Een snelle reactie op softwaredefecten en beveiligingsproblemen is en blijft voor Foxit Software een topprioriteit. Hoewel bedreigingen niet uit te sluiten zijn, zijn wij er trots op dat wij de meest robuuste PDF-oplossingen op de markt ondersteunen. Hier volgt informatie over enkele verbeteringen die onze software nog robuuster maken.
Klik hier om een mogelijk beveiligingsprobleem te melden.
Klik hier om beveiligingsadviezen te bekijken.
Blijf op de hoogte van releases en beveiligingsbulletins van Foxit PDF Editor
Releasedatum: 18 oktober 2024
Platform: macOS
Samenvatting
Foxit heeft Foxit PDF Editor voor Mac 12.1.6 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
12.1.5.55449 en alle eerdere 12.x-versies, 11.1.9.0524 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de laatste versies via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Een potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een Privilege Escalation-kwetsbaarheid tijdens het deactiveren of verwijderen als de toepassing opnieuw werd geïnstalleerd zonder voorafgaande verwijdering, waarvan aanvallers misbruik konden maken om kwaadaardige acties uit te voeren. Dit doet zich voor vanwege de ontoereikende toestemmingsinstelling voor de map "/usr/local/share/foxit" die tijdens de installatie wordt gebruikt, zodat aanvallers met lage privileges eenvoudig kunnen knoeien met de scriptbestanden in de map. |
|
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Use-After-Free-kwetsbaarheid en kon vastlopen bij de verwerking van bepaalde objecten voor selectievakjevelden of AcroForms. Dit probleem had door aanvallers kunnen worden misbruikt om code op afstand uit te voeren. Dit gebeurt wanneer de applicatie een wild pointer gebruikt of een object dat is vrijgegeven zonder juiste validatie, of niet correct de annotatie-items synchroniseert bij het afhandelen van de Reply Note van een annotatie met JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 18 oktober 2024
Platform: macOS
Samenvatting
Foxit heeft Foxit PDF Editor voor Mac 11.1.10 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
11.1.9.0524 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de laatste versies via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Use-After-Free-kwetsbaarheid en kon vastlopen bij de verwerking van bepaalde objecten voor selectievakjevelden of AcroForms. Dit probleem had door aanvallers kunnen worden misbruikt om code op afstand uit te voeren. Dit gebeurt wanneer de applicatie een wild pointer gebruikt of een object dat is vrijgegeven zonder juiste validatie, of niet correct de annotatie-items synchroniseert bij het afhandelen van de Reply Note van een annotatie met JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 18 oktober 2024
Platform: Windows
Samenvatting
Foxit heeft Foxit PDF Editor 11.2.11 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
11.2.10.53951 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de laatste versies via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Use-After-Free-kwetsbaarheid of kon vastlopen bij de verwerking van bepaalde objecten voor selectievakjevelden, documentobjecten, annotatieobjecten of AcroForms. Dit probleem had door aanvallers kunnen worden misbruikt om code op afstand uit te voeren of om informatie te onthullen. Dit gebeurt wanneer de applicatie een wild pointer gebruikt of een object dat zonder juiste validatie is vrijgegeven, niet correct de annotatie-items synchroniseert bij het afhandelen van de Reply Note van een annotatie met JavaScript, of na het verwijderen van een pagina de lettertypecache niet correct bijwerkt. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Privilege Escalation-kwetsbaarheid bij het uitvoeren van een update of het installeren van een plug-in, waarvan aanvallers misbruik konden maken om willekeurige bestanden te verwijderen of willekeurige code uit te voeren om zo Privilege Escalation-aanvallen uit te voeren. Dit komt door de onjuiste toewijzing van rechten aan de bronnen die worden gebruikt door de updateservice, onjuiste handtekeningvalidatie en onvolledige certificaatcontrole voor de updater, zwakke willekeurigheidsinstelling voor de naam van de tijdelijke map tijdens een installatie van een plug-in of onjuist laden van DLL's zonder gebruik te maken van het ingebouwde manifestbestand. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Out-of-Bounds Read/Write-kwetsbaarheid en kon vastlopen tijdens het parseren van bepaalde PDF-bestanden of het verwerken van bepaalde annotatieobjecten, waarvan aanvallers misbruik konden maken om code op afstand uit te voeren. Dit doet zich voor als de toepassing gegevens leest of schrijft buiten de grenswaarden van een toegewezen object of buffer. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Een potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een Side-Loading-kwetsbaarheid bij het uitvoeren van een update, waarvan aanvallers misbruik konden maken om schadelijke payloads uit te voeren door het updatebestand te vervangen door een kwaadaardig bestand. Dit doet zich voor als de toepassing de integriteit van de updater niet kan valideren wanneer de updateservice wordt uitgevoerd. (CVE-2024-41605) |
|
Een potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een Null Pointer Dereference-kwetsbaarheid en kon vastlopen bij het scrollen door bepaalde PDF-bestanden met een abnormale StructTreeRoot-woordenboekvermelding, waarvan aanvallers misbruik konden maken om een Denial of Service-aanval uit te voeren. Dit treedt op door het gebruik van een null-aanwijzer zonder de vereiste validatie. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 29 september 2024
Platform: Windows
Samenvatting
Foxit heeft Foxit PDF Editor 12.1.8 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
12.1.7.15526 en alle eerdere 12.x-versies, 11.2.10.53951 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Use-After-Free-kwetsbaarheid of kon vastlopen bij de verwerking van bepaalde objecten voor selectievakjevelden, documentobjecten, annotatieobjecten of AcroForms. Dit gebeurt wanneer de applicatie een wild pointer gebruikt of een object dat zonder juiste validatie is vrijgegeven, niet correct de annotatie-items synchroniseert bij het afhandelen van de Reply Note van een annotatie met JavaScript, of na het verwijderen van een pagina de lettertypecache niet correct bijwerkt. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Privilege Escalation-kwetsbaarheid bij het uitvoeren van een update of het installeren van een plug-in, waarvan aanvallers misbruik konden maken om willekeurige bestanden te verwijderen of willekeurige code uit te voeren om zo Privilege Escalation-aanvallen uit te voeren. Dit komt door de onjuiste toewijzing van rechten aan de bronnen die worden gebruikt door de updateservice, onjuiste handtekeningvalidatie en onvolledige certificaatcontrole voor de updater, zwakke willekeurigheidsinstelling voor de naam van de tijdelijke map tijdens een installatie van een plug-in of onjuist laden van DLL's zonder gebruik te maken van het ingebouwde manifestbestand. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Out-of-Bounds Read/Write-kwetsbaarheid en kon vastlopen tijdens het parseren van bepaalde PDF-bestanden of het verwerken van bepaalde annotatieobjecten, waarvan aanvallers misbruik konden maken om code op afstand uit te voeren. Dit doet zich voor als de toepassing gegevens leest of schrijft buiten de grenswaarden van een toegewezen object of buffer. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Een potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een Side-Loading-kwetsbaarheid bij het uitvoeren van een update, waarvan aanvallers misbruik konden maken om schadelijke payloads uit te voeren door het updatebestand te vervangen door een kwaadaardig bestand. Dit doet zich voor als de toepassing de integriteit van de updater niet kan valideren wanneer de updateservice wordt uitgevoerd. (CVE-2024-41605) |
|
Een potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een Null Pointer Dereference-kwetsbaarheid en kon vastlopen bij het scrollen door bepaalde PDF-bestanden met een abnormale StructTreeRoot- woordenboekvermelding, waarvan aanvallers misbruik konden maken om een Denial of Service-aanval uit te voeren. Dit treedt op door het gebruik van een null-aanwijzer zonder de vereiste validatie. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 26 september 2024
Platform: Windows
Overzicht
Foxit heeft Foxit PDF Reader 2024.3 en Foxit PDF Editor 2024.3 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Reader (voorheen Foxit Reader) |
2024.2.3.25184 en eerder |
Windows |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
2024.2.3.25184 en alle eerdere 2024.x-versies, 2023.3.0.23028 en alle eerdere 2023.x-versies, 13.1.3.22478 en alle eerdere 13.x-versies, 12.1.7.15526 en alle eerdere 12.x-versies, 11.2.10.53951 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Use-After-Free-kwetsbaarheid of kon vastlopen bij de verwerking van bepaalde objecten voor selectievakjevelden, annotatieobjecten of AcroForms. Dit gebeurt wanneer de applicatie een wild pointer gebruikt of een object dat zonder juiste validatie is vrijgegeven, niet correct de annotatie-items synchroniseert bij het afhandelen van de Reply Note van een annotatie met JavaScript, of na het verwijderen van een pagina de lettertypecache niet correct bijwerkt. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Privilege Escalation-kwetsbaarheid bij het uitvoeren van een update of het installeren van een plug-in, waarvan aanvallers misbruik konden maken om willekeurige bestanden te verwijderen of willekeurige code uit te voeren om zo Privilege Escalation-aanvallen uit te voeren. Dit komt door de onjuiste toewijzing van rechten aan de bronnen die worden gebruikt door de updateservice, onjuiste handtekeningvalidatie en onvolledige certificaatcontrole voor de updater, zwakke willekeurigheidsinstelling voor de naam van de tijdelijke map tijdens een installatie van een plug-in of onjuist laden van DLL's zonder gebruik te maken van het ingebouwde manifestbestand. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Out-of-Bounds Read/Write-kwetsbaarheid en kon vastlopen tijdens het parseren van bepaalde PDF-bestanden of het verwerken van bepaalde annotatieobjecten, waarvan aanvallers misbruik konden maken om code op afstand uit te voeren. Dit doet zich voor als de toepassing gegevens leest of schrijft buiten de grenswaarden van een toegewezen object of buffer. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Een potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een Side-Loading-kwetsbaarheid bij het uitvoeren van een update, waarvan aanvallers misbruik konden maken om schadelijke payloads uit te voeren door het updatebestand te vervangen door een kwaadaardig bestand. Dit doet zich voor als de toepassing de integriteit van de updater niet kan valideren wanneer de updateservice wordt uitgevoerd. (CVE-2024-41605) |
|
Een potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een Null Pointer Dereference-kwetsbaarheid en kon vastlopen bij het scrollen door bepaalde PDF-bestanden met een abnormale StructTreeRoot- woordenboekvermelding, waarvan aanvallers misbruik konden maken om een Denial of Service-aanval uit te voeren. Dit treedt op door het gebruik van een null-aanwijzer zonder de vereiste validatie. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 26 september 2024
Platform: macOS
Samenvatting
Foxit heeft Foxit PDF Editor voor Mac 2024.3 en Foxit PDF Reader voor Mac 2024.3 uitgebracht, die mogelijke beveiligings- en stabiliteitsproblemen verhelpen.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
2024.2.3.64402 en alle eerdere 2024.x-versies, 2023.3.0.63083 en alle eerdere 2023.x-versies, 13.1.2.62201 en alle eerdere 13.x-versies, 12.1.5.55449 en alle eerdere 12.x-versies, 11.1.9.0524 en eerder |
macOS |
Foxit PDF Reader voor Mac (voorheen Foxit Reader Mac) |
2024.2.2.64388 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Een potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een Privilege Escalation-kwetsbaarheid tijdens het deactiveren of verwijderen als de toepassing opnieuw werd geïnstalleerd zonder voorafgaande verwijdering, waarvan aanvallers misbruik konden maken om kwaadaardige acties uit te voeren. Dit doet zich voor vanwege de ontoereikende toestemmingsinstelling voor de map "/usr/local/share/foxit" die tijdens de installatie wordt gebruikt, zodat aanvallers met lage privileges eenvoudig kunnen knoeien met de scriptbestanden in de map. |
|
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Use-After-Free-kwetsbaarheid of kon vastlopen bij de verwerking van bepaalde objecten voor selectievakjevelden, annotatieobjecten of AcroForms. Dit gebeurt wanneer de applicatie een wild pointer gebruikt of een object dat is vrijgegeven zonder juiste validatie, of niet correct de annotatie-items synchroniseert bij het afhandelen van de Reply Note van een annotatie met JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 26 september 2024
Platform: macOS
Samenvatting
Foxit heeft Foxit PDF Editor voor Mac 13.1.4 uitgebracht, die mogelijke beveiligings- en stabiliteitsproblemen verhelpen.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
13.1.2.62201 en alle eerdere 13.x-versies, 12.1.5.55449 en alle eerdere 12.x-versies, 11.1.9.0524 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Een potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een Privilege Escalation-kwetsbaarheid tijdens het deactiveren of verwijderen als de toepassing opnieuw werd geïnstalleerd zonder voorafgaande verwijdering, waarvan aanvallers misbruik konden maken om kwaadaardige acties uit te voeren. Dit doet zich voor vanwege de ontoereikende toestemmingsinstelling voor de map "/usr/local/share/foxit" die tijdens de installatie wordt gebruikt, zodat aanvallers met lage privileges eenvoudig kunnen knoeien met de scriptbestanden in de map. |
|
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Use-After-Free-kwetsbaarheid of kon vastlopen bij de verwerking van bepaalde objecten voor selectievakjevelden, annotatieobjecten of AcroForms. Dit gebeurt wanneer de applicatie een wild pointer gebruikt of een object dat is vrijgegeven zonder juiste validatie, of niet correct de annotatie-items synchroniseert bij het afhandelen van de Reply Note van een annotatie met JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 26 september 2024
Platform: Windows
Overzicht
Foxit heeft Foxit PDF Editor 13.1.4 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
13.1.3.22478 en alle eerdere 13.x-versies, 12.1.7.15526 en alle eerdere 12.x-versies, 11.2.10.53951 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Use-After-Free-kwetsbaarheid of kon vastlopen bij de verwerking van bepaalde objecten voor selectievakjevelden, annotatieobjecten of AcroForms. Dit gebeurt wanneer de applicatie een wild pointer gebruikt of een object dat zonder juiste validatie is vrijgegeven, niet correct de annotatie-items synchroniseert bij het afhandelen van de Reply Note van een annotatie met JavaScript, of na het verwijderen van een pagina de lettertypecache niet correct bijwerkt. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256) |
|
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Privilege Escalation-kwetsbaarheid bij het uitvoeren van een update of het installeren van een plug-in, waarvan aanvallers misbruik konden maken om willekeurige bestanden te verwijderen of willekeurige code uit te voeren om zo Privilege Escalation-aanvallen uit te voeren. Dit komt door de onjuiste toewijzing van rechten aan de bronnen die worden gebruikt door de updateservice, onjuiste handtekeningvalidatie en onvolledige certificaatcontrole voor de updater, zwakke willekeurigheidsinstelling voor de naam van de tijdelijke map tijdens een installatie van een plug-in of onjuist laden van DLL's zonder gebruik te maken van het ingebouwde manifestbestand. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618) |
|
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Out-of-Bounds Read/Write-kwetsbaarheid en kon vastlopen tijdens het parseren van bepaalde PDF-bestanden of het verwerken van bepaalde annotatieobjecten, waarvan aanvallers misbruik konden maken om code op afstand uit te voeren. Dit doet zich voor als de toepassing gegevens leest of schrijft buiten de grenswaarden van een toegewezen object of buffer. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248) |
|
Een potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een Side-Loading-kwetsbaarheid bij het uitvoeren van een update, waarvan aanvallers misbruik konden maken om schadelijke payloads uit te voeren door het updatebestand te vervangen door een kwaadaardig bestand. Dit doet zich voor als de toepassing de integriteit van de updater niet kan valideren wanneer de updateservice wordt uitgevoerd. (CVE-2024-41605) |
|
Een potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een Null Pointer Dereference-kwetsbaarheid en kon vastlopen bij het scrollen door bepaalde PDF-bestanden met een abnormale StructTreeRoot- woordenboekvermelding, waarvan aanvallers misbruik konden maken om een Denial of Service-aanval uit te voeren. Dit treedt op door het gebruik van een null-aanwijzer zonder de vereiste validatie. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 4 augustus 2024
Platform: macOS
Samenvatting
Foxit heeft Foxit PDF Editor voor Mac 2024.2.3 uitgebracht, die mogelijke beveiligings- en stabiliteitsproblemen verhelpen.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
2024.2.2.64388, 2024.2.1.64379, 2024.2.0.64371, en 2024.1.0.63682 |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Een probleem aangepakt dat leidt tot gedeeltelijke verwijdering van informatie.
|
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum:
Foxit PDF Editor: 3 augustus 2024
Foxit PDF Reader: 9 augustus 2024
Platform: Windows
Overzicht
Foxit heeft Foxit Reader 2024.2.3 en Foxit PDF Editor 2024.2.3 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Reader (voorheen Foxit Reader) |
2024.2.2.25170 en eerder |
Windows |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
2024.2.2.25170 en alle eerdere 2024.x-versies, 2023.3.0.23028 en alle eerdere 2023.x-versies, 13.1.2.22442 en alle eerdere 13.x-versies, 12.1.7.15526 en alle eerdere 12.x-versies, 11.2.10.53951 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Aangepakte potentiële problemen waarbij de applicatie kon worden blootgesteld aan een Use-After-Free kwetsbaarheid en crashen bij het verwerken van bepaalde Doc-objecten of AcroForms, wat aanvallers zouden kunnen uitbuiten om externe code uit te voeren of informatie te onthullen. Dit gebeurt door het gebruik van een wild pointer of een object dat is vrijgegeven zonder de juiste validatie. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725) |
|
Een probleem aangepakt dat leidt tot gedeeltelijke verwijdering van informatie.
|
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 3 augustus 2024
Platform: Windows
Overzicht
Foxit heeft Foxit PDF Editor 13.1.3 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
13.1.2.22442 en alle eerdere 13.x-versies, 12.1.7.15526 en alle eerdere 12.x-versies, 11.2.10.53951 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Aangepakte potentiële problemen waarbij de applicatie kon worden blootgesteld aan een Use-After-Free kwetsbaarheid en crashen bij het verwerken van bepaalde Doc-objecten of AcroForms, wat aanvallers zouden kunnen uitbuiten om externe code uit te voeren of informatie te onthullen. Dit gebeurt door het gebruik van een wild pointer of een object dat is vrijgegeven zonder de juiste validatie. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725) |
|
Een probleem aangepakt dat leidt tot gedeeltelijke verwijdering van informatie.
