttata dagli hacker per accedere ai file locali dell'utente o a risorse remote.

Björn Ruytenberg in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con bypass delle restrizioni di exportData, che poteva essere sfruttata dagli hacker per eseguire un file dannoso.

insertscript in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti durante l'analisi di TIFF di ConvertToPDF durante la conversione di determinati file TIFF in file PDF.

Steven Seeley di Source Incite in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni in lettura fuori dai limiti durante l'analisi di JPEG in fase di conversione di un file JPEG contenente dati EXIF errati in un file PDF.

AbdulAziz Hariri - Trend Micro Zero Day Initiative in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di divulgazione di informazioni in lettura fuori dai limiti durante l'analisi di un'immagine JPEG con una componente colore danneggiata in un file PDF.

kdot in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti durante l'analisi di GIF di ConvertToPDF durante la conversione di determinati file GIF in file PDF.

kdot in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con scrittura fuori dai limiti nell'analisi BMP di ConvertToPDF o a una vulnerabilità di divulgazione di informazioni con lettura fuori dai limiti nell'analisi BMP di ConvertToPDF durante la conversione di un file BMP in un file PDF.

kdot e anonymous in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di lettura fuori dai limiti che poteva essere sfruttata dagli hacker per eseguire codice remoto nel contesto del processo corrente.

Ke Liu di Tencent’s Xuanwu LAB

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con overflow del buffer dell'heap durante l'elaborazione di file TIFF specificatamente predisposti con valori SamplesPerPixel elevati.

Steven Seeley di Source Incite

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto con overflow del buffer dello stack durante l'analisi di una stringa GoToR insolitamente lunga.

Abdul-Aziz Hariri di Trend Micro Zero Day Initiative, in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva arrestarsi in modo anomalo inaspettatamente durante l'analisi di un file PDF che conteneva codice disordinato nella descrizione dell'immagine.

Rocco Calvi e Steven Seeley di Source Incite, in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto di puntatore non inizializzato con pattern durante l'elaborazione di un'immagine allungata in determinati file PDF.

Steven Seeley di Source Incite, in collaborazione con Trend Micro's Zero Day Initiative

Risolto un potenziale problema per cui l'applicazione poteva essere esposta a vulnerabilità di overflow dell'heap durante l'analisi del contenuto di un file PDF contenente dati Bezier errati (CVE-2016-6169).

Kai Lu di Fortinet's FortiGuard Labs

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Aggiornamenti di sicurezza disponibili in Foxit Reader per Linux 1.1.1

 

Data di pubblicazione: 12 giugno 2016

Piattaforma: Linux

Riepilogo

Foxit ha rilasciato Foxit Reader per Linux 1.1.1, in cui sono stati risolti potenziali problemi di sicurezza e stabilità.

Versioni interessate

Prodotto

Versioni interessate

Piattaforma

Foxit Reader

1.1.0.0225 e versioni precedenti

Linux

Soluzione

Aggiornare le applicazioni alle versioni più recenti attenendosi a uno dei metodi seguenti.

  • Dalla scheda "Guida" di Foxit Reader, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Fare clic qui per scaricare la versione aggiornata di Foxit Reader dal nostro sito Web.

Riepilogo

Foxit ha rilasciato Foxit Reader per Linux 1.1.1, in cui sono stati risolti problemi di sicurezza e stabilità.


Dettagli vulnerabilità

Sintesi

Riconoscimento

Risolti potenziali problemi per cui l'applicazione poteva arrestarsi in modo anomalo inaspettatamente a causa di un danneggiamento della memoria o di una lettura non valida durante l'apertura di un file PDF specificatamente predisposto, che poteva essere sfruttato dagli hacker per eseguire un arresto anomalo controllato.

Mateusz Jurczyk di Google Project Zero

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].