Boletins de segurança

Uma resposta imediata a defeitos de software e vulnerabilidades de segurança sempre foi, e continuará a ser, a principal prioridade para toda a equipe da Foxit Software. Apesar de ameaças serem inevitáveis, temos o orgulho de dar suporte às soluções de PDF mais robustas do mercado. Aqui estão informações sobre algumas melhorias que tornam nosso software ainda mais robusto.

Clique aqui para comunicar uma possível vulnerabilidade de segurança.

Atualizações de segurança disponíveis no Foxit PDF Reader 2024.1 e Foxit PDF Editor 2024.1

Data de lançamento: 5 de março de 2024

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 2024.1 e Foxit PDF Editor 2024.1, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

2023.3.0.23028 e anteriores

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

2023.3.0.23028 e todas as versões 2023.x anteriores, 13.0.1.21693 e todas as versões 13.x anteriores, 12.1.4.15400 e todas as versões 12.x anteriores, 11.2.8.53842 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • (Para versão 2023.1 e superior) No Foxit PDF Reader ou Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Execução de Código Arbitrário ao executar certos scripts JavaScript, que os invasores poderiam explorar para induzir os usuários a executar comandos com parâmetros maliciosos. A aplicação otimizou a mensagem de prompt para permitir que os usuários visualizem os parâmetros completos antes de executar os comandos.(CVE-2024-25858)

  • Kaushik Pal, Inteligência de Ameaças Cibernéticas na CYFIRMA

Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação ou Leitura fora dos limites e falhas ao analisar certos arquivos PDF ou manipular certos objetos Doc, Annotation, Signature ou AcroForm, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de ponteiro selvagem, memória ou objeto que foi excluído ou liberado sem validação adequada. (ZDI-CAN-22499, ZDI-CAN-22576, ZDI-CAN-22592, ZDI-CAN-22593, ZDI-CAN-22632, ZDI-CAN-22633, ZDI-CAN-22634, ZDI-CAN-22636, ZDI-CAN-22637, ZDI-CAN-22638, ZDI-CAN-22639, ZDI-CAN-22640, ZDI-CAN-22641, ZDI-CAN-22642, ZDI-CAN-22704, ZDI-CAN-22705, ZDI-CAN-22706, ZDI-CAN-22707, ZDI-CAN-22709, ZDI-CAN-22720, ZDI-CAN-22721, ZDI-CAN-22733, ZDI-CAN-22742, ZDI-CAN-22745, ZDI-CAN-22799, ZDI-CAN-22800, ZDI-CAN-22807, ZDI-CAN-22808, ZDI-CAN-22811, ZDI-CAN-22821, ZDI-CAN-22797, ZDI-CAN-22877, ZDI-CAN-22798, ZDI-CAN-22947, ZDI-CAN-23002, ZDI-CAN-23013, ZDI-CAN-23355)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Jacky So
  • Jinxin do Qihoo 360

Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de leitura/escrita fora dos limites e falhas ao manipular certos arquivos U3D, objetos Doc ou objetos 3D em AcroForms, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre quando a aplicação encontra um loop infinito ao percorrer objetos em uma referência circular, lê ou escreve dados além dos limites de um objeto/buffer alocado, ou converte e usa o ponteiro que está discrepante com o tipo de objeto. (ZDI-CAN-22501, ZDI-CAN-22910, ZDI-CAN-22911, ZDI-CAN-22912, ZDI-CAN-22708, ZDI-CAN-22809, ZDI-CAN-22888, ZDI-CAN-23008, ZDI-CAN-23009)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Elevação de Privilégios Local ao verificar atualizações, que os invasores poderiam explorar para executar arquivos DLL maliciosos. Isso ocorre devido às permissões fracas na pasta em que o serviço de atualização é executado.

  • Alexander Staalgaard da Banshie

Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Confusão de Tipos ao lidar com certos objetos de Anotação, que os invasores poderiam explorar para executar código remoto. Isso ocorre porque a aplicação trata incorretamente o objeto de anotação que contém um campo "DS" não padrão na entrada do dicionário de anotações usando um tipo incompatível com o tipo pretendido.

  • Milan Kyselica

Foi abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Confusão de Tipos ao lidar com determinados objetos de Anotação, a qual os atacantes poderiam explorar para executar código remoto. Isso ocorre porque a aplicação trata incorretamente o objeto de anotação que contém um campo "DS" não padrão na entrada do dicionário de anotação, utilizando um tipo incompatível com o tipo pretendido. (ZDI-CAN-22818)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor for Mac 2024.1 e Foxit PDF Reader for Mac 2024.1

Data de lançamento: 5 de março de 2024

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor for Mac 2024.1 and Foxit PDF Reader for Mac 2024.1, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac)

2023.3.0.63083 e todas as versões 2023.x anteriores, 13.0.1.61866 e todas as versões 13.x anteriores, 12.1.2.55366 e todas as versões 12.x anteriores, 11.1.6.0109 e anteriores

macOS

Foxit PDF Reader for Mac (anteriormente chamado de Foxit Reader Mac)

2023.3.0.63083 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • (Para versão 2023.1 e superior) No Foxit PDF Reader for Mac ou Foxit PDF Editor for Mac, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader for Mac no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor for Mac no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Leitura Fora dos Limites (Out-of-Bounds Read) e a possibilidade de falha ao analisar certos objetos Doc, Annotation, Signature ou AcroForm, o que os atacantes poderiam explorar para executar código remoto. Isso ocorre devido ao uso de ponteiro inválido, memória ou objeto que foi excluído ou liberado sem validação adequada. (ZDI-CAN-22576, ZDI-CAN-22632, ZDI-CAN-22633, ZDI-CAN-22637, ZDI-CAN-22642, ZDI-CAN-22709, ZDI-CAN-22720, ZDI-CAN-22721, ZDI-CAN-22733, ZDI-CAN-22742, ZDI-CAN-22800, ZDI-CAN-22821, ZDI-CAN-22797, ZDI-CAN-22947)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Jacky So
  • Jinxin do Qihoo 360

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a uma vulnerabilidade de Leitura/Gravação Fora dos Limites (Out-of-Bounds) e falhas ao manipular determinados arquivos U3D ou objetos Doc, o que os atacantes poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre quando a aplicação lê ou escreve dados além dos limites de um objeto/buffer alocado, ou converte e usa um ponteiro discrepante com o tipo do objeto. (ZDI-CAN-22911, ZDI-CAN-22912, ZDI-CAN-22809, ZDI-CAN-23008, ZDI-CAN-23009)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a uma vulnerabilidade de Null Pointer Dereference (Referência Nula de Ponteiro) e falhas ao reproduzir multimídia em certos arquivos PDF, o que os atacantes poderiam explorar para lançar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada, pois a aplicação não trata corretamente a situação em que o canvas é definido como zero em largura e comprimento ou a entrada do dicionário "/S" para o objeto de renderização foi modificada.

  • Milan Kyselica

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 12.1.4

Data de lançamento: 22 de janeiro de 2024

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 12.1.4, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor

12.1.3.15356 e todas as versões 12.x anteriores, 11.2.7.53812 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free), Leitura Fora dos Limites (Out-of-Bounds Read) ou Confusão de Tipo (Type Confusion) e falhas ao lidar com determinados objetos Doc, Gráfico, Assinatura, Marcador ou Anotação 3D, o que poderia ser explorado por atacantes para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de ponteiro nulo, ponteiro selvagem ou objeto que foi deletado ou liberado sem validação adequada. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP do ZGCLab
  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Kamlapati Choubey da Cisco Talos
  • Aleksandar Nikolic and KPC da Cisco Talos

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Criação Arbitrária de Arquivos, que poderiam ser exploradas por atacantes para executar código arbitrário. Isso ocorre quando a aplicação abre diretamente arquivos executáveis, devido à falha em identificar corretamente o tipo de arquivo que não é permitido ser aberto ao lidar com o método exportDataObject do objeto Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey da Cisco Talos

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Escrita Fora dos Limites (Out-of-Bounds Write) e falhas, o que poderia ser explorado por atacantes para executar código arbitrário. Isso ocorre devido ao estouro de memória GDI, uma vez que a aplicação não lida adequadamente com as entradas do usuário.

  • Suyue Guo, Wei You da Renmin University of China

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Execução Arbitrária de Arquivos ao abrir determinados arquivos PDF que incluem o método OpenAction sando o caminho relativo com técnicas de falsificação de caminho, o que poderia ser explorado por atacantes para enganar os usuários e executar comandos para espalhar código malicioso. A aplicação otimizou o processo de execução de arquivos, incluindo a obtenção do caminho absoluto, restringindo a execução de arquivos cujo caminho de arquivo excede 260 caracteres e ampliando a janela para exibir o caminho completo (dentro de 260 caracteres) do arquivo a ser executado.

  • Pesquisador anônimo

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Confusão de Tipo (Type Confusion) e falhas ao lidar com determinados objetos de Anotação, o que poderia ser explorado por atacantes para executar código remoto. Isso ocorre devido ao acesso a memória ilegal, uma vez que a aplicação faz o uso de ponteiros de tipos diferentes sem relação de herança e os utiliza sem validação adequada. (CVE-2023-51560)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) e falhas ao lidar com determinados JavaScripts, o que poderia ser explorado por atacantes para executar código remoto ou divulgar informações. Isso ocorre devido à inconsistência entre os valores exportados e os valores de aparência, uma vez que a aplicação não lida corretamente com o componente de botão de rádio que está ausente do Dicionário de Aparência, ou devido ao uso de objetos deletados sem validação adequada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Referência Nula de Ponteiro (Null Pointer Dereference) e falhas, o que poderia ser explorado por atacantes para lançar um ataque de Negação de Serviço (Denial of Service). Isso ocorre porque a aplicação não valida adequadamente os objetos obtidos indiretamente ou os valores vazios retornados por certas interfaces ao lidar com os marcadores ou anotações de texto em determinados PDFs.

  • XP do ZGCLab

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Execução Remota de Código (Remote Code Execution) ao lidar com determinados JavaScripts. Isso ocorre porque a aplicação não valida o parâmetro cPath no método saveAs e, portanto, é forçada a gravar um arquivo .hta na pasta de inicialização que pode executar código arbitrário após uma reinicialização. (CVE-2023-39542)

  • Kamlapati Choubey da Cisco Talos

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 11.2.8

Data de lançamento: 22 de janeiro de 2024

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 11.2.8, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor

11.2.7.53812 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free), Leitura Fora dos Limites (Out-of-Bounds Read) ou Confusão de Tipo (Type Confusion) e falhar ao lidar com determinados objetos de Doc, Graphic, Signature, Bookmark ou 3D annotation, o que poderia ser explorado por atacantes para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de ponteiro nulo, ponteiro inválido ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP do ZGCLab
  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Kamlapati Choubey da Cisco Talos
  • Aleksandar Nikolic and KPC da Cisco Talos

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Criação Arbitrária de Arquivos (Arbitrary File Creation), o que poderia ser explorado por atacantes para executar código arbitrário. Isso ocorre porque a aplicação abre diretamente os arquivos executáveis, devido à falha em identificar corretamente o tipo de arquivo que não é permitido ser aberto ao lidar com o método exportDataObject do objeto Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey da Cisco Talos

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Gravação Fora dos Limites (Out-of-Bounds Write) e falhas, o que poderia ser explorado por atacantes para executar código arbitrário. Isso ocorre devido ao estouro de memória GDI, uma vez que a aplicação não lida corretamente com as entradas do usuário.

  • Suyue Guo, Wei You da Renmin University of China

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Execução Arbitrária de Arquivo (Arbitrary File Execution) ao abrir determinados arquivos PDF que incluem o método OpenAction usando o caminho relativo com técnicas de falsificação de caminho, o que poderia ser explorado por atacantes para enganar os usuários a executar comandos para espalhar código malicioso. A aplicação otimizou o processo de Execução de Arquivo, incluindo a obtenção do caminho absoluto, a restrição da execução de arquivos cujo caminho do arquivo excede 260 caracteres e o aumento da janela para exibir o caminho completo (com até 260 caracteres) do arquivo a ser executado.

  • Pesquisador anônimo

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Confusão de Tipo (Type Confusion) e falhas ao lidar com determinados objetos de Anotação, o que poderia ser explorado por atacantes para executar código remoto. Isso ocorre devido ao acesso de memória ilegal, já que a aplicação faz o cast dos ponteiros de diferentes tipos sem relação de herança e os usa sem validação adequada. (CVE-2023-51560)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) e falhas ao lidar com determinados JavaScripts, o que poderia ser explorado por atacantes para executar código remoto ou divulgar informações. Isso ocorre devido à inconsistência entre os valores exportados e os valores de aparência, já que a aplicação não lida corretamente com o componente de botão de rádio que está faltando o Dicionário de Aparência (Appearance Dictionary), ou devido ao uso de objetos excluídos sem validação adequada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Referência Nula de Ponteiro (Null Pointer Dereference) e falhas, o que poderia ser explorado por atacantes para lançar um ataque de Negação de Serviço (Denial of Service). Isso ocorre porque a aplicação não valida corretamente os objetos obtidos indiretamente ou os valores vazios retornados por certas interfaces ao lidar com os marcadores ou anotações de texto em determinados PDFs.

  • XP do ZGCLab

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Execução Remota de Código (Remote Code Execution) ao lidar com certos JavaScripts. Isso ocorre porque a aplicação não valida o parâmetro cPath no método saveAs e é forçada a gravar na pasta de Inicialização (Startup folder) com um arquivo .hta que pode executar código arbitrário após uma reinicialização. (CVE-2023-39542)

  • Kamlapati Choubey da Cisco Talos

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor for Mac 12.1.2

Data de lançamento: 17 de janeiro de 2024

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor for Mac 12.1.2, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac)

12.1.1.55342 e todas as versões 12.x anteriores, 11.1.5.0913 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor for Mac, clique em "Ajuda" >"Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 11 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor for Mac no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Leitura Fora dos Limites (Out-of-Bounds Read) e falhas ao lidar com determinados objetos Doc, Graphic, Signature ou Bookmark, o que poderia ser explorado por atacantes para executar código remoto ou revelar informações. Isso ocorre devido à utilização de ponteiro nulo ou objeto que foi deletado ou liberado sem a validação adequada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • XP do ZGCLab
  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Referência Nula de Ponteiro (Null Pointer Dereference) e falhas, o que poderia ser explorado por atacantes para lançar um ataque de Negação de Serviço (Denial of Service). Isso ocorre porque a aplicação não valida corretamente os valores vazios retornados por certas interfaces ao lidar com as anotações de texto em determinados PDFs.

  • XP do ZGCLab

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor for Mac 11.1.6

Data de lançamento: 17 de janeiro de 2024

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor for Mac 11.1.6, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac)

11.1.5.0913 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • Na guia "Ajuda" do Foxit PDF Editor for Mac, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor for Mac no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Leitura Fora dos Limites (Out-of-Bounds Read) e falhas ao lidar com determinados objetos Doc, Graphic, Signature ou Bookmark, o que poderia ser explorado por atacantes para executar código remoto ou revelar informações. Isso ocorre devido ao uso de ponteiro nulo ou objeto que foi excluído ou liberado sem a devida validação. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • XP do ZGCLab
  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Brazilian Portuguese: Abordadas possíveis questões em que a aplicação poderia estar exposta à vulnerabilidade de Referência Nula de Ponteiro (Null Pointer Dereference) e falhas, que poderiam ser exploradas por atacantes para lançar um ataque de Negação de Serviço (Denial of Service). Isso ocorre pois a aplicação não valida corretamente os valores vazios retornados por certas interfaces ao lidar com as anotações de texto em determinados arquivos PDF.

  • XP do ZGCLab

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 2023.3 e Foxit PDF Editor 2023.3

Data de lançamento: 22 de novembro de 2023

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 2023.3 e Foxit PDF Editor 2023.3, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

2023.2.0.21408 e anteriores

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

2023.2.0.21408, 2023.1.0.15510, 13.0.0.21632, 12.1.3.15356 e todas as versões 12.x anteriores, 11.2.7.53812 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • (Para versão 2023.1 e superior) No Foxit PDF Reader ou Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Corrigidos possíveis problemas em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação, Leitura Fora dos Limites ou Confusão de Tipos e travar ao lidar com certos objetos de Doc, Gráfico, Assinatura, Marcador ou Anotação 3D, que poderiam ser explorados por atacantes para executar código remoto ou revelar informações. Isso ocorre devido ao uso de ponteiro nulo, ponteiro inválido ou objeto que foi excluído ou liberado sem validação adequada.(CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP do ZGCLab
  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro
  • Kamlapati Choubey da Cisco Talos
  • Aleksandar Nikolic e KPC da Cisco Talos

Corrigidos possíveis problemas em que a aplicação poderia estar exposta à vulnerabilidade de Criação Arbitrária de Arquivos, que poderia ser explorada por atacantes para executar código arbitrário. Isso ocorre porque a aplicação abre diretamente arquivos executáveis, devido à falha em identificar corretamente o tipo de arquivo que é proibido de ser aberto ao lidar com o método exportDataObject do objeto Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey da Cisco Talos

Corrigidos possíveis problemas em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação ou Gravação Fora dos Limites e travamento, que poderiam ser explorados por atacantes para executar código arbitrário. Isso ocorre devido ao estouro de memória GDI, pois a aplicação não lida adequadamente com as entradas do usuário.

  • Suyue Guo, Wei You da Renmin University of China

Corrigido um possível problema em que a aplicação poderia estar exposta à vulnerabilidade de Execução Arbitrária de Arquivo ao abrir certos arquivos PDF que incluem o método OpenAction usando o caminho relativo com técnicas de falsificação de caminho, o que poderia ser explorado por atacantes para enganar os usuários a executarem comandos para disseminar código malicioso. A aplicação otimizou o processo de Execução de Arquivo, incluindo a obtenção do caminho absoluto, restringindo a execução de arquivos cujo caminho excede 260 caracteres e aumentando a janela para exibir o caminho completo (dentro de 260 caracteres) do arquivo a ser executado.

  • Pesquisador anônimo

Corrigidos possíveis problemas em que a aplicação poderia estar exposta à vulnerabilidade de Confusão de Tipos e travar ao lidar com certos objetos de Anotação, que poderiam ser explorados por atacantes para executar código remoto. Isso ocorre devido ao acesso à memória ilegal, já que a aplicação faz o "cast" de ponteiros de tipos diferentes sem relação de herança e os utiliza sem validação adequada. (CVE-2023-51560)

  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Abordou uma potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de leitura fora dos limites, que poderia ser explorada por invasores para divulgar informações. Isso ocorre porque o aplicativo falha ao inicializar adequadamente o ponteiro alocado ao analisar certos arquivos PDF. (CVE-2023-51561)

  • Mat Powell, da Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor para Mac 2023.3 e Foxit PDF Reader for Mac 2023.3

Data de lançamento: 22 de novembro de 2023

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor para Mac 2023.3 e Foxit PDF Reader for Mac 2023.3, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac)

2023.2.0.61611, 2023.1.0.55583, 13.0.0.61829, 12.1.1.55342 e todas as versões 12.x anteriores, 11.1.5.0913 e anteriores

macOS

Foxit PDF Reader for Mac (anteriormente chamado de Foxit Reader Mac)

2023.2.0.61611 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • (For Version 2023.1 e superior) No Foxit PDF Reader for Mac ou Foxit PDF Editor para Mac, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader for Mac no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor para Mac no nosso site.

Detalhes de vulnerabilidades

Corrigidos potenciais problemas em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação ou Leitura Fora dos Limites e travar ao lidar com certos objetos de Doc, Gráfico, Assinatura ou Marcador, que poderiam ser explorados por atacantes para executar código remoto ou revelar informações. Isso ocorre devido ao uso de ponteiro nulo ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • XP do ZGCLab
  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 13.0.1

Data de lançamento: 14 de novembro de 2023

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 13.0.1, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor

13.0.0.21632, 12.1.3.15356 e todas as versões 12.x anteriores, 11.2.7.53812 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordou problemas potenciais em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free), Leitura Fora dos Limites (Out-of-Bounds Read) ou Confusão de Tipo (Type Confusion), além de falhas ao manipular determinados objetos Doc, Graphic, Signature, Bookmark ou 3D, que poderiam ser explorados por atacantes para executar código remoto ou revelar informações. Isso ocorre devido ao uso de ponteiro nulo, ponteiro sem controle ou objeto que foi excluído ou liberado sem validação adequada.(CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551)

  • XP do ZGCLab
  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro
  • Kamlapati Choubey da Cisco Talos
  • Aleksandar Nikolic e KPC da Cisco Talos

Abordou problemas potenciais em que a aplicação poderia estar exposta a vulnerabilidades de Criação Arbitrária de Arquivos, que poderiam ser exploradas por atacantes para executar código arbitrário. Isso ocorre porque a aplicação abre diretamente os arquivos executáveis sem identificar corretamente o tipo de arquivo que não é permitido ser aberto ao lidar com o método exportDataObject do objeto Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey da Cisco Talos

Abordou problemas potenciais em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Escrita Além dos Limites (Out-of-Bounds Write) e falhar, o que poderia ser explorado por atacantes para executar código arbitrário. Isso ocorre devido ao estouro de memória GDI, já que a aplicação não lida adequadamente com as entradas do usuário.

  • Suyue Guo, Wei You da Renmin University of China

Abordou um possível problema em que a aplicação poderia estar exposta a uma vulnerabilidade de Execução Arbitrária de Arquivos ao abrir certos arquivos PDF que incluem o método OpenAction sando caminhos relativos com técnicas de falsificação de caminho, o que poderia ser explorado por atacantes para enganar os usuários a executar comandos para disseminar código malicioso. A aplicação otimizou o processo de Execução de Arquivo, incluindo a obtenção do caminho absoluto, restringindo a execução de arquivos cujo caminho de arquivo excede 260 caracteres e ampliando a janela para exibir o caminho completo (dentro de 260 caracteres) do arquivo a ser executado.

  • Pesquisador anônimo

Abordou um possível problema em que a aplicação poderia estar exposta a uma vulnerabilidade de Confusão de Tipos (Type Confusion) e falhar ao lidar com certos objetos de Anotação, o que poderia ser explorado por atacantes para executar código remoto. Isso ocorre devido ao acesso à memória ilegal, já que a aplicação realiza a conversão de ponteiros de tipos diferentes sem relação de herança e os utiliza sem a devida validação. (CVE-2023-51560)

  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor for Mac 13.0.1

Data de lançamento: 8 de novembro de 2023

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor for Mac 13.0.1, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac)

13.0.0.61829, 12.1.1.55342 e todas as versões 12.x anteriores, 11.1.5.0913 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor for Mac, clique em "Ajuda" >"Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 11 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor for Mac no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordou possíveis problemas nos quais a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Leitura Fora dos Limites (Out-of-Bounds Read), resultando em falhas ao manipular determinados objetos Doc, Graphic, Signature ou Bookmark, o que poderia ser explorado por atacantes para executar códigos remotos ou revelar informações. Isso ocorre devido ao uso de ponteiro nulo ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • XP do ZGCLab
  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 11.2.7

Data de lançamento: 26 de setembro de 2023

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 11.2.7, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor

11.2.6.53790 e todas as versões 11.x anteriores, 10.1.12.37872 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit Editor do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Use-after-Free, Leitura Fora dos Limites ou Confusão de Tipo e ao travamento, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre devido ao acesso do ponteiro nulo/selvagem ou referência ao objeto que foi excluído sem a validação adequada ao processar certos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • Aleksandar Nikolic da Cisco Talos
  • Anonymous, trabalhando com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro
  • Aleksandar Nikolic e Kamlapati Choubey da Cisco Talos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Leitura Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para revelar informações. Isso é causado por violação de acesso já que o aplicativo lê os bites além do intervalo do fluxo ou usa componentes de cor (definidos no dicionário de espaço de Cores) que são consistentes com os reais do objeto de imagem ao converter o espaço de cor de uma imagem. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • Anonymous, trabalhando com a Zero Day Initiative da Trend Micro

Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura de Arquivo Arbitrário, podendo ser explorado por invasores para divulgar arquivos no sistema visado. Isso ocorre na medida que o aplicativo não valida adequadamente o tipo de anexo ao chamar os métodos (com o anexos de arquivo especificados) para criar anotações.

  • @j00sean

Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Exclusão de Arquivo Arbitrário, podendo ser explorado por invasores para excluir os arquivos privados no atual contexto do usuário atual. Isso ocorre já que o aplicativo não valida o tipo de arquivo e exclui o arquivo visado inadequadamente, sem verificar sua existência no sistema do usuário ao chamar certos JavaScripts para exportar PDFs.

  • @j00sean

Foi corrigido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Leitura Fora dos Limites e ao travamento durante o processamento de determinados arquivos PDF que incluem assinaturas. Isso ocorre já que o aplicativo verifica as assinaturas ao mesmo tempo em um ambiente multi-threaded e sobrescreve os dados diversas vezes. (CVE-2023-38119)

  • Anonymous, trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Gravação Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre em razão da violação de acesso, já que o aplicativo não consegue processar os parâmetros anormais adequadamente ao renderizar as notas popup em certos arquivos PDF. (CVE-2023-38118)

  • Anonymous, trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor para Mac

11.1.5

Data de lançamento: 19 de setembro de 2023

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor para Mac 11.1.5, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac)

11.1.4.1121 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Editor para Mac, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Use-after-Free ou Leitura Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre devido ao acesso do ponteiro nulo/selvagem ou referência ao objeto que foi excluído sem a validação adequada ao processar certos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • Aleksandar Nikolic da Cisco Talos
  • Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Foi resolvido um problema em que o aplicativo poderia ser encerrado à força quando o estouro de dados fosse detectado em JavaScripts XFA.

  • Philip Kolvenbach do Fraunhofer Institute for Secure Information Technology (SIT)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 2023.2 e Foxit PDF Editor 2023.2

Data de lançamento: 12 de setembro de 2023

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 2023.2 e o Foxit PDF Editor 2023.2, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

12.1.3.15356 e anteriores

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

2023.1.0.15510, 12.1.3.15356 e todas as versões 12.x anteriores, 11.2.7.53812 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • (Para versão 2023.1) No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há Atualizações".
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e travar ao processar certos JavaScripts, o que poderia ser explorado por invasores para executar o código remoto ou divulgar informações. Isso ocorre em razão de uma inconsistência entre os valores exportados e os valores de aparência, já que o aplicativo não consegue processar adequadamente o componente do botão de seleção que está ausente no Appearance Dictionary ou em razão do uso de objetos excluídos sem a validação adequada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Deferência de Ponteiro Nulo e ao travamento, o que poderia ser explorado por invasores para executar negação de serviço. Isso ocorre já que o aplicativo não consegue validar adequadamente os objetos obtidos indiretamente ou valores vazios retornados por certas interfaces ao processar os marcadores ou anotação de texto em certos PDFs.