|
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 26 mei 2024
Platform: Windows
Samenvatting
Foxit heeft Foxit PDF Editor 12.1.7 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
12.1.6.15509 en alle eerdere 12.x-versies, 11.2.9.53938 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Een potentieel probleem aangepakt waarbij de applicatie kon worden blootgesteld aan verborgen gevaren die op de loer lagen in veelgebruikte tools bij het openen van bepaalde PDF's die de actie Bestand openen bevatten, waarvan aanvallers misbruik konden maken om gebruikers te misleiden tot het uitvoeren van schadelijke opdrachten. Dit wordt weergegeven in het dialoogvenster met beveiligingswaarschuwingen omdat "OK" als standaard geselecteerde optie wordt weergegeven, wat ertoe kan leiden dat gebruikers gewoonlijk op "OK" klikken zonder de mogelijke risico's te begrijpen. |
|
Potentiële problemen aangepakt waarbij de applicatie kon worden blootgesteld aan de kwetsbaarheid Time-of-Check Time-of-Use (TOCTOU) Race Condition of Privilege Escalation bij het uitvoeren van een update, die aanvallers konden misbruiken om privilege-escalatieaanvallen uit te voeren door het updatebestand te vervangen door een schadelijk bestand. Dit gebeurt als de applicatie het certificaat van het updateprogramma niet goed valideert of de machtigingen van het updatebestand niet vergrendelt na validatie van het certificaat. (CVE-2024-29072) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 26 mei 2024
Platform: Windows
Overzicht
Foxit heeft Foxit PDF Editor 11.2.10 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
11.2.9.53938 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Een potentieel probleem aangepakt waarbij de applicatie kon worden blootgesteld aan verborgen gevaren die op de loer lagen in veelgebruikte tools bij het openen van bepaalde PDF's die de actie Bestand openen bevatten, waarvan aanvallers misbruik konden maken om gebruikers te misleiden tot het uitvoeren van schadelijke opdrachten. Dit wordt weergegeven in het dialoogvenster met beveiligingswaarschuwingen omdat "OK" als standaard geselecteerde optie wordt weergegeven, wat ertoe kan leiden dat gebruikers gewoonlijk op "OK" klikken zonder de mogelijke risico's te begrijpen. |
|
Potentiële problemen aangepakt waarbij de applicatie kon worden blootgesteld aan de kwetsbaarheid Time-of-Check Time-of-Use (TOCTOU) Race Condition of Privilege Escalation bij het uitvoeren van een update, die aanvallers konden misbruiken om privilege-escalatieaanvallen uit te voeren door het updatebestand te vervangen door een schadelijk bestand. Dit gebeurt als de applicatie het certificaat van het updateprogramma niet goed valideert of de machtigingen van het updatebestand niet vergrendelt na validatie van het certificaat. (CVE-2024-29072) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 25 mei 2024
Platform: Windows
Overzicht
Foxit heeft Foxit PDF Editor 13.1.2 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
13.1.1.22432 en alle eerdere 13.x-versies, 12.1.6.15509 en alle eerdere 12.x-versies, 11.2.9.53938 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Een potentieel probleem aangepakt waarbij de applicatie kon worden blootgesteld aan verborgen gevaren die op de loer lagen in veelgebruikte tools bij het openen van bepaalde PDF's die de actie Bestand openen bevatten, waarvan aanvallers misbruik konden maken om gebruikers te misleiden tot het uitvoeren van schadelijke opdrachten. Dit wordt weergegeven in het dialoogvenster met beveiligingswaarschuwingen omdat "OK" als standaard geselecteerde optie wordt weergegeven, wat ertoe kan leiden dat gebruikers gewoonlijk op "OK" klikken zonder de mogelijke risico's te begrijpen. |
|
Potentiële problemen aangepakt waarbij de applicatie kon worden blootgesteld aan de kwetsbaarheid Time-of-Check Time-of-Use (TOCTOU) Race Condition of Privilege Escalation bij het uitvoeren van een update, die aanvallers konden misbruiken om privilege-escalatieaanvallen uit te voeren door het updatebestand te vervangen door een schadelijk bestand. Dit gebeurt als de applicatie het certificaat van het updateprogramma niet goed valideert of de machtigingen van het updatebestand niet vergrendelt na validatie van het certificaat. (CVE-2024-29072) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 25 mei 2024
Platform: macOS
Samenvatting
Foxit heeft Foxit PDF Editor voor Mac 13.1.2 uitgebracht, die mogelijke beveiligings- en stabiliteitsproblemen verhelpen.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
13.1.1.62190 en alle eerdere 13.x-versies, 12.1.4.55444 en alle eerdere 12.x-versies, 11.1.8.0513 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Een potentieel probleem aangepakt waarbij de applicatie kon worden blootgesteld aan verborgen gevaren die op de loer lagen in veelgebruikte tools bij het openen van bepaalde PDF's die de actie Bestand openen bevatten, waarvan aanvallers misbruik konden maken om gebruikers te misleiden tot het uitvoeren van schadelijke opdrachten. Dit wordt weergegeven in het dialoogvenster met beveiligingswaarschuwingen omdat "OK" als standaard geselecteerde optie wordt weergegeven, wat ertoe kan leiden dat gebruikers gewoonlijk op "OK" klikken zonder de mogelijke risico's te begrijpen. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 25 mei 2024
Platform: macOS
Samenvatting
Foxit heeft Foxit PDF Editor voor Mac 12.1.5 uitgebracht, die mogelijke beveiligings- en stabiliteitsproblemen verhelpen.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
12.1.4.55444 en alle eerdere 12.x-versies, 11.1.8.0513 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Een potentieel probleem aangepakt waarbij de applicatie kon worden blootgesteld aan verborgen gevaren die op de loer lagen in veelgebruikte tools bij het openen van bepaalde PDF's die de actie Bestand openen bevatten, waarvan aanvallers misbruik konden maken om gebruikers te misleiden tot het uitvoeren van schadelijke opdrachten. Dit wordt weergegeven in het dialoogvenster met beveiligingswaarschuwingen omdat "OK" als standaard geselecteerde optie wordt weergegeven, wat ertoe kan leiden dat gebruikers gewoonlijk op "OK" klikken zonder de mogelijke risico's te begrijpen. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 25 mei 2024
Platform: macOS
Overzicht
Foxit heeft Foxit PDF Editor voor Mac 11.1.9 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
11.1.8.0513 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Een potentieel probleem aangepakt waarbij de applicatie kon worden blootgesteld aan verborgen gevaren die op de loer lagen in veelgebruikte tools bij het openen van bepaalde PDF's die de actie Bestand openen bevatten, waarvan aanvallers misbruik konden maken om gebruikers te misleiden tot het uitvoeren van schadelijke opdrachten. Dit wordt weergegeven in het dialoogvenster met beveiligingswaarschuwingen omdat "OK" als standaard geselecteerde optie wordt weergegeven, wat ertoe kan leiden dat gebruikers gewoonlijk op "OK" klikken zonder de mogelijke risico's te begrijpen. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 24 mei 2024
Platform: Windows
Overzicht
Foxit heeft Foxit Reader 2024.2.2 en Foxit PDF Editor 2024.2.2 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Reader (voorheen Foxit Reader) |
2024.2.1.25153 en eerder |
Windows |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
2024.2.1.25153 en alle eerdere 2024.x-versies, 2023.3.0.23028 en alle eerdere 2023.x-versies, 13.1.1.22432 en alle eerdere 13.x-versies, 12.1.6.15509 en alle eerdere 12.x-versies, 11.2.9.53938 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Een potentieel probleem aangepakt waarbij de applicatie kon worden blootgesteld aan verborgen gevaren die op de loer lagen in veelgebruikte tools bij het openen van bepaalde PDF's die de actie Bestand openen bevatten, waarvan aanvallers misbruik konden maken om gebruikers te misleiden tot het uitvoeren van schadelijke opdrachten. Dit wordt weergegeven in het dialoogvenster met beveiligingswaarschuwingen omdat "OK" als standaard geselecteerde optie wordt weergegeven, wat ertoe kan leiden dat gebruikers gewoonlijk op "OK" klikken zonder de mogelijke risico's te begrijpen. |
|
Potentiële problemen aangepakt waarbij de applicatie kon worden blootgesteld aan de kwetsbaarheid Time-of-Check Time-of-Use (TOCTOU) Race Condition of Privilege Escalation bij het uitvoeren van een update, die aanvallers konden misbruiken om privilege-escalatieaanvallen uit te voeren door het updatebestand te vervangen door een schadelijk bestand. Dit gebeurt als de applicatie het certificaat van het updateprogramma niet goed valideert of de machtigingen van het updatebestand niet vergrendelt na validatie van het certificaat. (CVE-2024-29072) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 24 mei 2024
Platform: macOS
Samenvatting
Foxit heeft Foxit PDF Editor voor Mac 2024.2.2 en Foxit PDF Reader voor Mac 2024.2.2 uitgebracht, die mogelijke beveiligings- en stabiliteitsproblemen verhelpen.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
2024.2.1.64379 en alle eerdere 2024.x-versies, 2023.3.0.63083 en alle eerdere 2023.x-versies, 13.1.1.62190 en alle eerdere 13.x-versies, 12.1.4.55444 en alle eerdere 12.x-versies, 11.1.8.0513 en eerder |
macOS |
Foxit PDF Reader voor Mac (voorheen Foxit Reader Mac) |
2024.2.1.64379 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Een potentieel probleem aangepakt waarbij de applicatie kon worden blootgesteld aan verborgen gevaren die op de loer lagen in veelgebruikte tools bij het openen van bepaalde PDF's die de actie Bestand openen bevatten, waarvan aanvallers misbruik konden maken om gebruikers te misleiden tot het uitvoeren van schadelijke opdrachten. Dit wordt weergegeven in het dialoogvenster met beveiligingswaarschuwingen omdat "OK" als standaard geselecteerde optie wordt weergegeven, wat ertoe kan leiden dat gebruikers gewoonlijk op "OK" klikken zonder de mogelijke risico's te begrijpen. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 28 april 2024
Platform: Windows
Overzicht
Foxit heeft Foxit Reader 2024.2 en Foxit PDF Editor 2024.2 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Reader (voorheen Foxit Reader) |
2024.1.0.23997 en eerder |
Windows |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
2024.1.0.23997, 2023.3.0.23028 en alle eerdere 2023.x-versies, 13.0.1.21693 en alle eerdere 13.x-versies, 12.1.4.15400 en alle eerdere 12.x-versies, 11.2.8.53842 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Potentiële problemen aangepakt waarbij de applicatie kon worden blootgesteld aan een User-After-Free- of Type Confusion-kwetsbaarheid en crashte bij het openen van bepaalde PDF-bestanden die JavaScripts bevatten, die aanvallers konden misbruiken om willekeurige code uit te voeren. Dit gebeurt door het gebruik van een object dat is verwijderd of vrijgegeven zonder juiste validatie. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 28 april 2024
Platform: macOS
Samenvatting
Foxit heeft Foxit PDF Editor voor Mac 2024.2 en Foxit PDF Reader voor Mac 2024.2 uitgebracht, die mogelijke beveiligings- en stabiliteitsproblemen verhelpen.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
2024.1.0.63682, 2023.3.0.63083 en alle eerdere 2023.x-versies, 13.0.1.61866 en alle eerdere 13.x-versies, 12.1.2.55366 en alle eerdere 12.x-versies, 11.1.6.0109 en eerder |
macOS |
Foxit PDF Reader voor Mac (voorheen Foxit Reader Mac) |
2024.1.0.63682 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Potentiële problemen aangepakt waarbij de applicatie kon worden blootgesteld aan een User-After-Free-kwetsbaarheid en crashte bij het openen van bepaalde PDF-bestanden die JavaScripts bevatten, die aanvallers konden misbruiken om willekeurige code uit te voeren. Dit gebeurt door het gebruik van een object dat is verwijderd of vrijgegeven zonder juiste validatie. (CVE-2024-25648) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 28 april 2024
Platform: macOS
Samenvatting
Foxit heeft Foxit PDF Editor voor Mac 13.1 uitgebracht, die mogelijke beveiligings- en stabiliteitsproblemen verhelpen.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
13.0.1.61866 en alle eerdere 13.x-versies, 12.1.2.55366 en alle eerdere 12.x-versies, 11.1.6.0109 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Potentiële problemen aangepakt waarbij de applicatie kon worden blootgesteld aan een Use-After-Free-, Out-of-Bounds Read- of Type Confusion-kwetsbaarheid en crashte bij het openen van bepaalde PDF-bestanden die JavaScripts bevatten, of bij het analyseren van bepaalde Doc-, Annotation-, Signature- of AcroForm-objecten, die aanvallers konden misbruiken om externe code uit te voeren. Dit gebeurt door het gebruik van een wildpointer, geheugen of object dat is verwijderd of vrijgegeven zonder juiste validatie. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Potentiële problemen aangepast waarbij de toepassing kon worden blootgesteld aan Out-of-Bounds Read/Write-kwetsbaarheden en kon crashen bij het verwerken van bepaalde U3D-bestanden of Doc-objecten, die aanvallers kunnen misbruiken om externe code uit te voeren of informatie openbaar te maken. Dit gebeurt wanneer de toepassing gegevens leest of schrijft buiten de grenzen van een toegewezen object/buffer, of wanneer de toepassing een pointer gebruikt die niet overeenkomt met het objecttype. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Mogelijke problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Null Pointer Dereference-kwetsbaarheid en kon crashen bij het afspelen van multimedia in bepaalde PDF-bestanden, die aanvallers konden uitbuiten om een denial of service-aanval uit te voeren. Dit gebeurt door het gebruik van een null pointer zonder juiste validatie, omdat de toepassing niet op de juiste manier omgaat met de situatie waarin het canvas is ingesteld op nul in breedte en lengte of waarin de "/S"-woordenboekvermelding voor het weergaveobject is gewijzigd. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 28 april 2024
Platform: macOS
Samenvatting
Foxit heeft Foxit PDF Editor voor Mac 12.1.3 uitgebracht, die mogelijke beveiligings- en stabiliteitsproblemen verhelpen.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
12.1.2.55366 en alle eerdere 12.x-versies, 11.1.6.0109 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Potentiële problemen aangepakt waarbij de applicatie kon worden blootgesteld aan een Use-After-Free-, Out-of-Bounds Read- of Type Confusion-kwetsbaarheid en crashte bij het openen van bepaalde PDF-bestanden die JavaScripts bevatten, of bij het analyseren van bepaalde Doc-, Annotation-, Signature- of AcroForm-objecten, die aanvallers konden misbruiken om externe code uit te voeren. Dit gebeurt door het gebruik van een wildpointer, geheugen of object dat is verwijderd of vrijgegeven zonder juiste validatie. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Potentiële problemen aangepast waarbij de toepassing kon worden blootgesteld aan Out-of-Bounds Read/Write-kwetsbaarheden en kon crashen bij het verwerken van bepaalde U3D-bestanden of Doc-objecten, die aanvallers kunnen misbruiken om externe code uit te voeren of informatie openbaar te maken. Dit gebeurt wanneer de toepassing gegevens leest of schrijft buiten de grenzen van een toegewezen object/buffer, of wanneer de toepassing een pointer gebruikt die niet overeenkomt met het objecttype. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Mogelijke problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Null Pointer Dereference-kwetsbaarheid en kon crashen bij het afspelen van multimedia in bepaalde PDF-bestanden, die aanvallers konden uitbuiten om een denial of service-aanval uit te voeren. Dit gebeurt door het gebruik van een null pointer zonder juiste validatie, omdat de toepassing niet op de juiste manier omgaat met de situatie waarin het canvas is ingesteld op nul in breedte en lengte of waarin de "/S"-woordenboekvermelding voor het weergaveobject is gewijzigd. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 28 april 2024
Platform: macOS
Overzicht
Foxit heeft Foxit PDF Editor voor Mac 11.1.7 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
11.1.6.0109 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Potentiële problemen aangepakt waarbij de applicatie kon worden blootgesteld aan een Use-After-Free-, Out-of-Bounds Read- of Type Confusion-kwetsbaarheid en crashte bij het openen van bepaalde PDF-bestanden die JavaScripts bevatten, of bij het analyseren van bepaalde Doc-, Annotation-, Signature- of AcroForm-objecten, die aanvallers konden misbruiken om externe code uit te voeren. Dit gebeurt door het gebruik van een wildpointer, geheugen of object dat is verwijderd of vrijgegeven zonder juiste validatie. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Potentiële problemen aangepast waarbij de toepassing kon worden blootgesteld aan Out-of-Bounds Read/Write-kwetsbaarheden en kon crashen bij het verwerken van bepaalde U3D-bestanden of Doc-objecten, die aanvallers kunnen misbruiken om externe code uit te voeren of informatie openbaar te maken. Dit gebeurt wanneer de toepassing gegevens leest of schrijft buiten de grenzen van een toegewezen object/buffer, of wanneer de toepassing een pointer gebruikt die niet overeenkomt met het objecttype. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Mogelijke problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Null Pointer Dereference-kwetsbaarheid en kon crashen bij het afspelen van multimedia in bepaalde PDF-bestanden, die aanvallers konden uitbuiten om een denial of service-aanval uit te voeren. Dit gebeurt door het gebruik van een null pointer zonder juiste validatie, omdat de toepassing niet op de juiste manier omgaat met de situatie waarin het canvas is ingesteld op nul in breedte en lengte of waarin de "/S"-woordenboekvermelding voor het weergaveobject is gewijzigd. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 28 april 2024
Platform: Windows
Overzicht
Foxit heeft Foxit PDF Editor 13.1 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
13.0.1.21693 en alle eerdere 13.x-versies, 12.1.4.15400 en alle eerdere 12.x-versies, 11.2.8.53842 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Potentiële problemen aangepakt waarbij de applicatie kon worden blootgesteld aan een User-After-Free- of Type Confusion-kwetsbaarheid en crashte bij het openen van bepaalde PDF-bestanden die JavaScripts bevatten, die aanvallers konden misbruiken om willekeurige code uit te voeren. Dit gebeurt door het gebruik van een object dat is verwijderd of vrijgegeven zonder juiste validatie. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Potentieel probleem verholpen waarbij de toepassing kon worden blootgesteld aan een kwetsbaarheid voor Arbitrary Code Execution bij het uitvoeren van bepaalde JavaScripts, waarbij aanvallers misbruik konden maken om gebruikers te verleiden opdrachten met kwaadaardige parameters uit te voeren. De toepassing heeft de promptmelding geoptimaliseerd om gebruikers in staat te stellen de volledige parameters te bekijken voordat ze opdrachten uitvoeren. (CVE-2024-25858) |
|
Mogelijke problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Use-After-Free- of Out-of-Bounds Read-kwetsbaarheid en kon crashen bij het parseren van bepaalde PDF-bestanden of het omgaan met bepaalde Doc-, Annotation-, Signature- of AcroForm-objecten, die aanvallers konden uitbuiten om externe code uit te voeren of informatie vrij te geven. Dit komt door het gebruik van de wilde pointer, geheugen of een object dat is verwijderd of vrijgegeven zonder juiste validatie. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Mogelijke problemen aangepakt waarbij de toepassing kon worden blootgesteld aan Out-of-Bounds Read/Write-kwetsbaarheid en kon crashen bij het verwerken van bepaalde U3D-bestanden, Doc-objecten, of 3D-objecten in AcroForms, die aanvallers konden uitbuiten om externe code uit te voeren of informatie vrij te geven. Dit gebeurt wanneer de toepassing een oneindige lus tegenkomt bij het doorlopen van objecten met een circulaire verwijzing, gegevens leest of schrijft buiten de grenzen van een toegewezen object/buffer, of de pointer converteert en gebruikt die niet overeenkomt met het objecttype. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Potentieel probleem verholpen waarbij de toepassing kon worden blootgesteld aan een kwetsbaarheid voor Lokale Privilege Escalation bij het controleren op updates, die aanvallers konden uitbuiten om kwaadaardige DLL-bestanden uit te voeren. Dit gebeurt vanwege de zwakke machtigingen op de map waarin de updateservice wordt uitgevoerd. (CVE-2024-32488) |
|
Mogelijke problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Null Pointer Dereference-kwetsbaarheid en kon crashen bij het afspelen van multimedia in bepaalde PDF-bestanden, die aanvallers konden uitbuiten om een denial of service-aanval uit te voeren. Dit gebeurt door het gebruik van een null pointer zonder juiste validatie, omdat de toepassing niet op de juiste manier omgaat met de situatie waarin het canvas is ingesteld op nul in breedte en lengte of waarin de "/S"-woordenboekvermelding voor het weergaveobject is gewijzigd. |
|
Potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een Type Confusion-kwetsbaarheid bij het verwerken van bepaalde annotatie-objecten, die aanvallers kunnen misbruiken om externe code uit te voeren. Dit gebeurt doordat de toepassing het annotatie-object dat een niet-standaard DS-veld bevat in de annotatiewoordenboekvermelding, onjuist behandelt met een type dat incompatibel is met het beoogde type. (CVE-2024-30356) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 28 april 2024
Platform: Windows
Samenvatting
Foxit heeft Foxit PDF Editor 12.1.5 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor |
12.1.4.15400 en alle eerdere 12.x-versies, 11.2.8.53842 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Potentiële problemen aangepakt waarbij de applicatie kon worden blootgesteld aan een User-After-Free- of Type Confusion-kwetsbaarheid en crashte bij het openen van bepaalde PDF-bestanden die JavaScripts bevatten, die aanvallers konden misbruiken om willekeurige code uit te voeren. Dit gebeurt door het gebruik van een object dat is verwijderd of vrijgegeven zonder juiste validatie. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Potentieel probleem verholpen waarbij de toepassing kon worden blootgesteld aan een kwetsbaarheid voor Arbitrary Code Execution bij het uitvoeren van bepaalde JavaScripts, waarbij aanvallers misbruik konden maken om gebruikers te verleiden opdrachten met kwaadaardige parameters uit te voeren. De toepassing heeft de promptmelding geoptimaliseerd om gebruikers in staat te stellen de volledige parameters te bekijken voordat ze opdrachten uitvoeren. (CVE-2024-25858) |
|
Mogelijke problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Use-After-Free- of Out-of-Bounds Read-kwetsbaarheid en kon crashen bij het parseren van bepaalde PDF-bestanden of het omgaan met bepaalde Doc-, Annotation-, Signature- of AcroForm-objecten, die aanvallers konden uitbuiten om externe code uit te voeren of informatie vrij te geven. Dit komt door het gebruik van de wilde pointer, geheugen of een object dat is verwijderd of vrijgegeven zonder juiste validatie. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Mogelijke problemen aangepakt waarbij de toepassing kon worden blootgesteld aan Out-of-Bounds Read/Write-kwetsbaarheid en kon crashen bij het verwerken van bepaalde U3D-bestanden, Doc-objecten, of 3D-objecten in AcroForms, die aanvallers konden uitbuiten om externe code uit te voeren of informatie vrij te geven. Dit gebeurt wanneer de toepassing een oneindige lus tegenkomt bij het doorlopen van objecten met een circulaire verwijzing, gegevens leest of schrijft buiten de grenzen van een toegewezen object/buffer, of de pointer converteert en gebruikt die niet overeenkomt met het objecttype. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Potentieel probleem verholpen waarbij de toepassing kon worden blootgesteld aan een kwetsbaarheid voor Lokale Privilege Escalation bij het controleren op updates, die aanvallers konden uitbuiten om kwaadaardige DLL-bestanden uit te voeren. Dit gebeurt vanwege de zwakke machtigingen op de map waarin de updateservice wordt uitgevoerd. (CVE-2024-32488) |
|
Mogelijke problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Null Pointer Dereference-kwetsbaarheid en kon crashen bij het afspelen van multimedia in bepaalde PDF-bestanden, die aanvallers konden uitbuiten om een denial of service-aanval uit te voeren. Dit gebeurt door het gebruik van een null pointer zonder juiste validatie, omdat de toepassing niet op de juiste manier omgaat met de situatie waarin het canvas is ingesteld op nul in breedte en lengte of waarin de "/S"-woordenboekvermelding voor het weergaveobject is gewijzigd. |
|
Potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een Type Confusion-kwetsbaarheid bij het verwerken van bepaalde annotatie-objecten, die aanvallers kunnen misbruiken om externe code uit te voeren. Dit gebeurt doordat de toepassing het annotatie-object dat een niet-standaard DS-veld bevat in de annotatiewoordenboekvermelding, onjuist behandelt met een type dat incompatibel is met het beoogde type. (CVE-2024-30356) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 28 april 2024
Platform: Windows
Overzicht
Foxit heeft Foxit PDF Editor 11.2.9 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor |
11.2.8.53842 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Potentiële problemen aangepakt waarbij de applicatie kon worden blootgesteld aan een User-After-Free- of Type Confusion-kwetsbaarheid en crashte bij het openen van bepaalde PDF-bestanden die JavaScripts bevatten, die aanvallers konden misbruiken om willekeurige code uit te voeren. Dit gebeurt door het gebruik van een object dat is verwijderd of vrijgegeven zonder juiste validatie. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575) |
|
Potentieel probleem verholpen waarbij de toepassing kon worden blootgesteld aan een kwetsbaarheid voor Arbitrary Code Execution bij het uitvoeren van bepaalde JavaScripts, waarbij aanvallers misbruik konden maken om gebruikers te verleiden opdrachten met kwaadaardige parameters uit te voeren. De toepassing heeft de promptmelding geoptimaliseerd om gebruikers in staat te stellen de volledige parameters te bekijken voordat ze opdrachten uitvoeren. (CVE-2024-25858) |
|
Mogelijke problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Use-After-Free- of Out-of-Bounds Read-kwetsbaarheid en kon crashen bij het parseren van bepaalde PDF-bestanden of het omgaan met bepaalde Doc-, Annotation-, Signature- of AcroForm-objecten, die aanvallers konden uitbuiten om externe code uit te voeren of informatie vrij te geven. Dit komt door het gebruik van de wilde pointer, geheugen of een object dat is verwijderd of vrijgegeven zonder juiste validatie. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Mogelijke problemen aangepakt waarbij de toepassing kon worden blootgesteld aan Out-of-Bounds Read/Write-kwetsbaarheid en kon crashen bij het verwerken van bepaalde U3D-bestanden, Doc-objecten, of 3D-objecten in AcroForms, die aanvallers konden uitbuiten om externe code uit te voeren of informatie vrij te geven. Dit gebeurt wanneer de toepassing een oneindige lus tegenkomt bij het doorlopen van objecten met een circulaire verwijzing, gegevens leest of schrijft buiten de grenzen van een toegewezen object/buffer, of de pointer converteert en gebruikt die niet overeenkomt met het objecttype. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Potentieel probleem verholpen waarbij de toepassing kon worden blootgesteld aan een kwetsbaarheid voor Lokale Privilege Escalation bij het controleren op updates, die aanvallers konden uitbuiten om kwaadaardige DLL-bestanden uit te voeren. Dit gebeurt vanwege de zwakke machtigingen op de map waarin de updateservice wordt uitgevoerd. (CVE-2024-32488) |
|
Mogelijke problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Null Pointer Dereference-kwetsbaarheid en kon crashen bij het afspelen van multimedia in bepaalde PDF-bestanden, die aanvallers konden uitbuiten om een denial of service-aanval uit te voeren. Dit gebeurt door het gebruik van een null pointer zonder juiste validatie, omdat de toepassing niet op de juiste manier omgaat met de situatie waarin het canvas is ingesteld op nul in breedte en lengte of waarin de "/S"-woordenboekvermelding voor het weergaveobject is gewijzigd. |
|
Potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een Type Confusion-kwetsbaarheid bij het verwerken van bepaalde annotatie-objecten, die aanvallers kunnen misbruiken om externe code uit te voeren. Dit gebeurt doordat de toepassing het annotatie-object dat een niet-standaard DS-veld bevat in de annotatiewoordenboekvermelding, onjuist behandelt met een type dat incompatibel is met het beoogde type. (CVE-2024-30356) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 5 maart 2024
Platform: Windows
Overzicht
Foxit heeft Foxit Reader 2024.1 en Foxit PDF Editor 2024.1 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Reader (voorheen Foxit Reader) |
2023.3.0.23028 en eerder |
Windows |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
2023.3.0.23028 en alle eerdere 2023.x-versies, 13.0.1.21693 en alle eerdere 13.x-versies, 12.1.4.15400 en alle eerdere 12.x-versies, 11.2.8.53842 en alle eerdere 11.x-versies, 10.1.12.37872 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Potentieel probleem verholpen waarbij de toepassing kon worden blootgesteld aan een kwetsbaarheid voor Arbitrary Code Execution bij het uitvoeren van bepaalde JavaScripts, waarbij aanvallers misbruik konden maken om gebruikers te verleiden opdrachten met kwaadaardige parameters uit te voeren. De toepassing heeft de promptmelding geoptimaliseerd om gebruikers in staat te stellen de volledige parameters te bekijken voordat ze opdrachten uitvoeren. (CVE-2024-25858) |
|
Mogelijke problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Use-After-Free- of Out-of-Bounds Read-kwetsbaarheid en kon crashen bij het parseren van bepaalde PDF-bestanden of het omgaan met bepaalde Doc-, Annotation-, Signature- of AcroForm-objecten, die aanvallers konden uitbuiten om externe code uit te voeren of informatie vrij te geven. Dit komt door het gebruik van de wilde pointer, geheugen of een object dat is verwijderd of vrijgegeven zonder juiste validatie. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371) |
|
Mogelijke problemen aangepakt waarbij de toepassing kon worden blootgesteld aan Out-of-Bounds Read/Write-kwetsbaarheid en kon crashen bij het verwerken van bepaalde U3D-bestanden, Doc-objecten, of 3D-objecten in AcroForms, die aanvallers konden uitbuiten om externe code uit te voeren of informatie vrij te geven. Dit gebeurt wanneer de toepassing een oneindige lus tegenkomt bij het doorlopen van objecten met een circulaire verwijzing, gegevens leest of schrijft buiten de grenzen van een toegewezen object/buffer, of de pointer converteert en gebruikt die niet overeenkomt met het objecttype. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366) |
|
Potentieel probleem verholpen waarbij de toepassing kon worden blootgesteld aan een kwetsbaarheid voor Lokale Privilege Escalation bij het controleren op updates, die aanvallers konden uitbuiten om kwaadaardige DLL-bestanden uit te voeren. Dit gebeurt vanwege de zwakke machtigingen op de map waarin de updateservice wordt uitgevoerd. |
|
Mogelijke problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Null Pointer Dereference-kwetsbaarheid en kon crashen bij het afspelen van multimedia in bepaalde PDF-bestanden, die aanvallers konden uitbuiten om een denial of service-aanval uit te voeren. Dit gebeurt door het gebruik van een null pointer zonder juiste validatie, omdat de toepassing niet op de juiste manier omgaat met de situatie waarin het canvas is ingesteld op nul in breedte en lengte of waarin de "/S"-woordenboekvermelding voor het weergaveobject is gewijzigd. |
|
Potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een Type Confusion-kwetsbaarheid bij het verwerken van bepaalde annotatie-objecten, die aanvallers kunnen misbruiken om externe code uit te voeren. Dit gebeurt doordat de toepassing het annotatie-object dat een niet-standaard DS-veld bevat in de annotatiewoordenboekvermelding, onjuist behandelt met een type dat incompatibel is met het beoogde type. (CVE-2024-30356) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 5 maart 2024
Platform: macOS
Samenvatting
Foxit heeft Foxit PDF Editor voor Mac 2024.1 en Foxit PDF Reader voor Mac 2024.1 uitgebracht, die mogelijke beveiligings- en stabiliteitsproblemen verhelpen.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
2023.3.0.63083 en alle eerdere 2023.x-versies, 13.0.1.61866 en alle eerdere 13.x-versies, 12.1.2.55366 en alle eerdere 12.x-versies, 11.1.6.0109 en eerder |
macOS |
Foxit PDF Reader voor Mac (voorheen Foxit Reader Mac) |
2023.3.0.63083 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan Use-After-Free- of Out-of-Bounds Read-kwetsbaarheden en kon crashen bij het parseren van bepaalde Doc-, Annotation-, Signature- of AcroForm-objecten, die aanvallers kunnen misbruiken om externe code uit te voeren. Dit gebeurt door het gebruik van de wild pointer, geheugen of een object dat is verwijderd of vrijgegeven zonder de juiste validatie. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363) |
|
Potentiële problemen aangepast waarbij de toepassing kon worden blootgesteld aan Out-of-Bounds Read/Write-kwetsbaarheden en kon crashen bij het verwerken van bepaalde U3D-bestanden of Doc-objecten, die aanvallers kunnen misbruiken om externe code uit te voeren of informatie openbaar te maken. Dit gebeurt wanneer de toepassing gegevens leest of schrijft buiten de grenzen van een toegewezen object/buffer, of wanneer de toepassing een pointer gebruikt die niet overeenkomt met het objecttype. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366) |
|
Mogelijke problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Null Pointer Dereference-kwetsbaarheid en kon crashen bij het afspelen van multimedia in bepaalde PDF-bestanden, die aanvallers konden uitbuiten om een denial of service-aanval uit te voeren. Dit gebeurt door het gebruik van een null pointer zonder juiste validatie, omdat de toepassing niet op de juiste manier omgaat met de situatie waarin het canvas is ingesteld op nul in breedte en lengte of waarin de "/S"-woordenboekvermelding voor het weergaveobject is gewijzigd. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 22 januari 2024
Platform: Windows
Samenvatting
Foxit heeft Foxit PDF Editor 12.1.4 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor |
12.1.3.15356 en alle eerdere 12.x-versies, 11.2.7.53812 en alle eerdere 11.x-versies, 10.1.12.37872 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Use-After-Free-, Out-of-Bounds Read- of Type Confusion-kwetsbaarheid en kon crashen bij het verwerken van bepaalde Doc-, Graphic-, Signature-, Bookmark- of 3D annotation-objecten, die door aanvallers kunnen worden misbruikt om externe code uit te voeren of informatie te onthullen. Dit treedt op door het gebruik van null pointer, wild pointer of een object dat is verwijderd of vrijgegeven zonder de juiste validatie. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan de kwetsbaarheid voor Willekeurige bestandscreatie, die door aanvallers kan worden misbruikt om willekeurige code uit te voeren. Dit treedt op doordat de toepassing de uitvoerbare bestanden direct opent, omdat deze niet adequaat de bestandstypen identificeert die niet mogen worden geopend bij het verwerken van de exportDataObject-methode van het Doc-object. (CVE-2023-40194, CVE-2023-35985) |
|
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Use-After-Free- of Out-of-Bounds Write-kwetsbaarheid en kon crashen, wat door aanvallers kon worden misbruikt om willekeurige code uit te voeren. Dit treedt op door een GDI-geheugenoverloop, omdat de toepassing de gebruikersinvoer niet adequaat heeft verwerkt. |
|
Potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een kwetsbaarheid voor Willekeurige bestandsuitvoering bij het openen van bepaalde PDF-bestanden die de OpenAction-methode gebruiken met behulp van relatieve paden en path spoofing-technieken, wat door aanvallers kan worden misbruikt om gebruikers te misleiden om opdrachten uit te voeren om kwaadaardige code te verspreiden. De toepassing heeft het proces Bestand starten geoptimaliseerd, inclusief het verkrijgen van het absolute pad, het beperken van het uitvoeren van bestanden waarvan het bestandspad meer dan 260 tekens bevat, en het vergroten van het venster om het volledige pad (binnen 260 tekens) van het uit te voeren bestand weer te geven. |
|
Potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een Type Confusion-kwetsbaarheid en kon crashen bij het verwerken van bepaalde annotatieobjecten, die door aanvallers konden worden misbruikt om externe code uit te voeren. Dit komt doordat de toepassing pointers van verschillende typen zonder overervingsrelatie cast en gebruikt zonder de juiste validatie, wat leidt tot toegang tot ongeldig geheugen.(CVE-2023-51560) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Use-After-Free en kon vastlopen bij het verwerken van bepaalde JavaScripts. Dit probleem had door aanvallers kunnen worden misbruikt om code op afstand uit te voeren of om informatie te onthullen. Dit komt door de inconsistentie tussen de geëxporteerde waarden en de weergavewaarden, omdat de toepassing niet goed omgaat met de keuzerondjecomponent waarvoor het weergavewoordenboek ontbreekt, of vanwege het gebruik van verwijderde objecten zonder de juiste validatie. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Null Pointer Dereference, en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om een Denial of Service-aanval te starten. Dit doet zich voor omdat de toepassing de indirect verkregen objecten of lege waarden die door bepaalde interfaces worden geretourneerd, niet goed valideert bij het verwerken van bladwijzers of tekstannotaties in bepaalde PDF's. |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing tijdens de installatie kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe programmeercode wanneer bepaalde JavaScripts worden verwerkt. Dit gebeurt omdat de toepassing er niet in slaagt de cPath-parameter in de saveAs-methode te valideren en daardoor gedwongen wordt naar de opstartmap te schrijven met een .hta-bestand dat na een herstart willekeurige code kan uitvoeren. (CVE-2023-39542) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 22 januari 2024
Platform: Windows
Overzicht
Foxit heeft Foxit PDF Editor 11.2.8 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor |
11.2.7.53812 en alle eerdere 11.x-versies, 10.1.12.37872 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Use-After-Free-, Out-of-Bounds Read- of Type Confusion-kwetsbaarheid en kon crashen bij het verwerken van bepaalde Doc-, Graphic-, Signature-, Bookmark- of 3D annotation-objecten, die door aanvallers kunnen worden misbruikt om externe code uit te voeren of informatie te onthullen. Dit treedt op door het gebruik van null pointer, wild pointer of een object dat is verwijderd of vrijgegeven zonder de juiste validatie. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan de kwetsbaarheid voor Willekeurige bestandscreatie, die door aanvallers kan worden misbruikt om willekeurige code uit te voeren. Dit treedt op doordat de toepassing de uitvoerbare bestanden direct opent, omdat deze niet adequaat de bestandstypen identificeert die niet mogen worden geopend bij het verwerken van de exportDataObject-methode van het Doc-object. (CVE-2023-40194, CVE-2023-35985) |
|
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Use-After-Free- of Out-of-Bounds Write-kwetsbaarheid en kon crashen, wat door aanvallers kon worden misbruikt om willekeurige code uit te voeren. Dit treedt op door een GDI-geheugenoverloop, omdat de toepassing de gebruikersinvoer niet adequaat heeft verwerkt. |
|
Potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een kwetsbaarheid voor Willekeurige bestandsuitvoering bij het openen van bepaalde PDF-bestanden die de OpenAction-methode gebruiken met behulp van relatieve paden en path spoofing-technieken, wat door aanvallers kan worden misbruikt om gebruikers te misleiden om opdrachten uit te voeren om kwaadaardige code te verspreiden. De toepassing heeft het proces Bestand starten geoptimaliseerd, inclusief het verkrijgen van het absolute pad, het beperken van het uitvoeren van bestanden waarvan het bestandspad meer dan 260 tekens bevat, en het vergroten van het venster om het volledige pad (binnen 260 tekens) van het uit te voeren bestand weer te geven. |
|
Potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een Type Confusion-kwetsbaarheid en kon crashen bij het verwerken van bepaalde annotatieobjecten, die door aanvallers konden worden misbruikt om externe code uit te voeren. Dit komt doordat de toepassing pointers van verschillende typen zonder overervingsrelatie cast en gebruikt zonder de juiste validatie, wat leidt tot toegang tot ongeldig geheugen.(CVE-2023-51560) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Use-After-Free en kon vastlopen bij het verwerken van bepaalde JavaScripts. Dit probleem had door aanvallers kunnen worden misbruikt om code op afstand uit te voeren of om informatie te onthullen. Dit komt door de inconsistentie tussen de geëxporteerde waarden en de weergavewaarden, omdat de toepassing niet goed omgaat met de keuzerondjecomponent waarvoor het weergavewoordenboek ontbreekt, of vanwege het gebruik van verwijderde objecten zonder de juiste validatie. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Null Pointer Dereference, en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om een Denial of Service-aanval te starten. Dit doet zich voor omdat de toepassing de indirect verkregen objecten of lege waarden die door bepaalde interfaces worden geretourneerd, niet goed valideert bij het verwerken van bladwijzers of tekstannotaties in bepaalde PDF's. |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing tijdens de installatie kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe programmeercode wanneer bepaalde JavaScripts worden verwerkt. Dit gebeurt omdat de toepassing er niet in slaagt de cPath-parameter in de saveAs-methode te valideren en daardoor gedwongen wordt naar de opstartmap te schrijven met een .hta-bestand dat na een herstart willekeurige code kan uitvoeren. (CVE-2023-39542) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 17 januari 2024
Platform: macOS
Samenvatting
Foxit heeft Foxit PDF Editor voor Mac 12.1.2 uitgebracht, die mogelijke beveiligings- en stabiliteitsproblemen verhelpen.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
12.1.1.55342 en alle eerdere 12.x-versies, 11.1.5.0913 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan Use-After-Free- of Out-of-Bounds Read-kwetsbaarheden en kon crashen bij het verwerken van bepaalde Doc-, Graphic-, Signature- of Bookmark-objecten, die door aanvallers konden worden misbruikt om externe code uit te voeren of informatie openbaar te maken. Dit gebeurt doordat er gebruik wordt gemaakt van een nullpointer of een object dat is verwijderd of vrijgegeven zonder de juiste validatie. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562) |
|
Mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een Null Pointer Dereference-kwetsbaarheid en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om een Denial of Service-aanval te veroorzaken. Dit gebeurt omdat de toepassing de lege waarden die door bepaalde interfaces worden geretourneerd niet goed valideert bij het verwerken van de aantekeningen bij tekst in bepaalde PDF's. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 17 januari 2024
Platform: macOS
Overzicht
Foxit heeft Foxit PDF Editor voor Mac 11.1.6 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
11.1.5.0913 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan Use-After-Free- of Out-of-Bounds Read-kwetsbaarheden en kon crashen bij het verwerken van bepaalde Doc-, Graphic-, Signature- of Bookmark-objecten, die door aanvallers konden worden misbruikt om externe code uit te voeren of informatie openbaar te maken. Dit gebeurt doordat er gebruik wordt gemaakt van een nullpointer of een object dat is verwijderd of vrijgegeven zonder de juiste validatie. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562) |
|
Mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een Null Pointer Dereference-kwetsbaarheid en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om een Denial of Service-aanval te veroorzaken. Dit gebeurt omdat de toepassing de lege waarden die door bepaalde interfaces worden geretourneerd niet goed valideert bij het verwerken van de aantekeningen bij tekst in bepaalde PDF's. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 22 november 2023
Platform: Windows
Overzicht
Foxit heeft Foxit Reader 2023.3 en Foxit PDF Editor 2023.3 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Reader (voorheen Foxit Reader) |
2023.2.0.21408 en eerder |
Windows |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
2023.2.0.21408, 2023.1.0.15510, 13.0.0.21632, 12.1.3.15356 en alle eerdere 12.x-versies, 11.2.7.53812 en alle eerdere 11.x-versies, 10.1.12.37872 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Use-After-Free-, Out-of-Bounds Read- of Type Confusion-kwetsbaarheid en kon crashen bij het verwerken van bepaalde Doc-, Graphic-, Signature-, Bookmark- of 3D annotation-objecten, die door aanvallers kunnen worden misbruikt om externe code uit te voeren of informatie te onthullen. Dit treedt op door het gebruik van null pointer, wild pointer of een object dat is verwijderd of vrijgegeven zonder de juiste validatie. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan de kwetsbaarheid voor Willekeurige bestandscreatie, die door aanvallers kan worden misbruikt om willekeurige code uit te voeren. Dit treedt op doordat de toepassing de uitvoerbare bestanden direct opent, omdat deze niet adequaat de bestandstypen identificeert die niet mogen worden geopend bij het verwerken van de exportDataObject-methode van het Doc-object. (CVE-2023-40194, CVE-2023-35985) |
|
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Use-After-Free- of Out-of-Bounds Write-kwetsbaarheid en kon crashen, wat door aanvallers kon worden misbruikt om willekeurige code uit te voeren. Dit treedt op door een GDI-geheugenoverloop, omdat de toepassing de gebruikersinvoer niet adequaat heeft verwerkt. |
|
Potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een kwetsbaarheid voor Willekeurige bestandsuitvoering bij het openen van bepaalde PDF-bestanden die de OpenAction-methode gebruiken met behulp van relatieve paden en path spoofing-technieken, wat door aanvallers kan worden misbruikt om gebruikers te misleiden om opdrachten uit te voeren om kwaadaardige code te verspreiden. De toepassing heeft het proces Bestand starten geoptimaliseerd, inclusief het verkrijgen van het absolute pad, het beperken van het uitvoeren van bestanden waarvan het bestandspad meer dan 260 tekens bevat, en het vergroten van het venster om het volledige pad (binnen 260 tekens) van het uit te voeren bestand weer te geven. |
|
Potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een Type Confusion-kwetsbaarheid en kon crashen bij het verwerken van bepaalde annotatieobjecten, die door aanvallers konden worden misbruikt om externe code uit te voeren. Dit komt doordat de toepassing pointers van verschillende typen zonder overervingsrelatie cast en gebruikt zonder de juiste validatie, wat leidt tot toegang tot ongeldig geheugen. (CVE-2023-51560) |
|
Potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een Out-of-Bounds Read-kwetsbaarheid, die door aanvallers kon worden gebruikt om informatie openbaar te maken. Dit gebeurt doordat de toepassing de toegewezen pointer niet goed initialiseert bij het verwerken van bepaalde PDF-bestanden. (CVE-2023-51561) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 22 november 2023
Platform: macOS
Samenvatting
Foxit heeft Foxit PDF Editor voor Mac 2023.3 en Foxit PDF Reader voor Mac 2023.3 uitgebracht, die mogelijke beveiligings- en stabiliteitsproblemen verhelpen.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
2023.2.0.61611, 2023.1.0.55583, 13.0.0.61829, 12.1.1.55342 en alle eerdere 12.x-versies, 11.1.5.0913 en eerder |
macOS |
Foxit PDF Reader voor Mac (voorheen Foxit Reader Mac) |
2023.2.0.61611 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan Use-After-Free- of Out-of-Bounds Read-kwetsbaarheden en kon crashen bij het verwerken van bepaalde Doc-, Graphic-, Signature- of Bookmark-objecten, die door aanvallers konden worden misbruikt om externe code uit te voeren of informatie openbaar te maken. Dit gebeurt doordat er gebruik wordt gemaakt van een nullpointer of een object dat is verwijderd of vrijgegeven zonder de juiste validatie. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 14 november 2023
Platform: Windows
Overzicht
Foxit heeft Foxit PDF Editor 13.0.1 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor |
13.0.0.21632, 12.1.3.15356 en alle eerdere 12.x-versies, 11.2.7.53812 en alle eerdere 11.x-versies, 10.1.12.37872 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Use-After-Free-, Out-of-Bounds Read- of Type Confusion-kwetsbaarheid en kon crashen bij het verwerken van bepaalde Doc-, Graphic-, Signature-, Bookmark- of 3D annotation-objecten, die door aanvallers kunnen worden misbruikt om externe code uit te voeren of informatie te onthullen. Dit treedt op door het gebruik van null pointer, wild pointer of een object dat is verwijderd of vrijgegeven zonder de juiste validatie. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562) |
|
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan de kwetsbaarheid voor Willekeurige bestandscreatie, die door aanvallers kan worden misbruikt om willekeurige code uit te voeren. Dit treedt op doordat de toepassing de uitvoerbare bestanden direct opent, omdat deze niet adequaat de bestandstypen identificeert die niet mogen worden geopend bij het verwerken van de exportDataObject-methode van het Doc-object. (CVE-2023-40194, CVE-2023-35985) |
|
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Use-After-Free- of Out-of-Bounds Write-kwetsbaarheid en kon crashen, wat door aanvallers kon worden misbruikt om willekeurige code uit te voeren. Dit treedt op door een GDI-geheugenoverloop, omdat de toepassing de gebruikersinvoer niet adequaat heeft verwerkt. |
|
Potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een kwetsbaarheid voor Willekeurige bestandsuitvoering bij het openen van bepaalde PDF-bestanden die de OpenAction-methode gebruiken met behulp van relatieve paden en path spoofing-technieken, wat door aanvallers kan worden misbruikt om gebruikers te misleiden om opdrachten uit te voeren om kwaadaardige code te verspreiden. De toepassing heeft het proces Bestand starten geoptimaliseerd, inclusief het verkrijgen van het absolute pad, het beperken van het uitvoeren van bestanden waarvan het bestandspad meer dan 260 tekens bevat, en het vergroten van het venster om het volledige pad (binnen 260 tekens) van het uit te voeren bestand weer te geven. |
|
Potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een Type Confusion-kwetsbaarheid en kon crashen bij het verwerken van bepaalde annotatieobjecten, die door aanvallers konden worden misbruikt om externe code uit te voeren. Dit komt doordat de toepassing pointers van verschillende typen zonder overervingsrelatie cast en gebruikt zonder de juiste validatie, wat leidt tot toegang tot ongeldig geheugen. (CVE-2023-51560) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 8 november 2023
Platform: macOS
Samenvatting
Foxit heeft Foxit PDF Editor voor Mac 13.0.1 uitgebracht, die mogelijke beveiligings- en stabiliteitsproblemen verhelpen.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
13.0.0.61829, 12.1.1.55342 en alle eerdere 12.x-versies, 11.1.5.0913 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan Use-After-Free- of Out-of-Bounds Read-kwetsbaarheden en kon crashen bij het verwerken van bepaalde Doc-, Graphic-, Signature- of Bookmark-objecten, die door aanvallers konden worden misbruikt om externe code uit te voeren of informatie openbaar te maken. Dit gebeurt doordat er gebruik wordt gemaakt van een nullpointer of een object dat is verwijderd of vrijgegeven zonder de juiste validatie. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 27 september 2023
Platform: Windows
Overzicht
Foxit heeft Foxit PDF Editor 11.2.7 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor |
11.2.6.53790 en alle eerdere 11.x-versies, 10.1.12.37872 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Use-after-Free, Out-of-Bounds-leesbewerkingen of Type Confusion en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om code op afstand uit te voeren of om informatie te onthullen. Dit doet zich voor vanwege toegang van een null-aanwijzer/wilde aanwijzer of verwijzing naar het object dat is verwijderd zonder geldige validatie tijdens de verwerking van bepaalde JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Out-Of-Bounds-leesbewerkingen en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om informatie te onthullen. Dit wordt veroorzaakt door de toegangsschending als de toepassing de bytes buiten het bereik van de stream leest of de kleurcomponenten gebruikt (gedefinieerd in het woordenboek met kleurruimten) die inconsistent zijn met de werkelijke componenten voor het afbeeldingsobject bij het converteren van de kleurruimte van een afbeelding. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met leesbewerkingen in willekeurige bestanden. Dit probleem had door aanvallers kunnen worden misbruikt om bestanden in het doelsysteem te onthullen. Dit gebeurt als de toepassing het type bijlage niet goed valideert wanneer de methoden (met bestandsbijlagen gespecificeerd) worden aangeroepen om annotaties te maken. |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het verwijderen van willekeurige bestanden. Dit probleem had door aanvallers kunnen worden misbruikt om privébestanden in de context van de huidige gebruiker te verwijderen. Dit gebeurt omdat de toepassing het bestandstype niet valideert en het doelbestand ten onrechte verwijdert zonder het bestaan ervan in het gebruikerssysteem te controleren wanneer bepaalde JavaScripts worden aangeroepen om PDF's te exporteren. |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Out-of-Bounds-leesbewerkingen en de uitvoering van code op afstand, waardoor de toepassing vastliep tijdens het verwerken van bepaalde PDF-bestanden die handtekeningen bevatten. Dit gebeurt omdat de toepassing de handtekeningen gelijktijdig verifieert in een omgeving met meerdere threads en de gegevens meerdere keren overschrijft. (CVE-2023-38119) |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Out-of-Bounds-schrijfbewerkingen en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om code op afstand uit te voeren. Dit is het gevolg van een toegangsschending als de toepassing de abnormale parameters niet goed verwerkt bij het renderen van de pop-upnotities met aantekeningen in bepaalde PDF-bestanden. (CVE-2023-38118) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 19 september 2023
Platform: macOS
Overzicht
Foxit heeft Foxit PDF Editor voor Mac 11.1.5 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
11.1.4.1121 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Use-After-Free of met Out-of-Bounds-leesbewerkingen en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om code op afstand uit te voeren of informatie te onthullen. Dit doet zich voor vanwege toegang van een null-aanwijzer/wilde aanwijzer of verwijzing naar het object dat is verwijderd zonder geldige validatie tijdens de verwerking van bepaalde JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117) |
|
Heef een mogelijk probleem aangepakt waarbij de toepassing geforceerd kon worden beëindigd wanneer in XFA JavaScripts een gegevensoverloop werd gedetecteerd. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 12 september 2023
Platform: Windows
Overzicht
Foxit heeft Foxit Reader 2023.2 en Foxit PDF Editor 2023.2 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Reader (voorheen Foxit Reader) |
12.1.3.15356 en eerder |
Windows |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