  • XP do ZGCLab

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante o processamento de certos JavaScripts. Isso ocorre quando o aplicativo não valida o parâmetro cPath no método saveAs e, portanto, é forçado a gravar na pasta Startup com um arquivo .hta que pode executar código arbitrário após uma reinicialização. (CVE-2023-39542)

  • Kamlapati Choubey da Cisco Talos

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 13.0

Data de lançamento: 12 de setembro de 2023

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 13.0, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

12.1.3.15356 e todas as versões 12.x anteriores, 11.2.6.53790 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e travar ao processar certos JavaScripts, o que poderia ser explorado por invasores para executar o código remoto ou divulgar informações. Isso ocorre em razão de uma inconsistência entre os valores exportados e os valores de aparência, já que o aplicativo não consegue processar adequadamente o componente do botão de seleção que está ausente no Appearance Dictionary ou em razão do uso de objetos excluídos sem a validação adequada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Deferência de Ponteiro Nulo e ao travamento, o que poderia ser explorado por invasores para executar negação de serviço. Isso ocorre já que o aplicativo não consegue validar adequadamente os objetos obtidos indiretamente ou valores vazios retornados por certas interfaces ao processar os marcadores ou anotação de texto em certos PDFs.

  • XP do ZGCLab

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante o processamento de certos JavaScripts. Isso ocorre quando o aplicativo não valida o parâmetro cPath no método saveAs e, portanto, é forçado a gravar na pasta Startup com um arquivo .hta que pode executar código arbitrário após uma reinicialização. (CVE-2023-39542)

  • Kamlapati Choubey da Cisco Talos

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor for Mac 12.1.1 e Foxit PDF Reader for Mac 12.1.1

Data de lançamento: 25 de julho de 2023

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor for Mac 12.1.1 e Foxit PDF Reader for Mac 12.1.1, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac)

12.1.0.1229 e todas as versões 12.x anteriores, 11.1.4.1121 e anteriores

macOS

Foxit PDF Reader for Mac (anteriormente chamado de Foxit Reader Mac)

12.1.0.1229 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Reader for Mac ou no Foxit PDF Editor para Mac, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 11 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader for Mac no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor para Mac no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Use-after-Free ou Leitura Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre devido ao acesso do ponteiro nulo/selvagem ou referência ao objeto que foi excluído sem a validação adequada ao processar certos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • Aleksandar Nikolic da Cisco Talos
  • Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Foi resolvido um problema em que o aplicativo poderia ser encerrado à força quando o estouro de dados fosse detectado em JavaScripts XFA.

  • Philip Kolvenbach do Fraunhofer Institute for Secure Information Technology (SIT)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 12.1.3 e Foxit PDF Editor 12.1.3

Data de lançamento: 19 de julho de 2023

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 12.1.3 e Foxit PDF Editor 12.1.3, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

12.1.2.15332 e anteriores

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

12.1.2.15332 e todas as versões 12.x anteriores, 11.2.6.53790 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Reader ou Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Use-after-Free, Leitura Fora dos Limites ou Confusão de Tipo e ao travamento, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre devido ao acesso do ponteiro nulo/selvagem ou referência ao objeto que foi excluído sem a validação adequada ao processar certos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • Aleksandar Nikolic da Cisco Talos
  • Anonymous, trabalhando com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro
  • Aleksandar Nikolic e Kamlapati Choubey da Cisco Talos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Leitura Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para revelar informações. Isso é causado por violação de acesso já que o aplicativo lê os bites além do intervalo do fluxo ou usa componentes de cor (definidos no dicionário de espaço de Cores) que são consistentes com os reais do objeto de imagem ao converter o espaço de cor de uma imagem. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • Anonymous, trabalhando com a Zero Day Initiative da Trend Micro

Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura de Arquivo Arbitrário, podendo ser explorado por invasores para divulgar arquivos no sistema visado. Isso ocorre na medida que o aplicativo não valida adequadamente o tipo de anexo ao chamar os métodos (com o anexos de arquivo especificados) para criar anotações.

  • @j00sean

Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Exclusão de Arquivo Arbitrário, podendo ser explorado por invasores para excluir os arquivos privados no atual contexto do usuário atual. Isso ocorre já que o aplicativo não valida o tipo de arquivo e exclui o arquivo visado inadequadamente, sem verificar sua existência no sistema do usuário ao chamar certos JavaScripts para exportar PDFs.

  • @j00sean

Foi corrigido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Leitura Fora dos Limites e ao travamento durante o processamento de determinados arquivos PDF que incluem assinaturas. Isso ocorre já que o aplicativo verifica as assinaturas ao mesmo tempo em um ambiente multi-threaded e sobrescreve os dados diversas vezes. (CVE-2023-38119)

  • Anonymous, trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Gravação Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre em razão da violação de acesso, já que o aplicativo não consegue processar os parâmetros anormais adequadamente ao renderizar as notas popup em certos arquivos PDF. (CVE-2023-38118)

  • Anonymous, trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 10.1.12

Data de lançamento: 16 de junho de 2023

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 10.1.12, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

10.1.11.37866 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante o processamento de certos JavaScripts. Isso ocorre quando o aplicativo não valida o parâmetro cPath no método exportXFAData e, portanto, é forçado a gravar na pasta Startup com um arquivo .hta que pode executar código arbitrário após uma reinicialização. (CVE-2023-27363)

  • Andrea Micalizzi, também conhecido como rgod, trabalhando com a Trend Micro Zero Day Initiative

Foram corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto e travar ao analisar certos arquivos XLS ou DOC. Isso ocorre quando o aplicativo abre o arquivo XLS ou DOC com as permissões padrão e permite a execução de macros sem as restrições adequadas ou consentimentos dos usuários. (CVE-2023-27364, CVE-2023-27365)

  • kimiya trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Desreferência de Ponteiro Nulo ou Uso Após Livre e travar. Isso poderia ser explorado por invasores para executar código remoto. Isso ocorre devido ao acesso do ponteiro nulo ou da memória liberada sem a validação adequada ao processar certos JavaScripts. (CVE-2023-27366)

  • Suyue Guo, Wei You da Renmin University of China
  • Suyue Guo, Wei You da Renmin University of China, trabalhando com a Trend Micro Zero Day Initiative

Foi resolvido um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Escalamento de Privilégio Local. Isso ocorre porque o arquivo executável original do serviço registrado com permissões no nível do sistema pode ser sequestrado por usuários com permissões normais quando o aplicativo está instalado em um diretório que não é padrão.

  • Will Dormann da Vul Labs

Foi resolvido um problema em que o aplicativo poderia ser encerrado à força quando o estouro de dados fosse detectado em JavaScripts XFA.

  • Philip Kolvenbach do Fraunhofer Institute for Secure Information Technology (SIT)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no 11.2.6

Data de lançamento: 31 de maio de 2023

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 11.2.6, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor

11.2.5.53785 e todas as versões 11.x anteriores, 10.1.11.37866 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit Editor do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante o processamento de certos JavaScripts. Isso ocorre quando o aplicativo não valida o parâmetro cPath no método exportXFAData e, portanto, é forçado a gravar na pasta Startup com um arquivo .hta que pode executar código arbitrário após uma reinicialização. (CVE-2023-27363)

  • Andrea Micalizzi, também conhecido como rgod, trabalhando com a Trend Micro Zero Day Initiative

Foram corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto e travar ao analisar certos arquivos XLS ou DOC. Isso ocorre quando o aplicativo abre o arquivo XLS ou DOC com as permissões padrão e permite a execução de macros sem as restrições adequadas ou consentimentos dos usuários. (CVE-2023-27364, CVE-2023-27365)

  • kimiya trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Desreferência de Ponteiro Nulo ou Uso Após Livre e travar. Isso poderia ser explorado por invasores para executar código remoto. Isso ocorre devido ao acesso do ponteiro nulo ou da memória liberada sem a validação adequada ao processar certos JavaScripts. (CVE-2023-27366)

  • Suyue Guo, Wei You da Renmin University of China
  • Suyue Guo, Wei You da Renmin University of China, trabalhando com a Trend Micro Zero Day Initiative

Foi resolvido um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Escalamento de Privilégio Local. Isso ocorre porque o arquivo executável original do serviço registrado com permissões no nível do sistema pode ser sequestrado por usuários com permissões normais quando o aplicativo está instalado em um diretório que não é padrão.

  • Will Dormann da Vul Labs

Foi resolvido um problema em que o aplicativo poderia ser encerrado à força quando o estouro de dados fosse detectado em JavaScripts XFA.

  • Philip Kolvenbach do Fraunhofer Institute for Secure Information Technology (SIT)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 12.1.2 e Foxit PDF Editor 12.1.2

Data de lançamento: 19 de abril de 2023

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 12.1.2 e Foxit PDF Editor 12.1.2, que corrigem possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

12.1.1.15289 e anterior

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

12.1.1.15289 e todas as versões 12.x anteriores, 11.2.5.53785 e todas as versões 11.x anteriores, 10.1.11.37866 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Reader ou Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante o processamento de certos JavaScripts. Isso ocorre quando o aplicativo não valida o parâmetro cPath no método exportXFAData e, portanto, é forçado a gravar na pasta Startup com um arquivo .hta que pode executar código arbitrário após uma reinicialização. (CVE-2023-27363)

  • Andrea Micalizzi, também conhecido como rgod, trabalhando com a Trend Micro Zero Day Initiative

Foram corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto e travar ao analisar certos arquivos XLS ou DOC. Isso ocorre quando o aplicativo abre o arquivo XLS ou DOC com as permissões padrão e permite a execução de macros sem as restrições adequadas ou consentimentos dos usuários. (CVE-2023-27364, CVE-2023-27365)

  • kimiya trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Desreferência de Ponteiro Nulo ou Uso Após Livre e travar. Isso poderia ser explorado por invasores para executar código remoto. Isso ocorre devido ao acesso do ponteiro nulo ou da memória liberada sem a validação adequada ao processar certos JavaScripts. (CVE-2023-27366)

  • Suyue Guo, Wei You da Renmin University of China
  • Suyue Guo, Wei You da Renmin University of China, trabalhando com a Trend Micro Zero Day Initiative

Foi resolvido um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Escalamento de Privilégio Local. Isso ocorre porque o arquivo executável original do serviço registrado com permissões no nível do sistema pode ser sequestrado por usuários com permissões normais quando o aplicativo está instalado em um diretório que não é padrão.

  • Will Dormann da Vul Labs

Foi resolvido um problema em que o aplicativo poderia ser encerrado à força quando o estouro de dados fosse detectado em JavaScripts XFA.

  • Philip Kolvenbach do Fraunhofer Institute for Secure Information Technology (SIT)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 10.1.11

Data de lançamento: 16 de março de 2023

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 10.1.11, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

10.1.10.37854 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de gravação fora dos limites e travar ao abrir determinados PDFs que contêm JavaScripts com muito texto especificado em determinados controles, o que poderia ser explorado por invasores para executar código arbitrário. Isso ocorre devido ao acesso de dados fora dos limites, pois o aplicativo não consegue validar o comprimento do parâmetro de entrada ao chamar determinadas funções de API da biblioteca GDI.

  • Suyue Guo, Wei You da Renmin University of China

Foi corrigido um possível problema que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF.s (CVE-2022-43649)

  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 11.2.5

Data de lançamento: March 08, 2023

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 11.2.5, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor

11.2.4.53774 e todas as versões 11.x versions, 10.1.10.37854 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de gravação fora dos limites e travar ao abrir determinados PDFs que contêm JavaScripts com muito texto especificado em determinados controles, o que poderia ser explorado por invasores para executar código arbitrário. Isso ocorre devido ao acesso de dados fora dos limites, pois o aplicativo não consegue validar o comprimento do parâmetro de entrada ao chamar determinadas funções de API da biblioteca GDI.

  • Suyue Guo, Wei You da Renmin University of China

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (CVE-2022-43649)

  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas que poderia expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF.(CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 12.1.1 e no Foxit PDF Editor 12.1.1

Data de lançamento: 21 de fevereiro de 2023

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 12.1.1 e Foxit PDF Editor 12.1.1, que corrigem possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

12.1.0.15250 e anterior

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

12.1.0.15250 e todas as versões 12.x versions, 11.2.4.53774 e todas as versões 11.x versions, 10.1.10.37854 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • No Foxit PDF Reader ou Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foi resolvido um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de exposição de informações devido à criptografia inadequada ao coletar os cliques do usuário nos anúncios do banner e outros possíveis problemas, já que o servidor da web que armazena os logs e as informações de anúncios está desatualizado (somente o Foxit PDF Reader).

  • Tom van den Enden

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Anônimo, trabalhando com a Zero Day
    Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 10.1.10

Data de lançamento: 27 de dezembro de 2022

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 10.1.10, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

10.1.9.37808 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura, Use-after-Free ou Out-of-Bounds Read e travar ao analisar determinados arquivos U3D, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre quando o aplicativo acessa a matriz ou o iterador fora dos limites ou usa o ponteiro selvagem ou o objeto que foi liberado sem validação adequada. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada ao analisar determinados arquivos PDF que contêm o objeto Page inválido ou ao acesso da matriz fora dos limites resultado do erro de lógica ao analisar determinados arquivos PDF cujo atributo colSpan está definido além do máximo comprimento permitido.

  • Park Hyeon (@tree_segment) da TeamH4C
  • soiax

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overrun ou Stack Exhaustion e travar, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido à violação de acesso à matriz ao manipular determinados arquivos PDF contendo um campo formatado como “Porcentagem” com um valor excessivamente grande ou devido à recursão infinita resultante do objeto autorreferenciado ou estrutura hierárquica incorreta de nós ao manipular determinados arquivos PDF ou XFA.

  • soiax

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de execução de arquivo arbitrário. Isso ocorre porque o aplicativo falha ao validar o arquivo ao atualizar um plug-in com o arquivo .fzip.

  • hujin

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic da Cisco Talos

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 11.2.4

Data de lançamento: 22 de dezembro de 2022

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 11.2.4, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor

11.2.3.53593 e todas as versões 11.x anteriores, 10.1.9.37808 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura, Use-after-Free ou Out-of-Bounds Read e travar ao analisar determinados arquivos U3D, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre quando o aplicativo acessa a matriz ou o iterador fora dos limites ou usa o ponteiro selvagem ou o objeto que foi liberado sem validação adequada. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada ao analisar determinados arquivos PDF que contêm o objeto Page inválido ou ao acesso da matriz fora dos limites resultado do erro de lógica ao analisar determinados arquivos PDF cujo atributo colSpan está definido além do máximo comprimento permitido.

  • Park Hyeon (@tree_segment) da TeamH4C
  • soiax

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overrun ou Stack Exhaustion e travar, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido à violação de acesso à matriz ao manipular determinados arquivos PDF contendo um campo formatado como “Porcentagem” com um valor excessivamente grande ou devido à recursão infinita resultante do objeto autorreferenciado ou estrutura hierárquica incorreta de nós ao manipular determinados arquivos PDF ou XFA.

  • soiax

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de execução de arquivo arbitrário. Isso ocorre porque o aplicativo falha ao validar o arquivo ao atualizar um plug-in com o arquivo .fzip.

  • hujin

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic da Cisco Talos

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 12.1 e no Foxit PDF Editor 12.1

Data de lançamento: 13 de dezembro de 2022

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 12.1 e o Foxit PDF Editor 12.1, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

12.0.2.12465 e anteriores

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

12.0.2.12465 e todas as versões 12.x anteriores, 11.2.3.53593 e todas as versões 11.x anteriores, 10.1.9.37808 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Reader ou Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de gravação fora dos limites e travar ao abrir determinados PDFs que contêm JavaScripts com muito texto especificado em determinados controles, o que poderia ser explorado por invasores para executar código arbitrário. Isso ocorre devido ao acesso de dados fora dos limites, pois o aplicativo não consegue validar o comprimento do parâmetro de entrada ao chamar determinadas funções de API da biblioteca GDI.

  • Suyue Guo, Wei You da Renmin University of China

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (ZDI-CAN-19478)

  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor para Mac 11.1.4

Data de lançamento: 23 de novembro de 2022

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor para Mac 11.1.4, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac)

11.1.3.0920 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Editor para Mac, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de negação de serviço e falha. Isso ocorre porque o aplicativo usa o ponteiro ou elemento nulo na matriz nula sem validação adequada ao manipular determinados JavaScripts.

  • Banco de Dados de Vulnerabilidade de Inovação em Tecnologia da Informação da China (CITIVD)

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura e travar ao analisar alguns arquivos U3D. Isso ocorre quando o aplicativo acessa a matriz fora dos limites.

  • Milan Kyselica

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar negação de serviço. Isso ocorre devido ao acesso da matriz fora dos limites resultado do erro de lógica ao analisar determinados arquivos PDF cujo atributo colSpan está definido além do comprimento máximo permitido.

  • Park Hyeon (@tree_segment) da TeamH4C
  • soiax

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overrun ou Stack Exhaustion e travar, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido à violação de acesso à matriz ao manipular determinados arquivos PDF contendo um campo formatado como “Porcentagem” com um valor excessivamente grande ou devido à recursão infinita resultante da estrutura hierárquica incorreta dos nós ao manipular determinados arquivos PDF ou XFA.

  • soiax

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 12.0.2 e no Foxit PDF Editor 12.0.2

Data de lançamento: 8 de novembro de 2022

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 12.0.2 e Foxit PDF Editor 12.0.2, que corrigem possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

12.0.1.12430 e anteriores

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

12.0.1.12430, 12.0.0.12394, 11.2.3.53593 e todas as versões 11.x anteriores, 10.1.9.37808 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Reader ou Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura, Use-after-Free ou Out-of-Bounds Read e travar ao analisar determinados arquivos U3D, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre quando o aplicativo acessa a matriz ou o iterador fora dos limites ou usa o ponteiro selvagem ou o objeto que foi liberado sem validação adequada. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada ao analisar determinados arquivos PDF que contêm o objeto Page inválido ou ao acesso da matriz fora dos limites resultado do erro de lógica ao analisar determinados arquivos PDF cujo atributo colSpan está definido além do máximo comprimento permitido.

  • Park Hyeon (@tree_segment) da TeamH4C
  • soiax

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overrun ou Stack Exhaustion e travar, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido à violação de acesso à matriz ao manipular determinados arquivos PDF contendo um campo formatado como “Porcentagem” com um valor excessivamente grande ou devido à recursão infinita resultante do objeto autorreferenciado ou estrutura hierárquica incorreta de nós ao manipular determinados arquivos PDF ou XFA.

  • soiax

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de execução de arquivo arbitrário. Isso ocorre porque o aplicativo falha ao validar o arquivo ao atualizar um plug-in com o arquivo .fzip.

  • hujin

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic da Cisco Talos

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor para Mac 12.0.2 e no Foxit PDF Reader para Mac 12.0.2

Data de lançamento: 1 de novembro de 2022

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor para Mac 12.0.2 e o Foxit PDF Reader para Mac 12.0.2, que abordam possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac)

12.0.1.0720, 12.0.0.0601, 11.1.3.0920 e anteriores

macOS

Foxit PDF Reader para Mac (anteriormente chamado de Foxit Reader Mac)

12.0.1.0720 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Reader para Mac ou no Foxit PDF Editor para Mac, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 11 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader para Mac do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor para Mac do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de negação de serviço e falha. Isso ocorre porque o aplicativo usa o ponteiro ou elemento nulo na matriz nula sem validação adequada ao manipular determinados JavaScripts.

  • Banco de Dados de Vulnerabilidade de Inovação em Tecnologia da Informação da China (CITIVD)

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura e travar ao analisar alguns arquivos U3D. Isso ocorre quando o aplicativo acessa a matriz fora dos limites.

  • Milan Kyselica

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar negação de serviço. Isso ocorre devido ao acesso da matriz fora dos limites resultado do erro de lógica ao analisar determinados arquivos PDF cujo atributo colSpan está definido além do comprimento máximo permitido.

  • Park Hyeon (@tree_segment) da TeamH4C
  • soiax

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overrun ou Stack Exhaustion e travar, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido à violação de acesso à matriz ao manipular determinados arquivos PDF contendo um campo formatado como “Porcentagem” com um valor excessivamente grande ou devido à recursão infinita resultante da estrutura hierárquica incorreta dos nós ao manipular determinados arquivos PDF ou XFA.

  • soiax

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor para Mac 11.1.3

Data de lançamento: 22 de setembro de 2022

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor para Mac 11.1.3, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac)

11.1.2.0420 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Editor para Mac, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de variável não inicializada e a condições de travamento resultantes ao lidar com certos JavaScripts, podendo ser explorado por invasores para divulgar informações. Isso ocorre porque o aplicativo usa o V8 JavaScript Engine na versão desatualizada, que é propensa a vulnerabilidades.

  • DoHyun Lee(@l33d0hyun) da DNSLab, Universidade da Coreia

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 10.1.9

Data de lançamento: 30 de agosto de 2022

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 10.1.9, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

10.1.8.37795 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de leitura fora dos limites, confusão de tipos, Use-After-Free ou variável não inicializada e travar ao lidar com alguns JavaScripts que poderiam ser explorados por invasores para divulgar informações ou executar código remoto. Isso ocorre porque o aplicativo usa o V8 JavaScript Engine na versão desatualizada, que é propensa a vulnerabilidades. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Seungju Oh (@real_as3617), DoHyun Lee (@l33d0hyun) da Zerocution trabalhando com a Zero Day Initiative da Trend Micro
  • DoHyun Lee (@l33d0hyun) trabalhando com a Zero Day Initiative da Trend Micro
  • DoHyun Lee (@l33d0hyun) da DNSLab, Universidade da Coreia, trabalhando com a Zero Day Initiative da Trend Micro
  • DoHyun Lee(@l33d0hyun) da DNSLab, Universidade da Coreia
  • René Freingruber, SEC Consult Vulnerability Lab

Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, podendo ser explorado por invasores para executar negação de serviço. Isso ocorre devido ao acesso de ponteiro nulo, identificador ou matriz sem validação adequada. (CVE-2022-26979, CVE-2022-27944)

  • Suyue Guo, Wei You da Renmin University of China

Corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de divulgação de informações Use-After-Free, corrupção de memória ou execução de código remoto e travar. Isso ocorre devido ao acesso de endereço ilegal, pois o aplicativo falha ao atualizar o ponteiro após o contêiner ser expandido durante a iteração ao manipular o método AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Suyue Guo e Wei You da Renmin University of China, trabalhando com a Zero Day Initiative da Trend Micro/li>

Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de leitura fora dos limites e a condições de travamento resultantes, podendo ser explorado por invasores para divulgar informações ou executar código remoto. Isso ocorre porque o aplicativo não define o ponteiro como nulo após ser liberado e libera o ponteiro novamente durante a destruição subsequente ao lidar com alguns arquivos PDF; ou falha ao manipular os parâmetros anormais durante o processo de criação da API do banco de dados chamando as funções do sistema Windows ao lidar com objetos ADBC; ou transforma objetos à força sem julgar o tipo de dado ao lidar com objetos Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Suyue Guo e Wei You da Renmin University of China, trabalhando com a Zero Day Initiative da Trend Micro/li>
  • soiax trabalhando com a Zero Day Initiative da Trend Micro

Corrigidos possíveis problemas que poderiam expor o aplicativo às vulnerabilidades Use-After-Free, leitura fora dos limites e a condições de travamento resultantes, podendo ser explorado por invasores para divulgar informações e executar código remoto. Isso ocorre devido ao acesso ou ao uso de ponteiro curinga ou objeto liberado sem a devida validação ao manipular determinados JavaScripts, objetos Doc ou AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Anonymous, trabalhando com a Zero Day Initiative da Trend Micro
  • Krishnakant Patil e Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil e Ashfaq Ansari - HackSys Inc, trabalhando com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de execução de código remoto com falha Use-After-Free e travar ao analisar fluxos de dados em determinados arquivos PDF. Isso ocorre devido à violação de acesso causada pela memória alocada incorretamente, pois existe um estouro durante o cálculo da memória. (CNVD-C-2022-280049)

  • China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Read e a condições de travamento resultantes, podendo ser explorados por invasores para revelar informações. Isso ocorre porque o aplicativo não valida adequadamente os limites de alocação para objetos ao manipular determinados JavaScripts. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL trabalhando com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro
  • Suyue Guo e Wei You da Renmin University of China, trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Use-After-Free e a condições de travamento resultantes, podendo ser explorado por invasores para executar o código remoto. Isso ocorre porque o aplicativo usa o ponteiro nulo sem validação adequada após a exclusão do objeto de Página ao abrir determinados arquivos PDF no modo de tela inteira.

  • Milan Kyselica

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 11.2.3

Data de lançamento: 26 de agosto de 2022

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 11.2.3, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor

11.2.2.53575 e todas as versões 11.x anteriores, 10.1.8.37795 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de leitura fora dos limites, confusão de tipos, Use-After-Free ou variável não inicializada e travar ao lidar com alguns JavaScripts que poderiam ser explorados por invasores para divulgar informações ou executar código remoto. Isso ocorre porque o aplicativo usa o V8 JavaScript Engine na versão desatualizada, que é propensa a vulnerabilidades. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Seungju Oh (@real_as3617), DoHyun Lee (@l33d0hyun) da Zerocution trabalhando com a Zero Day Initiative da Trend Micro
  • DoHyun Lee (@l33d0hyun) trabalhando com a Zero Day Initiative da Trend Micro
  • DoHyun Lee (@l33d0hyun) da DNSLab, Universidade da Coreia, trabalhando com a Zero Day Initiative da Trend Micro
  • DoHyun Lee(@l33d0hyun) da DNSLab, Universidade da Coreia
  • René Freingruber, SEC Consult Vulnerability Lab

Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, podendo ser explorado por invasores para executar negação de serviço. Isso ocorre devido ao acesso de ponteiro nulo, identificador ou matriz sem validação adequada. (CVE-2022-26979, CVE-2022-27944)

  • Suyue Guo, Wei You da Renmin University of China

Corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de divulgação de informações Use-After-Free, corrupção de memória ou execução de código remoto e travar. Isso ocorre devido ao acesso de endereço ilegal, pois o aplicativo falha ao atualizar o ponteiro após o contêiner ser expandido durante a iteração ao manipular o método AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Suyue Guo e Wei You da Renmin University of China, trabalhando com a Zero Day Initiative da Trend Micro/li>

Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de leitura fora dos limites e a condições de travamento resultantes, podendo ser explorado por invasores para divulgar informações ou executar código remoto. Isso ocorre porque o aplicativo não define o ponteiro como nulo após ser liberado e libera o ponteiro novamente durante a destruição subsequente ao lidar com alguns arquivos PDF; ou falha ao manipular os parâmetros anormais durante o processo de criação da API do banco de dados chamando as funções do sistema Windows ao lidar com objetos ADBC; ou transforma objetos à força sem julgar o tipo de dado ao lidar com objetos Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Suyue Guo e Wei You da Renmin University of China, trabalhando com a Zero Day Initiative da Trend Micro/li>
  • soiax trabalhando com a Zero Day Initiative da Trend Micro

Corrigidos possíveis problemas que poderiam expor o aplicativo às vulnerabilidades Use-After-Free, leitura fora dos limites e a condições de travamento resultantes, podendo ser explorado por invasores para divulgar informações e executar código remoto. Isso ocorre devido ao acesso ou ao uso de ponteiro curinga ou objeto liberado sem a devida validação ao manipular determinados JavaScripts, objetos Doc ou AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Anonymous, trabalhando com a Zero Day Initiative da Trend Micro
  • Krishnakant Patil e Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil e Ashfaq Ansari - HackSys Inc, trabalhando com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de execução de código remoto com falha Use-After-Free e travar ao analisar fluxos de dados em determinados arquivos PDF. Isso ocorre devido à violação de acesso causada pela memória alocada incorretamente, pois existe um estouro durante o cálculo da memória. (CNVD-C-2022-280049)

  • China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Read e a condições de travamento resultantes, podendo ser explorados por invasores para revelar informações. Isso ocorre porque o aplicativo não valida adequadamente os limites de alocação para objetos ao manipular determinados JavaScripts. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL trabalhando com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro
  • Suyue Guo e Wei You da Renmin University of China, trabalhando com a Zero Day Initiative da Trend Micro/li>

Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Use-After-Free e a condições de travamento resultantes, podendo ser explorado por invasores para executar o código remoto. Isso ocorre porque o aplicativo usa o ponteiro nulo sem validação adequada após a exclusão do objeto de Página ao abrir determinados arquivos PDF no modo de tela inteira.

  • Milan Kyselica

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader para Linux 2.4.5

Data de lançamento: 29 de julho de 2022

Plataforma: Linux

Resumo

A Foxit lançou o Foxit Reader para Linux 2.4.5, que resolve problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader para Linux

2.4.4.0910 e anteriores

Linux

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader para Linux, clique em "Verificar atualizações agora" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader para Linux do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Solucionado um possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade Use-After-Free. Isso ocorre quando o aplicativo executa o destruidor em png_safe_execute. (CVE-2019-7317)

  • Lian Gao e Heng Yin, da University of California, Riverside

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 12.0.1 e no Foxit PDF Editor 12.0.1

Data de lançamento: 29 de julho de 2022

Plataforma Windows

Resumo

A Foxit lançou o Foxit PDF Reader 12.0.1 e o Foxit PDF Editor 12.0.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

12.0.0.12394 e anterior

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

12.0.0.12394, 11.2.2.53575 e todas as versões 11.x anteriores, , 10.1.8.37795 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Reader ou do Foxit PDF Editor, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes de vulnerabilidades

``

Resumo

Reconhecimentos

Corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de leitura fora dos limites, confusão de tipos, Use-After-Free ou variável não inicializada e travar ao lidar com alguns JavaScripts que poderiam ser explorados por invasores para divulgar informações ou executar código remoto. Isso ocorre porque o aplicativo usa o V8 JavaScript Engine na versão desatualizada, que é propensa a vulnerabilidades. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Seungju Oh (@real_as3617), DoHyun Lee (@l33d0hyun) da Zerocution trabalhando com a Zero Day Initiative da Trend Micro
  • DoHyun Lee (@l33d0hyun) trabalhando com a Zero Day Initiative da Trend Micro
  • DoHyun Lee (@l33d0hyun) da DNSLab, Universidade da Coreia, trabalhando com a Zero Day Initiative da Trend Micro
  • DoHyun Lee(@l33d0hyun) da DNSLab, Universidade da Coreia
  • René Freingruber, SEC Consult Vulnerability Lab

Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, podendo ser explorado por invasores para executar negação de serviço. Isso ocorre devido ao acesso de ponteiro nulo, identificador ou matriz sem validação adequada. (CVE-2022-26979, CVE-2022-27944)

  • Suyue Guo, Wei You da Renmin University of China

Corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de divulgação de informações Use-After-Free, corrupção de memória ou execução de código remoto e travar. Isso ocorre devido ao acesso de endereço ilegal, pois o aplicativo falha ao atualizar o ponteiro após o contêiner ser expandido durante a iteração ao manipular o método AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Suyue Guo e Wei You da Renmin University of China, trabalhando com a Zero Day Initiative da Trend Micro

Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de leitura fora dos limites e a condições de travamento resultantes, podendo ser explorado por invasores para divulgar informações ou executar código remoto. Isso ocorre porque o aplicativo não define o ponteiro como nulo após ser liberado e libera o ponteiro novamente durante a destruição subsequente ao lidar com alguns arquivos PDF; ou falha ao manipular os parâmetros anormais durante o processo de criação da API do banco de dados chamando as funções do sistema Windows ao lidar com objetos ADBC; ou transforma objetos à força sem julgar o tipo de dado ao lidar com objetos Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Suyue Guo e Wei You da Renmin University of China, trabalhando com a Zero Day Initiative da Trend Micro
  • soiax trabalhando com a Zero Day Initiative da Trend Micro

Corrigidos possíveis problemas que poderiam expor o aplicativo às vulnerabilidades Use-After-Free, leitura fora dos limites e a condições de travamento resultantes, podendo ser explorado por invasores para divulgar informações e executar código remoto. Isso ocorre devido ao acesso ou ao uso de ponteiro curinga ou objeto liberado sem a devida validação ao manipular determinados JavaScripts, objetos Doc ou AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Anonymous, trabalhando com a Zero Day Initiative da Trend Micro
  • Krishnakant Patil e Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil e Ashfaq Ansari - HackSys Inc, trabalhando com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de execução de código remoto com falha Use-After-Free e travar ao analisar fluxos de dados em determinados arquivos PDF. Isso ocorre devido à violação de acesso causada pela memória alocada incorretamente, pois existe um estouro durante o cálculo da memória. (CNVD-C-2022-280049)

  • China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor para Mac 12.0.1 e no Foxit PDF Reader para Mac 12.0.1

Data de lançamento: 29 de julho de 2022

Plataforma: macOS

Resumo

A Foxit lançou o Foxit P DF Editor Mac 12.0.1 e o Foxit PDF Reader para Mac 12.0.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Platform

Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac)

12.0.0.0601, 11.1.2.0420 e anterior

macOS

Foxit PDF Reader for Mac (anteriormente chamado de Foxit Reader Mac)

12.0.0.0601, 11.1.2.0420 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • No Foxit PDF Reader para Mac ou no Foxit PDF Editor para Mac, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 11 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui to download the updated version of Foxit PDF Reader para Mac from our website.
  • Clique aqui to download the updated version of Foxit PDF Editor para Mac from our website.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de variável não inicializada e a condições de travamento resultantes ao lidar com certos JavaScripts, podendo ser explorado por invasores para divulgar informações. Isso ocorre porque o aplicativo usa o V8 JavaScript Engine na versão desatualizada, que é propensa a vulnerabilidades.

  • DoHyun Lee(@l33d0hyun) da DNSLab, Universidade da Coreia

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 12.0 e Foxit PDF Editor 12.0

Data de lançamento: 28 de junho de 2022

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 12.0 e o Foxit PDF Editor 12.0, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

11.2.2.53575 e anterior

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

11.2.2.53575 e todas as versões 11.x anteriores, , 10.1.8.37795 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Reader ou do Foxit PDF Editor, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Read e a condições de travamento resultantes, podendo ser explorados por invasores para revelar informações. Isso ocorre porque o aplicativo não valida adequadamente os limites de alocação para objetos ao manipular determinados JavaScripts. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL trabalhando com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro
  • Suyue Guo e Wei You da Renmin University of China, trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Use-After-Free e a condições de travamento resultantes, podendo ser explorado por invasores para executar o código remoto. Isso ocorre porque o aplicativo usa o ponteiro nulo sem validação adequada após a exclusão do objeto de Página ao abrir determinados arquivos PDF no modo de tela inteira.

  • Milan Kyselica

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 10.1.8

Data de lançamento: 21 de junho de 2022

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPD 10.1.8, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

10.1.7.37777 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de negação de serviço Null Pointer Dereference e a condições de travamento resultantes. Ela era causada pelo erro de análise ao executar JavaScripts em determinados arquivos PDF. (CNVD-C-2021-205525) (CNVD-C-2021-205525)

  • Xu Peng da UCAS e Ying Lingyun do QiAnXin Technology Research Institute
  • China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Read Access Violation e a condições de travamento resultantes. Isso ocorre devido ao uso de um ponteiro nulo sem validação adequada, pois o aplicativo não consegue obter o dicionário CF ao manipular determinados PDFs criptografados com dicionário de criptografia anormal.

  • Milan Kyselica

Foi solucionado um possível problema que poderia expor o aplicativo a ataques de salvamento incremental e ataques de sombra, fornecendo informações de assinatura incorretas ao lidar com certos arquivos PDF assinados. Isso é causado por um erro de análise, pois o mecanismo de análise falha ao usar as informações de referência cruzada corretamente ao analisar determinados objetos compactados. (CVE-2022-25641)

  • Raphael Sütterlin, Vladislav Mladenov, Christian Mainka, Simon Rohlmann e Jörg Schwenk da Ruhr-Universität Bochum, presidente de rede e segurança de dados

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Type Confusion e a condições de travamento resultantes durante a execução de certos JavaScripts. Isso ocorre devido à compilação inadequada de um resultado Unsigned32 no V8 JavaScript Engine. (CVE-2022-30557)

  • DoHyun Lee(@l33d0hyun)

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Read Information Disclosure ou Use-After-Free Remote Code Execution e a condições de travamento resultantes ao lidar com certos Acroforms, objetos de Documento ou objetos de Anotação. Isso ocorre quando o aplicativo usa o ponteiro/variável/objeto ou acessa a memória que foi liberada sem a devida validação. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679)

  • Anonymous em trabalho com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de execução de código remoto Use-After-Free e a condições de travamento resultantes. Isso ocorre devido ao uso de um objeto que foi liberado, pois o aplicativo falha ao atualizar a cópia do ponteiro após a exclusão de uma página ao executar o método deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683)

  • Anonymous em trabalho com a Zero Day Initiative da Trend Micro
  • KMFL trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Out-of-Bounds Read e a condições de travamento resultantes, podendo ser explorado por invasores para executar código remoto. Isso ocorre porque o aplicativo não valida adequadamente os limites de alocação para objetos ao manipular determinados JavaScripts. (CVE-2022-28682)

  • Suyue Guo e Wei You da Renmin University of China, trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 11.2.2 e Foxit PDF Editor 11.2.2

Data de lançamento: 9 de maio de 2022

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 11.2.2 e o Foxit PDF Editor 11.2.2, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

11.2.1.53537 e anterior

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

11.2.1.53537 e todas as versões 11.x anteriores, 10.1.8.37795 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Reader ou do Foxit PDF Editor, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de negação de serviço Null Pointer Dereference e a condições de travamento resultantes. Ela era causada pelo erro de análise ao executar JavaScripts em determinados arquivos PDF. (CNVD-C-2021-205525)

  • Xu Peng da UCAS e Ying Lingyun do QiAnXin Technology Research Institute
  • China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Read Access Violation e a condições de travamento resultantes. Isso ocorre devido ao uso de um ponteiro nulo sem validação adequada, pois o aplicativo não consegue obter o dicionário CF ao manipular determinados PDFs criptografados com dicionário de criptografia anormal.

  • Milan Kyselica

Foi solucionado um possível problema que poderia expor o aplicativo a ataques de salvamento incremental e ataques de sombra, fornecendo informações de assinatura incorretas ao lidar com certos arquivos PDF assinados. Isso é causado por um erro de análise, pois o mecanismo de análise falha ao usar as informações de referência cruzada corretamente ao analisar determinados objetos compactados. (CVE-2022-25641)

  • Raphael Sütterlin, Vladislav Mladenov, Christian Mainka, Simon Rohlmann e Jörg Schwenk da Ruhr-Universität Bochum, presidente de rede e segurança de dados

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Type Confusion e a condições de travamento resultantes durante a execução de certos JavaScripts. Isso ocorre devido à compilação inadequada de um resultado Unsigned32 no V8 JavaScript Engine. (CVE-2022-30557)

  • DoHyun Lee(@l33d0hyun)

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Read Information Disclosure ou Use-After-Free Remote Code Execution e a condições de travamento resultantes ao lidar com certos Acroforms, objetos de Documento ou objetos de Anotação. Isso ocorre quando o aplicativo usa o ponteiro/variável/objeto ou acessa a memória que foi liberada sem a devida validação. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679)

  • Anonymous em trabalho com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de execução de código remoto Use-After-Free e a condições de travamento resultantes. Isso ocorre devido ao uso de um objeto que foi liberado, pois o aplicativo falha ao atualizar a cópia do ponteiro após a exclusão de uma página ao executar o método deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683)

  • Anonymous em trabalho com a Zero Day Initiative da Trend Micro
  • KMFL trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Out-of-Bounds Read e a condições de travamento resultantes, podendo ser explorado por invasores para executar código remoto. Isso ocorre porque o aplicativo não valida adequadamente os limites de alocação para objetos ao manipular determinados JavaScripts. (CVE-2022-28682)

  • Suyue Guo e Wei You da Renmin University of China, trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 10.1.7

Data de lançamento: 3 de março de 2022

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 10.1.7, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Platform

Foxit PhantomPDF

10.1.6.37749 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Addressed potential issues where the application could be exposed to Stack-Based Buffer Overflow vulnerability and crash. This occurs due to the use of abnormal data without proper validation when handling an XFA file that contains improper attribute values in the node of a widget. (CVE-2022-24954)

  • DoHyun Lee(@l33d0hyun) e JaeHyuk Lim
  • DoHyun Lee(@l33d0hyun)

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura fora dos limites, Estouro de heap, Corrupção de memória, Desreferência de ponteiro nulo ou Estouro de buffer em pilha e travar ao converter alguns arquivos PDF em arquivos do Office. Isso ocorre quando o aplicativo lê dados fora dos limites, acessa a memória que foi modificada de forma inválida, usa o ponteiro nulo ou lê ou grava os dados além do buffer de pilha. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116)

  • Kai Lu do ThreatLabz do Zscaler

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Vazamento de memória ou Leitura/gravação fora dos limites e travar. Isso ocorre porque o V8 JavaScript Engine não leva em consideração que o valor de um tipo de variável pode ser alterado para “NaN” através da adição ou subtração de infinitos, e falha ao verificar e manipular adequadamente os dados anormais na manipulação do JavaScript.

  • Dongjun shin(@__sindo)

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Desreferência de ponteiro nulo ou Matriz fora do limite e travar ao analisar alguns arquivos PDF. Isso ocorre devido ao uso de ponteiro nulo ou objeto inválido sem a devida validação. (CVE-2022-25108)

  • DoHyun Lee(@l33d0hyun) e SeungJu Oh(@real_as3617)

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Escalonamento de privilégios de elementos de caminhos de pesquisa não controlados, que poderia ser explorada por invasores para executar arquivos DLL maliciosos. Isso ocorre porque o aplicativo não especifica um caminho absoluto ao pesquisar a biblioteca DLL. (CVE-2022-24955)

  • DoHyun Lee(@l33d0hyun)

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Divulgação de informações durante o processamento dos especificadores de formato. Isso ocorre quando a função util.printf ffalha em processar corretamente a string com formato %llx

  • Trifescu Stefan-Octavian

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução remota de código de leitura após o uso gratuito ou fora dos limites ao excluir páginas em alguns arquivos PDF usando a API JavaScript. Isso ocorre devido ao uso de objeto liberado ou leitura de dados além dos limites, pois o aplicativo exclui incorretamente a visualização da página, mesmo que o mecanismo de PDF não tenha excluído a página com êxito. (CVE-2022-24359, CVE-2022-24358)

  • Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo durante la gestione di determinati oggetti di annotazione, oggetti di documento o AcroForm. Ciò si verifica a causa dell'uso di puntatori wild o oggetti liberati senza un'appropriata convalida. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368)

  • Anonymous em trabalho com a Zero Day Initiative da Trend Micro
  • Aleksandar Nikolic da Cisco Talos
  • Ashfaq Ansari e Krishnakant Patil - HackSys Inc trabalhando com a Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Execução remota de código de leitura/gravação fora dos limites e travar ao analisar alguns arquivos JPEG2000 ou JP2 com valores relativamente grandes em seus atributos. Isso é causado pela violação de acesso à memória devido ao valor calculado incorretamente, pois ocorre um estouro ao calcular o tamanho da memória ou o tamanho do buffer a ser alocado. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908)

  • Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Violação de acesso de leitura e travar ao analisar alguns arquivos U3D. Isso ocorre devido ao uso de ponteiro inválido sem a devida validação.

  • Milan Kyselica

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Violação de acesso de leitura e travar ao analisar alguns arquivos PDF. Isso ocorre quando o aplicativo obtém o objeto de dicionário nulo, pois as informações EFF obtidas do arquivo PDF não correspondem ao nome real do dicionário e usa o objeto de dicionário nulo sem a validação adequada.

  • Milan Kyselica

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Corrupção de memória e travar ao manipular alguns métodos em JavaScript. Isso é causado pelo erro fora dos limites da matriz devido à falta de validação adequada para o parâmetro no método. (CVE-2022-22150)

  • Aleksandar Nikolic da Cisco Talos

Foi corrigido um problema que poderia expor o aplicativo a vários ataques se o arquivo de configuração XML da função de registro do plug-in iManage 10 fosse modificado. (CVE-2018-1285)

Para obter mais informações, entre em contato com a Equipe de Resposta de [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 11.2.1 e Foxit PDF Editor 11.2.1

Data de lançamento: 28 de janeiro de 2022

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 11.2.1 e o Foxit PDF Editor 11.2.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Platform

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

11.1.0.52543 e anterior

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

11.2.0.53415 e todas as versões 11.x anteriores, 10.1.6.37749 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Reader ou do Foxit PDF Editor, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Estouro do buffer baseado em pilha e travar. Isso ocorre devido ao uso de dados anormais sem validação adequada na manipulação de um arquivo XFA contendo valores de atributo impróprios no nó de um widget. (CVE-2022-24954)

  • DoHyun Lee(@l33d0hyun) e JaeHyuk Lim
  • DoHyun Lee(@l33d0hyun)

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura fora dos limites, Estouro de heap, Corrupção de memória, Desreferência de ponteiro nulo ou Estouro de buffer em pilha e travar ao converter alguns arquivos PDF em arquivos do Office. Isso ocorre quando o aplicativo lê dados fora dos limites, acessa a memória que foi modificada de forma inválida, usa o ponteiro nulo ou lê ou grava os dados além do buffer de pilha. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116)

  • Kai Lu do ThreatLabz do Zscaler

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Vazamento de memória ou Leitura/gravação fora dos limites e travar. Isso ocorre porque o V8 JavaScript Engine não leva em consideração que o valor de um tipo de variável pode ser alterado para “NaN” através da adição ou subtração de infinitos, e falha ao verificar e manipular adequadamente os dados anormais na manipulação do JavaScript.

  • Dongjun shin(@__sindo)

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Desreferência de ponteiro nulo ou Matriz fora do limite e travar ao analisar alguns arquivos PDF. Isso ocorre devido ao uso de ponteiro nulo ou objeto inválido sem a devida validação. (CVE-2022-25108)

  • DoHyun Lee(@l33d0hyun) e SeungJu Oh(@real_as3617)

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Escalonamento de privilégios de elementos de caminhos de pesquisa não controlados, que poderia ser explorada por invasores para executar arquivos DLL maliciosos. Isso ocorre porque o aplicativo não especifica um caminho absoluto ao pesquisar a biblioteca DLL. (CVE-2022-24955)

  • DoHyun Lee(@l33d0hyun)

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Divulgação de informações durante o processamento dos especificadores de formato. Isso ocorre quando a função util.printf ffalha em processar corretamente a string com formato %llx

  • Trifescu Stefan-Octavian

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução remota de código de leitura após o uso gratuito ou fora dos limites ao excluir páginas em alguns arquivos PDF usando a API JavaScript. Isso ocorre devido ao uso de objeto liberado ou leitura de dados além dos limites, pois o aplicativo exclui incorretamente a visualização da página, mesmo que o mecanismo de PDF não tenha excluído a página com êxito. (CVE-2022-24359, CVE-2022-24358)

  • Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo durante la gestione di determinati oggetti di annotazione, oggetti di documento o AcroForm. Ciò si verifica a causa dell'uso di puntatori wild o oggetti liberati senza un'appropriata convalida. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368)

  • Anonymous em trabalho com a Zero Day Initiative da Trend Micro
  • Aleksandar Nikolic da Cisco Talos
  • Ashfaq Ansari e Krishnakant Patil - HackSys Inc trabalhando com a Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Execução remota de código de leitura/gravação fora dos limites e travar ao analisar alguns arquivos JPEG2000 ou JP2 com valores relativamente grandes em seus atributos. Isso é causado pela violação de acesso à memória devido ao valor calculado incorretamente, pois ocorre um estouro ao calcular o tamanho da memória ou o tamanho do buffer a ser alocado. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908)

  • Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Violação de acesso de leitura e travar ao analisar alguns arquivos U3D. Isso ocorre devido ao uso de ponteiro inválido sem a devida validação.

  • Milan Kyselica

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Violação de acesso de leitura e travar ao analisar alguns arquivos PDF. Isso ocorre quando o aplicativo obtém o objeto de dicionário nulo, pois as informações EFF obtidas do arquivo PDF não correspondem ao nome real do dicionário e usa o objeto de dicionário nulo sem a validação adequada.

  • Milan Kyselica

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Corrupção de memória e travar ao manipular alguns métodos em JavaScript. Isso é causado pelo erro fora dos limites da matriz devido à falta de validação adequada para o parâmetro no método. (CVE-2022-22150)

  • Aleksandar Nikolic da Cisco Talos

Foi corrigido um problema que poderia expor o aplicativo a vários ataques se o arquivo de configuração XML da função de registro do plug-in iManage 10 fosse modificado. (CVE-2018-1285)

Para obter mais informações, entre em contato com a Equipe de Resposta de [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor para Mac 11.1.1 e no Foxit PDF Reader para Mac 11.1.1

Data de lançamento: 28 de janeiro de 2022

Plataforma: macOS

Resumo

A Foxit lançou o Foxit P DF Editor Mac 11.1.1 e o Foxit PDF Reader para Mac 11.1.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Platform

Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac)

11.1.0.0925 e anterior

macOS

Foxit PDF Reader for Mac (anteriormente chamado de Foxit Reader Mac)

11.1.0.0925 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Dalla scheda "Guida" di Foxit PDF Editor para Mac o Foxit PDF Reader para Mac, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Clique aqui to download the updated version of Foxit PDF Reader para Mac from our website.
  • Clique aqui to download the updated version of Foxit PDF Editor para Mac from our website.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Divulgação de informações de leitura fora dos limites e travar. Isso ocorre devido à violação de acesso a dados causada por erro fora dos limites da matriz, pois o aplicativo não valida o objeto corretamente ao manipular o atributo de largura de determinado widget XFA (CVE-2022-24370).

  • DoHyun Lee(@l33d0hyun) trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Execução de código remoto fora de limite e travar. Isso ocorre porque o aplicativo falha ao excluir o objeto de página em tempo hábil após a exclusão de uma página (CVE-2022-24356).

  • DoHyun Lee(@l33d0hyun) trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 10.1.6

Data de lançamento: 29 de novembro de 2021

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 10.1.6, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

10.1.5.37672 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia ser exposto a Referência de ponteiro nulo ou Violação de acesso de leitura e travar. Isso ocorre ao usar alguns arquivos PDF malformados devido ao uso do ponteiro nulo, ponteiro wild, ponteiro void ou ponteiro não inicializado sem a validação correta. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541)

  • JaeHyuk Lim e DoHyun Lee(@l33d0hyun)
  • Milan Kyselica da IstroSec
  • Xu Peng da UCAS e Wang Yanhao do QiAnXin Technology Research Institute
  • China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à Execução de código de referência de ponteiro remoto ou vulnerabilidade de Leitura/gravação fora de limites e travar na conversão de alguns arquivos PDF para arquivos Office. Isso ocorre quando o aplicativo usa ou acessa o ponteiro liberado ou variável não inicializada ou lê/grava valores fora dos limites.

  • Ariele Caltabiano (kimiya)
  • Laboratório Haboob

Foram corrigidos possíveis problemas onde o aplicativo podia ser exposto a Vazamento de autenticação NTLM v2 ou vulnerabilidade Use-after-Free e travar. Isso ocorre quando a extensão do navegador converte o caminho URL por acidente no processamento do URL que não é realmente acessível, ou falha no uso da API .com corretamente durante o processo de download.

  • j00sean

Foram corrigidos possíveis erros em que a aplicação poderia ser exposta a Use-after-Free, Leitura fora de limites, Violação de acesso de leitura, Referência de ponteiro nulo ou vulnerabilidade de Acesso de memória não inicializado e travar, que poderia ser explorado por invasores para executar códigos remotos, divulgar informações ou causar negação do serviço. Isso ocorre devido ao uso ou acesso da memória, de um ponteiro ou objeto que foi liberado sem a validação adequada durante o uso de certos JavaScripts ou objetos de anotação. (ZDI-CAN-14272/CNVD-C-2021-247425, ZDI-CAN-14396, ZDI-CAN-14658, ZDI-CAN-14729/CNVD-C-2021-247417, CNVD-C-2021-205550, ZDI-CAN-14370, ZDI-CAN-14622/CNVD-C-2021-247399, ZDI-CAN-14975, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464)

  • ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group trabalhando com a Zero Day Initiative da Trend Micro
  • Xu Peng da UCAS e Wang Yanhao do QiAnXin Technology Research Institute
  • ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group
  • Milan Kyselica da IstroSec
  • China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)
  • cor3sm4sh3r trabalhando com a Volon Cyber Security Pvt Ltd junto à Zero Day Initiative da Trend Micro
  • Steven Seeley, do Qihoo 360 Vulcan Team
  • Rich trabalhando com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas que poderiam expor o aplicativo à Leitura fora de limites, Use-after-Free ou vulnerabilidade de Confusão de tipo e travar, que poderia ser explorada por invasores para divulgar informações ou executar códigos remotos. Isso ocorre no uso de certos objetos já que o aplicativo transforma objetos forçosamente sem julgar o tipo de dados e usa o ponteiro void ou memória sem a validação adequada. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967)

  • ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group trabalhando com a Zero Day Initiative da Trend Micro
  • Xu Peng from UCAS and Wang Yanhao from QiAnXin Technology Research Institute
  • cor3sm4sh3r trabalhando com a Volon Cyber Security Pvt Ltd trabalhando com a Trend Micro Zero Day Initiative
  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Gravação de arquivo arbitrário durante a verificação de assinaturas digitais em certos arquivos PDF, que poderia ser explorada por invasores para exibir os conteúdos controlados. Isso ocorre devido à falta de validação adequada para os dados ocultos e incrementais nos arquivos PDF assinados digitalmente. (CVE-2021-40326)

  • Vladislav Mladenov, Simon Rohlmann, Christian Mainka, e Jörg Schwenk da Ruhr-Universität Bochum, presidente de Rede e segurança de dados

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidade de Leitura fora dos limites e travar. Isso ocorre no uso de JavaScript em alguns arquivos PDF devido ao acesso de matrizes fora dos limites sem a validação apropriada.