2023.1.0.15510, 12.1.3.15356 en alle eerdere 12.x-versies, 11.2.7.53812 en alle eerdere 11.x-versies, 10.1.12.37872 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Use-After-Free en kon vastlopen bij het verwerken van bepaalde JavaScripts. Dit probleem had door aanvallers kunnen worden misbruikt om code op afstand uit te voeren of om informatie te onthullen. Dit komt door de inconsistentie tussen de geëxporteerde waarden en de weergavewaarden, omdat de toepassing niet goed omgaat met de keuzerondjecomponent waarvoor het weergavewoordenboek ontbreekt, of vanwege het gebruik van verwijderde objecten zonder de juiste validatie. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Null Pointer Dereference, en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om een Denial of Service-aanval te starten. Dit doet zich voor omdat de toepassing de indirect verkregen objecten of lege waarden die door bepaalde interfaces worden geretourneerd, niet goed valideert bij het verwerken van bladwijzers of tekstannotaties in bepaalde PDF's. |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing tijdens de installatie kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe programmeercode wanneer bepaalde JavaScripts worden verwerkt. Dit gebeurt omdat de toepassing er niet in slaagt de cPath-parameter in de saveAs-methode te valideren en daardoor gedwongen wordt naar de opstartmap te schrijven met een .hta-bestand dat na een herstart willekeurige code kan uitvoeren. (CVE-2023-39542) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 12 september 2023
Platform: Windows
Overzicht
Foxit heeft Foxit PDF Editor 13.0 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
12.1.3.15356 en alle eerdere 12.x-versies, 11.2.6.53790 en alle eerdere 11.x-versies, 10.1.12.37872 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Use-After-Free en kon vastlopen bij het verwerken van bepaalde JavaScripts. Dit probleem had door aanvallers kunnen worden misbruikt om code op afstand uit te voeren of om informatie te onthullen. Dit komt door de inconsistentie tussen de geëxporteerde waarden en de weergavewaarden, omdat de toepassing niet goed omgaat met de keuzerondjecomponent waarvoor het weergavewoordenboek ontbreekt, of vanwege het gebruik van verwijderde objecten zonder de juiste validatie. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Null Pointer Dereference, en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om een Denial of Service-aanval te starten. Dit doet zich voor omdat de toepassing de indirect verkregen objecten of lege waarden die door bepaalde interfaces worden geretourneerd, niet goed valideert bij het verwerken van bladwijzers of tekstannotaties in bepaalde PDF's. |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing tijdens de installatie kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe programmeercode wanneer bepaalde JavaScripts worden verwerkt. Dit gebeurt omdat de toepassing er niet in slaagt de cPath-parameter in de saveAs-methode te valideren en daardoor gedwongen wordt naar de opstartmap te schrijven met een .hta-bestand dat na een herstart willekeurige code kan uitvoeren. (CVE-2023-39542) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 25 juli 2023
Platform: macOS
Samenvatting
Foxit heeft Foxit PDF Editor voor Mac 12.1.1 en Foxit PDF Reader voor Mac 12.1.1 uitgebracht, die mogelijke beveiligings- en stabiliteitsproblemen verhelpen.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
12.1.0.1229 en alle eerdere 12.x-versies, 11.1.4.1121 en eerder |
macOS |
Foxit PDF Reader voor Mac (voorheen Foxit Reader Mac) |
12.1.0.1229 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Use-After-Free of met Out-of-Bounds-leesbewerkingen en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om code op afstand uit te voeren of informatie te onthullen. Dit doet zich voor vanwege toegang van een null-aanwijzer/wilde aanwijzer of verwijzing naar het object dat is verwijderd zonder geldige validatie tijdens de verwerking van bepaalde JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117) |
|
Heef een mogelijk probleem aangepakt waarbij de toepassing geforceerd kon worden beëindigd wanneer in XFA JavaScripts een gegevensoverloop werd gedetecteerd. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 19 juli 2023
Platform: Windows
Samenvatting
Foxit heeft Foxit Reader 12.1.3 en Foxit PDF Editor 12.1.3 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Reader (voorheen Foxit Reader) |
12.1.2.15332 en eerder |
Windows |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
12.1.2.15332 en alle eerdere 12.x-versies, 11.2.6.53790 en alle eerdere 11.x-versies, 10.1.12.37872 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Use-after-Free, Out-of-Bounds-leesbewerkingen of Type Confusion en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om code op afstand uit te voeren of om informatie te onthullen. Dit doet zich voor vanwege toegang van een null-aanwijzer/wilde aanwijzer of verwijzing naar het object dat is verwijderd zonder geldige validatie tijdens de verwerking van bepaalde JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Out-Of-Bounds-leesbewerkingen en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om informatie te onthullen. Dit wordt veroorzaakt door de toegangsschending als de toepassing de bytes buiten het bereik van de stream leest of de kleurcomponenten gebruikt (gedefinieerd in het woordenboek met kleurruimten) die inconsistent zijn met de werkelijke componenten voor het afbeeldingsobject bij het converteren van de kleurruimte van een afbeelding. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met leesbewerkingen in willekeurige bestanden. Dit probleem had door aanvallers kunnen worden misbruikt om bestanden in het doelsysteem te onthullen. Dit gebeurt als de toepassing het type bijlage niet goed valideert wanneer de methoden (met bestandsbijlagen gespecificeerd) worden aangeroepen om annotaties te maken. |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het verwijderen van willekeurige bestanden. Dit probleem had door aanvallers kunnen worden misbruikt om privébestanden in de context van de huidige gebruiker te verwijderen. Dit gebeurt omdat de toepassing het bestandstype niet valideert en het doelbestand ten onrechte verwijdert zonder het bestaan ervan in het gebruikerssysteem te controleren wanneer bepaalde JavaScripts worden aangeroepen om PDF's te exporteren. |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Out-of-Bounds-leesbewerkingen en de uitvoering van code op afstand, waardoor de toepassing vastliep tijdens het verwerken van bepaalde PDF-bestanden die handtekeningen bevatten. Dit gebeurt omdat de toepassing de handtekeningen gelijktijdig verifieert in een omgeving met meerdere threads en de gegevens meerdere keren overschrijft. (CVE-2023-38119) |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Out-of-Bounds-schrijfbewerkingen en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om code op afstand uit te voeren. Dit is het gevolg van een toegangsschending als de toepassing de abnormale parameters niet goed verwerkt bij het renderen van de pop-upnotities met aantekeningen in bepaalde PDF-bestanden. (CVE-2023-38118) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 16 juni 2023
Platform: Windows
Overzicht
Foxit heeft Foxit PhantomPDF 10.1.12 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PhantomPDF |
10.1.11.37866 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de toepassing tijdens de installatie kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe programmeercode wanneer bepaalde JavaScripts worden verwerkt. Dit gebeurt omdat de toepassing er niet in slaagt de cPath-parameter in de exportXFAData-methode te valideren en daardoor gedwongen wordt naar de opstartmap te schrijven met een .hta-bestand dat na een herstart willekeurige code kan uitvoeren. (CVE-2023-27363) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe programmeercode, waardoor de toepassing crashte tijdens het ontleden van bepaalde XLS- of DOC-bestanden. Dit gebeurt wanneer de toepassing het XLS- of DOC-bestand opent met de standaardmachtigingen en toestaat dat macro's worden uitgevoerd zonder de juiste beperkingen of toestemmingen van gebruikers. (CVE-2023-27364, CVE-2023-27365) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Null Pointer Dereference of Use-After-Free en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om externe code uit te voeren. Dit doet zich voor vanwege toegang van een null-pointer of vrijgemaakt geheugen zonder de vereiste validatie wanneer bepaalde JavaScripts worden verwerkt. (CVE-2023-27366) |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een lokaal beveiligingsprobleem met de escalatie van lokale bevoegdheden. Dit gebeurt omdat het oorspronkelijke uitvoerbare bestand van de geregistreerde service met machtigingen op systeemniveau kan worden gekaapt door gebruikers met normale machtigingen wanneer de toepassing is geïnstalleerd in een niet-standaard directory. |
|
Heef een mogelijk probleem aangepakt waarbij de toepassing geforceerd kon worden beëindigd wanneer in XFA JavaScripts een gegevensoverloop werd gedetecteerd. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 31 mei 2023
Platform: Windows
Overzicht
Foxit heeft Foxit PDF Editor 11.2.6 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor |
11.2.5.53785 en alle eerdere 11.x-versies, 10.1.11.37866 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de toepassing tijdens de installatie kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe programmeercode wanneer bepaalde JavaScripts worden verwerkt. Dit gebeurt omdat de toepassing er niet in slaagt de cPath-parameter in de exportXFAData-methode te valideren en daardoor gedwongen wordt naar de opstartmap te schrijven met een .hta-bestand dat na een herstart willekeurige code kan uitvoeren. (CVE-2023-27363) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe programmeercode, waardoor de toepassing crashte tijdens het ontleden van bepaalde XLS- of DOC-bestanden. Dit gebeurt wanneer de toepassing het XLS- of DOC-bestand opent met de standaardmachtigingen en toestaat dat macro's worden uitgevoerd zonder de juiste beperkingen of toestemmingen van gebruikers. (CVE-2023-27364, CVE-2023-27365) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Null Pointer Dereference of Use-After-Free en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om externe code uit te voeren. Dit doet zich voor vanwege toegang van een null-pointer of vrijgemaakt geheugen zonder de vereiste validatie wanneer bepaalde JavaScripts worden verwerkt. (CVE-2023-27366) |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een lokaal beveiligingsprobleem met de escalatie van lokale bevoegdheden. Dit gebeurt omdat het oorspronkelijke uitvoerbare bestand van de geregistreerde service met machtigingen op systeemniveau kan worden gekaapt door gebruikers met normale machtigingen wanneer de toepassing is geïnstalleerd in een niet-standaard directory. |
|
Heef een mogelijk probleem aangepakt waarbij de toepassing geforceerd kon worden beëindigd wanneer in XFA JavaScripts een gegevensoverloop werd gedetecteerd. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 19 april 2023
Platform: Windows
Samenvatting
Foxit heeft Foxit Reader 12.1.2 en Foxit PDF Editor 12.1.2 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Reader (voorheen Foxit Reader) |
12.1.1.15289 en eerder |
Windows |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
12.1.1.15289 en alle eerdere 12.x-versies, 11.2.5.53785 en alle eerdere 11.x-versies, 10.1.11.37866 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de toepassing tijdens de installatie kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe programmeercode wanneer bepaalde JavaScripts worden verwerkt. Dit gebeurt omdat de toepassing er niet in slaagt de cPath-parameter in de exportXFAData-methode te valideren en daardoor gedwongen wordt naar de opstartmap te schrijven met een .hta-bestand dat na een herstart willekeurige code kan uitvoeren. (CVE-2023-27363) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe programmeercode, waardoor de toepassing crashte tijdens het ontleden van bepaalde XLS- of DOC-bestanden. Dit gebeurt wanneer de toepassing het XLS- of DOC-bestand opent met de standaardmachtigingen en toestaat dat macro's worden uitgevoerd zonder de juiste beperkingen of toestemmingen van gebruikers. (CVE-2023-27364, CVE-2023-27365) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Null Pointer Dereference of Use-After-Free en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om externe code uit te voeren. Dit doet zich voor vanwege toegang van een null-pointer of vrijgemaakt geheugen zonder de vereiste validatie wanneer bepaalde JavaScripts worden verwerkt. (CVE-2023-27366) |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een lokaal beveiligingsprobleem met de escalatie van lokale bevoegdheden. Dit gebeurt omdat het oorspronkelijke uitvoerbare bestand van de geregistreerde service met machtigingen op systeemniveau kan worden gekaapt door gebruikers met normale machtigingen wanneer de toepassing is geïnstalleerd in een niet-standaard directory. |
|
Heef een mogelijk probleem aangepakt waarbij de toepassing geforceerd kon worden beëindigd wanneer in XFA JavaScripts een gegevensoverloop werd gedetecteerd. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 16 maart 2023
Platform: Windows
Overzicht
Foxit heeft Foxit PhantomPDF 10.1.11 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PhantomPDF |
10.1.10.37854 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met schrijfbewerkingen buiten de grenswaarden en kon crashen als gebruikers bepaalde PDF's openen die JavaScripts bevatten waarin te veel tekst is opgegeven voor bepaalde controles, wat door aanvallers kan worden misbruikt om arbitraire code uit te voeren. Dit doet zich voor vanwege de toegang tot gegevens buiten de grenswaarden, aangezien de toepassing de lengte van de invoerparameter niet kan valideren bij het aanroepen van bepaalde API-functies vanuit de GDI-bibliotheek. |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Use-after-Free en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om externe code uit te voeren. Dit doet zich voor vanwege het gebruik van een object dat of een aanwijzer die is vrijgegeven tijdens het uitvoeren van bepaalde JavaScripts in PDF-bestanden. (CVE-2022-43649) |
|
Heeft mogelijk problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Use-after-Free en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om externe code uit te voeren. Dit doet zich voor vanwege het gebruik van een object dat of een aanwijzer die is vrijgegeven tijdens het uitvoeren van bepaalde JavaScripts in PDF-bestanden. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 08 maart 2023
Platform: Windows
Overzicht
Foxit heeft Foxit PDF Editor 11.2.5 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor |
11.2.4.53774 en alle eerdere 11.x-versies, 10.1.10.37854 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met schrijfbewerkingen buiten de grenswaarden en kon crashen als gebruikers bepaalde PDF's openen die JavaScripts bevatten waarin te veel tekst is opgegeven voor bepaalde controles, wat door aanvallers kan worden misbruikt om arbitraire code uit te voeren. Dit doet zich voor vanwege de toegang tot gegevens buiten de grenswaarden, aangezien de toepassing de lengte van de invoerparameter niet kan valideren bij het aanroepen van bepaalde API-functies vanuit de GDI-bibliotheek. |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Use-after-Free en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om externe code uit te voeren. Dit doet zich voor vanwege het gebruik van een object dat of een aanwijzer die is vrijgegeven tijdens het uitvoeren van bepaalde JavaScripts in PDF-bestanden. (CVE-2022-43649) |
|
Heeft mogelijk problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Use-after-Free en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om externe code uit te voeren. Dit doet zich voor vanwege het gebruik van een object dat of een aanwijzer die is vrijgegeven tijdens het uitvoeren van bepaalde JavaScripts in PDF-bestanden. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 21 februari 2023
Platform: Windows
Samenvatting
Foxit heeft Foxit Reader 12.1.1 en Foxit PDF Editor 12.1.1 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Reader (voorheen Foxit Reader) |
12.1.0.15250 en eerder |
Windows |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
12.1.0.15250 en alle eerdere 12.x-versies, 11.2.4.53774 en alle eerdere 11.x-versies, 10.1.10.37854 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een kwetsbaarheid voor het vrijgeven van informatie vanwege een onjuiste versleuteling bij het verzamelen van de gebruikersklikken van de banneradvertenties. Daarnaast zijn andere potentiële problemen verholpen met betrekking tot de verouderde webserver waarop de advertentielogboeken en informatie worden opgeslagen (alleen Foxit PDF Reader). |
|
Heeft mogelijk problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Use-after-Free en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om externe code uit te voeren. Dit doet zich voor vanwege het gebruik van een object dat of een aanwijzer die is vrijgegeven tijdens het uitvoeren van bepaalde JavaScripts in PDF-bestanden. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 27 december 2022
Platform: Windows
Overzicht
Foxit heeft Foxit PhantomPDF 10.1.10 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PhantomPDF |
10.1.9.37808 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met een toegangsfout bij leesbewerkingen, een Use-after-Free-beveiligingsprobleem of een beveiligingsprobleem met leesbewerkingen buiten de grenswaarden en kon crashen bij het parseren van bepaalde U3D-bestanden. Dit probleem had door aanvallers kunnen worden misbruikt om externe code uit te voeren of informatie te onthullen. Dit treedt op omdat de toepassing toegang krijgt tot de array of iterator buiten de grenswaarden, of de wilde aanwijzer of een object gebruikt die/dat is vrijgegeven zonder de vereiste validatie. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een Null Pointer Dereference-beveiligingsprobleem, en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om een Denial of Service te veroorzaken. Dit gebeurt vanwege het gebruik van een null-aanwijzer zonder de juiste validatie bij het parseren van bepaalde PDF-bestanden die het ongeldige paginaobject bevatten, of toegang tot de array buiten de grenswaarden als gevolg van de logische fout bij het parseren van bepaalde PDF-bestanden waarvan het kenmerk colSpan boven de maximaal toegestane lengte is ingesteld. |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met stackoverloop of stackuitputting, en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om een Denial of Service te veroorzaken. Dit doet zich voor vanwege de schending van de toegang tot de array bij het verwerken van bepaalde PDF-bestanden die een veld bevatten dat is opgemaakt als 'Percentage' met een veel te grote waarde, of vanwege de oneindige recursie als gevolg van het zelfverwijzende object of een onjuiste hiërarchische structuur van de knooppunten bij het verwerken van bepaalde PDF- of XFA-bestanden. |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met betrekking tot het uitvoeren van een willekeurig bestand. Dit doet zich voor als de toepassing het bestand niet kan valideren bij het bijwerken van een plug-in met het .fzip-bestand. |
|
Heeft mogelijk problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Use-after-Free en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om externe code uit te voeren. Dit doet zich voor vanwege het gebruik van een object dat of een aanwijzer die is vrijgegeven tijdens het uitvoeren van bepaalde JavaScripts in PDF-bestanden. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 22 december 2022
Platform: Windows
Overzicht
Foxit heeft Foxit PDF Editor 11.2.4 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor |
11.2.3.53593 en alle eerdere 11.x-versies, 10.1.9.37808 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met een toegangsfout bij leesbewerkingen, een Use-after-Free-beveiligingsprobleem of een beveiligingsprobleem met leesbewerkingen buiten de grenswaarden en kon crashen bij het parseren van bepaalde U3D-bestanden. Dit probleem had door aanvallers kunnen worden misbruikt om externe code uit te voeren of informatie te onthullen. Dit treedt op omdat de toepassing toegang krijgt tot de array of iterator buiten de grenswaarden, of de wilde aanwijzer of een object gebruikt die/dat is vrijgegeven zonder de vereiste validatie. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een Null Pointer Dereference-beveiligingsprobleem, en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om een Denial of Service te veroorzaken. Dit gebeurt vanwege het gebruik van een null-aanwijzer zonder de juiste validatie bij het parseren van bepaalde PDF-bestanden die het ongeldige paginaobject bevatten, of toegang tot de array buiten de grenswaarden als gevolg van de logische fout bij het parseren van bepaalde PDF-bestanden waarvan het kenmerk colSpan boven de maximaal toegestane lengte is ingesteld. |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met stackoverloop of stackuitputting, en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om een Denial of Service te veroorzaken. Dit doet zich voor vanwege de schending van de toegang tot de array bij het verwerken van bepaalde PDF-bestanden die een veld bevatten dat is opgemaakt als 'Percentage' met een veel te grote waarde, of vanwege de oneindige recursie als gevolg van het zelfverwijzende object of een onjuiste hiërarchische structuur van de knooppunten bij het verwerken van bepaalde PDF- of XFA-bestanden. |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met betrekking tot het uitvoeren van een willekeurig bestand. Dit doet zich voor als de toepassing het bestand niet kan valideren bij het bijwerken van een plug-in met het .fzip-bestand. |
|
Heeft mogelijk problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Use-after-Free en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om externe code uit te voeren. Dit doet zich voor vanwege het gebruik van een object dat of een aanwijzer die is vrijgegeven tijdens het uitvoeren van bepaalde JavaScripts in PDF-bestanden. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 13 december 2022
Platform: Windows
Samenvatting
Foxit heeft Foxit Reader 12.1 en Foxit PDF Editor 12.1 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Reader (voorheen Foxit Reader) |
12.0.2.12465 en eerder |
Windows |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
12.0.2.12465 en alle eerdere 12.x-versies, 11.2.3.53593 en alle eerdere 11.x-versies, 10.1.9.37808 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met schrijfbewerkingen buiten de grenswaarden en kon crashen als gebruikers bepaalde PDF's openen die JavaScripts bevatten waarin te veel tekst is opgegeven voor bepaalde controles, wat door aanvallers kan worden misbruikt om arbitraire code uit te voeren. Dit doet zich voor vanwege de toegang tot gegevens buiten de grenswaarden, aangezien de toepassing de lengte van de invoerparameter niet kan valideren bij het aanroepen van bepaalde API-functies vanuit de GDI-bibliotheek. |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Use-after-Free en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om externe code uit te voeren. Dit doet zich voor vanwege het gebruik van een object dat of een aanwijzer die is vrijgegeven tijdens het uitvoeren van bepaalde JavaScripts in PDF-bestanden. (CVE-2022-43649) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 23 november 2022
Platform: macOS
Overzicht
Foxit heeft Foxit PDF Editor voor Mac 11.1.4 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
11.1.3.0920 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een Denial of Service-aanval, waardoor de toepassing vastliep. Dit doet zich voor omdat de toepassing de null-aanwijzer of een element in de null-array zonder goede validatie gebruikt bij het verwerken van bepaalde JavaScripts. |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met schending van leestoegang, waardoor de toepassing crashte tijdens het parseren van bepaalde U3D-bestanden. Dit treedt op omdat de toepassing toegang krijgt tot de array buiten de grenswaarden. |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een Null Pointer Dereference-beveiligingsprobleem, en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om een Denial of Service te veroorzaken. Dit gebeurt door toegang tot de array buiten de grenswaarden als gevolg van de logische fout bij het parseren van bepaalde PDF-bestanden waarvan het kenmerk colSpan boven de maximaal toegestane lengte is ingesteld. |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met stackoverloop of stackuitputting, en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om een Denial of Service te veroorzaken. Dit doet zich voor vanwege de schending van de toegang tot de array bij het verwerken van bepaalde PDF-bestanden die een veld bevatten dat is opgemaakt als 'Percentage' met een veel te grote waarde, of vanwege de oneindige recursie als gevolg van de onjuiste hiërarchische structuur van de knooppunten bij het verwerken van bepaalde PDF- of XFA-bestanden. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 8 november 2022
Platform: Windows
Samenvatting
Foxit heeft Foxit PDF Reader 12.0.2 en Foxit PDF Editor 12.0.2 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Reader (voorheen Foxit Reader) |
12.0.1.12430 en eerder |
Windows |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
12.0.1.12430, 12.0.0.12394, 11.2.3.53593 en alle eerdere 11.x-versies, 10.1.9.37808 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met een toegangsfout bij leesbewerkingen, een Use-after-Free-beveiligingsprobleem of een beveiligingsprobleem met leesbewerkingen buiten de grenswaarden en kon crashen bij het parseren van bepaalde U3D-bestanden. Dit probleem had door aanvallers kunnen worden misbruikt om externe code uit te voeren of informatie te onthullen. Dit treedt op omdat de toepassing toegang krijgt tot de array of iterator buiten de grenswaarden, of de wilde aanwijzer of een object gebruikt die/dat is vrijgegeven zonder de vereiste validatie. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een Null Pointer Dereference-beveiligingsprobleem, en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om een Denial of Service te veroorzaken. Dit gebeurt vanwege het gebruik van een null-aanwijzer zonder de juiste validatie bij het parseren van bepaalde PDF-bestanden die het ongeldige paginaobject bevatten, of toegang tot de array buiten de grenswaarden als gevolg van de logische fout bij het parseren van bepaalde PDF-bestanden waarvan het kenmerk colSpan boven de maximaal toegestane lengte is ingesteld. |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met stackoverloop of stackuitputting, en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om een Denial of Service te veroorzaken. Dit doet zich voor vanwege de schending van de toegang tot de array bij het verwerken van bepaalde PDF-bestanden die een veld bevatten dat is opgemaakt als 'Percentage' met een veel te grote waarde, of vanwege de oneindige recursie als gevolg van het zelfverwijzende object of een onjuiste hiërarchische structuur van de knooppunten bij het verwerken van bepaalde PDF- of XFA-bestanden. |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met betrekking tot het uitvoeren van een willekeurig bestand. Dit doet zich voor als de toepassing het bestand niet kan valideren bij het bijwerken van een plug-in met het .fzip-bestand. |
|
Heeft mogelijk problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Use-after-Free en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om externe code uit te voeren. Dit doet zich voor vanwege het gebruik van een object dat of een aanwijzer die is vrijgegeven tijdens het uitvoeren van bepaalde JavaScripts in PDF-bestanden. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 1 november 2022
Platform: macOS
Samenvatting
Foxit heeft Foxit PDF Editor voor Mac 12.0.2 en Foxit PDF Reader voor Mac 12.0.2 uitgebracht, die mogelijke beveiligings- en stabiliteitsproblemen verhelpen.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
12.0.1.0720, 12.0.0.0601, 11.1.3.0920 en eerder |
macOS |
Foxit PDF Reader voor Mac (voorheen Foxit Reader Mac) |