  • Xu Peng da UCAS e Wang Yanhao do QiAnXin Technology Research Institute

Foram corrigidos possíveis problemas que poderiam expor o aplicativo a vulnerabilidade de Stack Overflow ou Negação de serviço e travar. Isso ocorre pelo loop infinito, recursão infinita mútua ou mecanismo de gerenciamento de buffer impróprio durante a execução de certos JavaScripts.

  • Xu Peng da UCAS e Wang Yanhao do QiAnXin Technology Research Institute

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço e travar ao abrir determinados arquivos PDF que continham entradas ilegais de dicionários ou contornos incorretos (CNVD-C-2021-247433).

  • Xu Peng da UCAS e Wang Yanhao do QiAnXin Technology Research Institute
  • China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidade de Leitura fora dos limites e travar. Isso ocorre ao se obter as fontes incorporadas em certos arquivos PDF quando a leitura de bytes excede o comprimento do fluxo. (CVE-2021-34976, CVE-2021-34973)

  • Milan Kyselica da IstroSec trabalhando com a Zero Day Initiative da Trend Micro
  • DoHyun Lee (@l33d0hyun) e Jeonghoon Shin (@singi21a) da KITRI "MELHOR DOS MELHORES" trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de informações durante o processamento dos especificadores de formato. Isso ocorre quando a função util.printf falha em processar corretamente a extensão do formato. (CVE-2021-34970)

  • sindo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução remota de código de overflow com buffer baseada em heap e travar. Isso ocorre quando o aplicativo grava os dados baseado na região incorreta calculada no momento de analisar certos arquivos JPEG2000. (CVE-2021-34971)

  • Milan Kyselica da IstroSec trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Gravação de arquivo arbitrário ao executar anexos ou enviar formulários. Isso ocorre devido à falta de validação apropriada do sufixo do arquivo e caminho do arquivo.

  • Pontus Keski-Pukkila of Hoxhunt

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 11.1 e Foxit PDF Editor 11.1

Data de lançamento: 12 de outubro de 2021

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 11.1 e o Foxit PDF Editor 11.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

11.0.1.49938 e anterior

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

11.0.1.49938, 11.0.0.49893, 10.1.5.37672 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Reader ou do Foxit PDF Editor, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia ser exposto a Referência de ponteiro nulo ou Violação de acesso de leitura e travar. Isso ocorre ao usar alguns arquivos PDF malformados devido ao uso do ponteiro nulo, ponteiro wild, ponteiro void ou ponteiro não inicializado sem a validação correta. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541)

  • rwxcode da equipe de segurança da nsfocus
  • JaeHyuk Lim e DoHyun Lee(@l33d0hyun)
  • Milan Kyselica da IstroSec
  • Xu Peng da UCAS e Wang Yanhao do QiAnXin Technology Research Institute
  • China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à Execução de código de referência de ponteiro remoto ou vulnerabilidade de Leitura/gravação fora de limites e travar na conversão de alguns arquivos PDF para arquivos Office. Isso ocorre quando o aplicativo usa ou acessa o ponteiro liberado ou variável não inicializada ou lê/grava valores fora dos limites.

  • Ariele Caltabiano (kimiya)
  • Laboratório Haboob

Foram corrigidos possíveis problemas onde o aplicativo podia ser exposto a Vazamento de autenticação NTLM v2 ou vulnerabilidade Use-after-Free e travar. Isso ocorre quando a extensão do navegador converte o caminho URL por acidente no processamento do URL que não é realmente acessível, ou falha no uso da API .com corretamente durante o processo de download.

  • j00sean

Foram corrigidos possíveis erros em que a aplicação poderia ser exposta a Use-after-Free, Leitura fora de limites, Violação de acesso de leitura, Referência de ponteiro nulo ou vulnerabilidade de Acesso de memória não inicializado e travar, que poderia ser explorado por invasores para executar códigos remotos, divulgar informações ou causar negação do serviço. Isso ocorre devido ao uso ou acesso da memória, de um ponteiro ou objeto que foi liberado sem a validação adequada durante o uso de certos JavaScripts ou objetos de anotação. (ZDI-CAN-14272/CNVD-C-2021-247425, ZDI-CAN-14396, ZDI-CAN-14658, ZDI-CAN-14729/CNVD-C-2021-247417, CNVD-C-2021-205550, ZDI-CAN-14370, ZDI-CAN-14622/CNVD-C-2021-247399, ZDI-CAN-14975, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464)

  • ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group trabalhando com a Zero Day Initiative da Trend Micro
  • Xu Peng da UCAS e Wang Yanhao do QiAnXin Technology Research Institute
  • ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group
  • Milan Kyselica da IstroSec
  • China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)
  • cor3sm4sh3r trabalhando com a Volon Cyber Security Pvt Ltd junto à Zero Day Initiative da Trend Micro
  • Steven Seeley, do Qihoo 360 Vulcan Team
  • Rich trabalhando com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas que poderiam expor o aplicativo à Leitura fora de limites, Use-after-Free ou vulnerabilidade de Confusão de tipo e travar, que poderia ser explorada por invasores para divulgar informações ou executar códigos remotos. Isso ocorre no uso de certos objetos já que o aplicativo transforma objetos forçosamente sem julgar o tipo de dados e usa o ponteiro void ou memória sem a validação adequada. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967)

  • ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group trabalhando com a Zero Day Initiative da Trend Micro
  • Xu Peng from UCAS and Wang Yanhao from QiAnXin Technology Research Institute
  • cor3sm4sh3r trabalhando com a Volon Cyber Security Pvt Ltd trabalhando com a Trend Micro Zero Day Initiative
  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Gravação de arquivo arbitrário durante a verificação de assinaturas digitais em certos arquivos PDF, que poderia ser explorada por invasores para exibir os conteúdos controlados. Isso ocorre devido à falta de validação adequada para os dados ocultos e incrementais nos arquivos PDF assinados digitalmente. (CVE-2021-40326)

  • Vladislav Mladenov, Simon Rohlmann, Christian Mainka, e Jörg Schwenk da Ruhr-Universität Bochum, presidente de Rede e segurança de dados

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidade de Leitura fora dos limites e travar. Isso ocorre no uso de JavaScript em alguns arquivos PDF devido ao acesso de matrizes fora dos limites sem a validação apropriada.

  • Xu Peng da UCAS e Wang Yanhao do QiAnXin Technology Research Institute

Foram corrigidos possíveis problemas que poderiam expor o aplicativo a vulnerabilidade de Stack Overflow ou Negação de serviço e travar. Isso ocorre pelo loop infinito, recursão infinita mútua ou mecanismo de gerenciamento de buffer impróprio durante a execução de certos JavaScripts.

  • Xu Peng da UCAS e Wang Yanhao do QiAnXin Technology Research Institute

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço e travar ao abrir determinados arquivos PDF que continham entradas ilegais de dicionários ou contornos incorretos (CNVD-C-2021-247433).

  • Xu Peng da UCAS e Wang Yanhao do QiAnXin Technology Research Institute
  • China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidade de Leitura fora dos limites e travar. Isso ocorre ao se obter as fontes incorporadas em certos arquivos PDF quando a leitura de bytes excede o comprimento do fluxo. (CVE-2021-34976, CVE-2021-34973)

  • Milan Kyselica da IstroSec trabalhando com a Zero Day Initiative da Trend Micro
  • DoHyun Lee (@l33d0hyun) e Jeonghoon Shin (@singi21a) da KITRI "MELHOR DOS MELHORES" trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de informações durante o processamento dos especificadores de formato. Isso ocorre quando a função util.printf falha em processar corretamente a extensão do formato. (CVE-2021-34970)

  • sindo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução remota de código de overflow com buffer baseada em heap e travar. Isso ocorre quando o aplicativo grava os dados baseado na região incorreta calculada no momento de analisar certos arquivos JPEG2000. (CVE-2021-34971)

  • Milan Kyselica da IstroSec trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Gravação de arquivo arbitrário ao executar anexos ou enviar formulários. Isso ocorre devido à falta de validação apropriada do sufixo do arquivo e caminho do arquivo.

  • Pontus Keski-Pukkila of Hoxhunt

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor para Mac 11.1 e no Foxit PDF Reader para Mac 11.1

Data de lançamento: 12 de outubro de 2021

Plataforma: macOS

Resumo

A Foxit lançou o Foxit P DF Editor Mac 11.1 e o Foxit PDF Reader para Mac 11.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac)

11.0.1.0719 e anterior

macOS

Foxit PDF Reader para Mac (anteriormente chamado de Mac)

11.0.1.0719 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Editor para Mac ou do Foxit PDF Reader para Mac, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui to download the updated version of Foxit PDF Reader para Mac from our website.
  • Clique aqui to download the updated version of Foxit PDF Editor para Mac from our website.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Addressed potential issues where the application could be exposed to Remote Code Execution vulnerability. This occurs as the application allows the local programs to be opened by executing certain JavaScripts without proper validation (CVE-2021-45978, CVE-2021-45979, CVE-2021-45980) .

  • DoHyun Lee(@l33d0hyun)

Addressed a potential issue where the application could be exposed to Null Pointer Dereference vulnerability and crash. This occurs when handling certain malformed PDF files due to the use of null pointer without proper validation.

  • JaeHyuk Lim e DoHyun Lee(@l33d0hyun)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 10.1.5

Data de lançamento: 26 de agosto de 2021

Plataforma Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 10.1.5, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor

10.1.4.37651 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura/Gravação Fora dos Limites ou Referência de Ponteiro Nulo e travar ao analisar determinados arquivos PDF. Isso ocorre devido à violação de acesso no subscrito da matriz ao armazenar o valor de deslocamento para o objeto indireto porque o tamanho da matriz criada com base na entrada /Size cujo valor é menor que o número máximo real do objeto indireto e não é suficiente para acomodar os dados.

xina1i
DoHyun Lee(@l33d0hyun) da STEALIEN Security Leader (SSL)
Milan Kyselica

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar ao processar certos argumentos. Isso ocorre devido ao acesso de memória ilegal, pois o aplicativo falha em restringir o acesso a uma matriz fora de seus limites ao chamar a função util.scand (CVE-2021-38564).

Xinyu Wan, Yiwei Zhang e Wei You da Universidade de Renmin da China

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao lidar com determinados Javascripts ou objetos de anotação. Isso ocorre devido ao uso ou acesso da memória, de um ponteiro ou objeto que foi liberado sem a validação adequada (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847).

Aleksandar Nikolic da Cisco Talos
Xu Peng da UCAS e Wang Yanhao da QiAnXin Technology Research Institute trabalhando com a Zero Day Initiative da Trend Micro
ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell, da Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Gravação Arbitrária de Arquivo ao executar a função submitForm. Os invasores poderiam explorar esta vulnerabilidade para criar arquivos arbitrários no sistema local e injetar conteúdo não controlado.

Hou JingYi (@hjy79425575)

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao manipular os objetos de anotação em determinados arquivos PDF se o mesmo dicionário de anotação for referenciado nas estruturas de página para páginas diferentes. Isso ocorre porque vários objetos de anotação estão associados ao mesmo dicionário de anotação (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853).

Xu Peng da UCAS e Wang Yanhao da QiAnXin Technology Research Institute trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell, da Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Use-After-Free e travar ao lidar com certos eventos de elementos de formulário. Isso ocorre devido ao uso do objeto Field que foi limpo após a execução de eventos usando a propriedade event.target
(CVE-2021-21893).

Aleksandar Nikolic da Cisco Talos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overflow ao analisar dados XML com muitos nós incorporados. Isso ocorre quando o nível de recursão excede a profundidade máxima de recursão ao analisar nós XML usando recursão.

Milan Kyselica

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao percorrer nós de marcadores em determinados arquivos PDF. Isso ocorre devido ao estouro da pilha causado pelo loop infinito, pois o aplicativo falha ao lidar com a condição do loop corretamente (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 11.0.1 e no Foxit PDF Editor 11.0.1

Data de lançamento: 27 de ulho de 2021

Plataforma Windows

Resumo

A Foxit lançou o Foxit PDF Reader 11.0.1 e o Foxit PDF Editor 11.0.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

11.0.0.49893 e anterior

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

11.0.0.49893, 10.1.4.37651 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Reader ou do Foxit PDF Editor, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura/Gravação Fora dos Limites ou Referência de Ponteiro Nulo e travar ao analisar determinados arquivos PDF. Isso ocorre devido à violação de acesso no subscrito da matriz ao armazenar o valor de deslocamento para o objeto indireto porque o tamanho da matriz criada com base na entrada /Size cujo valor é menor que o número máximo real do objeto indireto e não é suficiente para acomodar os dados.

xina1i
DoHyun Lee(@l33d0hyun) da STEALIEN Security Leader (SSL)
Milan Kyselica

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar ao processar certos argumentos. Isso ocorre devido ao acesso de memória ilegal, pois o aplicativo falha em restringir o acesso a uma matriz fora de seus limites ao chamar a função util.scand (CVE-2021-38564).

Xinyu Wan, Yiwei Zhang e Wei You da Universidade de Renmin da China

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao lidar com determinados Javascripts ou objetos de anotação. Isso ocorre devido ao uso ou acesso da memória, de um ponteiro ou objeto que foi liberado sem a validação adequada (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847, CVE-2021-34850, CVE-2021-34849, CVE-2021-34848).

Aleksandar Nikolic da Cisco Talos
Xu Peng da UCAS e Wang Yanhao da QiAnXin Technology Research Institute trabalhando com a Zero Day Initiative da Trend Micro
ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell, da Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Gravação Arbitrária de Arquivo ao executar a função submitForm. Os invasores poderiam explorar esta vulnerabilidade para criar arquivos arbitrários no sistema local e injetar conteúdo não controlado.

Hou JingYi (@hjy79425575)

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao manipular os objetos de anotação em determinados arquivos PDF se o mesmo dicionário de anotação for referenciado nas estruturas de página para páginas diferentes. Isso ocorre porque vários objetos de anotação estão associados ao mesmo dicionário de anotação (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853).

Xu Peng da UCAS e Wang Yanhao da QiAnXin Technology Research Institute trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell, da Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Use-After-Free e travar ao lidar com certos eventos de elementos de formulário. Isso ocorre devido ao uso do objeto Field que foi limpo após a execução de eventos usando a propriedade event.target (CVE-2021-21893).

Aleksandar Nikolic da Cisco Talos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overflow ao analisar dados XML com muitos nós incorporados. Isso ocorre quando o nível de recursão excede a profundidade máxima de recursão ao analisar nós XML usando recursão.

Milan Kyselica

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao percorrer nós de marcadores em determinados arquivos PDF. Isso ocorre devido ao estouro da pilha causado pelo loop infinito, pois o aplicativo falha ao lidar com a condição do loop corretamente (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor para Mac 11.0.1 e no Foxit PDF Reader para Mac 11.0.1

Data de lançamento: 27 de julho de 2021

Plataforma macOS

Resumo

A Foxit lançou o Foxit PDF Editor para Mac 11.0.1 e o Foxit PDF Reader para Mac 11.0.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac)

11.0.0.0510 e anterior

macOS

Foxit PDF Reader para Mac (anteriormente chamado de Foxit Reader Mac)

11.0.0.0510 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Editor para Mac ou do Foxit PDF Reader para Mac, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader para Mac do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor para Mac do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Negação de serviço de Referência de Ponteiro Nulo e travar. Isso é causado por corrupção de memória devido à falta de validação adequada ao lidar com certos arquivos PDF com entradas de dicionário ausentes (CNVD-C-2021-95204).

China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foi corrigido um possível problema que poderia expor o aplicativo vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao executar certos Javascripts. Isso ocorre devido ao uso ou acesso de memória ou objeto que foi liberado sem a validação adequada (CVE-2021-21831, CVE-2021-34832).

Aleksandar Nikolic da Cisco Talos
Xu Peng da UCAS e Wang Yanhao da QiAnXin Technology Research Institute trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Use-After-Free e travar ao lidar com certos eventos de elementos de formulário. Isso ocorre devido ao uso do objeto Field que foi limpo após a execução de eventos usando a propriedade event.target (CVE-2021-21893).

Aleksandar Nikolic da Cisco Talos

Foram resolvidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura ou Gravação Fora de Limites e travar ao analisar determinados arquivos PDF. Isso ocorre devido à violação de acesso no subscrito da matriz ao armazenar o valor de deslocamento para o objeto indireto porque o tamanho da matriz criada com base na entrada /Size cujo valor é menor que o número máximo real do objeto indireto e não é suficiente para acomodar os dados.

Milan Kyselica

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao percorrer nós de marcadores em determinados arquivos PDF. Isso ocorre devido ao estouro da pilha causado pelo loop infinito, pois o aplicativo falha ao lidar com a condição do loop corretamente (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 10.1.4 e no Foxit PhantomPDF 10.1.4

Data de lançamento: 6 de maio de 2021

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 10.1.4 e o Foxit PhantomPDF 10.1.4, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

10.1.3.37598 e anterior

Windows

Foxit PhantomPDF

10.1.3.37598 e todas as versões 10.x anteriores, 9.7.5.29616 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Reader ou do Foxit PDF Editor, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Corrupção de Memória e travar ao exportar determinados arquivos PDF para outros formatos. Isso ocorre devido à violação de acesso, que pode ser explorada por invasores para executar código remoto.

Ariele Caltabiano (kimiya)

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço e travar ao lidar com certos formulários XFA ou objetos de link. Isso é causado por excedente de pilha, pois há muitos níveis ou loops mortos durante a chamada recursiva de funções (CNVD-C-2020-186243/CNVD-C-2020-186246/CNVD-C-2020-186244/CNVD-C-2020-186248/CNVD-C-2020-186237).

China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)
Xuwei Liu

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço, Referência de Ponteiro Nulo, Leitura Fora dos Limites, Desvio de Nível de Contexto, Confusão de Tipo ou Estouro de Buffer, e travar, o que poderia ser explorado por invasores para executar código remoto. Isso ocorre durante a implementação de certas funções em JavaScript devido ao uso de parâmetros ou objetos incorretos sem validação adequada (CNVD-C-2020-305224/CNVD-C-2020-305182/CNVD-C-2020-305095/EIP-2018-0045/CNVD-C-2020-305100/CVE-2021-31461/CVE-2021-31476).

Xinyu Wan, Yiwei Zhang e Wei You da Universidade Renmin da China
China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)
mnhFly da Equipe de Segurança da Aurora Infinity WeiZhen
Exodus Intelligence
cor3sm4sh3r trabalhando com a Volon Cyber Security Pvt Ltd trabalhando com a Trend Micro Zero Day Initiative
Yongil Lee(@intellee) e Wonyoung Jung(@nonetype) da Diffense
cece em trabalho com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Exclusão Arbitrária de Arquivo devido ao controle de acesso inadequado. Os invasores locais podem explorar esta vulnerabilidade para criar um link simbólico e fazer com que arquivos arbitrários sejam excluídos assim que o aplicativo for desinstalado por um usuário administrador.

Dhiraj Mishra (@RandomDhiraj)

Foi corrigido um possível problema em que o aplicativo poderia fornecer informações de assinatura incorretas para determinados arquivos PDF que continham assinaturas digitais invisíveis. Isso ocorre quando o aplicativo obtém o nome do certificado em uma ordem incorreta e exibe o proprietário do documento como o autor da assinatura por engano.

Thore Hendrikson

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Sequestro de DLL quando fosse iniciado, o que poderia ser explorado por invasores para executar código remoto colocando uma DLL mal-intencionada no diretório de caminho especificado. Isso ocorre devido ao comportamento impróprio ao carregar bibliotecas, incluindo carregar as bibliotecas no diretório de instalação como precedência ao carregar bibliotecas do sistema, carregar as bibliotecas que estão disfarçadas como bibliotecas do sistema na pasta de instalação sem validação adequada e não usar caminhos totalmente qualificados ao carregar bibliotecas externas (CNVD-C-2021-68000/CNVD-C-2021-68502).

mnhFly da Equipe de Segurança da Aurora Infinity WeiZhen
China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura/Gravação Fora dos Limites, Execução Remota de Código ou Divulgação de Informações e travar ao lidar com determinados formulários JavaScripts ou XFA. Isso ocorre devido ao uso de dados anormais que excedem o tamanho máximo alocado nos parâmetros sem validação adequada (CVE-2021-31452/CVE-2021-31473).

mnhFly da Equipe de Segurança da Aurora Infinity WeiZhen
Yongil Lee(@intellee) e Wonyoung Jung(@nonetype) da Diffense
Yongil Lee(@intellee) e Wonyoung Jung(@nonetype) da Diffense trabalhando com a Trend Micro Zero Day Initiative
Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Gravação Fora dos Limites ao analisar determinados arquivos PDF que continham valor de chave não padrão/de Tamanho no dicionário do Trailer. Isso ocorre devido ao acesso de uma matriz cujo tamanho não é suficiente para acomodar os dados.

xina1i

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Gravação Fora dos Limites e travar ao converter determinados arquivos PDF em arquivos do Microsoft Office. Isso ocorre porque os dados do objeto PDF definidos na Tabela de Referência Cruzada estão corrompidos.

Laboratório Haboob

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao lidar com determinados formulários XFA ou objetos de anotação. Isso ocorre devido ao uso ou acesso dos objetos que foram liberados ou excluídos (CVE-2021-31441/CVE-2021-31450/CVE-2021-31453/CVE-2021-31451/CVE-2021-31455/CVE-2021-31456/CVE-2021-31457/CVE-2021-31458/CVE-2021-31459/CVE-2021-31460/CVE-2021-21822).

Yongil Lee e Wonyoung Jung da Diffense
Xu Peng da UCAS e Wang Yanhao do QiAnXin Technology Research Institute trabalhando com a Trend Micro Zero Day Initiative
Yongil Lee(@intellee) e Wonyoung Jung(@nonetype) da Diffense trabalhando com a Trend Micro Zero Day Initiative

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código em Gravação de Arquivo Arbitrário ao executar determinados JavaScripts. Isso ocorre porque o aplicativo não consegue restringir o tipo de arquivo e validar o caminho do arquivo nas funções extractPages e CombineFiles (EIP-2018-0046/EIP-2019-0006/EIP-2019-0007).

Exodus Intelligence

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Injeção SQL. Os invasores podem explorar esta vulnerabilidade para inserir ou excluir bancos de dados inserindo códigos no final das strings (EIP-2018-0057/EIP-2018-0080/EIP-2018-0081).

Exodus Intelligence

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Variável Não Inicializada e travar. Isso ocorre devido à violação de acesso à matriz resultante das informações discrepantes no controle do formulário quando os usuários pressionam a tecla Tab para obter o foco em um campo e inserir um novo texto em determinados formulários XFA.

Yongil Lee e Wonyoung Jung da Diffense

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura Fora dos Limites ou Estouro do Buffer Baseado em Heap e travar, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações confidenciais. Isso ocorre devido ao erro lógico ou ao manuseio impróprio de elementos ao trabalhar com certos arquivos PDF que definem um valor excessivamente grande no atributo do arquivo ou contêm o valor leadDigits negativo no atributo de arquivo (CVE-2021-31454).

Yongil Lee e Wonyoung Jung da Diffense
Yongil Lee(@intellee) e Wonyoung Jung(@nonetype) da Diffense trabalhando com a Trend Micro Zero Day Initiative

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no plug-in 3D versão beta 10.1.4

Data de lançamento: 6 de maio de 2021

Plataforma: Windows

Resumo

A Foxit lançou o plug-in 3D Beta 10.1.4.37623 o Foxit Reader e o Foxit PhantomPDF, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

3D Plugin Beta

10.1.3.37598 e todas as versões 10.x anteriores, 9.7.5.29616 e anterior

Windows

Solução

Atualize seu Foxit Reader ou PhantomPDF para a versão 10.1 ou superior e, em seguida, instale a versão mais recente do plug-in 3D Beta seguindo um dos métodos abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do plug-in 3D Beta para o Foxit Reader ou do Foxit PhantomPDF no nosso site

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura/Gravação Fora dos Limites, Use-After-Free ou Double Free se os usuários estivessem usando o Plugin 3D Beta, que poderia ser explorado por invasores para executar código remoto ou divulgar informações confidenciais. Isso ocorre devido à falta de validação adequada do intervalo de dados ilógico ao lidar com certos objetos U3D incorporados em arquivos PDF(CVE-2021-31469/CVE-2021-31470/CVE-2021-31471/CVE-2021-31472/CVE-2021-31442/CVE-2021-31443/CVE-2021-31444/CVE-2021-31445/CVE-2021-31446/CVE-2021-31447/CVE-2021-31448/CVE-2021-31449/CVE-2021-31467/CVE-2021-31468/CVE-2021-31466/CVE-2021-31465/CVE-2021-31464/CVE-2021-31463/CVE-2021-31462).

Mat Powell, da Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF SDK for Web 7.6.0

Data de lançamento: 31 de março de 2021

Plataforma: Web

Resumo

A Foxit lançou o Foxit PDF SDK for Web 7.6.0, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF SDK for Web

7.5.0 e anterior

Web

Solução

  • Atualize o Foxit PDF SDK for Web para as versões mais recentes clicando aqui para baixar o pacote mais recente de nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi corrigido um erro de segurança de script entre sites em que a mensagem JavaScript app.alert() era tomada como código HTML, injetada no HTML DOM e executada.

Luigi Gubello

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 10.1.3 e no Foxit PhantomPDF 10.1.3

Data de lançamento: 22 de março de 2021

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 10.1.3 e o Foxit PhantomPDF 10.1.3, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

10.1.1.37576 e anterior

Windows

Foxit PhantomPDF

10.1.1.37576 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Reader ou do Foxit PDF Editor, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi corrigido um potencial problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Leitura Fora dos Limites, podendo ser explorada por invasores para executar o código remoto. Isso ocorre devido à liberação inadequada de recursos durante a análise de determinados arquivos JPEG2000 (CVE-2021-27270).

cece em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no plug-in 3D Beta 10.1.3.37598

Data de lançamento: 22 de março de 2021

Plataforma: Windows

Resumo

A Foxit lançou o plug-in 3D Beta 10.1.3.37598 o Foxit Reader e o Foxit PhantomPDF, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

3D Plugin Beta

10.1.1.37576 e anterior

Windows

Solução

Atualize seu Foxit Reader ou PhantomPDF para a versão 10.1 ou superior e, em seguida, instale a versão mais recente do plug-in 3D Beta seguindo um dos métodos abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do plug-in 3D Beta para o Foxit Reader ou do Foxit PhantomPDF no nosso site

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Leitura Fora dos Limites, Use-After-Free ou Corrupção de memória se os usuários estivessem usando o Plugin 3D Beta, que poderia ser explorado por invasores para executar código remoto ou divulgar informações confidenciais. Isso ocorre ao trabalhar com determinados arquivos PDF que contêm objetos 3D devido a um erro de análise, pois o formato dos dados registrados no arquivo PDF não é consistente com o formato real(CVE-2021-27261/CVE-2021-27262/CVE-2021-27263/CVE-2021-27264/CVE-2021-27265/CVE-2021-27266/CVE-2021-27267/CVE-2021-27268/CVE-2021-27271).