12.0.1.0720 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een Denial of Service-aanval, waardoor de toepassing vastliep. Dit doet zich voor omdat de toepassing de null-aanwijzer of een element in de null-array zonder goede validatie gebruikt bij het verwerken van bepaalde JavaScripts. |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met schending van leestoegang, waardoor de toepassing crashte tijdens het parseren van bepaalde U3D-bestanden. Dit treedt op omdat de toepassing toegang krijgt tot de array buiten de grenswaarden. |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een Null Pointer Dereference-beveiligingsprobleem, en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om een Denial of Service te veroorzaken. Dit gebeurt door toegang tot de array buiten de grenswaarden als gevolg van de logische fout bij het parseren van bepaalde PDF-bestanden waarvan het kenmerk colSpan boven de maximaal toegestane lengte is ingesteld. |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met stackoverloop of stackuitputting, en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om een Denial of Service te veroorzaken. Dit doet zich voor vanwege de schending van de toegang tot de array bij het verwerken van bepaalde PDF-bestanden die een veld bevatten dat is opgemaakt als 'Percentage' met een veel te grote waarde, of vanwege de oneindige recursie als gevolg van de onjuiste hiërarchische structuur van de knooppunten bij het verwerken van bepaalde PDF- of XFA-bestanden. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 22 september 2022
Platform: macOS
Overzicht
Foxit heeft Foxit PDF Editor voor Mac 11.1.3 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
11.1.2.0420 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met niet-geïnitialiseerde variabele en kon vastlopen bij het verwerken van bepaalde JavaScripts. Dit probleem had door aanvallers kunnen worden misbruikt om informatie te onthullen. Dit doet zich voor als de toepassing V8 JavaScript Engine gebruikt in de verouderde versie die gevoelig is voor kwetsbaarheden. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 30 augustus 2022
Platform: Windows
Overzicht
Foxit heeft Foxit PhantomPDF 10.1.9 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PhantomPDF |
10.1.8.37795 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft mogelijke problemen opgelost waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem voor het lezen van gegevens buiten het bufferbereik (Out-of-Bounds Read), Type Confusion, Use-after-Free en niet-geïnitialiseerde variabele, waardoor de toepassing vastliep bij het verwerken van bepaalde JavaScripts. Dit beveiligingsprobleem kon door hackers worden gebruikt om informatie te onthullen of code op afstand uit te voeren. Dit doet zich voor als de toepassing V8 JavaScript Engine gebruikt in de verouderde versie die gevoelig is voor kwetsbaarheden. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een Null Pointer Dereference-beveiligingsprobleem, en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om een Denial of Service te veroorzaken. Dit doet zich voor vanwege toegang van een null-pointer, handle of array zonder de juiste validatie. (CVE-2022-26979, CVE-2022-27944) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan beveiligingspobleem met onthulling van informatie via Use-After-Free of een beveiligingsprobleem met het uitvoeren van externe programmeercode met geheugenbeschadiging, waardoor de toepassing kon vastlopen. Dit doet zich voor vanwege toegang tot een illegaal adres wanneer de toepassing de pointer niet kan bijwerken nadat de container is uitgevouwen tijdens de iteratie terwijl de methode AFSpecial_KeystrokeEx wordt verwerkt. (ZDI-CAN-17168, ZDI-CAN-17110) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem voor het lezen van gegevens buiten het bufferbereik (Out-of-Bounds Read) en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om informatie te onthullen of externe code uit te voeren. Dit doet zich voor wanneer de toepassing de pointer niet instelt als null nadat deze is vrijgegeven, en de pointer opnieuw vrijgeeft tijdens de daaropvolgende vernietiging bij het verwerken van bepaalde PDF-bestanden of wanneer de toepassing de abnormale parameters niet kan verwerken tijdens het proces om een database-API te maken door de functies aan te roepen vanuit het Windows-systeem tijdens het verwerken van ADBC-objecten, of objecten geforceerd transformeert zonder het gegevenstype te beoordelen tijdens het verwerken van Doc-objecten. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem via Use-After-Free of beveiligingsprobleem voor het lezen van gegevens buiten het bufferbereik (Out-of-Bounds Read) en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om informatie te onthullen of externe code uit te voeren. Dit doet zich voor vanwege toegang tot of gebruik van een wilde pointer of vrijgegeven object zonder validatie wanneer JavaScripts, Doc-objecten of AcroForms worden verwerkt. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661) |
|
Een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe code via Use-After-Free, waardoor de toepassing vastliep tijdens het parseren van de gegevensstroom in bepaalde PDF-bestanden. Dit wordt veroorzaakt door de schending van toegang door onjuist toegewezen geheugen wanneer er een overflow bestaat tijdens de geheugenberekening. (CNVD-C-2022-280049) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met leesbewerkingen buiten de grenswaarden en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om informatie te onthullen. Dit doet zich voor als de toepassing de toewijzingsgrenzen niet kan valideren voor objecten bij de verwerking van bepaalde JavaScripts. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Use-After-Free en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om externe code uit te voeren. Dit doet zich voor omdat de toepassing de null-aanwijzer zonder goede validatie gebruikt nadat het paginaobject is verwijderd bij het openen van bepaalde PDF-bestanden in de modus Volledig scherm. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 26 augustus 2022
Platform: Windows
Overzicht
Foxit heeft Foxit PDF Editor 11.2.3 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor |
11.2.2.53575 en alle eerdere 11.x-versies, 10.1.8.37795 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft mogelijke problemen opgelost waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem voor het lezen van gegevens buiten het bufferbereik (Out-of-Bounds Read), Type Confusion, Use-after-Free en niet-geïnitialiseerde variabele, waardoor de toepassing vastliep bij het verwerken van bepaalde JavaScripts. Dit beveiligingsprobleem kon door hackers worden gebruikt om informatie te onthullen of code op afstand uit te voeren. Dit doet zich voor als de toepassing V8 JavaScript Engine gebruikt in de verouderde versie die gevoelig is voor kwetsbaarheden. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een Null Pointer Dereference-beveiligingsprobleem, en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om een Denial of Service te veroorzaken. Dit doet zich voor vanwege toegang van een null-pointer, handle of array zonder de juiste validatie. (CVE-2022-26979, CVE-2022-27944) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan beveiligingspobleem met onthulling van informatie via Use-After-Free of een beveiligingsprobleem met het uitvoeren van externe programmeercode met geheugenbeschadiging, waardoor de toepassing kon vastlopen. Dit doet zich voor vanwege toegang tot een illegaal adres wanneer de toepassing de pointer niet kan bijwerken nadat de container is uitgevouwen tijdens de iteratie terwijl de methode AFSpecial_KeystrokeEx wordt verwerkt. (ZDI-CAN-17168, ZDI-CAN-17110) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem voor het lezen van gegevens buiten het bufferbereik (Out-of-Bounds Read) en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om informatie te onthullen of externe code uit te voeren. Dit doet zich voor wanneer de toepassing de pointer niet instelt als null nadat deze is vrijgegeven, en de pointer opnieuw vrijgeeft tijdens de daaropvolgende vernietiging bij het verwerken van bepaalde PDF-bestanden of wanneer de toepassing de abnormale parameters niet kan verwerken tijdens het proces om een database-API te maken door de functies aan te roepen vanuit het Windows-systeem tijdens het verwerken van ADBC-objecten, of objecten geforceerd transformeert zonder het gegevenstype te beoordelen tijdens het verwerken van Doc-objecten. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem via Use-After-Free of beveiligingsprobleem voor het lezen van gegevens buiten het bufferbereik (Out-of-Bounds Read) en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om informatie te onthullen of externe code uit te voeren. Dit doet zich voor vanwege toegang tot of gebruik van een wilde pointer of vrijgegeven object zonder validatie wanneer JavaScripts, Doc-objecten of AcroForms worden verwerkt. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661) |
|
Een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe code via Use-After-Free, waardoor de toepassing vastliep tijdens het parseren van de gegevensstroom in bepaalde PDF-bestanden. Dit wordt veroorzaakt door de schending van toegang door onjuist toegewezen geheugen wanneer er een overflow bestaat tijdens de geheugenberekening. (CNVD-C-2022-280049) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met leesbewerkingen buiten de grenswaarden en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om informatie te onthullen. Dit doet zich voor als de toepassing de toewijzingsgrenzen niet kan valideren voor objecten bij de verwerking van bepaalde JavaScripts. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Use-After-Free en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om externe code uit te voeren. Dit doet zich voor omdat de toepassing de null-aanwijzer zonder goede validatie gebruikt nadat het paginaobject is verwijderd bij het openen van bepaalde PDF-bestanden in de modus Volledig scherm. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 2 augustus 2022
Platform: Linux
Overzicht
Foxit heeft Foxit Reader for Linux 2.4.5 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit Reader for Linux |
2.4.4.0910 en lager |
Linux |
Oplossing
Werk uw toepassingen bij naar de laatste versies door een van de onderstaande instructies te volgen.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een Use-After-Free-beveiligingsprobleem. Dit probleem treedt op wanneer de toepassing de destructor onder png_safe_execute uitvoert. (CVE-2019-7317) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 29 juli 2022
Platform: Windows
Overzicht
Foxit heeft Foxit PDF Reader 12.0.1 en Foxit PDF Editor 12.0.1 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Reader (voorheen Foxit Reader) |
12.0.0.12394 en eerder |
Windows |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
12.0.0.12394, 11.2.2.53575 en alle eerdere 11.x-versies, 10.1.8.37795 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft mogelijke problemen opgelost waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem voor het lezen van gegevens buiten het bufferbereik (Out-of-Bounds Read), Type Confusion, Use-after-Free en niet-geïnitialiseerde variabele, waardoor de toepassing vastliep bij het verwerken van bepaalde JavaScripts. Dit beveiligingsprobleem kon door hackers worden gebruikt om informatie te onthullen of code op afstand uit te voeren. Dit doet zich voor als de toepassing V8 JavaScript Engine gebruikt in de verouderde versie die gevoelig is voor kwetsbaarheden. (CVE-2022-37376, CVE-2022-37377, CVE-2022-37378) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een Null Pointer Dereference-beveiligingsprobleem, en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om een Denial of Service te veroorzaken. Dit doet zich voor vanwege toegang van een null-pointer, handle of array zonder de juiste validatie. (CVE-2022-26979, CVE-2022-27944, CVE-2022-27359) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan beveiligingspobleem met onthulling van informatie via Use-After-Free of een beveiligingsprobleem met het uitvoeren van externe programmeercode met geheugenbeschadiging, waardoor de toepassing kon vastlopen. Dit doet zich voor vanwege toegang tot een illegaal adres wanneer de toepassing de pointer niet kan bijwerken nadat de container is uitgevouwen tijdens de iteratie terwijl de methode AFSpecial_KeystrokeEx wordt verwerkt. (CVE-2022-37379, CVE-2022-37381) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem voor het lezen van gegevens buiten het bufferbereik (Out-of-Bounds Read) en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om informatie te onthullen of externe code uit te voeren. Dit doet zich voor wanneer de toepassing de pointer niet instelt als null nadat deze is vrijgegeven, en de pointer opnieuw vrijgeeft tijdens de daaropvolgende vernietiging bij het verwerken van bepaalde PDF-bestanden of wanneer de toepassing de abnormale parameters niet kan verwerken tijdens het proces om een database-API te maken door de functies aan te roepen vanuit het Windows-systeem tijdens het verwerken van ADBC-objecten, of objecten geforceerd transformeert zonder het gegevenstype te beoordelen tijdens het verwerken van Doc-objecten. (CVE-2022-37380, CVE-2022-37383, CVE-2022-37388) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem via Use-After-Free of beveiligingsprobleem voor het lezen van gegevens buiten het bufferbereik (Out-of-Bounds Read) en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om informatie te onthullen of externe code uit te voeren. Dit doet zich voor vanwege toegang tot of gebruik van een wilde pointer of vrijgegeven object zonder validatie wanneer JavaScripts, Doc-objecten of AcroForms worden verwerkt. (CVE-2022-37382, CVE-2022-37384, CVE-2022-37385, CVE-2022-37389, CVE-2022-37386, CVE-2022-37390, CVE-2022-37387, CVE-2022-37391) |
|
Een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe code via Use-After-Free, waardoor de toepassing vastliep tijdens het parseren van de gegevensstroom in bepaalde PDF-bestanden. Dit wordt veroorzaakt door de schending van toegang door onjuist toegewezen geheugen wanneer er een overflow bestaat tijdens de geheugenberekening. (CNVD-C-2022-280049) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 29 juli 2022
Platform: macOS
Overzicht
Foxit heeft Foxit PDF Editor voor Mac 12.0.1 en Foxit PDF Reader voor Mac 12.0.1 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
12.0.0.0601, 11.1.2.0420 en eerder |
macOS |
Foxit PDF Reader voor Mac (voorheen Foxit Reader Mac) |
12.0.0.0601, 11.1.2.0420 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met niet-geïnitialiseerde variabele en kon vastlopen bij het verwerken van bepaalde JavaScripts. Dit probleem had door aanvallers kunnen worden misbruikt om informatie te onthullen. Dit doet zich voor als de toepassing V8 JavaScript Engine gebruikt in de verouderde versie die gevoelig is voor kwetsbaarheden. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 28 juni 2022
Platform: Windows
Overzicht
Foxit heeft Foxit PDF Reader 12.0 en Foxit PDF Editor 12.0 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Reader (voorheen Foxit Reader) |
11.2.2.53575 en eerder |
Windows |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
11.2.2.53575 en alle eerdere 11.x-versies, 10.1.8.37795 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met leesbewerkingen buiten de grenswaarden en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om informatie te onthullen. Dit doet zich voor als de toepassing de toewijzingsgrenzen niet kan valideren voor objecten bij de verwerking van bepaalde JavaScripts. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874) |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Use-After-Free en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om externe code uit te voeren. Dit doet zich voor omdat de toepassing de null-aanwijzer zonder goede validatie gebruikt nadat het paginaobject is verwijderd bij het openen van bepaalde PDF-bestanden in de modus Volledig scherm. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 21 juni 2022
Platform: Windows
Overzicht
Foxit heeft Foxit PhantomPDF 10.1.8 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PhantomPDF |
10.1.7.37777 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Denial of Service vanwege verwijdering van referenties van null-aanwijzers en kon vastlopen. Dit wordt veroorzaakt door een fout met het parseren bij het uitvoeren van JavaScripts in bepaalde PDF-bestanden. (CNVD-C-2021-205525) |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met een toegangsfout bij leesbewerkingen, waardoor de toepassing vastliep. Dit gebeurt door het gebruik van een null-aanwijzer zonder de juiste validatie, omdat de toepassing er niet in slaagt het CF-woordenboek te verkrijgen wanneer bepaalde gecodeerde PDF's met een abnormaal versleutelingswoordenboek worden verwerkt. |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een aanval via incrementele opslag en schaduwaanval en onjuiste handtekeninginformatie kon leveren bij het verwerken van bepaalde ondertekende PDF-bestanden. Dit wordt veroorzaakt door een fout bij het parseren, omdat de parsingengine de kruisverwijzingsinformatie niet correct kan gebruiken bij het parseren van bepaalde gecomprimeerde objecten. (CVE-2022-25641) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met typeverwarring, waardoor de toepassing vastliep tijdens het uitvoeren van bepaalde JavaScripts. Dit doet zich voor vanwege het onjuist compileren voor een Unsigned32-resultaat in de V8 JavaScript Engine. (CVE-2022-30557) |
|
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem van leesbewerkingen buiten de grenswaarden of bij de uitvoering van externe code bij Use-after-Free en kon vastlopen wanneer bepaalde Acroformulieren, documentobjecten of aantekeningsobjecten werden verwerkt. Dit treedt op omdat de toepassing de aanwijzer, de variabele of het object gebruikt of toegang krijgt tot het geheugen dat is vrijgemaakt zonder de vereiste validatie. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe code bij Use-after-Free, waardoor de toepassing kon vastlopen. Dit doet zich voor vanwege het gebruik van een object dat is vrijgemaakt omdat de toepassing het exemplaar van de aanwijzer niet kan bijwerken nadat een pagina is verwijderd bij het uitvoeren van de methode deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met leesbewerkingen buiten de grenswaarden en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om externe code uit te voeren. Dit doet zich voor als de toepassing de toewijzingsgrenzen niet kan valideren voor objecten bij de verwerking van bepaalde JavaScripts. (CVE-2022-28682) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 9 mei 2022
Platform: Windows
Overzicht
Foxit heeft Foxit PDF Reader 11.2.2 en Foxit PDF Editor 11.2.2 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Reader (voorheen Foxit Reader) |
11.2.1.53537 en eerder |
Windows |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
11.2.1.53537 en alle eerdere 11.x-versies, 10.1.7.37777 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met Denial of Service vanwege verwijdering van referenties van null-aanwijzers en kon vastlopen. Dit wordt veroorzaakt door een fout met het parseren bij het uitvoeren van JavaScripts in bepaalde PDF-bestanden. (CNVD-C-2021-205525) |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met een toegangsfout bij leesbewerkingen, waardoor de toepassing vastliep. Dit gebeurt door het gebruik van een null-aanwijzer zonder de juiste validatie, omdat de toepassing er niet in slaagt het CF-woordenboek te verkrijgen wanneer bepaalde gecodeerde PDF's met een abnormaal versleutelingswoordenboek worden verwerkt. |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een aanval via incrementele opslag en schaduwaanval en onjuiste handtekeninginformatie kon leveren bij het verwerken van bepaalde ondertekende PDF-bestanden. Dit wordt veroorzaakt door een fout bij het parseren, omdat de parsingengine de kruisverwijzingsinformatie niet correct kan gebruiken bij het parseren van bepaalde gecomprimeerde objecten. (CVE-2022-25641) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met typeverwarring, waardoor de toepassing vastliep tijdens het uitvoeren van bepaalde JavaScripts. Dit doet zich voor vanwege het onjuist compileren voor een Unsigned32-resultaat in de V8 JavaScript Engine. (CVE-2022-30557) |
|
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem van leesbewerkingen buiten de grenswaarden of bij de uitvoering van externe code bij Use-after-Free en kon vastlopen wanneer bepaalde Acroformulieren, documentobjecten of aantekeningsobjecten werden verwerkt. Dit treedt op omdat de toepassing de aanwijzer, de variabele of het object gebruikt of toegang krijgt tot het geheugen dat is vrijgemaakt zonder de vereiste validatie. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe code bij Use-after-Free, waardoor de toepassing kon vastlopen. Dit doet zich voor vanwege het gebruik van een object dat is vrijgemaakt omdat de toepassing het exemplaar van de aanwijzer niet kan bijwerken nadat een pagina is verwijderd bij het uitvoeren van de methode deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met leesbewerkingen buiten de grenswaarden en kon vastlopen. Dit probleem had door aanvallers kunnen worden misbruikt om externe code uit te voeren. Dit doet zich voor als de toepassing de toewijzingsgrenzen niet kan valideren voor objecten bij de verwerking van bepaalde JavaScripts. (CVE-2022-28682) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 3 maart 2022
Platform: Windows
Overzicht
Foxit heeft Foxit PhantomPDF 10.1.7 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PhantomPDF |
10.1.6.37749 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem vanwege de overloop van een stackgebaseerde buffer, waardoor de toepassing crashte. Dit komt door het gebruik van abnormale gegevens zonder de juiste validatie bij het verwerken van een XFA-bestand dat onjuiste kenmerkwaarden bevat in het knooppunt van een widget. (CVE-2022-24954) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met leesbewerkingen buiten grenswaarden, heapoverloop, beschadiging van geheugen, verwijdering van de referentie naar een null-aanwijzer of overloop van stackbuffer, waardoor de toepassing vastliep tijdens het converteren van bepaalde PDF-bestanden naar Office-bestanden. Dit gebeurt als de toepassing gegevens leest buiten de grenswaarden, ongeldig gewijzigd geheugen benadert, de null-aanwijzer gebruikt of de gegevens leest of schrijft voorbij de stackbuffer. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116) |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met geheugenlekken en lees-/schrijfbewerkingen buiten de grenswaarden, waardoor de toepassing crashte. Dit gebeurt omdat de V8 JavaScript Engine er geen rekening mee houdt dat de waarde van een variabel type kan worden veranderd in NaN door het optellen of aftrekken van oneindigheden, en er niet in slaagt om de abnormale gegevens goed te controleren en te verwerken tijdens het afhandelen van het JavaScript. |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem vanwege verwijdering van referenties van null-aanwijzers of matrix buiten grenswaarden, waardoor de toepassing crashte tijdens het parseren van bepaalde PDF-bestanden. Dit gebeurt door het gebruik van een null-aanwijzer of een ongeldig object zonder de juiste validatie. (CVE-2022-25108) |
|
Heeft een mogelijk probleem opgelost, waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met de escalatie van bevoegdheden voor een niet-gecontroleerd zoekpadelement. Dit probleem kon door aanvallers worden misbruikt om schadelijke DLL-bestanden uit te voeren. Dit gebeurt omdat de toepassing geen absoluut pad opgeeft bij het zoeken naar de DLL-bibliotheek. (CVE-2022-24955) |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het vrijgeven van informatie tijdens de verwerking van de opmaakspecificaties. Dit gebeurt omdat de functie util.printf de tekenreeks met de notatie %llx niet goed verwerkt. |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe programmeercode voor Use-After-Free of leesbewerkingen buiten grenswaarden, waardoor de toepassing crashte tijdens het verwijderen van pagina's in bepaalde PDF-bestanden met behulp van de JavaScript API. Dit gebeurt vanwege het gebruik van een vrijgegeven object of het lezen van gegevens buiten de grenswaarden, omdat de toepassing de paginaweergave ten onrechte verwijdert, ook al heeft de PDF-engine de pagina niet succesvol verwijderd. (CVE-2022-24359, CVE-2022-24358) |
|
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem bij de uitvoering van externe code bij Use-after-Free en kon vastlopen wanneer bepaalde aantekeningsobjecten, documentobjecten of Acroformulieren werden verwerkt. Dit gebeurt door het gebruik van wilde aanwijzers of vrijgegeven objecten zonder de juiste validatie. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem bij de uitvoering van externe programmeercode van lees-/schrijfbewerkingen buiten de grenswaarden, waardoor de toepassing vastliep tijdens het parseren van bepaalde JPEG2000- of JP2-bestanden met relatief grote waarden in hun kenmerken. Dit wordt veroorzaakt door de schending van de geheugentoegang als gevolg van de onjuist berekende waarde, omdat er een overloop optreedt bij de berekening van de geheugengrootte of de buffergrootte die moet worden toegewezen. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908) |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met schending van leestoegang, waardoor de toepassing crashte tijdens het parseren van bepaalde U3D-bestanden. Dit gebeurt door het gebruik van een ongeldige aanwijzer zonder de juiste validatie. |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met schending van leestoegang, waardoor de toepassing vastliep tijdens het parseren van bepaalde PDF-bestanden. Dit gebeurt omdat de toepassing het null-woordenboekobject krijgt omdat de EFF-informatie die uit het PDF-bestand komt niet overeenkomt met de eigenlijke woordenboeknaam, en het null-woordenboekobject gebruikt zonder de juiste validatie. |
|
Een potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan geheugenbeschadiging en kon crashen bij het verwerken van bepaalde methoden in JavaScript. Dit wordt veroorzaakt door de fout voor matrix buiten de grenzen als gevolg van het ontbreken van de juiste validatie voor de parameter in de methode. (CVE-2022-22150) |
|
Probleem verholpen waarbij de toepassing kon worden blootgesteld aan diverse aanvallen als het XML-configuratiebestand van de logboekfunctie van de iManage 10-plug-in werd gewijzigd. (CVE-2018-1285) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 28 januari 2022
Platform: Windows
Overzicht
Foxit heeft Foxit PDF Reader 11.2.1 en Foxit PDF Editor 11.2.1 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Reader (voorheen Foxit Reader) |
11.1.0.52543 en eerder |
Windows |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
11.2.0.53415 en alle eerdere 11.x-versies, 10.1.6.37749 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem vanwege de overloop van een stackgebaseerde buffer, waardoor de toepassing crashte. Dit komt door het gebruik van abnormale gegevens zonder de juiste validatie bij het verwerken van een XFA-bestand dat onjuiste kenmerkwaarden bevat in het knooppunt van een widget. (CVE-2022-24954) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met leesbewerkingen buiten grenswaarden, heapoverloop, beschadiging van geheugen, verwijdering van de referentie naar een null-aanwijzer of overloop van stackbuffer, waardoor de toepassing vastliep tijdens het converteren van bepaalde PDF-bestanden naar Office-bestanden. Dit gebeurt als de toepassing gegevens leest buiten de grenswaarden, ongeldig gewijzigd geheugen benadert, de null-aanwijzer gebruikt of de gegevens leest of schrijft voorbij de stackbuffer. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116) |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met geheugenlekken en lees-/schrijfbewerkingen buiten de grenswaarden, waardoor de toepassing crashte. Dit gebeurt omdat de V8 JavaScript Engine er geen rekening mee houdt dat de waarde van een variabel type kan worden veranderd in NaN door het optellen of aftrekken van oneindigheden, en er niet in slaagt om de abnormale gegevens goed te controleren en te verwerken tijdens het afhandelen van het JavaScript. |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem vanwege verwijdering van referenties van null-aanwijzers of matrix buiten grenswaarden, waardoor de toepassing crashte tijdens het parseren van bepaalde PDF-bestanden. Dit gebeurt door het gebruik van een null-aanwijzer of een ongeldig object zonder de juiste validatie. (CVE-2022-25108) |
|