Mat Powell da Zero Day Initiative da Trend Micro

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Gravação Fora dos Limites e travar se os usuários estivessem usando o 3D Plugin Beta, que poderia ser explorado por invasores para divulgar informações ou executar códigos remotos. Isso ocorre ao analisar certos arquivos PDF que contêm objetos 3D, pois o número de KeyFrames definidos no bloco MOTIONRESOURCE (0xffffff56) não corresponde ao bloco real gravado (CVE-2021-27269).

Mat Powell da Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF Mac e no Foxit Reader Mac 4.1.3

Data de lançamento: 2 de fevereiro de 2021

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PhantomPDF Mac e o Foxit Reader Mac 4.1.3, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF Mac

4.1.1.1123 e anterior

macOS

Foxit Reader Mac

4.1.1.1123 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF Mac ou do Foxit Reader Mac, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader Mac do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF Mac do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia ser exposto ao ataque do tipo “Evil Annotation Attack” e fornecer resultados de validação incorretos ao validar determinados arquivos PDF certificados cujo conteúdo visível foi alterado significativamente. Isso ocorre porque o aplicativo não identifica os objetos na atualização incremental quando a entrada Subtipo do dicionário de Anotação é definida como nula.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 9.7.5

Data de lançamento: 30 de dezembro de 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 10.1.1 e o Foxit PhantomPDF 10.1.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

9.7.4.29600 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Leitura Fora dos Limites e travar durante o processamento de determinados modelos XFA. Isso ocorre durante o processo de modificação de atributos de controle e de nós anexados, pois o aplicativo não valida e usa um certo tipo de objeto que é explicitamente convertido de um objeto de layout incorreto criado pelo nó de modelo anexado (CVE-2020-27860).

Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema em que o aplicativo poderia ser exposto ao ataque do tipo “Evil Annotation Attack” e fornecer resultados de validação incorretos ao validar determinados arquivos PDF certificados cujo conteúdo visível foi alterado significativamente. Isso ocorre porque o aplicativo não identifica os objetos na atualização incremental quando a entrada Subtipo do dicionário de Anotação é definida como nula.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Corrupção de Memória de Confusão de Tipo ou Execução Remota de Código e falha devido à falta de validação adequada quando um argumento incorreto era passado para a função app.media.openPlayer definida no PDF JavaScript API (CVE-2020-13547).

Aleksandar Nikolic, da Cisco Talos

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao executar determinado JavaScript em um arquivo PDF. Isso ocorre devido ao acesso ou uso de um ponteiro ou objeto que foi removido após a chamada de certas funções JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570).

Aleksandar Nikolic, da Cisco Talos

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade do Ataque de Negação de Serviço e travar ao abrir determinados arquivos PDF que continham valor ilegal na /Entrada de tamanho do dicionário de Trilha. Isso ocorre devido ao estouro da matriz, pois o valor ilegal na /Entrada de tamanho causa um erro na inicialização do tamanho da matriz para armazenar os fluxos de objeto de compressão e um número de objeto maior que o valor de inicialização é usado como o índice da matriz durante a análise dos fluxos de referência cruzada (CVE-2020-28203).

Sanjeev Das (IBM Research)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 10.1.1 e no Foxit PhantomPDF 10.1.1

Data de lançamento: 9 de dezembro de 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 10.1.1 e o Foxit PhantomPDF 10.1.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

10.1.0.37527 e anterior

Windows

Foxit PhantomPDF

10.1.0.37527 e todas as versões 10.x anteriores, 9.7.4.29600 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Leitura Fora dos Limites e travar durante o processamento de determinados modelos XFA. Isso ocorre durante o processo de modificação de atributos de controle e de nós anexados, pois o aplicativo não valida e usa um certo tipo de objeto que é explicitamente convertido de um objeto de layout incorreto criado pelo nó de modelo anexado (ZDI-CAN-11727).

Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema em que o aplicativo poderia ser exposto ao ataque do tipo “Evil Annotation Attack” e fornecer resultados de validação incorretos ao validar determinados arquivos PDF certificados cujo conteúdo visível foi alterado significativamente. Isso ocorre porque o aplicativo não identifica os objetos na atualização incremental quando a entrada Subtipo do dicionário de Anotação é definida como nula.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Corrupção de Memória de Confusão de Tipo ou Execução Remota de Código e falha devido à falta de validação adequada quando um argumento incorreto era passado para a função app.media.openPlayer definida no PDF JavaScript API (CVE-2020-13547).

Aleksandar Nikolic, da Cisco Talos

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao executar determinado JavaScript em um arquivo PDF. Isso ocorre devido ao acesso ou uso de um ponteiro ou objeto que foi removido após a chamada de certas funções JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570).

Aleksandar Nikolic, da Cisco Talos

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade do Ataque de Negação de Serviço e travar ao abrir determinados arquivos PDF que continham valor ilegal na /Entrada de tamanho do dicionário de Trilha. Isso ocorre devido ao estouro da matriz, pois o valor ilegal na /Entrada de tamanho causa um erro na inicialização do tamanho da matriz para armazenar os fluxos de objeto de compressão e um número de objeto maior que o valor de inicialização é usado como o índice da matriz durante a análise dos fluxos de referência cruzada (CVE-2020-28203).

Sanjeev Das (IBM Research)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 9.7.4

Data de lançamento: 20 de outubro de 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 9.7.4, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

9.7.3.29555 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Use-After-Free e travar ao executar o JavaScript em um determinado AcroForm. Isto ocorre devido ao uso do objeto Opt após sua exclusão pela chamada do método Field::ClearItems durante a execução do método Field::DeleteOptions.

Hung Tien Tran @hungtt28

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Violação de Acesso de Leitura/Gravação e travar. Isso ocorre devido à exceção lançada pelo mecanismo V8 JavaScript, que é resultado da falha em tratar adequadamente a situação em que o Índice retornado durante a alocação do armazenamento local do segmento pela função TslAlloc excede os limites aceitáveis pelo mecanismo V8 JavaScript.

John Stigerwalt

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Acesso/Desreferenciação do Indicador Nulo e travar ao abrir determinados PDFs criados com atributos específicos. Isso ocorre devido ao acesso ou referência do indicador nulo sem validação adequada (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245).

John Stigerwalt
Nafiez, Fakhrie e Yeh, do TomatoDuck Fuzzing Group
China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto Use-After-Free e travar ao analisar certas imagens JPEG2000. Isso ocorre porque o aplicativo não consegue liberar memória corretamente com base nas informações do bloco de memória (CVE-2020-17410).

Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Gravação Fora dos Limites e travar. Isso ocorre durante o tratamento de Sombreamento porque o número de saídas calculadas por função não corresponde ao número de componentes de cor no espaço de cores do diretório de Sombreado.

Nafiez, Fakhrie e Yeh, do TomatoDuck Fuzzing Group

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto de Gravação Fora dos Limites ao analisar certas imagens JPEG2000 devido à leitura e à gravação incorretas de memória em endereço inválido (CVE-2020-17416).

Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante a instalação. Isso ocorre porque o aplicativo não usa o caminho absoluto para localizar taskkill.exe, mas primeiro encontra e executa aquele que se encontra no diretório de trabalho atual.

Dhiraj Mishra (@RandomDhiraj)

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Divulgação de Informações Use-After-Free ou Execução de Código Remoto e travar. Isso ocorre devido ao uso do item /V, que é excluído após ser interpretado como a ação executada durante a validação quando existe nos dicionários de Campo e Ação Adicional, mas compartilha interpretações diferentes (CNVD-C-2020-169907).

China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Resolvido um problema potencial em que o aplicativo poderia ser exposto à vulnerabilidade de falsificação de assinatura universal e fornecer resultados de validação incorretos ao validar assinaturas digitais em determinados arquivos PDF. Ocorre quando o aplicativo falha em executar a validação criptográfica correta de assinaturas, o que pode ser explorado por invasores para forjar assinaturas arbitrárias em arquivos arbitrários e enganar o validador.

Matthias Valvekens

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF Mac no Foxit Reader Mac 4.1

Data de lançamento: 9 de outubro de 2020

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PhantomPDF Mac e o Foxit Reader Mac 4.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF Mac

4.0.0.0430 e anterior

macOS

Foxit Reader Mac

4.0.0.0430 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF Mac ou do Foxit Reader Mac, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader Mac do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF Mac do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Injeção de Código ou Divulgação de Informações, porque não ativava o recurso Tempo de Execução Reforçado durante a assinatura do código.

Hou JingYi (@hjy79425575)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 10.1 e no Foxit PhantomPDF 10.1

Data de lançamento: 28 de setembro de 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 10.1 e o Foxit PhantomPDF 10.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

10.0.1.35811 e anterior

Windows

Foxit PhantomPDF

10.0.1.35811 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Use-After-Free e travar ao executar o JavaScript em um determinado AcroForm. Isto ocorre devido ao uso do objeto Opt após sua exclusão pela chamada do método Field::ClearItems durante a execução do método Field::DeleteOptions.

Hung Tien Tran @hungtt28

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Violação de Acesso de Leitura/Gravação e travar. Isso ocorre devido à exceção lançada pelo mecanismo V8 JavaScript, que é resultado da falha em tratar adequadamente a situação em que o Índice retornado durante a alocação do armazenamento local do segmento pela função TslAlloc excede os limites aceitáveis pelo mecanismo V8 JavaScript.

John Stigerwalt

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Acesso/Desreferenciação do Indicador Nulo e travar ao abrir determinados PDFs criados com atributos específicos. Isso ocorre devido ao acesso ou referência do indicador nulo sem validação adequada (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245).

John Stigerwalt
Nafiez, Fakhrie e Yeh, do TomatoDuck Fuzzing Group
China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto Use-After-Free e travar ao analisar certas imagens JPEG2000. Isso ocorre porque o aplicativo não consegue liberar memória corretamente com base nas informações do bloco de memória (CVE-2020-17410).

Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Escalonamento Incorreto de Privilégio de Atribuição de Permissão, que poderia ser explorada por invasores para executar um programa arbitrário. Isso ocorre devido à permissão incorreta definida em um recurso usado pelo serviço de atualização da Foxit (CVE-2020-17414/CVE-2020-17415).

@Kharosx0, trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell, da Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Gravação Fora dos Limites e travar. Isso ocorre durante o tratamento de Sombreamento porque o número de saídas calculadas por função não corresponde ao número de componentes de cor no espaço de cores do diretório de Sombreado.

Nafiez, Fakhrie e Yeh, do TomatoDuck Fuzzing Group

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto de Gravação Fora dos Limites ao analisar certas imagens JPEG2000 devido à leitura e à gravação incorretas de memória em endereço inválido (CVE-2020-17416).

Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante a instalação. Isso ocorre porque o aplicativo não usa o caminho absoluto para localizar taskkill.exe, mas primeiro encontra e executa aquele que se encontra no diretório de trabalho atual.

Dhiraj Mishra (@RandomDhiraj)

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Divulgação de Informações Use-After-Free ou Execução de Código Remoto e travar. Isso ocorre devido ao uso do item /V, que é excluído após ser interpretado como a ação executada durante a validação quando existe nos dicionários de Campo e Ação Adicional, mas compartilha interpretações diferentes (CNVD-C-2020-169907).

China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto de Leitura Fora dos Limites e travar devido à falta de validação adequada dos dados de entrada ao acionar o método Doc.getNthFieldName (CVE-2020-17417).

Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Resolvido um problema potencial em que o aplicativo poderia ser exposto à vulnerabilidade de falsificação de assinatura universal e fornecer resultados de validação incorretos ao validar assinaturas digitais em determinados arquivos PDF. Ocorre quando o aplicativo falha em executar a validação criptográfica correta de assinaturas, o que pode ser explorado por invasores para forjar assinaturas arbitrárias em arquivos arbitrários e enganar o validador.

Matthias Valvekens

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no plug-in 3D Beta 10.1.0.37494

Data de lançamento: 28 de setembro de 2020

Plataforma: Windows

Resumo

A Foxit lançou o plug-in 3D Beta 10.1.0.37494 o Foxit Reader e o Foxit PhantomPDF, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

3D Plugin Beta

10.0.1.35811 e anterior

Windows

Solução

Atualize seu Foxit Reader ou PhantomPDF para a versão 10.1 e, em seguida, instale a versão mais recente do plug-in 3D Beta seguindo um dos métodos abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do plug-in 3D Beta para o Foxit Reader ou do Foxit PhantomPDF no nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Leitura/Gravação Fora dos Limites ou Estouro do Buffer Baseado em Pilha se os usuários estivessem usando o Plugin 3D Beta, que poderia ser explorado por invasores para executar código remoto ou divulgar informações confidenciais. Isso ocorre devido à falta de validação adequada de dados ao analisar determinado objeto U3D que contém fluxo de dados incorreto (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413).

China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)
Mat Powell, da Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 9.7.3

Data de lançamento: 31 août, 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 9.7.3, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

9.7.2.29539 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Objeto Não Inicializado e travar. Isso ocorre quando o aplicativo transforma diretamente o Objeto de PDF como Fluxo do PDF para ações adicionais sem validação adequada ao verificar as informações em um XObject criado (CVE-2020-11493).

Steven Seeley, do Qihoo 360 Vulcan Team

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar. Isso ocorre porque o aplicativo usa erroneamente o índice da sequência de texto original para reconhecer links depois que a sequência de texto original é dividida em duas partes durante o layout da sequência de texto (CVE-2020-12247).

Steven Seeley, do Qihoo 360 Vulcan Team

Foi resolvido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações com falha Use-After-Free e travar devido ao acesso à memória ilegal ao carregar determinada página da web (CVE-2020-15637).

Mat Powell, da Zero Day Initiative da Trend Micro

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Heap Buffer Overflow de Execução Remota de Código e travar. Isso ocorre porque o aplicativo falha ao executar um mecanismo de tolerância a falhas ao processar dados sujos nos recursos de imagem (CVE-2020-12248).

Steven Seeley, do Qihoo 360 Vulcan Team

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Confusão de Tipo e travar devido ao acesso a matrizes cujo comprimento é maior que seu comprimento inicial (CVE-2020-15638).

Rene Freingruber (@ReneFreingruber) e Patrick Wollgast, em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 10.0.1 e no Foxit PhantomPDF 10.0.1

Data de lançamento: 31 de julho de 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 10.0.1 e o Foxit PhantomPDF 10.0.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

10.0.0.35798 e anterior

Windows

Foxit PhantomPDF

10.0.0.35798 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF Mac ou do Foxit Reader, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Objeto Não Inicializado e travar. Isso ocorre quando o aplicativo transforma diretamente o Objeto de PDF como Fluxo do PDF para ações adicionais sem validação adequada ao verificar as informações em um XObject criado (CVE-2020-11493).

Steven Seeley, do Qihoo 360 Vulcan Team

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar. Isso ocorre porque o aplicativo usa erroneamente o índice da sequência de texto original para reconhecer links depois que a sequência de texto original é dividida em duas partes durante o layout da sequência de texto (CVE-2020-12247).

Steven Seeley, do Qihoo 360 Vulcan Team

Foi resolvido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações com falha Use-After-Free e travar devido ao acesso à memória ilegal ao carregar determinada página da web (CVE-2020-15637).

Mat Powell, da Zero Day Initiative da Trend Micro

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Heap Buffer Overflow de Execução Remota de Código e travar. Isso ocorre porque o aplicativo falha ao executar um mecanismo de tolerância a falhas ao processar dados sujos nos recursos de imagem (CVE-2020-12248).

Steven Seeley, do Qihoo 360 Vulcan Team

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Confusão de Tipo e travar devido ao acesso a matrizes cujo comprimento é maior que seu comprimento inicial (CVE-2020-15638).

Rene Freingruber (@ReneFreingruber) e Patrick Wollgast, em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF Mac e no Foxit Reader Mac 4.0

Data de lançamento: 6 de maio de 2020

Plataforma: macOS

Resumo

Versões afetadas

A Foxit lançou o Foxit PhantomPDF Mac e o Foxit Reader Mac 4.0, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF Mac

3.4.0.1012 e anterior

macOS

Foxit Reader Mac

3.4.0.1012 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF Mac ou do Foxit Reader Mac, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader Mac do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF Mac do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi corrigido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura e entregar um resultado incorreto de validação ao validar determinado arquivo PDF modificado de maneira mal-intencionada ou que contém assinaturas não padrão.

Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 9.7.2 e no Foxit PhantomPDF 9.7.2

Data de lançamento:16 de abril de 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.7.2 e o Foxit PhantomPDF 9.7.2, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

9.7.1.29511 e anterior

Windows

Foxit PhantomPDF

9.7.1.29511 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Arbitrária de Arquivo ou Confusão de Tipo e ao travamento. Isso ocorre durante a manipulação do JavaScript app.opencPDFWebPage devido à falta de validação adequada dos parâmetros na mensagem do soquete (ZDI-CAN-9828/ZDI-CAN-9829/ZDI-CAN-9830/ZDI-CAN-9831/ZDI-CAN-9865/ZDI-CAN-9942/ZDI-CAN-9943/ZDI-CAN-9944/ZDI-CAN-9945/ZDI-CAN-9946).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro
. Mat Powell da Zero Day Initiative da Trend Micro

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações se os usuários estivessem usando o plug-in DocuSign. Isso ocorre porque o nome de usuário e a senha são codificados no plug-in DocuSign durante uma solicitação HTTP.

David Cook

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Ataque de Força Bruta, pois o serviço CAS não limitava os tempos de falhas de login do usuário.

Hassan Personal

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Uso após Liberação e falhar ao processar um determinado modelo XFA ou AcroForm devido ao uso de objetos que foram libertados (ZDI-CAN-10132/ZDI-CAN-10142/ZDI-CAN-10614/ZDI-CAN-10650).

hungtt28 da Viettel Cyber Security em trabalho com a Zero Day Initiative da Trend Micro
.Anonymous em trabalho com a Zero Day Initiative da Trend Micro
.Peter Nguyen Vu Hoang da STAR Labs em trabalho com a Zero Day Initiative da Trend Micro
.Hung Tien Tran @hungtt28

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Uso após Liberação e ao travamento ao executar um determinado arquivo PDF malicioso. Isso ocorre quando o aplicativo continua executando o JavaScript para abrir um documento sem a validação adequada depois que a página é excluída ou o documento é fechado.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Referência Circular e ficar preso em um loop morto ao trabalhar com um determinado arquivo PDF. Isso ocorre devido à falta de um mecanismo de verificação de referência circular ao processar ações que contêm referência circular.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Loop Infinito ou Falta de Memória e ao travamento ao analisar determinado arquivo PDF que contém dados irregulares no fluxo de referência cruzada ou cadeias de caracteres longas no fluxo de conteúdo.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura e entregar um resultado incorreto de validação ao validar determinado arquivo PDF modificado de maneira mal-intencionada ou que contém assinaturas não padrão (CVE-2020-9592/CVE-2020-9596).

Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no plug-in 3D Beta 9.7.2.29539

Data de lançamento: 16 de abril de 2020

Plataforma: Windows

Resumo

A Foxit lançou o plug-in 3D Beta 9.7.2.29539 o Foxit Reader e o Foxit PhantomPDF 9.7, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

3D Plugin Beta

9.7.1.29511 e anterior

Windows

Solução

Atualize o Plug-in 3D Beta para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do plug-in 3D Beta para o Foxit Reader ou do Foxit PhantomPDF no nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura/Gravação Fora dos Limites ou Estouro do Buffer Baseado em Pilha se os usuários usassem o 3D Plugin Beta, que poderia ser explorado por invasores para divulgar informações ou executar códigos remotos. Isso ocorre devido à falta de validação adequada dos dados ao analisar determinado arquivo com dados de anotação 3D incorretos (ZDI-CAN-10189/ZDI-CAN-10190/ZDI-CAN-10191/ZDI-CAN-10192/ZDI-CAN-10193/ZDI-CAN-10195/ZDI-CAN-10461/ZDI-CAN-10462/ZDI-CAN-10463/ZDI-CAN-10464/ZDI-CAN-10568).

Mat Powell da Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 9.7.1 e no Foxit PhantomPDF 9.7.1

Data de lançamento: 16 de janeiro de 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.7.1 e o Foxit PhantomPDF 9.7.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

9.7.0.29478 e anterior

Windows

Foxit PhantomPDF

9.7.0.29455 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foram solucionados possíveis problemas em que o aplicativo podia ser exposto à vulnerabilidade Integer Overflow, Out-of-Bounds Write/Read Remote Code Execution ou Information Disclosure e travar ao analisar determinadas imagens JPEG/JPG2000 ou fluxos JP2 em arquivos PDF. Isso é causado por erro ou excesso de alocação de memória, o que resulta em violação de acesso à memória (ZDI-CAN-9102/ZDI-CAN-9606/ZDI-CAN-9407/ZDI-CAN-9413/ZDI-CAN-9414/ZDI-CAN-9415/ZDI-CAN-9406/ZDI-CAN-9416).

Natnael Samson (@NattiSamson) trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell da Zero Day Initiative da Trend Micro
A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 trabalhando com a Trend Micro Zero
Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-After-Free Remote Code Execution ao manipular marcas d'água, objetos AcroForm, objetos de campo de texto ou objetos de JavaScript em arquivos PDF devido ao uso de objetos depois que eles foram liberados sem a devida validação (ZDI-CAN-9358/ZDI-CAN-9640/ZDI-CAN-9400/CVE-2019-5126/CVE-2019-5131/CVE-2019-5130/CVE-2019-5145/ZDI-CAN-9862).

mrpowell da Zero Day Initiative da Trend Micro
Mat Powell da Zero Day Initiative da Trend Micro
Aleksandar Nikolic da Cisco Talos
hungtt28 trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Write or Use-After-Free Remote Code Execution e travar ao converter arquivos HTML em PDF devido à violação de acesso à memória durante o carregamento e a renderização de páginas da web (ZDI-CAN-9591/ZDI-CAN-9560).

rgod da 9sg trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Use-After-Free devido ao uso de indicador não inicializado sem validação adequada ao processar certos documentos cujo dicionário estava ausente.

rwxcode da equipe de segurança da nsfocus

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overflow e travar devido à referência indireta a objetos em loop.

Michael Heinzl

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 8.3.12

Data de lançamento: 5 de novembro de 2019

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 8.3.12, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

8.3.11.45106 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Corrigiu possíveis problemas em que o aplicativo poderia ficar exposto à vulnerabilidade de Execução Remota de Código e travamento por erro inesperado ou falta de memória no motor V8 durante a execução de certo JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692).

Aleksandar Nikolic, da Cisco Talos
Roderick Schaefer (kciredor)
RockStar em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha de uso após liberação ao excluir Campos com os scripts aninhados (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro
RockStar em trabalho com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion de Execução Remota de Código e ao travamento durante a análise de arquivos TIFF, já que falharia na determinação de informações de decodificação adequada de imagens (ZDI-CAN-8695/ZDI-CAN-8742).

Zak Rogness em trabalho com a Zero Day Initiative da Trend Micro
Natnael Samson (@NattiSamson) em trabalho com a Zero Day Initiative da Trend Micro

Corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora de Limite ao converter arquivo JPG em PDF por conta de violação do acesso à matriz (ZDI-CAN-8838).

Natnael Samson (@NattiSamson) trabalhando com a Zero Day Initiative da Trend Micro

Corrigidos possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidade de negação de serviço e falhar devido a desreferenciação de indicador nulo.

ADLab of Venustech

Corrigidos possíveis problemas em que o aplicativo poderia travar durante a análise de certos arquivos. Isso ocorre porque o aplicativo cria dados para cada página no nível de aplicativo, o que faz com que sua memória atinja seu ápice.

ADLab of Venustech

Corrigido possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade exaustão de pilha e travar por conta de chamado aninhado de funções durante a análise de arquivos XML.

ADLab of Venustech

Resolvidos problemas potenciais, nos quais o aplicativo poderia travar ao analisar certos dados de arquivo em função do acesso de indicadores nulos sem a validação apropriada.

ADLab of Venustech

Corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e travar devido ao acesso de objetos que tenham sido excluídos ou liberados (ZDI-CAN-9091/ZDI-CAN-9149).

RockStar em trabalho com a Zero Day Initiative da Trend Micro
Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Corrigido possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Violação de acesso e travamento quando executado em condições de escassez de memória no sistema atual (CVE-2019-17183).

K.K.Senthil Velan, da Zacco Cybersecurity Research Labs

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 9.7 e no Foxit PhantomPDF 9.7

Data de lançamento: 16 de outubro de 2019 (Foxit PhantomPDF 9.7) / 29 de setembro de 2019 (Foxit Reader 9.7)

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.7 e o Foxit PhantomPDF 9.7, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

9.6.0.25114 e anterior

Windows

Foxit PhantomPDF

9.6.0.25114 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Corrigidos possíveis problemas em que o aplicativo poderia ficar exposto à vulnerabilidade de Execução Remota de Código e travamento por erro inesperado ou falta de memória no V8 Engine durante a execução de certo JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692).

Aleksandar Nikolic, da Cisco Talos
Roderick Schaefer (kciredor)
RockStar em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha de uso após liberação ao excluir Campos com os scripts aninhados (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro
RockStar em trabalho com a Zero Day Initiative da Trend Micro

Corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion de Execução Remota de Código e ao travamento durante a análise de arquivos TIFF, já que falharia na determinação de informações de decodificação adequada de imagens (ZDI-CAN-8695/ZDI-CAN-8742).

Zak Rogness em trabalho com a Zero Day Initiative da Trend Micro
Natnael Samson (@NattiSamson) em trabalho com a Zero Day Initiative da Trend Micro

Corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora de Limite ao converter arquivo JPG em PDF por conta de violação do acesso à matriz (ZDI-CAN-8838).

Natnael Samson (@NattiSamson) em trabalho com a Zero Day Initiative da Trend Micro

Corrigidos possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidade de negação de serviço e falhar devido a desreferenciação de ponteiro nulo.

ADLab of Venustech

Corrigidos possíveis problemas em que o aplicativo poderia travar durante a análise de certos arquivos. Isso ocorre porque o aplicativo cria dados para cada página no nível de aplicativo, o que faz com que sua memória atinja seu ápice.

ADLab of Venustech

Corrigido possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade exaustão de pilha e travar por conta de chamado aninhado de funções durante a análise de arquivos XML.

ADLab of Venustech

Corrigidos possíveis problemas em que o aplicativo poderia travar ao analisar certos dados de arquivo em função do acesso de indicadores nulos sem a validação apropriada.

ADLab of Venustech

Resolvidos problemas potenciais em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e travar devido ao acesso de objetos que tenham sido excluídos ou liberados (ZDI-CAN-9091/ZDI-CAN-9149).

RockStar em trabalho com a Zero Day Initiative da Trend Micro
Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Corrigido possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Violação de acesso e travamento quando executado em condições de escassez de memória no sistema atual (CVE-2019-17183).

K.K.Senthil Velan, da Zacco Cybersecurity Research Labs

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF Mac 3.4

Data de lançamento: 15 de outubro de 2019

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PhantomPDF Mac 3.4, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF Mac

3.3.0.0709 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” no Foxit PhantomPDF Mac, clique em “Conferir Atualizações Agora” e atualize para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF Mac em nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de negação de serviço e falhar devido à desreferenciação do ponteiro nulo.

Wenchao Li of VARAS@IIE

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no plug-in 3D Beta 9.7.0.29430

Data de lançamento: 29 de setembro de 2019

Plataforma: Windows

Resumo

A Foxit lançou o plug-in 3D Beta 9.7.0.29430 o Foxit Reader e o Foxit PhantomPDF 9.7, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

3D Plugin Beta

9.6.0.25108 e anterior

Windows

Solução

Atualize o Plug-in 3D Beta para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do plug-in 3D Beta para o Foxit Reader ou do Foxit PhantomPDF no nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura/escrita fora dos limites e desreferenciação do indicador nulo se os usuários estivessem usando o plug-in 3D versão beta. Isso ocorre por conta da falta de validação adequada de dados de imagem incorretos na análise de certos arquivos com informações de imagem incorretas.

ADLab of Venustech

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no pacote de atualização do Foxit Reader (pacote EXE) 9.6

Data de lançamento: 15 de agosto de 2019

Plataforma: Windows

Resumo

A Foxit lançou o pacote de atualização do Foxit Reader (pacote EXE) 9.6, que aborda um possível problema de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Pacote de atualização do Foxit Reader (pacote EXE)

9.6.0.25114

Windows

Solução

Os usuários que atualizarem o Foxit Reader para a versão mais recente após 15 de agosto de 2019 não serão afetados. Caso tenha ativado o modo de leitura segura na versão mais antiga e atualizado o Foxit Reader para a versão 9.6.0.25114 antes de 15 de agosto de 2019, vá para Arquivo > Preferências > Gerenciador de confiança para marcar e ativar o modo de leitura segura.


Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Abordado um possível problema em que o modo de leitura segura poderia ser desativado quando os usuários atualizavam o Foxit Reader no próprio aplicativo, que poderia ser explorado por invasores para executar uma ação ou transmissão de dados não autorizada. Isso ocorre porque a configuração do registro é excluída e não é aplicada durante a atualização.

Haifei Li da McAfee

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 8.3.11

Data de lançamento: 19 de julho de 2019

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 8.3.11, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

8.3.10.42705 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Resolvido um problema potencial, no qual o aplicativo poderia travar ao chamar xfa.event.rest XFA JavaScript em função do acesso de um indicador não inicializado.

Hui Gao, da Palo Alto Networks

Resolvidos problemas potenciais, nos quais o aplicativo poderia travar ao chamar certos XFA JavaScript em função do uso ou acesso de indicadores nulos sem a validação apropriada no objeto.

Hui Gao, da Palo Alto Networks
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash e Hui Gao, da Palo Alto Networks

Resolvido um problema potencial, no qual o aplicativo poderia travar em função da violação de acesso da matriz durante o layout XFA. Isto ocorre em razão do nó original do objeto conter um objeto contentArea a mais do que no layout XFA, o que excede o tamanho da matriz durante a travessia.

Hui Gao, da Palo Alto Networks

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso ao processar AcroForms. Isto ocorre em função de um evento adicional ser disparado para excluir o campo ListBox e ComboBox ao tentar excluir os itens no campo ListBox e ComboBox ao chamar o método deleteItemAt (ZDI-CAN-8295).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de travamento em decorrência de transbordamento de pilha de dados. Isto ocorre em função do tamanho máximo no For loop não estar atualizado de maneira correspondente quando todos os Fields APs estão atualizados após executar Field relacionado com o JavaScript.

xen1thLabs

Resolvido um problema potencial em que o aplicativo poderia travar em função da liberação repetida do dicionário de assinatura durante a destruição de CSG_SignatureF e CPDF_Document.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash e Hui Gao, da Palo Alto Networks

Resolvido um problema potencial em que o aplicativo poderia travar em função da falta de validação apropriada da existência de um objeto antes de executar operações no objeto ao executar o JavaScript.

Hui Gao, da Palo Alto Networks

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação. Isso ocorre porque o objeto Field é excluído durante o cálculo do parâmetro ao definir certos atributos no objeto Field usando o JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814).

banananapenguin trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell, da Zero Day Initiative da Trend Micro
Anonymous trabalhando com a Zero Day Initiative da Trend Micro
RockStar em trabalho com a Zero Day Initiative da Trend Micro

Resolvido um problema potencial em que o aplicativo poderia travar ao chamar a função clone em função do loop infinito resultado dos relacionamentos confusos entre o objeto primário e secundário causado por erro anexo.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash e Hui Gao, da Palo Alto Networks

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Deferência a Indicador Nulo e travar ao analisar certos arquivos Epub. Isto ocorre porque uma sequência nula é gravada em FXSYS_wcslen, que não suporta sequências nulas.

ADLab, da Venustech

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e travar devido ao uso ou controle de objetos Field após eles terem sido excluídos ou liberados (ZDI-CAN-8669).

Xinru Chi, da Pangu Lab
huyna, da Viettel Cyber Security trabalhando com a Zero Day Initiative da Trend Micro

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações ao chamar util.printf JavaScript, já que o endereço de memória real de qualquer variável disponível para o JavaScript pode ser extraída (ZDI-CAN-8544).

banananapenguin trabalhando com a Zero Day Initiative da Trend Micro

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Gravação Fora do Limite quando usuários utilizam o aplicativo no Internet Explorer porque o argumento de entrada excede o tamanho da matriz.

@j00sean

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF Mac 3.3 e no Foxit Reader Mac 3.3

Data de lançamento: 15 de julho de 2019

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PhantomPDF Mac 3.3 e o Foxit Reader Mac 3.3, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF Mac

3.2.0.0404 e anterior

macOS

Foxit Reader Mac

3.2.0.0404 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader Mac ou do Foxit PhantomPDF Mac, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader Mac do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF Mac do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Deferência a Indicador Nulo e travar devido ao uso de indicadores nulos sem a validação apropriada.

Xinru Chi, da Pangu Lab
Wenchao Li, da VARAS@IIE

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Transbordamento de Pilha em razão da referência mútua entre o espaço de cor ICCBased e o espaço de cor Alternativo.

Xinru Chi, da Pangu Lab

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 9.6 e no Foxit PhantomPDF 9.6

Data de lançamento: 4 de julho de 2019

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.6 e o Foxit PhantomPDF 9.6, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

9.5.0.20723 e anterior

Windows

Foxit PhantomPDF

9.5.0.20723 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Resolvido um problema potencial, no qual o aplicativo poderia travar ao chamar xfa.event.rest XFA JavaScript em função do acesso de um indicador não inicializado.

Hui Gao, da Palo Alto Networks

Resolvidos problemas potenciais, nos quais o aplicativo poderia travar ao chamar certos XFA JavaScript em função do uso ou acesso de indicadores nulos sem a validação apropriada no objeto.

Hui Gao, da Palo Alto Networks
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash e Hui Gao, da Palo Alto Networks

Resolvido um problema potencial, no qual o aplicativo poderia travar em função da violação de acesso da matriz durante o layout XFA. Isto ocorre em razão do nó original do objeto conter um objeto contentArea a mais do que no layout XFA, o que excede o tamanho da matriz durante a travessia.

Hui Gao, da Palo Alto Networks

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso ao processar AcroForms. Isto ocorre em função de um evento adicional ser disparado para excluir o campo ListBox e ComboBox ao tentar excluir os itens no campo ListBox e ComboBox ao chamar o método deleteItemAt (ZDI-CAN-8295).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de travamento em decorrência de transbordamento de pilha de dados. Isto ocorre em função do tamanho máximo no For loop não estar atualizado de maneira correspondente quando todos os Fields APs estão atualizados após executar Field relacionado com o JavaScript.

xen1thLabs

Resolvido um problema potencial em que o aplicativo poderia travar em função da liberação repetida do dicionário de assinatura durante a destruição de CSG_SignatureF e CPDF_Document.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash e Hui Gao, da Palo Alto Networks

Resolvido um problema potencial em que o aplicativo poderia travar em função da falta de validação apropriada da existência de um objeto antes de executar operações no objeto ao executar o JavaScript.

Hui Gao, da Palo Alto Networks

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação. Isso ocorre porque o objeto Field é excluído durante o cálculo do parâmetro ao definir certos atributos no objeto Field usando o JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814).

banananapenguin trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell, da Zero Day Initiative da Trend Micro
Anonymous trabalhando com a Zero Day Initiative da Trend Micro
RockStar em trabalho com a Zero Day Initiative da Trend Micro

Resolvido um problema potencial em que o aplicativo poderia travar ao chamar a função clone em função do loop infinito resultado dos relacionamentos confusos entre o objeto primário e secundário causado por erro anexo.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash e Hui Gao, da Palo Alto Networks

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Deferência a Indicador Nulo e travar ao analisar certos arquivos Epub. Isto ocorre porque uma sequência nula é gravada em FXSYS_wcslen, que não suporta sequências nulas.

ADLab, da Venustech

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e travar devido ao uso ou controle de objetos Field após eles terem sido excluídos ou liberados (ZDI-CAN-8669).

Xinru Chi, da Pangu Lab
huyna, da Viettel Cyber Security trabalhando com a Zero Day Initiative da Trend Micro

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações ao chamar util.printf JavaScript, já que o endereço de memória real de qualquer variável disponível para o JavaScript pode ser extraída (ZDI-CAN-8544).

banananapenguin trabalhando com a Zero Day Initiative da Trend Micro

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Gravação Fora do Limite quando usuários utilizam o aplicativo no Internet Explorer porque o argumento de entrada excede o tamanho da matriz.

@j00sean

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no plug-in 3D Beta 9.5.0.20733

Data de lançamento: 28 de maio de 2019

Plataforma: Windows

Resumo

A Foxit lançou o plug-in 3D Beta 9.5.0.20733 o Foxit Reader e o Foxit PhantomPDF, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

3D Plugin Beta

9.5.0.20723 e anterior

Windows

Solução

Atualize o Plug-in 3D Beta para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do plug-in 3D Beta para o Foxit Reader ou do Foxit PhantomPDF no nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Resolvidos problemas potenciais no qual o aplicativo poderia travar se os usuários estivessem usando o plug-in 3D Beta. Isto ocorre em razão da falta de validação apropriada de dados cancelados ao analisar e renderizar certos arquivos com dados perdidos ou corrompidos (CNVD-C-2019-41438).

Wei Lei, da STAR Labs
ADLab, da Venustech
Banco de Dados de Vulnerabilidade da China (CNVD)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 8.3.10

Data de lançamento: 18 de abril de 2019

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 8.3.10, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

8.3.9.41099 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Correção de possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Race Condition quando as funções proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition ou proxyPreviewAction são chamadas com um número inteiro grande ou uma cadeia longa, o que acionaria um estouro de buffer de pilha ou leitura fora dos limites. Invasores podem aproveitar a vulnerabilidade para executar código arbitrário ou divulgar informações (CVE-2018-20309 / CVE-2018-20310 / CVE-2018-20311 / CVE-2018-20312 / CVE-2018-20313 / CVE-2018-20314 / CVE -2018-20315 / CVE-2018-20316).

Steven Seeley (mr_me) da Source Incite

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Directory Traversal, o que levaria à execução remota de código. Isso ocorre porque o aplicativo erroneamente permite que os usuários recorram a determinado JavaScript que é usado como plug-in cPDF somente a partir do console para gravar arquivos locais (ZDI-CAN-7407).

Steven Seeley (mr_me) da Source Incite em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Integer Overflow e travar devido à falta de validação adequada dos dados fornecidos pelo usuário ao manipular o método XFA Stuff. Invasores podem explorar essa vulnerabilidade para divulgar informações (ZDI-CAN-7561).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura Fora de Limite ou Use-After-Free e travar ao converter arquivos HTML em PDF, o que poderia ser aproveitado por invasores para divulgar informações ou executar código remotamente. Isso ocorre devido a falha na terminação do loop, liberação da memória que havia sido liberada antes ou processamento de lógica anormal (ZDI-CAN-7620 / ZDI-CAN-7844 / ZDI-CAN-8170).

T3rmin4t0r em trabalho com a Zero Day Initiative da Trend Micro
kdot em trabalho com a Zero Day Initiative da Trend Micro
RockStar em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora dos Limites e travar devido aos dados gravados em “bmp_ptr->out_row_buffer” ou“_JP2_Wavelet_Synthesis_Horizontal_Long” excederem o espaço máximo alocado ao converter PDFs. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Hao Li da ADLab of VenusTech em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Corrupção de Heap devido à não sincronia de dados ao adicionar o AcroForm.

Hui Gao e Zhaoyan Xu da Palo Alto Networks

Corrigiram um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações com falha Use-After-Free e travar devido à liberação múltipla do ponteiro GetAssociatedPageIndex (ZDI-CAN-6351). (ZDI-CAN-7769).

Mat Powell da Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de falha Use-After-Free ou Execução Remota de Código Fora de Limite e travar. Isso ocorre devido à liberação do ponteiro wild porque a memória de resolução não é alocada corretamente quando o valor ucLevel é alterado (ZDI-CAN-7696 / ZDI-CAN-7694).

Hao Li da ADLab of VenusTech em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Memória Corrompida devido ao uso de cópia de ponteiro inválida resultante da destruição de objeto de string.

Hui Gao e Zhaoyan Xu da Palo Alto Networks

Corrigiram um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free, porque não definia o ponteiro do documento como nulo depois de excluí-lo, invocando a API XFA (ZDI-CAN-7777).

juggernaut em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Ataque de Homograph IDN quando o usuário clica em um link falso para abrir um endereço ilegal.

Dr. Alfonso Muñoz (@mindcrypt) - Líder e chefe de segurança cibernética técnica global de laboratório de segurança cibernética

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Conexão ao Cloud Drive, o que permitiria aos usuários acessar livremente documentos no Google Drive a partir do aplicativo, mesmo que ele estivesse desconectado.

JS

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura ISA Exploit e entregar um resultado incorreto ao validar determinado arquivo PDF modificado de maneira mal intencionada ou que contém assinaturas não padrão.

Vladislav Mladenov, Christian Mainka, Martin Grothe e Jorg Schwenk da Ruhr-Universitat Bochum e Karsten Meyer zu Selhausen da Hackmanit GmbH

Corrigiram possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço do JavaScript quando páginas de um documento que contém apenas uma página são excluídas com a função t.hidden = true .

Paolo Arnolfo (@sw33tLie)

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Referência de Ponteiro Nulo e travar ao obter o objeto PDF do documento ou analisar determinado portfólio que contenha dicionário nulo.

Xie Haikuo do Baidu Security Lab
ADLab of Venustech
Hui Gao da Palo Alto Networks

Corrigiram possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free após a incorporação de PDFs com URL inválida chamando a interface put_src do plug-in Foxit Browser no Microsoft Word. Isso ocorre devido ao uso de objeto IBindStatusCallback ilegal que foi liberado (ZDI-CAN-7874).

@j00sean em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto Fora de Limite e travar. Isso ocorre devido ao uso de objeto discrepante que é transformado a partir de um nó inválido anexado (ZDI-CAN-7972).

hungtt28 da Viettel Cyber Security em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free ou Divulgação de Informações ao excluir Campos com os scripts aninhados (ZDI-CAN-8162 / ZDI-CAN-8163 / ZDI-CAN-8164 / ZDI- CAN-8165 / ZDI-CAN-8229 / ZDI-CAN-8230 / ZDI-CAN-8231 / ZDI-CAN-8272).

hemidall em trabalho com a Zero Day Initiative da Trend Micro
Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 9.5 e no Foxit PhantomPDF 9.5

Data de lançamento: 16 de abril de 2019

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.5 e o Foxit PhantomPDF 9.5, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

9.4.1.16828 e anterior

Windows

Foxit PhantomPDF

9.4.1.16828 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Correção de possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Race Condition quando as funções proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition ou proxyPreviewAction são chamadas com um número inteiro grande ou uma cadeia longa, o que acionaria um estouro de buffer de pilha ou leitura fora dos limites. Invasores podem aproveitar a vulnerabilidade para executar código arbitrário ou divulgar informações (CVE-2018-20309 / CVE-2018-20310 / CVE-2018-20311 / CVE-2018-20312 / CVE-2018-20313 / CVE-2018-20314 / CVE -2018-20315 / CVE-2018-20316).

Steven Seeley (mr_me) da Source Incite

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Directory Traversal, o que levaria à execução remota de código. Isso ocorre porque o aplicativo erroneamente permite que os usuários recorram a determinado JavaScript que é usado como plug-in cPDF somente a partir do console para gravar arquivos locais (ZDI-CAN-7407).

Steven Seeley (mr_me) da Source Incite em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Integer Overflow e travar devido à falta de validação adequada dos dados fornecidos pelo usuário ao manipular o método XFA Stuff. Invasores podem explorar essa vulnerabilidade para divulgar informações (ZDI-CAN-7561).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura Fora de Limite ou Use-After-Free e travar ao converter arquivos HTML em PDF, o que poderia ser aproveitado por invasores para divulgar informações ou executar código remotamente. Isso ocorre devido a falha na terminação do loop, liberação da memória que havia sido liberada antes ou processamento de lógica anormal (ZDI-CAN-7620 / ZDI-CAN-7844 / ZDI-CAN-8170).

T3rmin4t0r em trabalho com a Zero Day Initiative da Trend Micro
kdot em trabalho com a Zero Day Initiative da Trend Micro
RockStar em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora dos Limites e travar devido aos dados gravados em “bmp_ptr->out_row_buffer” ou“_JP2_Wavelet_Synthesis_Horizontal_Long” excederem o espaço máximo alocado ao converter PDFs. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Hao Li da ADLab of VenusTech em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Corrupção de Heap devido à não sincronia de dados ao adicionar o AcroForm.

Hui Gao e Zhaoyan Xu da Palo Alto Networks

Corrigiram um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações com falha Use-After-Free e travar devido à liberação múltipla do ponteiro GetAssociatedPageIndex (ZDI-CAN-6351). (ZDI-CAN-7769).

Mat Powell da Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de falha Use-After-Free ou Execução Remota de Código Fora de Limite e travar. Isso ocorre devido à liberação do ponteiro wild porque a memória de resolução não é alocada corretamente quando o valor ucLevel é alterado (ZDI-CAN-7696 / ZDI-CAN-7694).

Hao Li da ADLab of VenusTech em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Memória Corrompida devido ao uso de cópia de ponteiro inválida resultante da destruição de objeto de string.

Hui Gao e Zhaoyan Xu da Palo Alto Networks

Corrigiram um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free, porque não definia o ponteiro do documento como nulo depois de excluí-lo, invocando a API XFA (ZDI-CAN-7777).

juggernaut em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Ataque de Homograph IDN quando o usuário clica em um link falso para abrir um endereço ilegal.

Dr. Alfonso Muñoz (@mindcrypt) - Líder e chefe de segurança cibernética técnica global de laboratório de segurança cibernética

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Conexão ao Cloud Drive, o que permitiria aos usuários acessar livremente documentos no Google Drive a partir do aplicativo, mesmo que ele estivesse desconectado.

JS

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura ISA Exploit e entregar um resultado incorreto ao validar determinado arquivo PDF modificado de maneira mal intencionada ou que contém assinaturas não padrão.

Vladislav Mladenov, Christian Mainka, Martin Grothe e Jorg Schwenk da Ruhr-Universitat Bochum e Karsten Meyer zu Selhausen da Hackmanit GmbH

Corrigiram possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço do JavaScript quando páginas de um documento que contém apenas uma página são excluídas com a função t.hidden = true .

Paolo Arnolfo (@sw33tLie)

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Referência de Ponteiro Nulo e travar ao obter o objeto PDF do documento ou analisar determinado portfólio que contenha dicionário nulo.

Xie Haikuo do Baidu Security Lab
ADLab of Venustech
Hui Gao da Palo Alto Networks

Corrigiram possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free após a incorporação de PDFs com URL inválida chamando a interface put_src do plug-in Foxit Browser no Microsoft Word. Isso ocorre devido ao uso de objeto IBindStatusCallback ilegal que foi liberado (ZDI-CAN-7874).

@j00sean em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto Fora de Limite e travar. Isso ocorre devido ao uso de objeto discrepante que é transformado a partir de um nó inválido anexado (ZDI-CAN-7972).

hungtt28 da Viettel Cyber Security em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free ou Divulgação de Informações ao excluir Campos com os scripts aninhados (ZDI-CAN-8162 / ZDI-CAN-8163 / ZDI-CAN-8164 / ZDI- CAN-8165 / ZDI-CAN-8229 / ZDI-CAN-8230 / ZDI-CAN-8231 / ZDI-CAN-8272).

hemidall em trabalho com a Zero Day Initiative da Trend Micro
Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader Mac 3.2

Data de lançamento: 10 de abril de 2019

Plataforma: macOS

Resumo

A Foxit lançou o Foxit Reader 3.2 Mac, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader Mac

3.1.0.0111

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” no Foxit Reader Mac, clique em “Conferir Atualizações Agora” e atualize para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit Reader Mac em nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Escalonamento de Privilégio Local devido à configuração de permissão incorreta. Invasores podem explorar essa vulnerabilidade para aumentar seus privilégios modificando as bibliotecas dinâmicas no diretório PlugIns para executar aplicativos arbitrários.

Antonio Zeki da INFIGO IS d.o.o.

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 8.3.9

Data de lançamento: 15 de janeiro de 2019

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 8.3.9, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

8.3.8.39677 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura ou Gravação Fora de Limites e travar ao manipular determinados atributos de elementos XFA. Isso ocorre devido à falha no cálculo da cadeia de caracteres terminada com caractere nulo, pois a cadeia não termina com o caractere nulo corretamente (CVE-2018-3956).

Aleksandar Nikolic da Cisco Talos

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura e entregar resultados de validação incorretos ao validar determinado arquivo PDF que é modificado de maneira mal-intencionada ou contém assinaturas não padrão (CVE-2018-18688 / CVE-2018-18689).

Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk da Ruhr-Universit?t Bochum
John Heasman da DocuSign

Corrigiram possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free ou de Divulgação de Informações devido ao uso de uma página ou um ponteiro que foi fechado ou liberado (ZDI-CAN-7347 / ZDI-CAN-7452 / ZDI -CAN-7601).

Sebastian Apelt (@bitshifter123) em trabalho com a Zero Day Initiative da Trend Micro
Anonymous em trabalho com a Zero Day Initiative da Trend Micro
juggernaut em trabalho com a Zero Day Initiative da Trend Micro

Corrigiram possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Divulgação de Informações de Leitura Fora de Limite ou de Execução Remota de Código e travar ao analisar determinados arquivos PDF. Isso ocorre devido à violação de acesso de matriz no espaço de cores e canal ou à falta de validação adequada de dados de paleta ilegais no espaço de cores do objeto de imagem (ZDI-CAN-7353 / ZDI-CAN-7423).

Sebastian Feldmann da GoSecure em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço e travar ao manipular determinadas imagens. Isso ocorre porque o aplicativo grava dados de 2 bytes no final da memória alocada, sem avaliar se isso causará danos.

Asprose da Universidade de Tecnologia da Informação de Chengdu

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar devido ao acesso ao ponteiro nulo ao ler os dados TIFF durante a análise de TIFF.

Asprose da Universidade de Tecnologia da Informação de Chengdu

Corrigiu possíveis problemas em que o aplicativo poderia travar devido à falta de desreferenciação do ponteiro nulo durante a análise de PDF.

Asprose da Universidade de Tecnologia da Informação de Chengdu

Corrigiu possível problema que poderia expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao executar certo JavaScript. Isto ocorre devido ao uso do documento e seus objetos auxiliares que foram fechados após a chamada da função closeDoc (ZDI-CAN-7368).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro
Hui Gao e Zhaoyan Xu da Palo Alto Networks

Corrigiram possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora de Limite ao converter HTML a PDF. Isso ocorre devido ao uso do ponteiro que foi liberado (ZDI-CAN-7369).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites causada pela anormalidade no motor V8 resultante da análise de parâmetros não padronizados (ZDI-CAN-7453).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites devido aos números de linha inconsistentes resultantes da largura de caractere inconsistente durante a formatação do texto de controle (ZDI-CAN-7576).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar. Isso ocorre na execução de determinadas funções XFA em arquivos PDF criados, pois o aplicativo poderia transformar CXFA_Object em CXFA_Node sem avaliar o tipo de dados e usar diretamente o CXFA_Node discrepante (ZDI-CAN-7355).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF ActiveX 5.5.1

Data de lançamento: 8 de janeiro de 2019

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF ActiveX 5.5.1, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF ActiveX

5.5.0 e anterior

Windows

Solução

Visite nosso site ou entre em contato com o suporte para baixar a versão atualizada do Foxit PDF ActiveX.


Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Injeção de Comando. Isso ocorre porque o ActiveX não tem um controle de permissão de segurança, o que pode permitir que ações de JavaScript, LauchURL e Links executem arquivos/programas binários sem solicitar permissão do usuário. (CVE-2018-19418/CVE-2018-19445/CVE-2018-19450/ CVE-2018-19451).

Steven Seeley (mr_me) da Source Incite

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código em Gravação Ilegal. Isso ocorre porque o ActiveX não tem um controle de permissão de segurança, o que pode permitir que o JavaScript e o exportAsFDF gravem qualquer tipo de arquivo em qualquer local sem o consentimento do usuário (CVE-2018-19446 / CVE-2018-19449).

Steven Seeley (mr_me) da Source Incite

Corrigiu possível problema de segurança em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Overflow com Buffer de Análise de URI string1. Isso ocorre devido à falta de um limite máximo de comprimento para a URL, em que uma cadeia longa de URL causará Stack Overflow ao analisar (CVE-2018-19447).

Steven Seeley (mr_me) da Source Incite

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free. Isso ocorre quando um comando JavaScript é acionado por uma ação de inserção do mouse ou um foco perdido, que exclui a anotação atual e faz com que ela faça referência à memória liberada (CVE-2018-19452 / CVE-2018-19444).

Steven Seeley (mr_me) da Source Incite

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Objeto não Inicializado. Isso ocorre devido porque o timer não termina quando o formulário perde o foco, o que faz com que o código subsequente faça referência a objetos não inicializados (CVE-2018-19448).

Steven Seeley (mr_me) da Source Incite

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 9.4 e no Foxit PhantomPDF 9.4

Data de lançamento: 3 de janeiro de 2019

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.4 e o Foxit PhantomPDF 9.4, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

9.3.0.10826 e anterior

Windows

Foxit PhantomPDF

9.3.0.10826 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura ou Gravação Fora de Limites e travar ao manipular determinados atributos de elementos XFA. Isso ocorre devido à falha no cálculo da cadeia de caracteres terminada com caractere nulo, pois a cadeia não termina com o caractere nulo corretamente (CVE-2018-3956).