Heeft een mogelijk probleem opgelost, waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met de escalatie van bevoegdheden voor een niet-gecontroleerd zoekpadelement. Dit probleem kon door aanvallers worden misbruikt om schadelijke DLL-bestanden uit te voeren. Dit gebeurt omdat de toepassing geen absoluut pad opgeeft bij het zoeken naar de DLL-bibliotheek. (CVE-2022-24955) |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het vrijgeven van informatie tijdens de verwerking van de opmaakspecificaties. Dit gebeurt omdat de functie util.printf de tekenreeks met de notatie %llx niet goed verwerkt. |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe programmeercode voor Use-After-Free of leesbewerkingen buiten grenswaarden, waardoor de toepassing crashte tijdens het verwijderen van pagina's in bepaalde PDF-bestanden met behulp van de JavaScript API. Dit gebeurt vanwege het gebruik van een vrijgegeven object of het lezen van gegevens buiten de grenswaarden, omdat de toepassing de paginaweergave ten onrechte verwijdert, ook al heeft de PDF-engine de pagina niet succesvol verwijderd. (CVE-2022-24359, CVE-2022-24358) |
|
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem bij de uitvoering van externe code bij Use-after-Free en kon vastlopen wanneer bepaalde aantekeningsobjecten, documentobjecten of Acroformulieren werden verwerkt. Dit gebeurt door het gebruik van wilde aanwijzers of vrijgegeven objecten zonder de juiste validatie. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem bij de uitvoering van externe programmeercode van lees-/schrijfbewerkingen buiten de grenswaarden, waardoor de toepassing vastliep tijdens het parseren van bepaalde JPEG2000- of JP2-bestanden met relatief grote waarden in hun kenmerken. Dit wordt veroorzaakt door de schending van de geheugentoegang als gevolg van de onjuist berekende waarde, omdat er een overloop optreedt bij de berekening van de geheugengrootte of de buffergrootte die moet worden toegewezen. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908) |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met schending van leestoegang, waardoor de toepassing crashte tijdens het parseren van bepaalde U3D-bestanden. Dit gebeurt door het gebruik van een ongeldige aanwijzer zonder de juiste validatie. |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met schending van leestoegang, waardoor de toepassing vastliep tijdens het parseren van bepaalde PDF-bestanden. Dit gebeurt omdat de toepassing het null-woordenboekobject krijgt omdat de EFF-informatie die uit het PDF-bestand komt niet overeenkomt met de eigenlijke woordenboeknaam, en het null-woordenboekobject gebruikt zonder de juiste validatie. |
|
Een potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan geheugenbeschadiging en kon crashen bij het verwerken van bepaalde methoden in JavaScript. Dit wordt veroorzaakt door de fout voor matrix buiten de grenzen als gevolg van het ontbreken van de juiste validatie voor de parameter in de methode. (CVE-2022-22150) |
|
Probleem verholpen waarbij de toepassing kon worden blootgesteld aan diverse aanvallen als het XML-configuratiebestand van de logboekfunctie van de iManage 10-plug-in werd gewijzigd. (CVE-2018-1285) |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 28 januari 2022
Platform: macOS
Overzicht
Foxit heeft Foxit PDF Editor voor Mac 11.1.1 en Foxit PDF Reader voor Mac 11.1.1 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
11.1.0.0925 en eerder |
macOS |
Foxit PDF Reader voor Mac (voorheen Foxit Reader Mac) |
11.1.0.0925 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Samenvatting |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met leesbewerkingen buiten de grenswaarden bij het vrijgeven van informatie, waardoor de toepassing crashte. Dit gebeurt door de schending van gegevenstoegang veroorzaakt door de fout voor matrix buiten de grenswaarden omdat de toepassing het object niet correct kan valideren bij het verwerken van het breedtekenmerk van bepaalde XFA-widgets (CVE-2022-24370). |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met leesbewerkingen buiten de grenswaarden bij de uitvoering van externe programmeercode, waardoor de toepassing crashte. Dit gebeurt doordat de toepassing het paginaobject niet tijdig verwijdert nadat een pagina is verwijderd (CVE-2022-24356). |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 29 november 2021
Platform: Windows
Overzicht
Foxit heeft Foxit PhantomPDF 10.1.6 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PhantomPDF |
10.1.5.37672 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan de verwijdering van de referentie naar een null-aanwijzer of een probleem met een toegangsfout bij leesbewerkingen, waardoor de toepassing crashte. Dit gebeurt tijdens de verwerking van bepaalde onjuist gevormde PDF-bestanden als gevolg van het gebruik van een null-aanwijzer, een wilde aanwijzer, een ongeldige aanwijzer of een niet-geïnitialiseerde aanwijzer zonder goede validatie. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met de uitvoering van code op afstand waarbij een aanwijzer werd verwijderd of aan lees-/schrijfbewerkingen buiten de grenswaarden en kon crashen bij het converteren van bepaalde PDF-bestanden naar Office-bestanden. Dit gebeurt wanneer de toepassing de vrijgemaakte aanwijzer of de niet-geïnitialiseerde variabele gebruikt of opent of waarden buiten de grenswaarden leest/schrijft. |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan beveiligingsproblemen in de vorm van een NTLM v2-authenticatielek of 'Use-after-Free', waardoor de toepassing crashte. Dit gebeurt wanneer de add-on van de browser het URL-pad per vergissing converteert tijdens de verwerking van een URL die niet werkelijk toegankelijk is of de com-API niet correct gebruikt tijdens de downloadprocedure. |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan 'Use-after-Free', lezen buiten de grenswaarden, een toegangsfout bij leesbewerkingen, de verwijdering van de referentie naar een null-aanwijzer of een niet-geïnitialiseerde toegang tot het geheugen, waardoor de toepassing crashte, met als gevolg dat hackers code op afstand konden uitvoeren, informatie openbaar konden maken of een Denial of Service konden veroorzaken. Dit treedt op door het gebruik van of de toegang tot geheugen, aanwijzers of objecten die zijn vrijgemaakt zonder de vereiste validatie bij de verwerking van bepaalde JavaScripts of aantekeningenobjecten. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975) |
|
Heeft mogelijke problemen opgelost waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met lezen buiten de grenswaarden, 'Use-after-Free' en Type Confusion, waardoor de toepassing crashte. Dit beveiligingsprobleem kon door hackers worden gebruikt om informatie vrij te geven of code op afstand uit te voeren. Dit gebeurt bij de verwerking van bepaalde objecten, aangezien de toepassing objecten geforceerd transformeert zonder het gegevenstype te beoordelen en de ongeldige aanwijzer of het geheugen gebruikt zonder de juiste validatie. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967) |
|
Heeft een mogelijk probleem opgelost waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem in de vorm van een willekeurige schrijfbewerking tijdens de verificatie van digitale handtekeningen in bepaalde PDF-bestanden, wat door hackers kon worden gebruikt om de gecontroleerde inhoud weer te geven. Dit gebeurt als gevolg van het gebrek aan een goede validatie voor de verborgen en incrementele gegevens in de digitaal ondertekende PDF-bestanden. (CVE-2021-40326) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met leesbewerkingen buiten de grenswaarden, waardoor de toepassing crashte. Dit gebeurt bij de verwerking van JavaScript in bepaalde PDF-bestanden doordat arrays buiten de grenzen worden geopend zonder de juiste validatie. |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een stackoverloop of Denial of Service-aanval, waardoor de toepassing vastliep. Dit wordt veroorzaakt door het mechanisme van de oneindige lus, oneindige onderlinge recursie of onjuist bufferbeheer bij de verwerking van bepaalde JavaScripts. |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een Denial of Service-aanval en crashte bij het verwerken van bepaalde PDF-bestanden die ongeldige woordenboekvermeldingen of onjuiste overzichten bevatten (CNVD-C-2021-247433). |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met leesbewerkingen buiten de grenswaarden, waardoor de toepassing crashte. Dit gebeurt wanneer de ingesloten lettertypen in sommige PDF-bestanden worden opgehaald, omdat het aantal bytes de streamlengte overschrijdt. (CVE-2021-34976, CVE-2021-34973) |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het vrijgeven van informatie tijdens de verwerking van de opmaakspecificaties. Dit gebeurt omdat de functie util.printf de opmaakextensie niet goed verwerkt. (CVE-2021-34970) |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met de overloop van de heapbuffer bij het uitvoeren van externe programmeercode, waardoor de toepassing kon crashen. Dit gebeurt omdat de toepassing de gegevens op basis van de verkeerde regio schrijft, die berekend is bij het parseren van bepaalde JPEG2000-bestanden. (CVE-2021-34971) |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een kwetsbaarheid met betrekking tot het uitvoeren van een willekeurig bestand bij het verwerken van bijlagen of het indienen van formulieren. Dit komt doordat het achtervoegsel en het pad van het bestand niet correct zijn gevalideerd. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 12 oktober 2021
Platform: Windows
Overzicht
Foxit heeft Foxit PDF Reader 11.1 en Foxit PDF Editor 11.1 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Reader (voorheen Foxit Reader) |
11.0.1.49938 en eerder |
Windows |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
11.0.1.49938, 11.0.0.49893, 10.1.5.37672 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan de verwijdering van de referentie naar een null-aanwijzer of een probleem met een toegangsfout bij leesbewerkingen, waardoor de toepassing crashte. Dit gebeurt tijdens de verwerking van bepaalde onjuist gevormde PDF-bestanden als gevolg van het gebruik van een null-aanwijzer, een wilde aanwijzer, een ongeldige aanwijzer of een niet-geïnitialiseerde aanwijzer zonder goede validatie. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met de uitvoering van code op afstand waarbij een aanwijzer werd verwijderd of aan lees-/schrijfbewerkingen buiten de grenswaarden en kon crashen bij het converteren van bepaalde PDF-bestanden naar Office-bestanden. Dit gebeurt wanneer de toepassing de vrijgemaakte aanwijzer of de niet-geïnitialiseerde variabele gebruikt of opent of waarden buiten de grenswaarden leest/schrijft. |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan beveiligingsproblemen in de vorm van een NTLM v2-authenticatielek of 'Use-after-Free', waardoor de toepassing crashte. Dit gebeurt wanneer de add-on van de browser het URL-pad per vergissing converteert tijdens de verwerking van een URL die niet werkelijk toegankelijk is of de com-API niet correct gebruikt tijdens de downloadprocedure. |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan 'Use-after-Free', lezen buiten de grenswaarden, een toegangsfout bij leesbewerkingen, de verwijdering van de referentie naar een null-aanwijzer of een niet-geïnitialiseerde toegang tot het geheugen, waardoor de toepassing crashte, met als gevolg dat hackers code op afstand konden uitvoeren, informatie openbaar konden maken of een Denial of Service konden veroorzaken. Dit treedt op door het gebruik van of de toegang tot geheugen, aanwijzers of objecten die zijn vrijgemaakt zonder de vereiste validatie bij de verwerking van bepaalde JavaScripts of aantekeningenobjecten. (CVE-2021-34948/CNVD-C-2021-247425, CVE-2021-34950, CVE-2021-34953, CVE-2021-34952/CNVD-C-2021-247417, CNVD-C-2021-205550, CVE-2021-34968, CVE-2021-34969/CNVD-C-2021-247399, CVE-2021-34972, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464, CVE-2021-41780, CVE-2021-41785, CVE-2021-41783, CVE-2021-41782, CVE-2021-41784, CVE-2021-41781, CVE-2021-34974, CVE-2021-34975) |
|
Heeft mogelijke problemen opgelost waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met lezen buiten de grenswaarden, 'Use-after-Free' en Type Confusion, waardoor de toepassing crashte. Dit beveiligingsprobleem kon door hackers worden gebruikt om informatie vrij te geven of code op afstand uit te voeren. Dit gebeurt bij de verwerking van bepaalde objecten, aangezien de toepassing objecten geforceerd transformeert zonder het gegevenstype te beoordelen en de ongeldige aanwijzer of het geheugen gebruikt zonder de juiste validatie. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967) |
|
Heeft een mogelijk probleem opgelost waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem in de vorm van een willekeurige schrijfbewerking tijdens de verificatie van digitale handtekeningen in bepaalde PDF-bestanden, wat door hackers kon worden gebruikt om de gecontroleerde inhoud weer te geven. Dit gebeurt als gevolg van het gebrek aan een goede validatie voor de verborgen en incrementele gegevens in de digitaal ondertekende PDF-bestanden. (CVE-2021-40326) |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met leesbewerkingen buiten de grenswaarden, waardoor de toepassing crashte. Dit gebeurt bij de verwerking van JavaScript in bepaalde PDF-bestanden doordat arrays buiten de grenzen worden geopend zonder de juiste validatie. |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een stackoverloop of Denial of Service-aanval, waardoor de toepassing vastliep. Dit wordt veroorzaakt door het mechanisme van de oneindige lus, oneindige onderlinge recursie of onjuist bufferbeheer bij de verwerking van bepaalde JavaScripts. |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een Denial of Service-aanval en crashte bij het verwerken van bepaalde PDF-bestanden die ongeldige woordenboekvermeldingen of onjuiste overzichten bevatten (CNVD-C-2021-247433). |
|
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met leesbewerkingen buiten de grenswaarden, waardoor de toepassing crashte. Dit gebeurt wanneer de ingesloten lettertypen in sommige PDF-bestanden worden opgehaald, omdat het aantal bytes de streamlengte overschrijdt. (CVE-2021-34976, CVE-2021-34973) |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het vrijgeven van informatie tijdens de verwerking van de opmaakspecificaties. Dit gebeurt omdat de functie util.printf de opmaakextensie niet goed verwerkt. (CVE-2021-34970) |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met de overloop van de heapbuffer bij het uitvoeren van externe programmeercode, waardoor de toepassing kon crashen. Dit gebeurt omdat de toepassing de gegevens op basis van de verkeerde regio schrijft, die berekend is bij het parseren van bepaalde JPEG2000-bestanden. (CVE-2021-34971) |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een kwetsbaarheid met betrekking tot het uitvoeren van een willekeurig bestand bij het verwerken van bijlagen of het indienen van formulieren. Dit komt doordat het achtervoegsel en het pad van het bestand niet correct zijn gevalideerd. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 12 oktober 2021
Platform: macOS
Overzicht
Foxit heeft Foxit PDF Editor voor Mac 11.1 en Foxit PDF Reader voor Mac 11.1 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
11.0.1.0719 en eerder |
macOS |
Foxit PDF Reader voor Mac (voorheen Foxit Reader Mac) |
11.0.1.0719 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem bij het uitvoeren van externe programmeercode. Dit komt omdat de toepassing toelaat dat de lokale programma's kunnen worden geopend door bepaalde JavaScripts uit te voeren zonder goede validatie (CVE-2021-45978, CVE-2021-45979, CVE-2021-45980) . |
|
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem vanwege de verwijdering van de referentie naar een null-aanwijzer, waardoor de toepassing crashte. Dit gebeurt tijdens de verwerking van bepaalde onjuist gevormde PDF-bestanden als gevolg van het gebruik van een null-aanwijzer zonder goede validatie. |
|
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 26 augustus 2021
Platform: Windows
Overzicht
Foxit heeft Foxit PhantomPDF 10.1.5 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PhantomPDF |
10.1.4.37651 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met lees-/schrijfbewerkingen buiten de grenswaarden of een dereferentie van een null-aanwijzer, waardoor de toepassing vastliep tijdens het parseren van bepaalde PDF-bestanden. Dit gebeurt door de toegangsfout in het array-subscript bij het opslaan van de offset-waarde voor het indirecte object, omdat de arraygrootte die op basis van de vermelding /Size, waarvan de waarde kleiner is dan het eigenlijke nummer van het indirecte object, niet volstaat voor de data. |
xina1i |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met leesbewerkingen buiten de grenswaarden bij het vrijgeven van informatie, waardoor de toepassing vastliep bij het verwerken van bepaalde argumenten. Dit gebeurt als gevolg van de toegang tot ongeldig geheugen, waarbij de toepassing de toegang tot een matrix buiten de grenswaarden niet kan beperken bij het aanroepen van de functie util.scand (CVE-2021-38564). |
Xinyu Wan, Yiwei Zhang en Wei You van de Renmin-universiteit in China |
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan de kwetsbaarheid van uitvoering van externe code bij Use-after-Free en kon vastlopen wanneer bepaalde JavaScript- of annotatie-objecten werden verwerkt. Dit treedt op door het gebruik van of de toegang tot geheugen, aanwijzers of objecten die zijn vrijgemaakt zonder de vereiste validatie (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847). |
Aleksandar Nikolic van Cisco Talos |
Een potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een kwetsbaarheid met betrekking tot het schrijven van een willekeurig bestand bij het uitvoeren van de functie submitForm. Hackers kunnen dit beveiligingsprobleem benutten om willekeurige bestanden in het lokale systeem te creëren en de niet-gecontroleerde inhoud te injecteren. |
Hou JingYi (@hjy79425575) |
Een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem bij het uitvoeren van externe programmeercode voor niet-toegewezen aanwijzers en vastliep bij het verwerken van objecten in bepaalde PDF-bestanden indien naar hetzelfde woordenboek voor aantekeningen wordt verwezen in de paginastructuren voor verschillende pagina's. Dit gebeurt als meerdere aantekeningsobjecten gekoppeld zijn aan hetzelfde woordenboek voor aantekeningen (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853). |
Xu Peng van UCAS en Wang Yanhao van QiAnXin Technology Research Institute in samenwerking met het Trend Micro Zero Day Initiative |
Een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met niet-toegewezen aanwijzers en vastliep tijdens het verwerken van bepaalde gebeurtenissen van formulierelementen. Dit gebeurt als gevolg van het gebruik van het object Veld dat is opgeschoond na het uitvoeren van gebeurtenissen met behulp van de eigenschap event.target (CVE-2021-21893). |
Aleksandar Nikolic van Cisco Talos |
Een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met stackoverloop, waardoor de toepassing vastliep tijdens het parseren van XML-data met te veel ingesloten knooppunten. Dit gebeurt wanneer het recursieniveau de maximumdiepte voor recursie overschrijdt tijdens het parseren van XML-knooppunten met behulp van recursie. |
Milan Kyselica |
Een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe programmeercode met niet-toegewezen aanwijzers, waardoor de toepassing vastliep tijdens het doorlopen van bladwijzerknooppunten in bepaalde PDF-bestanden. Dit gebeurt als gevolg van een stackoverloop als gevolg van de oneindige lus, omdat de toepassing de lusvoorwaarde niet op de juiste manier verwerkt (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) van het Codesafe Team van Legendsec bij Qi'anxin Group in samenwerking met hetTrend Micro Zero Day Initiative |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 27 juli 2021
Platform: Windows
Overzicht
Foxit heeft Foxit PDF Reader 11.0.1 en Foxit PDF Editor 11.0.1 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Reader (voorheen Foxit Reader) |
11.0.0.49893 en eerder |
Windows |
Foxit PDF Editor (voorheen Foxit PhantomPDF) |
11.0.0.49893, 10.1.4.37651 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met lees-/schrijfbewerkingen buiten de grenswaarden of een dereferentie van een null-aanwijzer, waardoor de toepassing vastliep tijdens het parseren van bepaalde PDF-bestanden. Dit gebeurt door de toegangsfout in het array-subscript bij het opslaan van de offset-waarde voor het indirecte object, omdat de arraygrootte die op basis van de vermelding /Size, waarvan de waarde kleiner is dan het eigenlijke nummer van het indirecte object, niet volstaat voor de data. |
xina1i |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met leesbewerkingen buiten de grenswaarden bij het vrijgeven van informatie, waardoor de toepassing vastliep bij het verwerken van bepaalde argumenten. Dit gebeurt als gevolg van de toegang tot ongeldig geheugen, waarbij de toepassing de toegang tot een matrix buiten de grenswaarden niet kan beperken bij het aanroepen van de functie util.scand (CVE-2021-38564). |
Xinyu Wan, Yiwei Zhang en Wei You van de Renmin-universiteit in China |
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan de kwetsbaarheid van uitvoering van externe code bij Use-after-Free en kon vastlopen wanneer bepaalde JavaScript- of annotatie-objecten werden verwerkt. Dit treedt op door het gebruik van of de toegang tot geheugen, aanwijzers of objecten die zijn vrijgemaakt zonder de vereiste validatie (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847, CVE-2021-34850, CVE-2021-34849, CVE-2021-34848). |
Aleksandar Nikolic van Cisco Talos |
Een potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een kwetsbaarheid met betrekking tot het schrijven van een willekeurig bestand bij het uitvoeren van de functie submitForm. Hackers kunnen dit beveiligingsprobleem benutten om willekeurige bestanden in het lokale systeem te creëren en de niet-gecontroleerde inhoud te injecteren. |
Hou JingYi (@hjy79425575) |
Een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem bij het uitvoeren van externe programmeercode voor niet-toegewezen aanwijzers en vastliep bij het verwerken van objecten in bepaalde PDF-bestanden indien naar hetzelfde woordenboek voor aantekeningen wordt verwezen in de paginastructuren voor verschillende pagina's. Dit gebeurt als meerdere aantekeningsobjecten gekoppeld zijn aan hetzelfde woordenboek voor aantekeningen (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853). |
Xu Peng van UCAS en Wang Yanhao van QiAnXin Technology Research Institute in samenwerking met het Trend Micro Zero Day Initiative |
Een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met niet-toegewezen aanwijzers en vastliep tijdens het verwerken van bepaalde gebeurtenissen van formulierelementen. Dit gebeurt als gevolg van het gebruik van het object Veld dat is opgeschoond na het uitvoeren van gebeurtenissen met behulp van de eigenschap event.target (CVE-2021-21893). |
Aleksandar Nikolic van Cisco Talos |
Een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met stackoverloop, waardoor de toepassing vastliep tijdens het parseren van XML-data met te veel ingesloten knooppunten. Dit gebeurt wanneer het recursieniveau de maximumdiepte voor recursie overschrijdt tijdens het parseren van XML-knooppunten met behulp van recursie. |
Milan Kyselica |
Een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe programmeercode met niet-toegewezen aanwijzers, waardoor de toepassing vastliep tijdens het doorlopen van bladwijzerknooppunten in bepaalde PDF-bestanden. Dit gebeurt als gevolg van een stackoverloop als gevolg van de oneindige lus, omdat de toepassing de lusvoorwaarde niet op de juiste manier verwerkt (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) van het Codesafe Team van Legendsec bij Qi'anxin Group in samenwerking met hetTrend Micro Zero Day Initiative |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 27 juli 2021
Platform: macOS
Overzicht
Foxit heeft Foxit PDF Editor voor Mac 11.0.1 en Foxit PDF Reader voor Mac 11.0.1 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF Editor voor Mac (voorheen Foxit PhantomPDF Mac) |
11.0.0.0510 en eerder |
macOS |
Foxit PDF Reader voor Mac (voorheen Foxit Reader Mac) |
11.0.0.0510 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een Denial of Service-aanval en crash door de referentie van een null-aanwijzer. Dit is het gevolg van geheugenbeschadiging door het gebrek aan een correcte validatie bij het verwerken van bepaalde PDF-bestanden waarvan de woordenboekvermeldingen ontbreken (CNVD-C-2021-95204). |
China National Vulnerability Database |
Mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem bij het uitvoeren van externe programmeercode voor niet-toegewezen aanwijzers, waardoor de toepassing kon vastlopen tijdens het uitvoeren van bepaalde JavaScripts. Dit treedt op door het gebruik van of de toegang tot geheugen of objecten die zijn vrijgemaakt zonder de vereiste validatie (CVE-2021-21831, CVE-2021-34832). |
Aleksandar Nikolic van Cisco Talos |
Een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met niet-toegewezen aanwijzers en vastliep tijdens het verwerken van bepaalde gebeurtenissen van formulierelementen. Dit gebeurt als gevolg van het gebruik van het object Veld dat is opgeschoond na het uitvoeren van gebeurtenissen met behulp van de eigenschap event.target (CVE-2021-21893). |
Aleksandar Nikolic van Cisco Talos |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met lees-/schrijfbewerkingen buiten de grenswaarden, waardoor de toepassing vastliep tijdens het parseren van bepaalde PDF-bestanden. Dit gebeurt door de toegangsfout in het array-subscript bij het opslaan van de offset-waarde voor het indirecte object, omdat de arraygrootte die op basis van de vermelding /Size, waarvan de waarde kleiner is dan het eigenlijke nummer van het indirecte object, niet volstaat voor de data. |
Milan Kyselica |
Een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe programmeercode met niet-toegewezen aanwijzers, waardoor de toepassing vastliep tijdens het doorlopen van bladwijzerknooppunten in bepaalde PDF-bestanden. Dit gebeurt als gevolg van een stackoverloop als gevolg van de oneindige lus, omdat de toepassing de lusvoorwaarde niet op de juiste manier verwerkt (CVE-2021-34846). |
ZhangJiaxing(@r0fm1a) van het Codesafe Team van Legendsec bij Qi'anxin Group in samenwerking met hetTrend Micro Zero Day Initiative |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 6 mei 2021
Platform: Windows
Overzicht
Foxit heeft Foxit Reader 10.1.4 en Foxit PhantomPDF 10.1.4 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit Reader |
10.1.3.37598 en eerder |
Windows |
Foxit PhantomPDF |
10.1.3.37598 en alle eerdere 10.x-versies, 9.7.5.29616 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan geheugenbeschadiging en kon crashen bij het exporteren van bepaalde PDF-bestanden naar andere indelingen. Dit is het gevolg van een toegangsschending, waarvan aanvallers misbruik konden maken om externe code uit te voeren. |
Ariele Caltabiano (kimiya) |
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een Denial of Service-kwetsbaarheid en kon crashen wanneer bepaalde XFA-formulieren of koppelingsobjecten werden verwerkt. Dit wordt veroorzaakt door stack overflow als er te veel niveaus of dode lussen zijn tijdens de recursieve aanroep van functies (CNVD-C-2020-186243/CNVD-C-2020-186246/CNVD-C-2020-186244/CNVD-C-2020-186248/CNVD-C-2020-186237). |
China National Vulnerability Database |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een Denial of Service-aanval, beveiligingsprobleem vanwege de referenties van null-aanwijzers, met leesbewerkingen buiten de grenswaarden, bij het omzeilen van het inhoudsniveau, met typeverwarring of met bufferoverloop, waardoor de toepassing kon crashen. Dit probleem had door aanvallers kunnen worden misbruikt om externe programmeercode uit te voeren. Dit treedt op bij de uitvoering van bepaalde functies in JavaScript door het gebruik van onjuiste parameters of objecten zonder de juiste validatie (CNVD-C-2020-305224/CNVD-C-2020-305182/CNVD-C-2020-305095/EIP-2018-0045/CNVD-C-2020-305100/CVE-2021-31461/CVE-2021-31476). |