Aleksandar Nikolic da Cisco Talos

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura e entregar resultados de validação incorretos ao validar determinado arquivo PDF que é modificado de maneira mal-intencionada ou contém assinaturas não padrão (CVE-2018-18688 / CVE-2018-18689).

Vladislav Mladenov, Christian Mainka, Karsten Meyer zu Selhausen, Martin Grothe, Jorg Schwenk da Ruhr-Universit?t Bochum
John Heasman da DocuSign

Corrigiram possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free ou de Divulgação de Informações devido ao uso de uma página ou um ponteiro que foi fechado ou liberado (ZDI-CAN-7347 / ZDI-CAN-7452 / ZDI -CAN-7601).

Sebastian Apelt (@bitshifter123) em trabalho com a Zero Day Initiative da Trend Micro
Anonymous em trabalho com a Zero Day Initiative da Trend Micro
juggernaut em trabalho com a Zero Day Initiative da Trend Micro

Corrigiram possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Divulgação de Informações de Leitura Fora de Limite ou de Execução Remota de Código e travar ao analisar determinados arquivos PDF. Isso ocorre devido à violação de acesso de matriz no espaço de cores e canal ou à falta de validação adequada de dados de paleta ilegais no espaço de cores do objeto de imagem (ZDI-CAN-7353 / ZDI-CAN-7423).

Sebastian Feldmann da GoSecure em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço e travar ao manipular determinadas imagens. Isso ocorre porque o aplicativo grava dados de 2 bytes no final da memória alocada, sem avaliar se isso causará danos.

Asprose da Universidade de Tecnologia da Informação de Chengdu

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar devido ao acesso ao ponteiro nulo ao ler os dados TIFF durante a análise de TIFF.

Asprose da Universidade de Tecnologia da Informação de Chengdu

Corrigiu possíveis problemas em que o aplicativo poderia travar devido à falta de desreferenciação do ponteiro nulo durante a análise de PDF.

Asprose da Universidade de Tecnologia da Informação de Chengdu

Corrigiu possível problema que poderia expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao executar certo JavaScript. Isto ocorre devido ao uso do documento e seus objetos auxiliares que foram fechados após a chamada da função closeDoc (ZDI-CAN-7368).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro
Hui Gao e Zhaoyan Xu da Palo Alto Networks

Corrigiram possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora de Limite ao converter HTML a PDF. Isso ocorre devido ao uso do ponteiro que foi liberado (ZDI-CAN-7369).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites causada pela anormalidade no motor V8 resultante da análise de parâmetros não padronizados (ZDI-CAN-7453).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites devido aos números de linha inconsistentes resultantes da largura de caractere inconsistente durante a formatação do texto de controle (ZDI-CAN-7576).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar. Isso ocorre na execução de determinadas funções XFA em arquivos PDF criados, pois o aplicativo poderia transformar CXFA_Object em CXFA_Node sem avaliar o tipo de dados e usar diretamente o CXFA_Node discrepante (ZDI-CAN-7355).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no plug-in 3D beta 9.4.0.16807

Data de lançamento: 3 de janeiro de 2019

Plataforma: Windows

Resumo

A Foxit lançou o plug-in 3D beta 9.4.0.16807 para o Foxit Reader e o Foxit PhantomPDF, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

3D Plugin Beta

9.3.0.10826 e anterior

Windows

Solução

Atualize o 3D Plugin Beta para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do plug-in 3D Beta para o Foxit Reader ou do Foxit PhantomPDF no nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Correção de possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Gravação Fora de Limites e travar se os usuários estiverem usando o plug-in 3D beta. Isso ocorre ao manusear determinado arquivo PDF que incorpora conteúdo 3D especificamente criado devido ao manuseio incorreto da exceção da lógica em IFXASSERT (CVE-2019-6982).

Wei Lei da STAR Labs

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura/Indexação ou Heap Overflow Fora dos Limites e travar se os usuários estiverem usando o plug-in 3D beta. Isso ocorre ao manusear determinado arquivo PDF que incorpora conteúdo 3D especificamente criado devido à violação de acesso à matriz (CVE-2019-6983).

Wei Lei da STAR Labs

Corrigiu possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Excesso de Números Inteiros e travar se os usuários estiverem utilizando o plug-in 3D beta. Isso ocorre ao manusear determinado arquivo PDF que incorpora conteúdo 3D especificamente criado devido à ausência de memória válida (CVE-2019-6984).

Wei Lei da STAR Labs

Corrigiu possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de falha Use-After-Free ou Type Confusion e travar se os usuários estiverem usando o plug-in 3D beta. Isso ocorre ao manusear determinado arquivo PDF que incorpora conteúdo 3D especificamente criado devido ao uso de ponteiro wild (CVE-2019-6984).

Wei Lei da STAR Labs

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível na Quick PDF Library 16.12

Data de lançamento: 17 de dezembro de 2018

Plataforma: Windows, macOS, Linux, Android, iOS

Resumo

A Foxit lançou o Quick PDF Library 16.12, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Quick PDF Library

16.11 e anterior

Windows, macOS, Linux, Android, iOS

Solução

Visite nosso site ou entre em contato com o suporte para baixar a versão atualizada do Quick PDF Library.


Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Resolvido um problema no qual ao carregar um PDF mal formado ou malicioso, contendo uma página recursiva com estrutura de árvore, usando as funções LoadFromFile, LoadFromString ou LoadFromStream, resultava em “stack overflow”.

Gal Elbaz, Alon Boxiner, Eran Vaknin e Noa Novogroder da Check Point Software Technologies

Resolvido um problema no qual ao carregar um PDF mal formado ou malicioso, contendo ponteiros de tabela xref inválidos ou dados de tabela xref inválidos usando as funções LoadFromFile, LoadFromString, LoadFromStream, DAOpenFile ou DAOpenFileReadOnly poderia resultar em uma violação de acesso causada por acesso à memória Out of Bounds.

Gal Elbaz, Alon Boxiner, Eran Vaknin e Noa Novogroder da Check Point Software Technologies

Resolvido um problema no qual ao carregar um PDF mal formado ou malicioso, contendo entradas xref inválidas usando as funções DAOpenFile ou DAOpenFileReadOnly poderia resultar em uma violação de acesso causada por acesso à memória Out of Bounds.

Gal Elbaz, Alon Boxiner, Eran Vaknin e Noa Novogroder da Check Point Software Technologies

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no plug-in 3D beta 8.3.8.1122

Data de lançamento: 23 de novembro de 2018

Plataforma: Windows

Resumo

A Foxit lançou o plug-in 3D beta 8.3.8.1122 para o PhantomPDF, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

3D Plugin Beta

8.3.8.39677 e anterior

Windows

Solução

Atualize o plug-in 3D beta para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do plug-in 3D beta para o PhantomPDF no nosso site.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Solucionados potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D beta. Isso ocorre devido ao uso do ponteiro nulo ou da violação de acesso do ponteiro no mecanismo U3D durante a análise U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344).

Asprose da Universidade de Tecnologia da Informação de Chengdu

Solucionados potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D beta. Isso ocorre devido a um erro de análise de JPEG no IFXCore do mecanismo U3D durante a análise U3D. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347).

Asprose da Universidade de Tecnologia da Informação de Chengdu

Solucionados potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D beta. Isso é causado pela violação de acesso à matriz no IFXCore do mecanismo U3D (CVE-2018-19342).

Asprose da Universidade de Tecnologia da Informação de Chengdu

Solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D beta, devido à lógica incorreta no IFXCore do mecanismo U3D (CVE-2018-19343).

Asprose da Universidade de Tecnologia da Informação de Chengdu

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no plug-in 3D beta 9.3.0.10830

Data de lançamento: 23 de novembro de 2018

Plataforma: Windows

Resumo

A Foxit lançou o plug-in 3D beta 9.3.0.10830 para o Foxit Reader e o PhantomPDF, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

3D Plugin Beta

9.3.0.10809 e anterior

Windows

Solução

Atualize o plug-in 3D para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize o plug-in 3D beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do plug-in 3D beta para o Foxit Reader e o PhantomPDF no nosso site.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Solucionados potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D beta. Isso ocorre devido ao uso do ponteiro nulo ou da violação de acesso do ponteiro no mecanismo U3D durante a análise U3D (CVE-2018-18933/CVE-2018-19341/CVE-2018-19345/CVE-2018-19344).

Asprose da Universidade de Tecnologia da Informação de Chengdu

Solucionados potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D beta. Isso ocorre devido a um erro de análise de JPEG no IFXCore do mecanismo U3D durante a análise U3D. (CVE-2018-19348/CVE-2018-19346/CVE-2018-19347).

Asprose da Universidade de Tecnologia da Informação de Chengdu

Solucionados potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D beta. Isso é causado pela violação de acesso à matriz no IFXCore do mecanismo U3D (CVE-2018-19342).

Asprose da Universidade de Tecnologia da Informação de Chengdu

Solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações e travar se os usuários estivessem usando o plug-in 3D beta, devido à lógica incorreta no IFXCore do mecanismo U3D (CVE-2018-19343).

Asprose da Universidade de Tecnologia da Informação de Chengdu

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 8.3.8

Data de lançamento: 2 de novembro de 2018

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 8.3.8, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

8.3.7.38093 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto a vulnerabilidades de acesso/gravação/leitura fora dos limites ou de uso após a liberação e falhar ao analisar cadeias não inteiras durante a conversão de arquivos HTML em PDFs, que poderiam ser explorados por invasores para executar o código remoto (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132).

bit - equipe MeePwn trabalhando com a Zero Day Initiative da Trend Micro
Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidades de execução de código remoto de uso após liberação ou de divulgação de informações de leitura fora dos limites e falhar. Isso ocorre ao executar um certo JavaScript devido ao uso do documento e seus objetos auxiliares que foram fechados após chamar a função closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255).

Steven Seeley (mr_me) da Source Incite trabalhando com a Zero Day Initiative da Trend Micro
Aleksandar Nikolic da Cisco Talos
Esteban Ruiz (mr_me) of Source Incite trabalhando com a Zero Day Initiative da Trend Micro
Anônimo trabalhando com a Zero Day Initiative da Trend Micro
Abago Forgans trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell da Zero Day Initiative da Trend Micro
Kamlapati Choubey trabalhando com a Zero Day Initiative da Trend Micro
ManchurianClassmate da 360 Yunying Labs

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação ao abrir um arquivo mal-intencionado. Isso ocorre porque uma caixa de diálogo é e xibida em pop up repetidamente, impedindo que o aplicativo seja fechado (ZDI-CAN-6438/ZDI-CAN-6458).

Esteban Ruiz (mr_me) da Source Incite trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação devido ao uso de objetos que foram fechados ou excluídos (ZDI-CAN-6614/ZDI-CAN-6616).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e falhar. Isso ocorre devido ao uso de um objeto de controle após a exclusão de um layout XFA estático ou ao acesso de um ponteiro natural resultante de um objeto excluído após o novo layout do XFA (ZDI-CAN-6500/ZDI-CAN-6700).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação ao passar certas propriedades de objetos de Anotação devido ao uso de objetos liberados (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157).

Kamlapati Choubey da Pesquisa de Segurança da Trend Micro trabalhando com a Zero Day Initiative da Trend Micro
Kamlapati Choubey
Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e falhar ao processar documentos PDF mal-intencionados ou determinadas propriedades de um formulário PDF. Isso ocorre porque o aplicativo continua definindo o valor do objeto de campo depois de ter sido removido (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de objeto não inicializado, já que existe um objeto não inicializado ao criar objetos ArrayBuffer ou DataView (CVE-2018-17781).

Steven Seeley (mr_me) da Source Incite, trabalhando com a iDefense Labs

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de corrupção de memória ao obter o objeto pageIndex sem um valor inicial (CVE-2018-3992).

Abago Forgans
Aleksandar Nikolic da Cisco Talos

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites ao processar o método Mais baixo () de um objeto XFA devido ao acesso de dados anormal resultante da definição diferente do comprimento de caracteres do objeto em WideString e ByteString (ZDI-CAN-6617).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de confusão de tipo devido ao uso de um ponteiro nulo sem validação (ZDI-CAN-6819).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites e falhar ao analisar certas imagens BMP devido ao acesso de endereço inválido (ZDI-CAN-6844).

kdot trabalhando com a Zero Day Initiative da Trend Micro

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites ao processar um arquivo PDF contendo assinaturas não padrão. Esse problema resulta da falta de validação adequada ao obter valor nulo na obtenção de informações de assinatura usando o OpenSSL, pois as informações de assinatura escritas estão incorretas (ZDI-CAN-7073).

Sebastian Feldmann da GoSecure working com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 9.3 e no Foxit PhantomPDF 9.3

Data de lançamento: 28 de setembro de 2018

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.3 e o Foxit PhantomPDF 9.3, que resolvem possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

9.2.0.9297 e anterior

Windows

Foxit PhantomPDF

9.2.0.9297 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto a vulnerabilidades de acesso/gravação/leitura fora dos limites ou de uso após a liberação e falhar ao analisar cadeias não inteiras durante a conversão de arquivos HTML em PDFs, que poderiam ser explorados por invasores para executar o código remoto (ZDI-CAN-6230/ZDI-CAN-7128/ZDI-CAN-7129/ZDI-CAN-7130/ZDI-CAN-7131/ZDI-CAN-7132).

bit - equipe MeePwn trabalhando com a Zero Day Initiative da Trend Micro
Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidades de execução de código remoto de uso após liberação ou de divulgação de informações de leitura fora dos limites e falhar. Isso ocorre ao executar um certo JavaScript devido ao uso do documento e seus objetos auxiliares que foram fechados após chamar a função closeDoc (ZDI-CAN-6333/ZDI-CAN-6334/ZDI-CAN-6335/ZDI-CAN-6336/ZDI-CAN-6352/ZDI-CAN-6353/ZDI-CAN-6355/ZDI-CAN-6434/ZDI-CAN-6435/ZDI-CAN-6435/ZDI-CAN-6354/CVE-2018-3940/CVE-2018-3941/CVE-2018-3942/CVE-2018-3943/CVE-2018-3944/CVE-2018-3945/CVE-2018-3946/CVE-2018-3957/CVE-2018-3962/CVE-2018-3958/CVE-2018-3959/CVE-2018-3960/CVE-2018-3961/CVE-2018-3964/CVE-2018-3965/CVE-2018-3966/CVE-2018-3967/ZDI-CAN-6439/ZDI-CAN-6455/ZDI-CAN-6471/ZDI-CAN-6472/ZDI-CAN-6473/ZDI-CAN-6474/ZDI-CAN-6475/ZDI-CAN-6477/ZDI-CAN-6478/ZDI-CAN-6479/ZDI-CAN-6480/ZDI-CAN-6481/ZDI-CAN-6482/ZDI-CAN-6483/ZDI-CAN-6484/ZDI-CAN-6485/ZDI-CAN-6486/ZDI-CAN-6487/ZDI-CAN-6501/ZDI-CAN-6502/ZDI-CAN-6503/ZDI-CAN-6504/ZDI-CAN-6505/ZDI-CAN-6506/ZDI-CAN-6507/ZDI-CAN-6509/ZDI-CAN-6511/ ZDI-CAN-6512/ZDI-CAN-6513/ZDI-CAN-6514/ZDI-CAN-6517/ZDI-CAN-6518/ZDI-CAN-6519/ZDI-CAN-6520/ZDI-CAN-6521/ZDI-CAN-6522/ZDI-CAN-6523/ZDI-CAN-6524/ ZDI-CAN-6817/ZDI-CAN-6848/ZDI-CAN-6849/ZDI-CAN-6850/ZDI-CAN-6851/ZDI-CAN-6915/ZDI-CAN-7141/ZDI-CAN-7163/ZDI-CAN-6470/ZDI-CAN-7103/ZDI-CAN-7138/ZDI-CAN-7169/ZDI-CAN-7170/CVE-2018-3993/CVE-2018-3994/CVE-2018-3995/CVE-2018-3996/CVE-2018-3997/ZDI-CAN-7067/CVE-2018-16291/CVE-2018-16293/CVE-2018-16295/CVE-2018-16296/CVE-2018-16297/CVE-2018-16294/CVE-2018-16292/ZDI-CAN-7252/ZDI-CAN-7253/ZDI-CAN-7254/ZDI-CAN-7255).

Steven Seeley (mr_me) da Source Incite trabalhando com a Zero Day Initiative da Trend Micro
Aleksandar Nikolic da Cisco Talos
Esteban Ruiz (mr_me) of Source Incite trabalhando com a Zero Day Initiative da Trend Micro
Anônimo trabalhando com a Zero Day Initiative da Trend Micro
Abago Forgans trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell da Zero Day Initiative da Trend Micro
Kamlapati Choubey trabalhando com a Zero Day Initiative da Trend Micro
ManchurianClassmate da 360 Yunying Labs

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação ao abrir um arquivo mal-intencionado. Isso ocorre porque uma caixa de diálogo é e xibida em pop up repetidamente, impedindo que o aplicativo seja fechado (ZDI-CAN-6438/ZDI-CAN-6458).

Esteban Ruiz (mr_me) da Source Incite trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação devido ao uso de objetos que foram fechados ou excluídos (ZDI-CAN-6614/ZDI-CAN-6616).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e falhar. Isso ocorre devido ao uso de um objeto de controle após a exclusão de um layout XFA estático ou ao acesso de um ponteiro natural resultante de um objeto excluído após o novo layout do XFA (ZDI-CAN-6500/ZDI-CAN-6700).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação ao passar certas propriedades de objetos de Anotação devido ao uso de objetos liberados (ZDI-CAN-6498/ZDI-CAN-6499/ZDI-CAN-6820/ZDI-CAN-6845/ ZDI-CAN-7157).

Kamlapati Choubey da Pesquisa de Segurança da Trend Micro trabalhando com a Zero Day Initiative da Trend Micro
Kamlapati Choubey
Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e falhar ao processar documentos PDF mal-intencionados ou determinadas propriedades de um formulário PDF. Isso ocorre porque o aplicativo continua definindo o valor do objeto de campo depois de ter sido removido (ZDI-CAN-6890/ZDI-CAN-7068/ZDI-CAN-7069/ZDI-CAN-7070/ZDI-CAN-7145).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos potenciais problemas em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de objeto não inicializado, já que existe um objeto não inicializado ao criar objetos ArrayBuffer ou DataView (CVE-2018-17781).

Steven Seeley (mr_me) da Source Incite, trabalhando com a iDefense Labs

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de corrupção de memória ao obter o objeto pageIndex sem um valor inicial (CVE-2018-3992).

Abago Forgans
Aleksandar Nikolic da Cisco Talos

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites ao processar o método Mais baixo () de um objeto XFA devido ao acesso de dados anormal resultante da definição diferente do comprimento de caracteres do objeto em WideString e ByteString (ZDI-CAN-6617).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de confusão de tipo devido ao uso de um ponteiro nulo sem validação (ZDI-CAN-6819).

Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites e falhar ao analisar certas imagens BMP devido ao acesso de endereço inválido (ZDI-CAN-6844).

kdot trabalhando com a Zero Day Initiative da Trend Micro

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de divulgação de informações de leitura fora dos limites ao processar um arquivo PDF contendo assinaturas não padrão. Esse problema resulta da falta de validação adequada ao obter valor nulo na obtenção de informações de assinatura usando o OpenSSL, pois as informações de assinatura escritas estão incorretas (ZDI-CAN-7073).

Sebastian Feldmann da GoSecure working com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança no sistema de propagandas por e-mail da Foxit


Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Foi resolvido um potencial problema em que o sistema de propagandas por e-mail da Foxit, que usava o serviço Interspire Email Marketer, poderia estar exposto à vulnerabilidade de ignorar a autenticação da administração remota do Email Marketer, podendo ser explorado por invasores para divulgar informações.

Velayutham Selvaraj da TwinTech Solutions

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 2.4.4

Data de lançamento: 18 de setembro de 2018

Plataforma: Linux

Resumo

A Foxit lançou o Foxit Reader 2.4.4, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

2.4.1.0609 e anterior

Linux

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” no Foxit Reader, clique em “Conferir Atualizações Agora” e atualize para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de negação de serviço e falhar devido ao acesso de ponteiro nulo.

L5 da Qihoo 360 Vulcan Team

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 8.3.7

Data de lançamento: 16 de agosto de 2018

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 8.3.7, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

8.3.6.35572 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram solucionados possíveis problemas no qual o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto Use-After-Free e travar em razão do uso de objeto, ponteira ou documento que tivesse sido liberada ou fechada (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro
Sudhakar Verma e Ashfaq Ansari - Projeto Srishti trabalhando com o iDefense Labs
Equipe de segurança nsfocus trabalhando com a Zero Day Initiative, da Trend Micro
bit- equipe MeePwn trabalhando com a Zero Day Initiative, da Trend Micro
Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro
Esteban Ruiz (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro
Aleksandar Nikolic da Cisco Talos

Foram solucionados possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidade de leitura/gravação Out-of-Bounds ao analisar ou converter arquivos JPG em razão de violação de acesso na ponteira, que poderia ser explorada por invasores para divulgar informações ou executar um código remoto (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873).

soiax trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidade de Execução de Código Remoto Type Confusion ao chamar a função addAdLayer, já que o objeto na função é substituído (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773).

Equipe de segurança nsfocus trabalhando com a Zero Day Initiative, da Trend Micro
TrendyTofu - Zero Day Initiative da Trend Micro, trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas nos quais o aplicativo poderia ser exposto à vulnerabilidade de Gravação Arbitrária de Arquivo ao executar o JavaScript exportAsFDF ou exportData, já que o aplicativo não valida corretamente o tipo de arquivo a ser exportado, o que poderia levar à execução remota de código (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757).

Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código Type Confusion e ao travamento. Isso ocorre ao executar certas funções JavaScript, já que o aplicativo poderia transformar non-XFA-node em XFA-node e utilizar o XFA-node discrepante diretamente (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331).

Equipe de segurança nsfocus trabalhando com a Zero Day Initiative, da Trend Micro
Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro

Foram solucionados possíveis problemas onde o aplicativo poderia ficar exposto a vulnerabilidade de Execução Remota do Código Uninitialized Pointer. Isso ocorre já que o objeto matriz é transformado e usado como um objeto de dicionário nos casos onde o dicionário de imagem inline contém símbolo final de dicionário inválido e um símbolo inicial da matriz que faz com que a imagem inline seja liberada e um novo objeto da matriz seja adicionado (ZDI-CAN-5763/ZDI-CAN-6221).

Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro
Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Roubo de Credenciais NTLM ao executar a ação GoToE & GoToR, que poderia levar a divulgação de informações.

Deepu

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Execução do Código Remoto Heap-based Buffer Overflow e travar em razão da matriz fora do limite ao analisar um arquivo PDF mal-formado (ZDI-CAN-6222).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Execução do Código Remoto Integer Overflow e travar já que o valor lido de um arquivo PDF modificado excede o valor máximo que o tipo de dados pode representar (ZDI-CAN-6223).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Execução do Código Remoto Type Confusion, já que o espaço de cores ICCBased é substituído pelo espaço de cores quando o aplicativo analisa “ColorSpace” em um PDF (ZDI-CAN-6362/ZDI-CAN-6683).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Divulgação de Informações Out-of-Bounds Read e travar em função do manuseio inadequado do processo ao executar a função GetAssociatedPageIndex (ZDI-CAN-6351).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia travar ao executar var test = new ArrayBuffer(0xfffffffe) JavaScript, em razão de grande utilização de buffer.

Zhiyuan Wang, da Chengdu Qihoo360 Tech Co. Ltd

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 9.2 e no Foxit PhantomPDF 9.2

Data de lançamento: 19 de julho de 2018

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.2 e o Foxit PhantomPDF 9.2, que resolvem possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

9.1.0.5096 e anterior

Windows

Foxit PhantomPDF

9.1.0.5096 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram solucionados possíveis problemas no qual o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto Use-After-Free e travar em razão do uso de objeto, ponteira ou documento que tivesse sido liberada ou fechada (ZDI-CAN-5415/ZDI-CAN-5416/ZDI-CAN-5417/V-88f4smlocs/ZDI-CAN-5771/ZDI-CAN-6231/ZDI-CAN-6232/ZDI-CAN-6233/ ZDI-CAN-6211/ZDI-CAN-6212/ZDI-CAN-6213/ZDI-CAN-6327/ZDI-CAN-6328/ZDI-CAN-6214/ZDI-CAN-6215/ZDI-CAN-6216/ZDI-CAN-6217/ZDI-CAN-6218/ZDI-CAN-6219/ZDI-CAN-6220/ZDI-CAN-6265/ZDI-CAN-6266/ZDI-CAN-6267/ZDI-CAN-6326/ZDI-CAN-6329/ZDI-CAN-6330/ CVE-2018-3924/CVE-2018-3939).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro
Sudhakar Verma e Ashfaq Ansari - Projeto Srishti trabalhando com o iDefense Labs
Equipe de segurança nsfocus trabalhando com a Zero Day Initiative, da Trend Micro
bit- equipe MeePwn trabalhando com a Zero Day Initiative, da Trend Micro
Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro
Esteban Ruiz (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro
Aleksandar Nikolic da Cisco Talos

Foram solucionados possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidade de leitura/gravação Out-of-Bounds ao analisar ou converter arquivos JPG em razão de violação de acesso na ponteira, que poderia ser explorada por invasores para divulgar informações ou executar um código remoto (ZDI-CAN-5756/ZDI-CAN-5896/ZDI-CAN-5873).

soiax trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidade de Execução de Código Remoto Type Confusion ao chamar a função addAdLayer, já que o objeto na função é substituído (ZDI-CAN-6003/ZDI-CAN-6004/ZDI-CAN-6005/ZDI-CAN-6006/ZDI-CAN-6007/ZDI-CAN-6008/ZDI-CAN-6009/ZDI-CAN-6010/ZDI-CAN-6011/ZDI-CAN-6012/ZDI-CAN-6013/ZDI-CAN-6014/ZDI-CAN-6015/ZDI-CAN-6016/ZDI-CAN-6017/ZDI-CAN-6018/ZDI-CAN-6019/ZDI-CAN-6020/ZDI-CAN-6021/ZDI-CAN-6022/ZDI-CAN-6023/ZDI-CAN-6024/ZDI-CAN-6025/ZDI-CAN-6026/ZDI-CAN-6027/ZDI-CAN-6028/ZDI-CAN-6029/ZDI-CAN-6030/ZDI-CAN-6031/ZDI-CAN-6032/ZDI-CAN-6033/ZDI-CAN-6034/ZDI-CAN-6035/ZDI-CAN-6036/ZDI-CAN-6037/ZDI-CAN-6038/ZDI-CAN-6039/ZDI-CAN-6058/ZDI-CAN-6059/ZDI-CAN-6060/ZDI-CAN-5770/ZDI-CAN-5773).