Xinyu Wan, Yiwei Zhang en Wei You van Renmin University of China |
Een potentieel probleem aangepakt waarbij de toepassing kon worden blootgesteld aan een Arbitrary File Deletion-kwetsbaarheid als gevolg van onjuiste toegangscontrole. Lokale aanvallers konden deze kwetsbaarheid misbruiken om een symbolische link te creëren en willekeurige bestanden te laten verwijderen zodra de applicatie werd verwijderd door een beheerder. |
Dhiraj Mishra (@RandomDhiraj) |
Mogelijk probleem verholpen waarbij de toepassing onjuiste handtekeninginformatie kon leveren voor bepaalde PDF-bestanden die onzichtbare digitale handtekeningen bevatten. Dit treedt op waar de toepassing de certificaatnamen in een verkeerde volgorde krijgt en de documenteigenaar per vergissing weergeeft als de ondertekenaar. |
Thore Hendrikson |
Mogelijke problemen aangepakt waarbij de toepassing kon worden blootgesteld aan de kwetsbaarheid van DLL Hijacking bij het opstarten, waarvan aanvallers misbruik konden maken om externe code uit te voeren door een kwaadaardige DLL in de opgegeven paddirectory te plaatsen. Dit treedt op als gevolg van onjuist gedrag bij het laden van bibliotheken, waaronder het laden van bibliotheken in de installatiemap als prioriteit bij het laden van systeembibliotheken, het laden van bibliotheken die vermomd zijn als systeembibliotheken in de installatiemap zonder de juiste validatie, en het niet gebruiken van volledig gekwalificeerde paden bij het laden van externe bibliotheken (CNVD-C-2021-68000/CNVD-C-2021-68502). |
mnhFly van Aurora Infinity WeiZhen Security Team |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met lees-/schrijfbewerkingen buiten de grenswaarden bij het uitvoeren van externe programmeercode of met informatieverspreiding en kon vastlopen wanneer bepaalde JavaScripts of XFA-formulieren werden verwerkt. Dit is het gevolg van het gebruik van abnormale gegevens die de maximumgrootte toegewezen in parameters overschreden, zonder de juiste validatie (CVE-2021-31452/CVE-2021-31473). |
mnhFly van Aurora Infinity WeiZhen Security Team |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met schrijfbewerkingen buiten de grenswaarden bij het parseren van bepaalde PDF-bestanden die een niet-standaard /Size-sleutelwaarde bevatten in de Trailer dictionary. Dit is het gevolg van de toegang tot een array dat niet groot genoeg is om de gegevens te bevatten. |
xina1i |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met schrijfbewerkingen buiten de grenswaarden en kon crashen bij het converteren van bepaalde PDF-bestanden naar Microsoft Office-bestanden. Dit gebeurt omdat de PDF-objectgegevens die in de kruisverwijzingstabel zijn gedefinieerd, beschadigd zijn. |
Haboob Lab |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe programmeercode met niet-toegewezen aanwijzers, waardoor de toepassing crashte tijdens het verwerken van bepaalde XFA-formulieren of aantekeningsobjecten. Dit treedt op door het gebruik van of de toegang tot de objecten die zijn vrijgegeven of verwijderd (CVE-2021-31441/CVE-2021-31450/CVE-2021-31453/CVE-2021-31451/CVE-2021-31455/CVE-2021-31456/CVE-2021-31457/CVE-2021-31458/CVE-2021-31459/CVE-2021-31460/CVE-2021-21822). |
Yongil Lee en Wonyoung Jung van Diffense |
Potentiële problemen aangepakt waarbij de toepassing kon worden blootgesteld aan de kwetsbaarheid door uitvoering van externe code bij Arbitrary File Write bij het uitvoeren van bepaalde JavaScripts. Dit gebeurt omdat de toepassing er niet in slaagt het bestandstype te beperken en het bestandspad te valideren in de functies extractPages en CombineFiles (EIP-2018-0046/EIP-2019-0006/EIP-2019-0007). |
Exodus Intelligence |
Mogelijke problemen aangepakt waarbij de toepassing kon worden blootgesteld aan een kwetsbaarheid voor SQL-injectie, uitvoering van externe code. Aanvallers konden deze kwetsbaarheid uitbuiten met het doel om databases in te voegen of te verwijderen door codes in te voegen aan het einde van de strings (EIP-2018-0057/EIP-2018-0080/EIP-2018-0081). |
Exodus Intelligence |
Een potentieel probleem verholpen waarbij de toepassing kon worden blootgesteld aan de kwetsbaarheid van Uninitialized Variable Information Disclosure en kon crashen. Dit komt door schending van toegang tot de array als gevolg van de afwijkende informatie in het formulierbesturingselement wanneer gebruikers op de Tab-toets drukken om de focus op een veld te krijgen en nieuwe tekst in te voeren in bepaalde XFA-formulieren. |
Yongil Lee en Wonyoung Jung van Diffense |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met leesbewerkingen buiten de grenswaarden of met de overloop van een op heap gebaseerde buffer en vastliep, waarvan aanvallers misbruik konden maken om externe code uit te voeren of vertrouwelijke informatie te onthullen. Dit komt door een logische fout of onjuiste behandeling van elementen bij het werken met bepaalde PDF-bestanden die een te grote waarde in het bestandsattribuut of een negatieve leadDigits-waarde in het bestandsattribuut hebben (CVE-2021-31454). |
Yongil Lee en Wonyoung Jung van Diffense |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 6 mei 2021
Platform: Windows
Overzicht
Foxit heeft 3D Plugin Beta 10.1.4.37623 uitgebracht voor Foxit Reader en PhantomPDF, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
3D Plugin Beta |
10.1.3.37598 en alle eerdere 10.x-versies, 9.7.4.29600 en eerder |
Windows |
Oplossing
Update uw Foxit Reader of PhantomPDF naar versie 10.1 of hoger en installeer vervolgens de laatste versie van 3D Plugin Beta door een van de onderstaande methoden te volgen.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met lees-/schrijfbewerkingen buiten de grenswaarden, met niet-toegewezen aanwijzers of het twee keer vrijgeven van dezelfde aanwijzer en kon crashen als gebruikers de 3D Plugin Beta gebruikten. Dit probleem had door aanvallers kunnen worden misbruikt om externe code uit te voeren of vertrouwelijke informatie te onthullen. Dit komt door het ontbreken van de juiste validatie van onlogische gegevensreeksen bij het verwerken van bepaalde U3D-objecten die zijn ingesloten in PDF-bestanden (CVE-2021-31469/CVE-2021-31470/CVE-2021-31471/CVE-2021-31472/CVE-2021-31442/CVE-2021-31443/CVE-2021-31444/CVE-2021-31445/CVE-2021-31446/CVE-2021-31447/CVE-2021-31448/CVE-2021-31449/CVE-2021-31467/CVE-2021-31468/CVE-2021-31466/CVE-2021-31465/CVE-2021-31464/CVE-2021-31463/CVE-2021-31462). |
Mat Powell van het Trend Micro Zero Day Initiative |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 31 maart 2021
Platform: Web
Overzicht
Foxit heeft Foxit PDF SDK for Web 7.6.0 uitgebracht, waarmee potentiële beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PDF SDK for Web |
7.5.0 en eerder |
Web |
Oplossing
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Beveiligingsprobleem met scripting op meerdere sites opgelost waarbij het bericht JavaScript app.alert() als HTML-code werd gebruikt en geïnjecteerd in HTML DOM en vervolgens werd uitgevoerd. |
Luigi Gubello |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 22 maart 2021
Platform: Windows
Overzicht
Foxit heeft Foxit Reader 10.1.3 en Foxit PhantomPDF 10.1.3 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit Reader |
10.1.1.37576 en eerder |
Windows |
Foxit PhantomPDF |
10.1.1.37576 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met leesbewerkingen buiten de grenswaarden en kon crashen. Dit probleem had door aanvallers kunnen worden misbruikt om externe code uit te voeren. Dit komt door de onjuiste vrijgave van bronnen bij het parseren van bepaalde JPEG2000-bestanden (CVE-2021-27270). |
cece in samenwerking met Trend Micro Zero Day Initiative |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 22 maart 2021
Platform: Windows
Overzicht
Foxit heeft 3D Plugin Beta 10.1.3.37598 uitgebracht voor Foxit Reader en PhantomPDF, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
3D Plugin Beta |
10.1.1.37576 en eerder |
Windows |
Oplossing
Update uw Foxit Reader of PhantomPDF naar versie 10.1 of hoger en installeer vervolgens de laatste versie van 3D Plugin Beta door een van de onderstaande methoden te volgen.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met leesbewerkingen buiten de grenswaarden, met niet-toegewezen aanwijzers of geheugenbeschadiging en kon crashen als gebruikers de 3D Plugin Beta gebruikten. Dit probleem had door aanvallers kunnen worden misbruikt om externe code uit te voeren of vertrouwelijke informatie te onthullen. Dit treedt op bij bepaalde PDF-bestanden die 3D-objecten bevatten vanwege een parseerfout, omdat de gegevensindeling die in het PDF-bestand is vastgelegd, niet overeenkomt met de werkelijke indeling (CVE-2021-27261/CVE-2021-27262/CVE-2021-27263/CVE-2021-27264/CVE-2021-27265/CVE-2021-27266/CVE-2021-27267/CVE-2021-27268/CVE-2021-27271). |
Mat Powell van Trend Micro Zero Day Initiative |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met schrijfbewerkingen buiten de grenswaarden en kon crashen als gebruikers de 3D Plugin Beta gebruikten. Dit probleem had door aanvallers kunnen worden misbruikt om externe code uit te voeren. Dit treedt op bij het parseren van bepaalde PDF-bestanden die 3D-objecten bevatten, doordat het aantal KeyFrames dat is gedefinieerd in het blok MOTIONRESOURCE (0xffffff56) niet overeenkomt met het werkelijk geschreven aantal (CVE-2021-27269). |
Mat Powell van Trend Micro Zero Day Initiative |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 2 februari 2021
Platform: macOS
Overzicht
Foxit heeft Foxit PhantomPDF Mac 4.1.3 en Foxit Reader Mac 4.1.3 uitgebracht, die mogelijke beveiligings- en stabiliteitsproblemen verhelpen.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PhantomPDF Mac |
4.1.1.1123 en eerder |
macOS |
Foxit Reader Mac |
4.1.1.1123 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan 'evil annotation attack' en onjuiste validatieresultaten opleverde bij het valideren van bepaalde gecertificeerde PDF-bestanden, waarvan de zichtbare inhoud aanzienlijk was gewijzigd. Dit treedt op doordat de toepassing er niet in slaagt de objecten in de incrementele update te identificeren wanneer de invoer voor het Subtype van het aantekeningenwoordenboek is ingesteld op null. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 30 december 2020
Platform: Windows
Overzicht
Foxit heeft Foxit PhantomPDF 9.7.5 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PhantomPDF |
9.7.4.29600 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de laatste versies door een van de onderstaande instructies te volgen.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met schrijfbewerkingen buiten de grenswaarden bij het uitvoeren van externe programmeercode, waardoor de toepassing crashte tijdens het verwerken van bepaalde XFA-sjablonen. Dit treedt op tijdens het proces van het wijzigen van besturingsattributen en het toevoegen van knooppunten, doordat de toepassing er niet in slaagt om een bepaald type object te valideren en te gebruiken dat expliciet is geconverteerd vanuit een verkeerd opmaakobject dat door het toegevoegde sjabloonknooppunt is gemaakt (CVE-2020-27860). |
Anonymous van Trend Micro Zero Day Initiative |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan 'evil annotation attack' en onjuiste validatieresultaten opleverde bij het valideren van bepaalde gecertificeerde PDF-bestanden, waarvan de zichtbare inhoud aanzienlijk was gewijzigd. Dit treedt op doordat de toepassing er niet in slaagt de objecten in de incrementele update te identificeren wanneer de invoer voor het Subtype van het aantekeningenwoordenboek is ingesteld op null. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met geheugenbeschadiging door typeverwarring of met het uitvoeren van externe programmeercode, waardoor de toepassing kon crashen door het ontbreken van de juiste validatie wanneer een onjuist argument werd doorgegeven aan de functie app.media.openPlayer die was gedefinieerd in de PDF JavaScript-API (CVE-2020-13547). |
Aleksandar Nikolic van Cisco Talos |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe programmeercode met niet-toegewezen aanwijzers, waardoor de toepassing crashte tijdens het uitvoeren van een bepaald JavaScript in een PDF-bestand. Dit treedt op door de toegang of het gebruik van aanwijzers of objecten die zijn verwijderd na het aanroepen van bepaalde JavaScript-functies (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570). |
Aleksandar Nikolic van Cisco Talos |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een Denial of Service-aanval en crashte bij het openen van bepaalde PDF-bestanden die een illegale waarde bevatten in de /Size-invoer van het Trail-woordenboek. Dit treedt op door het overlopen van de matrix, doordat de ongeldige waarde in de /Size-invoer een fout veroorzaakt bij het initialiseren van de matrixgrootte voor het opslaan van gecomprimeerde objectstromen. Hierdoor wordt voor de matrixgrootte een objectnummer gebruikt dat groter is dan de initialisatiewaarde tijdens het parseren van de kruisverwijzingsstromen (CVE-2020-28203). |
Sanjeev Das (IBM Research) |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 9 december 2020
Platform: Windows
Overzicht
Foxit heeft Foxit Reader 10.1.1 en Foxit PhantomPDF 10.1.1 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit Reader |
10.1.0.37527 en eerder |
Windows |
Foxit PhantomPDF |
10.1.0.37527 en alle eerdere 10.x-versies, 9.7.4.29600 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de recentste versie via een van de onderstaande methoden.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met schrijfbewerkingen buiten de grenswaarden bij het uitvoeren van externe programmeercode, waardoor de toepassing crashte tijdens het verwerken van bepaalde XFA-sjablonen. Dit treedt op tijdens het proces van het wijzigen van besturingsattributen en het toevoegen van knooppunten, doordat de toepassing er niet in slaagt om een bepaald type object te valideren en te gebruiken dat expliciet is geconverteerd vanuit een verkeerd opmaakobject dat door het toegevoegde sjabloonknooppunt is gemaakt (CVE-2020-27860). |
Anonymous van Trend Micro Zero Day Initiative |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan 'evil annotation attack' en onjuiste validatieresultaten opleverde bij het valideren van bepaalde gecertificeerde PDF-bestanden, waarvan de zichtbare inhoud aanzienlijk was gewijzigd. Dit treedt op doordat de toepassing er niet in slaagt de objecten in de incrementele update te identificeren wanneer de invoer voor het Subtype van het aantekeningenwoordenboek is ingesteld op null. |
Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met geheugenbeschadiging door typeverwarring of met het uitvoeren van externe programmeercode, waardoor de toepassing kon crashen door het ontbreken van de juiste validatie wanneer een onjuist argument werd doorgegeven aan de functie app.media.openPlayer die was gedefinieerd in de PDF JavaScript-API (CVE-2020-13547). |
Aleksandar Nikolic van Cisco Talos |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe programmeercode met niet-toegewezen aanwijzers, waardoor de toepassing crashte tijdens het uitvoeren van een bepaald JavaScript in een PDF-bestand. Dit treedt op door de toegang of het gebruik van aanwijzers of objecten die zijn verwijderd na het aanroepen van bepaalde JavaScript-functies (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570). |
Aleksandar Nikolic van Cisco Talos |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een Denial of Service-aanval en crashte bij het openen van bepaalde PDF-bestanden die een illegale waarde bevatten in de /Size-invoer van het Trail-woordenboek. Dit treedt op door het overlopen van de matrix, doordat de ongeldige waarde in de /Size-invoer een fout veroorzaakt bij het initialiseren van de matrixgrootte voor het opslaan van gecomprimeerde objectstromen. Hierdoor wordt voor de matrixgrootte een objectnummer gebruikt dat groter is dan de initialisatiewaarde tijdens het parseren van de kruisverwijzingsstromen (CVE-2020-28203). |
Sanjeev Das (IBM Research) |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 20 oktober, 2020
Platform: Windows
Overzicht
Foxit heeft Foxit PhantomPDF 9.7.4 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PhantomPDF |
9.7.3.29555 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de laatste versies door een van de onderstaande instructies te volgen.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met niet-toegewezen aanwijzers en crashte tijdens het uitvoeren van JavaScript in bepaalde AcroForms. Dit treedt op door het gebruik van een Opt-object nadat dit is verwijderd door de aanroep van de Field::ClearItems-methode tijdens het uitvoeren van de Field::DeleteOptions-methode. |
Hung Tien Tran @hungtt28 |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met een toegangsfout bij schrijf-/leesbewerkingen, waardoor de toepassing crashte. Dit treedt op door de uitzondering die wordt gegenereerd door de V8 JavaScript-engine, die het gevolg is van een onjuiste afhandeling van een situatie, waarin de Index die tijdens de toewijzing van lokale threadopslag door de TslAlloc-functie wordt geretourneerd, de aanvaardbare limieten van de V8 JavaScript-engine overschrijdt. |
John Stigerwalt |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met de toegang tot/het ongedaan maken van de referentie van null-aanwijzers, waardoor de toepassing crashte bij het openen van bepaalde speciaal vervaardigde PDF's. Dit treedt op door de toegang tot of referentie van de null-aanwijzer zonder de juiste validatie (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245). |
John Stigerwalt |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe programmeercode met niet-toegewezen aanwijzers, waardoor de toepassing crashte tijdens het parseren van bepaalde JPEG2000-afbeeldingen. Dit treedt op doordat de toepassing het geheugen onjuist vrijgeeft op basis van de geheugenblokgegevens (CVE-2020-17410). |
Anonymous van Trend Micro Zero Day Initiative |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met schrijfbewerkingen buiten de grenswaarden, waardoor de toepassing crashte. Dit treedt op tijdens het verwerken van arcering, omdat het aantal uitgangen dat door de functie is berekend, niet overeenkomt met het aantal kleurcomponenten in de kleurruimte van de map Arcering. |
Nafiez, Fakhrie en Yeh van TomatoDuck Fuzzing Group |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met schrijfbewerkingen buiten de grenswaarden bij de uitvoering van externe programmeercode tijdens het parseren van bepaalde JPEG2000-afbeeldingen. Dit werd veroorzaakt door het onjuist lezen en schrijven van geheugen op een ongeldig adres (CVE-2020-17416). |
Anonymous van Trend Micro Zero Day Initiative |
Heeft een mogelijk probleem verholpen waarbij de toepassing tijdens de installatie kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe programmeercode. Dit treedt op doordat de toepassing niet het absolute pad gebruikt om het bestand taskkill.exe te zoeken, maar eerst het pad in de huidige werkmap zoekt en uitvoert. |
Dhiraj Mishra (@RandomDhiraj) |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met niet-toegewezen aanwijzers bij het vrijgeven van informatie of met het uitvoeren van externe programmeercode, waardoor de toepassing crashte. Dit treedt op door het gebruik van het /V-item dat wordt verwijderd nadat het is geïnterpreteerd als de uitgevoerde actie tijdens de validatie wanneer het item zowel in de woordenboeken Additional Action als Field voorkomt, maar verschillende interpretaties heeft (CNVD-C-2020-169907). |
China National Vulnerability Database |
Een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een USF-beveiligingsprobleem (Universal Signature Forgery, universele vervalsing van handtekening) en onjuiste validatieresultaten kon opleveren bij het valideren van digitale handtekeningen in bepaalde PDF-bestanden. Dit gebeurt wanneer de toepassing de cryptografische validatie van handtekeningen niet correct uitvoert, wat door hackers kan worden benut om willekeurige handtekeningen op willekeurige bestanden te vervalsen en de validator te misleiden. |
Matthias Valvekens |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 20 oktober, 2020
Platform: Windows
Overzicht
Foxit heeft 3D Plugin Beta 9.7.4.29600 uitgebracht voor PhantomPDF, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
3D Plugin Beta |
9.7.3.29555 en eerder |
Windows |
Oplossing
Werk 3D Plugin Beta bij naar de nieuwste versies door een van de onderstaande instructies te volgen.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft mogelijke problemen opgelost, waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met lees-/schrijfbewerkingen buiten de grenswaarden of de overloop van een op een stack gebaseerde buffer wanneer gebruikers 3D Plugin Beta gebruikten. Dit probleem had door aanvallers kunnen worden misbruikt om externe programmeercode uit te voeren of gevoelige informatie vrij te geven. Dit treedt op door het ontbreken van de juiste validatie van gegevens bij het parseren van een bepaald U3D-object dat een onjuiste gegevensstroom bevat (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413). |
China National Vulnerability Database |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 9 oktober 2020
Platform: macOS
Overzicht
Foxit heeft versie 4.1 van Foxit PhantomPDF Mac en Foxit Reader Mac uitgebracht, die mogelijke beveiligings- en stabiliteitsproblemen verhelpt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PhantomPDF Mac |
4.0.0.0430 en eerder |
macOS |
Foxit Reader Mac |
4.0.0.0430 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de laatste versies door een van de onderstaande instructies te volgen.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het invoegen van programmeercode of het vrijgeven van informatie, doordat de beveiligde runtimeoptie niet werd ingeschakeld tijdens de handtekening bij programmacode. |
Hou JingYi (@hjy79425575) |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 28 september 2020
Platform: Windows
Overzicht
Foxit heeft Foxit Reader 10.1 en Foxit PhantomPDF 10.1 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit Reader |
10.0.1.35811 en eerder |
Windows |
Foxit PhantomPDF |
10.0.1.35811, 10.0.0.35798, 9.7.3.29555 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de laatste versies door een van de onderstaande instructies te volgen.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met niet-toegewezen aanwijzers en crashte tijdens het uitvoeren van JavaScript in bepaalde AcroForms. Dit treedt op door het gebruik van een Opt-object nadat dit is verwijderd door de aanroep van de Field::ClearItems-methode tijdens het uitvoeren van de Field::DeleteOptions-methode. |
Hung Tien Tran @hungtt28 |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met een toegangsfout bij schrijf-/leesbewerkingen, waardoor de toepassing crashte. Dit treedt op door de uitzondering die wordt gegenereerd door de V8 JavaScript-engine, die het gevolg is van een onjuiste afhandeling van een situatie, waarin de Index die tijdens de toewijzing van lokale threadopslag door de TslAlloc-functie wordt geretourneerd, de aanvaardbare limieten van de V8 JavaScript-engine overschrijdt. |
John Stigerwalt |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met de toegang tot/het ongedaan maken van de referentie van null-aanwijzers, waardoor de toepassing crashte bij het openen van bepaalde speciaal vervaardigde PDF's. Dit treedt op door de toegang tot of referentie van de null-aanwijzer zonder de juiste validatie (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245). |
John Stigerwalt |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe programmeercode met niet-toegewezen aanwijzers, waardoor de toepassing crashte tijdens het parseren van bepaalde JPEG2000-afbeeldingen. Dit treedt op doordat de toepassing het geheugen onjuist vrijgeeft op basis van de geheugenblokgegevens (CVE-2020-17410). |
Anonymous van Trend Micro Zero Day Initiative |
Heeft mogelijke problemen opgelost, waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met de escalatie van bevoegdheden door een onjuiste toewijzing van machtigingen. Dit probleem had door aanvallers kunnen worden misbruikt om een willekeurig programma uit te voeren. Dit treedt op door de onjuiste machtigingenset voor een bron die wordt gebruikt door de updateservice van Foxit (CVE-2020-17414/CVE-2020-17415). |
@Kharosx0, in samenwerking met Trend Micro Zero Day Initiative |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met schrijfbewerkingen buiten de grenswaarden, waardoor de toepassing crashte. Dit treedt op tijdens het verwerken van arcering, omdat het aantal uitgangen dat door de functie is berekend, niet overeenkomt met het aantal kleurcomponenten in de kleurruimte van de map Arcering. |
Nafiez, Fakhrie en Yeh van TomatoDuck Fuzzing Group |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met schrijfbewerkingen buiten de grenswaarden bij de uitvoering van externe programmeercode tijdens het parseren van bepaalde JPEG2000-afbeeldingen. Dit werd veroorzaakt door het onjuist lezen en schrijven van geheugen op een ongeldig adres (CVE-2020-17416). |
Anonymous van Trend Micro Zero Day Initiative |
Heeft een mogelijk probleem verholpen waarbij de toepassing tijdens de installatie kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van externe programmeercode. Dit treedt op doordat de toepassing niet het absolute pad gebruikt om het bestand taskkill.exe te zoeken, maar eerst het pad in de huidige werkmap zoekt en uitvoert. |
Dhiraj Mishra (@RandomDhiraj) |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met niet-toegewezen aanwijzers bij het vrijgeven van informatie of met het uitvoeren van externe programmeercode, waardoor de toepassing crashte. Dit treedt op door het gebruik van het /V-item dat wordt verwijderd nadat het is geïnterpreteerd als de uitgevoerde actie tijdens de validatie wanneer het item zowel in de woordenboeken Additional Action als Field voorkomt, maar verschillende interpretaties heeft (CNVD-C-2020-169907). |
China National Vulnerability Database |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het uitvoeren van leesbewerkingen buiten de grenswaarden bij het uitvoeren van externe programmeercode, waardoor de toepassing crashte vanwege het ontbreken van de juiste validatie van de invoergegevens bij het activeren van de Doc.getNthFieldName-methode (CVE-2020-17417). |
Anonymous van Trend Micro Zero Day Initiative |
Een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een USF-beveiligingsprobleem (Universal Signature Forgery, universele vervalsing van handtekening) en onjuiste validatieresultaten kon opleveren bij het valideren van digitale handtekeningen in bepaalde PDF-bestanden. Dit gebeurt wanneer de toepassing de cryptografische validatie van handtekeningen niet correct uitvoert, wat door hackers kan worden benut om willekeurige handtekeningen op willekeurige bestanden te vervalsen en de validator te misleiden. |
Matthias Valvekens |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 28 september 2020
Platform: Windows
Overzicht
Foxit heeft 3D Plugin Beta 10.1.0.37494 uitgebracht voor Foxit Reader en PhantomPDF, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
3D Plugin Beta |
10.0.1.35811, 10.0.0.35737, 9.7.3.29555 en eerder |
Windows |
Oplossing
Werk uw Foxit Reader of PhantomPDF bij naar versie 10.1 en installeer vervolgens de nieuwste versie van 3D Plugin Beta door een van de onderstaande methoden te volgen.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft mogelijke problemen opgelost, waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met lees-/schrijfbewerkingen buiten de grenswaarden of de overloop van een op een stack gebaseerde buffer wanneer gebruikers 3D Plugin Beta gebruikten. Dit probleem had door aanvallers kunnen worden misbruikt om externe programmeercode uit te voeren of gevoelige informatie vrij te geven. Dit treedt op door het ontbreken van de juiste validatie van gegevens bij het parseren van een bepaald U3D-object dat een onjuiste gegevensstroom bevat (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413). |
China National Vulnerability Database |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 31 augustus 2020
Platform: Windows
Overzicht
Foxit heeft Foxit PhantomPDF 9.7.3 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PhantomPDF |
9.7.2.29539 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de laatste versies door een van de onderstaande instructies te volgen.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met een niet-geïnitialiseerd object bij het vrijgeven van informatie, waardoor de toepassing crashte. Dit treedt op doordat de toepassing zonder de juiste validatie bij het verifiëren van de informatie in een vervaardigd XObject, het PDF-object direct omzet in een PDF-stroom voor verdere acties (CVE-2020-11493). |
Steven Seeley van Qihoo 360 Vulcan Team |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met leesbewerkingen buiten de grenswaarden bij het vrijgeven van informatie, waardoor de toepassing crashte. Dit treedt op doordat de toepassing ten onrechte de index van de oorspronkelijke teksttekenreeks gebruikt voor het herkennen van koppelingen, nadat tijdens de opmaak van de teksttekenreeks de oorspronkelijke teksttekenreeks in twee stukken is verdeeld (CVE-2020-12247). |
Steven Seeley van Qihoo 360 Vulcan Team |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met niet-toegewezen aanwijzers bij het vrijgeven van informatie, waardoor de toepassing crashte vanwege de toegang tot illegaal geheugen bij het laden van bepaalde webpagina's (CVE-2020-15637). |
Mat Powell van Trend Micro Zero Day Initiative |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met de overloop van de heapbuffer bij het uitvoeren van externe programmeercode, waardoor de toepassing kon crashen. Dit treedt op doordat de toepassing geen mechanisme voor fouttolerantie uitvoert tijdens het verwerken van ongeldige gegevens in de installatiekopiebronnen (CVE-2020-12248). |
Steven Seeley van Qihoo 360 Vulcan Team |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met typeverwarring bij het uitvoeren van externe programmeercode, waardoor de toepassing crashte vanwege de toegang tot een matrix waarvan de lengte groter was dan de oorspronkelijke lengte (CVE-2020-15638). |
Rene Freingruber (@ReneFreingruber) en Patrick Wollgast, in samenwerking met Trend Micro Zero Day Initiative |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 31 juli 2020
Platform: Windows
Overzicht
Foxit heeft Foxit Reader 10.0.1 en Foxit PhantomPDF 10.0.1 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit Reader |
10.0.0.35798 en eerder |
Windows |
Foxit PhantomPDF |
10.0.0.35798, 9.7.2.29539 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de laatste versies door een van de onderstaande instructies te volgen.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met een niet-geïnitialiseerd object bij het vrijgeven van informatie, waardoor de toepassing crashte. Dit treedt op doordat de toepassing zonder de juiste validatie bij het verifiëren van de informatie in een vervaardigd XObject, het PDF-object direct omzet in een PDF-stroom voor verdere acties (CVE-2020-11493). |
Steven Seeley van Qihoo 360 Vulcan Team |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met leesbewerkingen buiten de grenswaarden bij het vrijgeven van informatie, waardoor de toepassing crashte. Dit treedt op doordat de toepassing ten onrechte de index van de oorspronkelijke teksttekenreeks gebruikt voor het herkennen van koppelingen, nadat tijdens de opmaak van de teksttekenreeks de oorspronkelijke teksttekenreeks in twee stukken is verdeeld (CVE-2020-12247). |
Steven Seeley van Qihoo 360 Vulcan Team |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met niet-toegewezen aanwijzers bij het vrijgeven van informatie, waardoor de toepassing crashte vanwege de toegang tot illegaal geheugen bij het laden van bepaalde webpagina's (CVE-2020-15637). |
Mat Powell van Trend Micro Zero Day Initiative |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met de overloop van de heapbuffer bij het uitvoeren van externe programmeercode, waardoor de toepassing kon crashen. Dit treedt op doordat de toepassing geen mechanisme voor fouttolerantie uitvoert tijdens het verwerken van ongeldige gegevens in de installatiekopiebronnen (CVE-2020-12248). |
Steven Seeley van Qihoo 360 Vulcan Team |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met typeverwarring bij het uitvoeren van externe programmeercode, waardoor de toepassing crashte vanwege de toegang tot een matrix waarvan de lengte groter was dan de oorspronkelijke lengte (CVE-2020-15638). |
Rene Freingruber (@ReneFreingruber) en Patrick Wollgast, in samenwerking met Trend Micro Zero Day Initiative |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 6 mei 2020
Platform: macOS
Overzicht
Foxit heeft versie 4.0 van Foxit PhantomPDF Mac en Foxit Reader Mac uitgebracht, die mogelijke beveiligings- en stabiliteitsproblemen verhelpt.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PhantomPDF Mac |
3.4.0.1012 en eerder |
macOS |
Foxit Reader Mac |
3.4.0.1012 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de laatste versies door een van de onderstaande instructies te volgen.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het omzeilen van de handtekeningvalidatie en een onjuist validatieresultaat kon opleveren bij het valideren van een bepaald PDF-bestand dat kwaadwillig was gewijzigd of niet-standaard handtekeningen bevatte (CVE-2020-9592/CVE-2020-9596). |
Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 16 april 2020
Platform: Windows
Overzicht
Foxit heeft Foxit Reader 9.7.2 en Foxit PhantomPDF 9.7.2 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit Reader |
9.7.1.29511 en eerder |
Windows |
Foxit PhantomPDF |
9.7.1.29511 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de laatste versies door een van de onderstaande instructies te volgen.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met typeverwarring of schrijfbewerkingen van willekeurige bestanden bij het uitvoeren van externe programmeercode, waardoor de toepassing crashte. Dit treedt op tijdens het verwerken van app.opencPDFWebPage-JavaScript vanwege het ontbreken van de juiste validatie van parameters in het socketbericht (ZDI-CAN-9828/ZDI-CAN-9829/ZDI-CAN-9830/ZDI-CAN-9831/ZDI-CAN-9865/ZDI-CAN-9942/ZDI-CAN-9943/ZDI-CAN-9944/ZDI-CAN-9945/ZDI-CAN-9946) |
Anonymous in samenwerking met Trend Micro Zero Day Initiative |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het vrijgeven van informatie wanneer gebruikers de plug-in DocuSign gebruikten. Dit treedt op doordat de gebruikersnaam en het wachtwoord tijdens een HTTP-verzoek worden vastgelegd in de DocuSign-plug-in. |
David Cook |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsaanval doordat de CAS-service het aantal mislukte aanmeldpogingen van gebruikers niet beperkte. |
Hassan Personal |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met niet-toegewezen aanwijzers bij het uitvoeren van externe programmeercode, waardoor de toepassing crashte tijdens het verwerken van bepaalde XFA-sjablonen of AcroForm vanwege het gebruik van niet-toegewezen objecten (ZDI-CAN-10132/ZDI-CAN-10142/ZDI-CAN-10614/ZDI-CAN-10650). |
hungtt28 van Viettel Cyber Security, in samenwerking met Trend Micro Zero Day Initiative |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met niet-toegewezen aanwijzers bij het uitvoeren van externe programmeercode, waardoor de toepassing crashte tijdens het bewerken van bepaalde kwaadaardige PDF-bestanden. Dit treedt op doordat de toepassing tijdens het openen van een document zonder de juiste validatie JavaScript blijft uitvoeren, nadat de pagina is verwijderd of het document is gesloten. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met kringverwijzingen, waardoor de toepassing oneindig vast kwam te zitten bij het bewerken van bepaalde PDF-bestanden. Dit treedt op door het ontbreken van een verificatiemechanisme voor kringverwijzingen tijdens het verwerken van acties die kringverwijzingen bevatten. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met een oneindige lus of onvoldoende geheugen, waardoor de toepassing crashte tijdens het parseren van bepaalde PDF-bestanden die onregelmatige gegevens in de kruisverwijzingsstroom of lange tekenreeksen in de inhoudsstroom bevatten. |
J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met het omzeilen van de handtekeningvalidatie en een onjuist validatieresultaat kon opleveren bij het valideren van een bepaald PDF-bestand dat kwaadwillig was gewijzigd of niet-standaard handtekeningen bevatte (CVE-2020-9592/CVE-2020-9596). |
Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 16 april 2020
Platform: Windows
Overzicht
Foxit heeft 3D Plugin Beta 9.7.2.29539 uitgebracht voor Foxit Reader en PhantomPDF, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
3D Plugin Beta |
9.7.1.29511 en eerder |
Windows |
Oplossing
Werk 3D Plugin Beta bij naar de nieuwste versies door een van de onderstaande instructies te volgen.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft mogelijke problemen opgelost, waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met lees-/schrijfbewerkingen buiten de grenswaarden of met de overloop van een op een heap gebaseerde buffer wanneer gebruikers 3D Plugin Beta gebruikten. Dit probleem had door aanvallers kunnen worden misbruikt om externe programmeercode uit te voeren of gevoelige informatie vrij te geven. Dit treedt op door het ontbreken van de juiste gegevensvalidatie bij het parseren van een bepaald bestand met onjuiste 3D-aantekeninggegevens (ZDI-CAN-10189/ZDI-CAN-10190/ZDI-CAN-10191/ZDI-CAN-10192/ZDI-CAN-10193/ZDI-CAN-10195/ZDI-CAN-10461/ZDI-CAN-10462/ZDI-CAN-10463/ZDI-CAN-10464/ZDI-CAN-10568). |
Mat Powell van Trend Micro Zero Day Initiative |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 16 januari, 2020
Platform: Windows
Overzicht
Foxit heeft Foxit Reader 9.7.1 en Foxit PhantomPDF 9.7.1 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit Reader |
9.7.0.29478 en eerder |
Windows |
Foxit PhantomPDF |
9.7.0.29455 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de laatste versies door een van de onderstaande instructies te volgen.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met de overloop bij gehele getallen, met lees-/schrijfbewerkingen buiten de grenswaarden bij het uitvoeren van externe programmeercode of met betrekking tot het vrijgeven van informatie, waardoor de toepassing crashte tijdens het parseren van bepaalde JPEG-/JPG2000-afbeeldingen of JP2-stromen in PDF-bestanden. Dit wordt veroorzaakt door een fout of een overloop van de geheugentoewijzing, wat resulteert in een toegangsfout van het geheugen (ZDI-CAN-9102/ZDI-CAN-9606/ZDI-CAN-9407/ZDI-CAN-9413/ZDI-CAN-9414/ZDI-CAN-9415/ZDI-CAN-9406/ZDI-CAN-9416). |
Natnael Samson (@NattiSamson), in samenwerking met Trend Micro Zero Day Initiative |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met niet-toegewezen aanwijzers bij het uitvoeren van externe programmeercode tijdens het verwerken van watermerken, AcroForm-objecten, tekst- of JavaScript-veldobjecten in PDF-bestanden vanwege het gebruik van objecten nadat deze zonder de juiste validatie zijn vrijgegeven (ZDI-CAN-9358/ZDI-CAN-9640/ZDI-CAN-9400/CVE-2019-5126/CVE-2019-5131/CVE-2019-5130/CVE-2019-5145/ZDI-CAN-9862). |
mrpowell van Trend Micro Zero Day Initiative |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met schrijfbewerkingen buiten de grenswaarden of met niet-toegewezen aanwijzers bij het uitvoeren van externe programmeercode, waardoor de toepassing crashte tijdens het converteren van HTML-bestanden naar PDF's vanwege een toegangsfout van het geheugen tijdens het laden en renderen van webpagina's (ZDI-CAN-9591/ZDI-CAN-9560). |
rgod van 9sg, in samenwerking met Trend Micro Zero Day Initiative |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met niet-toegewezen aanwijzers vanwege het gebruik van een niet-geïnitialiseerde aanwijzer zonder de juiste validatie, wanneer bepaalde documenten werden verwerkt waarvan het woordenboek ontbrak. |
rwxcode van nsfocus security team |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met stackoverloop, waardoor de toepassing crashte vanwege een herhaalde indirecte objectreferentie. |
Michael Heinzl |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 5 november 2019
Platform: Windows
Overzicht
Foxit heeft Foxit PhantomPDF 8.3.12 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PhantomPDF |
8.3.11.45106 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de laatste versies door een van de onderstaande instructies te volgen.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met niet-toegewezen aanwijzers bij het uitvoeren van externe programmeercode, waardoor de toepassing crashte vanwege een onverwachte fout of onvoldoende geheugen in de V8-engine bij het uitvoeren van bepaald JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692). |
Aleksandar Nikolic van Cisco Talos |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met niet-toegewezen aanwijzers bij het uitvoeren van externe programmeercode wanneer een veld met geneste scripts werd verwijderd (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081). |
Anonymous, in samenwerking met Trend Micro Zero Day Initiative |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met typeverwarring bij het uitvoeren van externe programmeercode, waardoor de toepassing crashte bij het parseren van TIFF-bestanden doordat de toepassing de decoderingsgegevens voor afbeeldingen niet juist kon instellen (ZDI-CAN-8695/ZDI-CAN-8742). |
Zak Rogness, in samenwerking met Trend Micro Zero Day Initiative |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met leesbewerkingen buiten de grenswaarden bij het uitvoeren van externe programmeercode, wanneer JPG-bestanden in PDF's werden geconverteerd vanwege een toegangsfout van de matrix (ZDI-CAN-8838). |
Natnael Samson (@NattiSamson), in samenwerking met Trend Micro Zero Day Initiative |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een Denial of Service-aanval, waardoor de toepassing crashte vanwege het ongedaan maken van de referentie van null-aanwijzers. |
ADLab van Venustech |
Heeft mogelijke problemen verholpen waarbij de toepassing kon crashen tijdens het parseren van bepaalde bestanden. Dit treedt op doordat de toepassing voor elke pagina op toepassingsniveau gegevens aanmaakt, waardoor het maximum van het toepassingsgeheugen wordt bereikt. |
ADLab van Venustech |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met stackuitputting, waardoor de toepassing crashte vanwege de geneste aanroep van functies tijdens het parseren van XML-bestanden. |
ADLab van Venustech |
Heeft mogelijke problemen verholpen waarbij de toepassing kon crashen bij het parseren van bepaalde bestandsgegevens vanwege de toegang tot de null-aanwijzer zonder de juiste validatie. |
ADLab van Venustech |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met niet-toegewezen aanwijzers bij het uitvoeren van externe programmeercode, waardoor de toepassing crashte vanwege de toegang tot objecten die waren verwijderd of vrijgegeven (ZDI-CAN-9091/ZDI-CAN-9149). |
RockStar, in samenwerking met Trend Micro Zero Day Initiative |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem vanwege een toegangsfout, waardoor de toepassing crashte als deze werd gestart op voorwaarde dat er onvoldoende geheugen in het huidige systeem was (CVE-2019-17183). |
K.K.Senthil Velan van Zacco Cybersecurity Research Labs |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 16 oktober 2019 (Foxit PhantomPDF 9.7) / 29 september 2019 (Foxit Reader 9.7)
Platform: Windows
Overzicht
Foxit heeft Foxit Reader 9.7 en Foxit PhantomPDF 9.7 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit Reader |
9.6.0.25114 en eerder |
Windows |
Foxit PhantomPDF |
9.6.0.25114 en alle eerdere 9.x-versies, 8.3.11.45106 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de laatste versies door een van de onderstaande instructies te volgen.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met niet-toegewezen aanwijzers bij het uitvoeren van externe programmeercode, waardoor de toepassing crashte vanwege een onverwachte fout of onvoldoende geheugen in de V8-engine bij het uitvoeren van bepaald JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692). |
Aleksandar Nikolic van Cisco Talos |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met niet-toegewezen aanwijzers bij het uitvoeren van externe programmeercode wanneer een veld met geneste scripts werd verwijderd (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081). |
Anonymous, in samenwerking met Trend Micro Zero Day Initiative |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met typeverwarring bij het uitvoeren van externe programmeercode, waardoor de toepassing crashte bij het parseren van TIFF-bestanden doordat de toepassing de decoderingsgegevens voor afbeeldingen niet juist kon instellen (ZDI-CAN-8695/ZDI-CAN-8742). |
Zak Rogness, in samenwerking met Trend Micro Zero Day Initiative |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met leesbewerkingen buiten de grenswaarden bij het uitvoeren van externe programmeercode, wanneer JPG-bestanden in PDF's werden geconverteerd vanwege een toegangsfout van de matrix (ZDI-CAN-8838). |
Natnael Samson (@NattiSamson), in samenwerking met Trend Micro Zero Day Initiative |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een Denial of Service-aanval, waardoor de toepassing crashte vanwege het ongedaan maken van de referentie van null-aanwijzers. |
ADLab van Venustech |
Heeft mogelijke problemen verholpen waarbij de toepassing kon crashen tijdens het parseren van bepaalde bestanden. Dit treedt op doordat de toepassing voor elke pagina op toepassingsniveau gegevens aanmaakt, waardoor het maximum van het toepassingsgeheugen wordt bereikt. |
ADLab van Venustech |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met stackuitputting, waardoor de toepassing crashte vanwege de geneste aanroep van functies tijdens het parseren van XML-bestanden. |
ADLab van Venustech |
Heeft mogelijke problemen verholpen waarbij de toepassing kon crashen bij het parseren van bepaalde bestandsgegevens vanwege de toegang tot de null-aanwijzer zonder de juiste validatie. |
ADLab van Venustech |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met niet-toegewezen aanwijzers bij het uitvoeren van externe programmeercode, waardoor de toepassing crashte vanwege de toegang tot objecten die waren verwijderd of vrijgegeven (ZDI-CAN-9091/ZDI-CAN-9149). |
RockStar, in samenwerking met Trend Micro Zero Day Initiative |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem vanwege een toegangsfout, waardoor de toepassing crashte als deze werd gestart op voorwaarde dat er onvoldoende geheugen in het huidige systeem was (CVE-2019-17183). |
K.K.Senthil Velan van Zacco Cybersecurity Research Labs |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 15 oktober 2019
Platform: macOS
Overzicht
Foxit heeft Foxit PhantomPDF Mac 3.4 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PhantomPDF Mac |
3.3.0.0709 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de laatste versies door een van de onderstaande instructies te volgen.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een Denial of Service-aanval en crashte vanwege het ongedaan maken van de referentie van de null-aanwijzer. |
Wenchao Li van VARAS@IIE |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 29 september 2019
Platform: Windows
Overzicht
Foxit heeft 3D Plugin Beta 9.7.0.29430 uitgebracht voor Foxit Reader en PhantomPDF, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden aangepakt.
Betrokken versies
Product |
Betrokken versies |
Platform |
3D Plugin Beta |
9.6.0.25108 en eerder |
Windows |
Oplossing
Werk 3D Plugin Beta bij naar de nieuwste versies door een van de onderstaande instructies te volgen.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft mogelijke problemen opgelost, waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met lees-/schrijfbewerkingen buiten de grenswaarden of met het ongedaan maken van de referentie van null-aanwijzers wanneer gebruikers 3D Plugin Beta gebruikten. Dit treedt op door het ontbreken van de juiste validatie van onjuiste afbeeldingsgegevens bij het parseren van bepaalde bestanden met onjuiste afbeeldingsinformatie. |
ADLab van Venustech |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 15 augustus 2019
Platform: Windows
Overzicht
Foxit heeft het upgradepakket voor Foxit Reader (EXE-pakket) 9.6 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden verholpen.
Betrokken versies
Product |
Betrokken versies |
Platform |
Upgradepakket voor Foxit Reader (EXE-pakket) |
9.6.0.25114 |
Windows |
Oplossing
Gebruikers die Foxit Reader na 15 augustus 2019 naar de nieuwste versie bijwerken, worden niet beïnvloed. Als u de Veilige leesmodus hebt ingeschakeld in een oudere versie en Foxit Reader vóór 15 augustus 2019 hebt bijgewerkt naar versie 9.6.0.25114, ga dan naar Bestand > Voorkeuren > Trust Manager om, indien nodig, de Veilige leesmodus in te schakelen.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de Veilige leesmodus kon worden uitgeschakeld wanneer gebruikers Foxit Reader vanuit de toepassing bijwerkten. Dit beveiligingsprobleem kon door aanvallers worden misbruikt om een ongeoorloofde actie of gegevensoverdracht uit te voeren. Dit probleem treedt op doordat de registerconfiguratie wordt verwijderd en tijdens het bijwerken niet wordt toegepast. |
Haifei Li van McAfee |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 19 juli 2019
Platform: Windows
Overzicht
Foxit heeft Foxit PhantomPDF 8.3.11 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PhantomPDF |
8.3.10.42705 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de laatste versies door een van de onderstaande instructies te volgen.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon crashen bij het aanroepen van het XFA-JavaScript xfa.event.rest vanwege de toegang tot een wilde aanwijzer. |
Hui Gao van Palo Alto Networks |
Heeft mogelijke problemen verholpen waarbij de toepassing kon crashen bij het aanroepen van een bepaald XFA-JavaScript vanwege het gebruik van of de toegang tot een null-aanwijzer zonder de juiste validatie van het object. |
Hui Gao van Palo Alto Networks |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon crashen vanwege een toegangsfout van de matrix tijdens de XFA-indeling. Dit treedt op doordat het oorspronkelijke knooppuntobject een contentArea-object meer bevat dan de XFA-indeling, waardoor de matrixgrootte tijdens de doorkruising wordt overschreden. |
Hui Gao van Palo Alto Networks |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem bij het uitvoeren van externe programmeercode voor niet-toegewezen aanwijzers tijdens de verwerking van AcroForms. Dit treedt op doordat een extra gebeurtenis wordt geactiveerd om het ListBox- en ComboBox-veld te verwijderen als de items uit het ListBox- en ComboBox-veld worden verwijderd door het aanroepen van de deleteItemAt-methode (ZDI-CAN-8295). |
Anonymous van Trend Micro Zero Day Initiative |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem vanwege het overlopen van de stackbuffer, waardoor de toepassing crashte. Dit treedt op doordat de maximale lengte in de For-lus niet overeenkomstig wordt bijgewerkt wanneer alle veld-AP's worden bijgewerkt na het uitvoeren van veldgerelateerde JavaScript. |
xen1thLabs |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon crashen als gevolg van de herhaalde vrijgave van het handtekeningwoordenboek tijdens de vernietiging van CSG_SignatureF en CPDF_Document. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao van Palo Alto Networks |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon crashen door het ontbreken van de juiste validatie van het bestaan van een object, voordat op het object bewerkingen werden uitgevoerd tijdens het uitvoeren van JavaScript. |
Hui Gao van Palo Alto Networks |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem bij het uitvoeren van externe programmeercode voor niet-toegewezen aanwijzers. Dit treedt op doordat het Field-object wordt verwijderd tijdens het berekenen van parameters wanneer bepaalde attributen in het Field-object worden ingesteld met JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814). |
banananapenguin, in samenwerking met Trend Micro Zero Day Initiative |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon crashen tijdens het aanroepen van de kloonfunctie vanwege de eindeloze lus die werd veroorzaakt door een toevoegfout, waardoor de relaties tussen het onderliggende en bovenliggende object werden verward. |
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash, Hui Gao van Palo Alto Networks |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem vanwege het ongedaan maken van referenties van null-aanwijzers, waardoor de toepassing crashte tijdens het parseren van bepaalde EPUB-bestanden. Dit treedt op doordat een lege tekenreeks wordt geschreven naar FXSYS_wcslen, waar lege tekenreeksen niet worden ondersteund. |
ADLab van Venustech |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem bij het uitvoeren van externe programmeercode voor niet-toegewezen aanwijzers, waardoor de toepassing crashte door het gebruik van Field-objecten of Field-besturing, nadat deze waren verwijderd of vrijgegeven (ZDI-CAN-8669). |
Xinru Chi of Pangu Lab |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met betrekking tot het vrijgeven van informatie bij het aanroepen van het JavaScript util.printf, aangezien het werkelijke geheugenadres van elke in Javascript beschikbare variabele kan worden geëxtraheerd (ZDI-CAN-8544). |
banananapenguin, in samenwerking met Trend Micro Zero Day Initiative |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met schrijfbewerkingen buiten de grenswaarden wanneer gebruikers de toepassing in Internet Explorer gebruikten, omdat het invoerargument de lengte van de matrix overschreed. |
@j00sean |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 15 juli 2019
Platform: macOS
Overzicht
Foxit heeft Foxit PhantomPDF Mac 3.3 en Foxit Reader Mac 3.3 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit PhantomPDF Mac |
3.2.0.0404 en eerder |
macOS |
Foxit Reader Mac |
3.2.0.0404 en eerder |
macOS |
Oplossing
Werk uw toepassingen bij naar de laatste versies door een van de onderstaande instructies te volgen.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft mogelijke problemen verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met betrekking tot het ongedaan maken van referenties van null-aanwijzers, waardoor de toepassing crashte vanwege het gebruik van een null-aanwijzer zonder de juiste validatie. |
Xinru Chi van Pangu Lab |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem met betrekking tot stackoverloop vanwege de onderlinge verwijzing tussen op ICC gebaseerde kleurruimte en alternatieve kleurruimte. |
Xinru Chi van Pangu Lab |
Voor meer informatie kunt u contact opnemen met het beveiligingsteam van Foxit via [email protected].
Releasedatum: 4 juli 2019
Platform: Windows
Overzicht
Foxit heeft Foxit Reader 9.6 en Foxit PhantomPDF 9.6 uitgebracht, waarmee mogelijke beveiligings- en stabiliteitsproblemen worden opgelost.
Betrokken versies
Product |
Betrokken versies |
Platform |
Foxit Reader |
9.5.0.20723 en eerder |
Windows |
Foxit PhantomPDF |
9.5.0.20723 en alle eerdere 9.x-versies, 8.3.10.42705 en eerder |
Windows |
Oplossing
Werk uw toepassingen bij naar de laatste versies door een van de onderstaande instructies te volgen.
Kwetsbaarheidsdetails
Korte |
Met dank aan |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon crashen bij het aanroepen van het XFA-JavaScript xfa.event.rest vanwege de toegang tot een wilde aanwijzer. |
Hui Gao van Palo Alto Networks |
Heeft mogelijke problemen verholpen waarbij de toepassing kon crashen bij het aanroepen van een bepaald XFA-JavaScript vanwege het gebruik van of de toegang tot een null-aanwijzer zonder de juiste validatie van het object. |
Hui Gao van Palo Alto Networks |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon crashen vanwege een toegangsfout van de matrix tijdens de XFA-indeling. Dit treedt op doordat het oorspronkelijke knooppuntobject een contentArea-object meer bevat dan de XFA-indeling, waardoor de matrixgrootte tijdens de doorkruising wordt overschreden. |
Hui Gao van Palo Alto Networks |
Heeft een mogelijk probleem verholpen waarbij de toepassing kon worden blootgesteld aan een beveiligingsprobleem bij het uitvoeren van externe programmeercode voor niet-toegewezen aanwijzers tijdens de verwerking van AcroForms. Dit treedt op doordat een extra gebeurtenis wordt geactiveerd om het ListBox- en ComboBox-veld te verwijderen als de items uit het ListBox- en ComboBox-veld worden verwijderd door het aanroepen van de deleteItemAt-methode (ZDI-CAN-8295). |
Anonymous van Trend Micro Zero Day Initiative |