Equipe de segurança nsfocus trabalhando com a Zero Day Initiative, da Trend Micro
TrendyTofu - Zero Day Initiative da Trend Micro, trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas nos quais o aplicativo poderia ser exposto à vulnerabilidade de Gravação Arbitrária de Arquivo ao executar o JavaScript exportAsFDF ou exportData, já que o aplicativo não valida corretamente o tipo de arquivo a ser exportado, o que poderia levar à execução remota de código (ZDI-CAN-5619/ZDI-CAN-6332/ZDI-CAN-5757).

Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código Type Confusion e ao travamento. Isso ocorre ao executar certas funções JavaScript, já que o aplicativo poderia transformar non-XFA-node em XFA-node e utilizar o XFA-node discrepante diretamente (ZDI-CAN-5641/ZDI-CAN-5642/ZDI-CAN-5774/ZDI-CAN-6331).

Equipe de segurança nsfocus trabalhando com a Zero Day Initiative, da Trend Micro
Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro

Foram solucionados possíveis problemas onde o aplicativo poderia ficar exposto a vulnerabilidade de Execução Remota do Código Uninitialized Pointer. Isso ocorre já que o objeto matriz é transformado e usado como um objeto de dicionário nos casos onde o dicionário de imagem inline contém símbolo final de dicionário inválido e um símbolo inicial da matriz que faz com que a imagem inline seja liberada e um novo objeto da matriz seja adicionado (ZDI-CAN-5763/ZDI-CAN-6221).

Steven Seeley (mr_me) da Source Incite, trabalhando com a Zero Day Initiative, da Trend Micro
Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Roubo de Credenciais NTLM ao executar a ação GoToE & GoToR, que poderia levar a divulgação de informações.

Deepu

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Execução do Código Remoto Heap-based Buffer Overflow e travar em razão da matriz fora do limite ao analisar um arquivo PDF mal-formado (ZDI-CAN-6222).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Execução do Código Remoto Integer Overflow e travar já que o valor lido de um arquivo PDF modificado excede o valor máximo que o tipo de dados pode representar (ZDI-CAN-6223).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Execução do Código Remoto Type Confusion, já que o espaço de cores ICCBased é substituído pelo espaço de cores quando o aplicativo analisa "ColorSpace" em um PDF (ZDI-CAN-6362/ZDI-CAN-6683).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia ser exposto a vulnerabilidade de Divulgação de Informações Out-of-Bounds Read e travar em função do manuseio inadequado do processo ao executar a função GetAssociatedPageIndex (ZDI-CAN-6351).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema no qual o aplicativo poderia travar ao executar var test = new ArrayBuffer(0xfffffffe) JavaScript, em razão de grande utilização de buffer.

Zhiyuan Wang, da Chengdu Qihoo360 Tech Co. Ltd

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 8.3.6

Data de lançamento: 7 de maio de 2018

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 8.3.6, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

8.3.5.30351 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes das vulnerabilidades

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Carregamento de DLL Inseguro, pois o aplicativo passa por um caminho insuficientemente qualificado ao carregar uma biblioteca externa quando um usuário inicia o aplicativo, o que poderia ser explorado por invasores para executar código remoto colocando uma DLL maliciosa no diretório de caminho especificado.

Ye Yint Min Thu htu

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Heap Buffer Overflow de Execução Remota de Código e ao travamento com o abuso de determinadas chamadas de função. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473).

Steven Seeley (mr_me) da Source Incite
willJ da Tencent PC Manager trabalhando com a Trend Micro's Zero Day Initiative
Adição de MeePwn trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Use-After-Free devido ao uso do objeto liberado ao executar o JavaScript ou invocar certas funções para obter propriedades do objeto, que poderiam ser exploradas por invasores para executar o código remoto (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382).

Aleksandar Nikolic da Cisco Talos
Steven Seeley (mr_me) da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative
bit da equipe meepwn trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidades de Divulgação de Informações de Ponteira/Memória Não Inicializadas ou de Execução Remota de Código devido ao uso de varáveis novas de Uint32Array de membro ou objeto no PrintParams ou em objetos m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380).

Steven Seeley da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative
Aleksandar Nikolic da Cisco Talos
bit da equipe meepwn trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read/Write de Execução Remota de Código ou Divulgação de Informações e ao travamento devido à alocação de memória, confirmação de memória, acesso à memória ou acesso à matriz incorretos (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758).

Phil Blankenship da Cerberus Security trabalhando com a Trend Micro's Zero Day Initiative
Steven Seeley da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative
Sudhakar Verma e Ashfaq Ansari - Projeto Srishti trabalhando com a Trend Micro's Zero Day Initiative
soiax trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion de Execução Remota de Código e ao travamento. Isso ocorre ao executar certas funções XFA em arquivos PDF modificados, já que o aplicativo poderia transformar non-CXFA_Object to CXFA_Object sem julgamento dos tipos de dados e utilizar o CXFA_Objec discrepante para obter diretamente o objeto de layout (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377).

Anonymous trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Use-After-Free de Divulgação de Informações ou Execução Remota de Código e ao travamento, pois o aplicativo poderia continuar a percorrer as páginas após o documento ser fechado ou liberar determinados objetos repetidamente (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853).

willJ da Tencent PC Manager trabalhando com a Trend Micro's Zero Day Initiative
Sudhakar Verma e Ashfaq Ansari - Projeto Srishti trabalhando com a Trend Micro's Zero Day Initiative
Aleksandar Nikolic da Cisco Talos

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Execução Remota de Código ou Divulgação de Informações ao abusar de Ações GoToE e GoToR para abrir ou executar aplicativos executáveis arbitrários em um sistema de destino.

Assaf Baharav da Equipe de Pesquisa de Resposta a Ameaças

Foram solucionados possíveis problemas em que, quando o aplicativo não está sendo executado no Modo de Leitura de Segurança, ele pode ficar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações com o abuso da função _JP2_Codestream_Read_SOT (ZDI-CAN-5549).

soiax trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Use-After-Free de Execução Remota de Código devido ao uso de objeto que foi fechado ou removido (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302).

Steven Seeley (mr_me)da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative
Aleksandar Nikolic da Cisco Talos
Steven Seeley da Source Incite, trabalhando com a iDefense Labs

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion ao analisar arquivos com anotações de arquivo associadas devido a deferência de um objeto de tipo inválido, o que poderia levar à divulgação de memória confidencial ou à execução arbitrária de códigos (CVE-2018-3843).

Aleksandar Nikolic da Cisco Talos

Foi solucionado um possível problema em que o aplicativo poderia travar ao abrir um PDF em um navegador do Microsoft Word, pois o aplicativo não manipulava um objeto COM de forma adequada.

Anurudh

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de execução arbitrária de aplicativos, pois os usuários poderiam incorporar arquivos executáveis ao portfólio PDF a partir do aplicativo (FG-VD-18-029).

Chris Navarrete do FortiGuard Labs da Fortinet

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 9.1 e no Foxit PhantomPDF 9.1

Data de lançamento: 19 de abril de 2018

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.1 e o Foxit PhantomPDF 9.1, que abordam possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

Versão 9.0.1.1049 e anterior

Windows

Foxit PhantomPDF

Versão 9.0.1.1049 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes das vulnerabilidades

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Carregamento de DLL Inseguro, pois o aplicativo passa por um caminho insuficientemente qualificado ao carregar uma biblioteca externa quando um usuário inicia o aplicativo, o que poderia ser explorado por invasores para executar código remoto colocando uma DLL maliciosa no diretório de caminho especificado.

Ye Yint Min Thu htu

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Heap Buffer Overflow de Execução Remota de Código e ao travamento com o abuso de determinadas chamadas de função. (CVE-2017-17557/ZDI-CAN-5472/ZDI-CAN-5895/ZDI-CAN-5473).

Steven Seeley (mr_me) da Source Incite
willJ da Tencent PC Manager trabalhando com a Trend Micro's Zero Day Initiative
Adição de MeePwn trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Use-After-Free devido ao uso do objeto liberado ao executar o JavaScript ou invocar certas funções para obter propriedades do objeto, que poderiam ser exploradas por invasores para executar o código remoto (CVE-2017-14458/ZDI-CAN-5436/ZDI-CAN-5527/ZDI-CAN-5528/ZDI-CAN-5529/ZDI-CAN-5531/ZDI-CAN-5617/ZDI-CAN-5618/ZDI-CAN-5620/ZDI-CAN-5579/ZDI-CAN-5580/ZDI-CAN-5488/ZDI-CAN-5489/ZDI-CAN-5312/ZDI-CAN-5432/ ZDI-CAN-5433/ZDI-CAN-5434/ZDI-CAN-5435/ZDI-CAN-5568/ZDI-CAN-5491/ZDI-CAN-5379/ZDI-CAN-5382).

Aleksandar Nikolic da Cisco Talos
Steven Seeley (mr_me) da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative
bit da equipe meepwn trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidades de Divulgação de Informações de Ponteira/Memória Não Inicializadas ou de Execução Remota de Código devido ao uso de varáveis novas de Uint32Array de membro ou objeto no PrintParams ou em objetos m_pCurContex (ZDI-CAN-5437/ZDI-CAN-5438/CVE-2018-3842/ ZDI-CAN-5380).

Steven Seeley da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative
Aleksandar Nikolic da Cisco Talos
bit da equipe meepwn trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read/Write de Execução Remota de Código ou Divulgação de Informações e ao travamento devido à alocação de memória, confirmação de memória, acesso à memória ou acesso à matriz incorretos (ZDI-CAN-5442/ZDI-CAN-5490/ZDI-CAN-5413/ZDI-CAN-5754/ZDI-CAN-5755/ZDI-CAN-5758).

Phil Blankenship da Cerberus Security trabalhando com a Trend Micro's Zero Day Initiative
Steven Seeley da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative
Sudhakar Verma e Ashfaq Ansari - Projeto Srishti trabalhando com a Trend Micro's Zero Day Initiative
soiax trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion de Execução Remota de Código e ao travamento. Isso ocorre ao executar certas funções XFA em arquivos PDF modificados, já que o aplicativo poderia transformar non-CXFA_Object to CXFA_Object sem julgamento dos tipos de dados e utilizar o CXFA_Objec discrepante para obter diretamente o objeto de layout (ZDI-CAN-5370/ZDI-CAN-5371/ZDI-CAN-5372/ZDI-CAN-5373/ ZDI-CAN-5374/ZDI-CAN-5375/ZDI-CAN-5376/ZDI-CAN-5377).

Anonymous trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Use-After-Free de Divulgação de Informações ou Execução Remota de Código e ao travamento, pois o aplicativo poderia continuar a percorrer as páginas após o documento ser fechado ou liberar determinados objetos repetidamente (ZDI-CAN-5471/ZDI-CAN-5414/CVE-2018-3853).

willJ da Tencent PC Manager trabalhando com a Trend Micro's Zero Day Initiative
Sudhakar Verma e Ashfaq Ansari - Projeto Srishti trabalhando com a Trend Micro's Zero Day Initiative
Aleksandar Nikolic da Cisco Talos

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Execução Remota de Código ou Divulgação de Informações ao abusar de Ações GoToE e GoToR para abrir ou executar aplicativos executáveis arbitrários em um sistema de destino.

Assaf Baharav da Equipe de Pesquisa de Resposta a Ameaças

Foram solucionados possíveis problemas em que, quando o aplicativo não está sendo executado no Modo de Leitura de Segurança, ele pode ficar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações com o abuso da função _JP2_Codestream_Read_SOT (ZDI-CAN-5549).

soiax trabalhando com a Trend Micro's Zero Day Initiative

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Use-After-Free de Execução Remota de Código devido ao uso de objeto que foi fechado ou removido (ZDI-CAN-5569/ZDI-CAN-5570/ZDI-CAN-5571/ZDI-CAN-5572/CVE-2018-3850/ZDI-CAN-5762/CVE-2018-10303/CVE-2018-10302).

Steven Seeley (mr_me)da Source Incite, trabalhando com a Trend Micro's Zero Day Initiative
Aleksandar Nikolic da Cisco Talos
Steven Seeley da Source Incite, trabalhando com a iDefense Labs

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion ao analisar arquivos com anotações de arquivo associadas devido a deferência de um objeto de tipo inválido, o que poderia levar à divulgação de memória confidencial ou à execução arbitrária de códigos (CVE-2018-3843).

Aleksandar Nikolic da Cisco Talos

Foi solucionado um possível problema em que o aplicativo poderia travar ao abrir um PDF em um navegador do Microsoft Word, pois o aplicativo não manipulava um objeto COM de forma adequada.

Anurudh

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de execução arbitrária de aplicativos, pois os usuários poderiam incorporar arquivos executáveis ao portfólio PDF a partir do aplicativo (FG-VD-18-029).

Chris Navarrete do FortiGuard Labs da Fortinet

Resolvidos problemas potenciais onde o aplicativo poderia ser exposto a vulnerabilidades de leitura/gravação/acesso U3D Out-of-Bounds, que poderiam levar à divulgação de informações ou do código de execução remoto (ZDI-CAN-5425/ZDI-CAN-5428/ ZDI-CAN-5429/ZDI-CAN-5430/ZDI-CAN-5483/ZDI-CAN-5494/ZDI-CAN-5495/ZDI-CAN-5393/ZDI-CAN-5394/ZDI-CAN-5395/ZDI-CAN-5396/ZDI-CAN-5397/ZDI-CAN-5399/ ZDI-CAN-5401/ZDI-CAN-5408/ZDI-CAN-5409/ZDI-CAN-5410/ZDI-CAN-5412/ZDI-CAN-5418/ZDI-CAN-5419/ZDI-CAN-5421/ZDI-CAN-5422/ZDI-CAN-5423/ZDI-CAN-5424/ CVE-2018-5675/CVE-2018-5677/CVE-2018-5679/CVE-2018-5680/ZDI-CAN-5392/ZDI-CAN-5426).

kdot trabalhando com a Trend Micro's Zero Day Initiative
Dmitri Kaslov trabalhando com a Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) da Source Incite

Resolvidos problemas potenciais onde o aplicativo poderia ser exposto a vulnerabilidades U3D Use-After-Free, podendo levar à execução do código remoto (ZDI-CAN-5427).

kdot trabalhando com a Trend Micro's Zero Day Initiative

Resolvidos problemas potenciais onde o aplicativo poderia ser exposto a vulnerabilidades U3D Uninitialized Pointer, podendo levar à execução do código remoto (ZDI-CAN-5431/ZDI-CAN-5411).

Dmitri Kaslov trabalhando com a Trend Micro's Zero Day Initiative
kdot trabalhando com a Trend Micro's Zero Day Initiative

Resolvidos problemas potenciais onde o aplicativo poderia ser exposto a vulnerabilidades U3D Heap Buffer Overflow ou Stack-based Buffer Overflow, podendo levar à execução do código remoto (ZDI-CAN-5493/ZDI-CAN-5420/ CVE-2018-5674/CVE-2018-5676/CVE-2018-5678).

Anonymous trabalhando com a Trend Micro's Zero Day Initiative
kdot trabalhando com a Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) da Source Incite

Resolvidos problemas potenciais onde o aplicativo poderia ser exposto a vulnerabilidades U3D Type Confusion, podendo levar à execução do código remoto (ZDI-CAN-5586/CVE-2018-7407).

Dmitri Kaslov trabalhando com a Trend Micro's Zero Day Initiative
Steven Seeley (mr_me) da Source Incite

Resolvidos problemas potenciais onde o aplicativo poderia ser exposto a vulnerabilidades U3D Parsing Array Indexing, podendo levar à execução do código remoto (CVE-2018-7406).

Steven Seeley (mr_me) da Source Incite

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit MobilePDF para Android 6.1

Data de lançamento: 8 de janeiro de 2018

Plataforma: Android

Resumo

A Foxit lançou o Foxit MobilePDF para Android 6.1, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit MobilePDF for Android

6.0.2 e anterior

Android

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Clique aqui para baixar a versão atualizada do Foxit MobilePDF for Android.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi abordado um possível problema em que o aplicativo poderia ser exposto a uma vulnerabilidade arbitrária de leitura e divulgação de arquivos com o uso indevido do URI + caractere de escape durante a transferência de Wi-Fi. Isso ocorre porque os caminhos não são escapados ou validados adequadamente quando processados no URI, e o serviço Wi-Fi continua em execução, mesmo que os usuários tenham fechado o aplicativo.

Benjamin Watson da VerSprite

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 8.3.5

Data de lançamento: 17 de novembro de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 8.3.5, que aborda possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

8.3.2.25013 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Solucionados problemas em potencial em que o aplicativo poderia ficar exposto à vulnerabilidade Type Confusion de Execução Remota do Código. Isso ocorre durante a execução de certas funções XFA JavaScript em arquivos PDF modificados, já que o aplicativo poderia transformar non-CXFA_Node em CXFA_Node à força, sem julgar os tipos de dados, e utilizar o CXFA_Node discrepante diretamente (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

Steven Seeley (mr_me) da
Segurança Ofensiva trabalhando com
a Zero Day Initiative da Trend Micro
Anonymous trabalhando com a Zero Day Initiative da Trend
Micro

Solucionados problemas em potencial em que o aplicativo poderia ficar exposto à vulnerabilidade Type Confusion de Execução Remota do Código. Isso ocorre ao executar certas funções XFA FormCalc em arquivos PDF modificados, já que o aplicativo poderia transformar non-CXFA_Object em CXFA_Object para forçar sem julgamento os tipos de dados e utilizar o CXFA_Objec discrepante, diretamente (ZDI-CAN-5072/ZDI-CAN-5073).

Steven Seeley (mr_me) da
Segurança Ofensiva trabalhando com
a Iniciativa Zero Day da Trend Micro

Solucionados problemas em potencial nos quais o aplicativo poderia ser exposto para utilizar a vulnerabilidade Use-After-Free de Execução Remota do Código em razão do uso do objeto Annot que foi liberado (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028).

Steven Seeley (mr_me) da
Segurança Ofensiva trabalhando com
a Iniciativa Zero Day da Trend Micro

Solucionados problemas em potencial nos quais, quando o aplicativo não está sendo executado em modo de leitura segura, ele poderia ser exposto a vulnerabilidade Out-of-Bounds Read de Divulgação de Informações com abuso da função _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244).

soiax trabalhando com a Zero Day Initiative
da Trend Micro
kdot trabalhando com a Zero Day Initiative
da Trend Micro
Carlos Garcia Prado trabalhando com
a Zero Day Initiative da Trend Micro

Solucionado um problema em potencial no qual, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações, em razão do acesso anormal à memória com o abuso de chamada da função lrt_jp2_decompress_write_stripe para abrir um arquivo arbitrário (ZDI-CAN-5014).

kdot trabalhando com a Zero Day Initiative 
da Trend Micro

Solucionados problemas em potencial no qual o aplicativo poderia ficar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações ao renderizar imagens com o abuso de chamada da função render.image para abrir um arquivo local de PDF (ZDI-CAN-5078/ZDI-CAN-5079).

Ashraf Alharbi (Ha5ha5hin)
trabalhando com a Zero Day Initiative
da Trend Micro

Solucionado um problema em potencial no qual, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações com o abuso de chamada da função GetBitmapWithoutColorKey para abrir um arquivo PDF anormal (ZDI-CAN-4978).

kdot trabalhando com a Zero Day Initiative 
da Trend Micro

Solucionado um problema em potencial no qual o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações em razão de ponteira não iniciada com abuso de chamada da função JP2_Format_Decom para abrir um arquivo PDF anormal (ZDI-CAN-5011).

kdot trabalhando com a Zero Day Initiative 
da Trend Micro

Solucionados problemas em potencial no qual o aplicativo poderia ficar exposto à vulnerabilidade Use-After-Free de Execução Remota do Código em razão das inconsistências dos nós XFA e dos nós XML após exclusão durante a vinculação de dados (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289).

Anonymous trabalhando com a Zero Day Initiative 
da Trend Micro

Solucionados problemas em potencial no qual o aplicativo poderia ficar exposto à vulnerabilidade Use-After-Free de Execução Remota do Código em razão da utilização do documento após ele ter sido liberado pelo JavaScript closeDoc (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296).

Steven Seeley (mr_me) da
Segurança Ofensiva trabalhando com
a Zero Day Initiative da Trend Micro
Steven Seeley da Source Incite
, trabalhando com a Zero
Day Initiative
da Trend Micro bit da equipe meepwn trabalhando 
com a Iniciativa Zero Day da
Trend Micro

Solucionado um problema em potencial no qual, quando o aplicativo está sendo executado em modo de instância única, ele poderia ser exposto ao código de execução arbitrária ou à vulnerabilidade de negação de serviço e falha ao inicializar o componente PenInputPanel chamando a função CoCreateInstance quando os usuários abrem um arquivo de PDF com duplo clique após teres executado o aplicativo (CVE-2017-14694).

Lin Wang, Beihang University,
China

Solucionado um problema em potencial no qual o aplicativo poderia ser exposto à vulnerabilidade Buffer Overflow ao abrir certos arquivos EPUB em razão do tamanho inválido do size_file_name em CDRecord no ZIP.

Phil Blankenship da Cerberus Security

Solucionado um problema em potencial, no qual o aplicativo poderia ficar exposto a vulnerabilidade Type Confusion de Execução Remota do Código ao abrir certos arquivos XFA em razão da utilização de objeto de dado discrepante durante a vinculação de dados (ZDI-CAN-5216).

Anonymous trabalhando com a Zero Day Initiative 
da Trend Micro

Solucionado um problema em potencial, no qual o aplicativo poderia ficar exposto a vulnerabilidade Out-of-Bounds Read de Divulgação de Informações quando o aplicativo gflags está ativado em função do carregamento incorreto do recurso, o que poderia levar a filtragem desordenada de tipo de arquivo (ZDI-CAN-5281).

Steven Seeley da Source Incite, 
trabalhando com a Zero Day Initiative
da Trend Micro

Solucionado um problema em potencial no qual o aplicativo poderia ficar exposto a vulnerabilidade Out-of-Bounds Read de Divulgação de Informações em função da chamada incorreta do parâmetro util.printf (ZDI-CAN-5290).

Anonymous trabalhando com a Zero Day Initiative
da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit MobilePDF for iOS 6.1

Data de lançamento: 12 de novembro de 2017

Plataforma: iOS

Resumo

A Foxit lançou o Foxit MobilePDF para iOS 6.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit MobilePDF for iOS 6.1

Versão 6.0.0 e anterior

iOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Clique aqui para baixar a versão atualizada do Foxit MobilePDF for iOS.

Detalhes das vulnerabilidades

Resumo

Confirmação

Solucionado um problema em potencial onde o aplicativo poderia ficar exposto a vulnerabilidade de negação de serviço. Isso ocorre quando os usuários carregam um arquivo que inclui caracteres Hexadecimais Unicode no parâmetro “filename”, através de Wi-Fi, já que o aplicativo pode falhar ao analisar tal nome de arquivo.

Antonio Zekić da INFIGO IS d.o.o.

Solucionado um problema em potencial no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Diretório Transversal com o mau uso da URL + caractere escape, durante a transferência por Wi-Fi, o que poderia ser explorado por invasores para manipular os arquivos de aplicativos locais de forma mal-intencionada.

Antonio Zekić da INFIGO IS d.o.o.

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 9.0 e no Foxit PhantomPDF 9.0

Data de lançamento: 1 de novembro de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.0 e o Foxit PhantomPDF 9.0, que abordam possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

Versão 8.3.2.25013 e anterior

Windows

Foxit PhantomPDF

Versão 8.3.2.25013 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes das vulnerabilidades

Resumo

Confirmação

Solucionados problemas em potencial onde o aplicativo poderia ficar exposto a vulnerabilidade Type Confusion de Execução Remota do Código. Isso ocorre ao executar certas funções XFA JavaScript em arquivos PDF modificados, já que o aplicativo poderia transformar non-CXFA_Node em CXFA_Node para forçar sem julgamento os tipos de dados e utilizar o CXFA_Node discrepante, diretamente (ZDI-CAN-5015/ ZDI-CAN-5016/ZDI-CAN-5017/ZDI-CAN-5018/ZDI-CAN-5019/ ZDI-CAN-5020/ZDI-CAN-5021/ZDI-CAN-5022/ZDI-CAN-5027/ZDI-CAN-5029/ZDI-CAN-5288).

Steven Seeley (mr_me) da Segurança
Ofensiva trabalhando com a Iniciativa
Zero Day da Trend Micro Anonymous
trabalhando com a Zero Day I
nitiative da Trend Micro

Solucionados problemas em potencial onde o aplicativo poderia ficar exposto a vulnerabilidade Type Confusion de Execução Remota do Código. Isso ocorre ao executar certas funções XFA FormCalc em arquivos PDF modificados, já que o aplicativo poderia transformar non-CXFA_Object em CXFA_Object para forçar sem julgamento os tipos de dados e utilizar o CXFA_Objec discrepante, diretamente (ZDI-CAN-5072/ZDI-CAN-5073).

Steven Seeley (mr_me) da Segurança
Ofensiva trabalhando com a Iniciativa
Zero Day da Trend Micro

Solucionados problemas em potencial no qual o aplicativo poderia ser exposto para utilizar a vulnerabilidade Use-After-Free de Execução Remota do Código em razão do uso do objeto Annot que foi liberado (ZDI-CAN-4979/ZDI-CAN-4980/ZDI-CAN-4981/ZDI-CAN-5023/ZDI-CAN-5024/ZDI-CAN-5025/ZDI-CAN-5026/ZDI-CAN-5028).

Steven Seeley (mr_me) da Segurança
Ofensiva trabalhando com a Iniciativa
Zero Day da Trend Micro

Solucionados problemas em potencial no qual, quando o aplicativo não está sendo executado em modo de leitura segura, ele poderia ser exposto a vulnerabilidade Out-of-Bounds Read de Divulgação de Informações com abuso da função _JP2_Codestream_Read_SOT (ZDI-CAN-4982/ZDI-CAN-5013/ZDI-CAN-4976/ZDI-CAN-4977/ZDI-CAN-5012/ ZDI-CAN-5244).

soiax trabalhando com a Zero Day
Initiative da Trend Micro kdot trabalhando
com a Zero Day Initiative da
Trend Micro Carlos Garcia Prado
trabalhando com a Zero Day Initiative
da Trend Micro

Solucionado um problema em potencial no qual, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações, em razão do acesso anormal à memória com o abuso de chamada da função lrt_jp2_decompress_write_stripe para abrir um arquivo arbitrário (ZDI-CAN-5014).

kdot trabalhando com a Zero Day
Initiative da Trend Micro

Solucionados problemas em potencial no qual o aplicativo poderia ficar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações ao renderizar imagens com o abuso de chamada da função render.image para abrir um arquivo local de PDF (ZDI-CAN-5078/ZDI-CAN-5079).

Ashraf Alharbi (Ha5ha5hin) trabalhando
com a Zero Day Initiative da
Trend Micro

Solucionado um problema em potencial no qual, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações com o abuso de chamada da função GetBitmapWithoutColorKey para abrir um arquivo PDF anormal (ZDI-CAN-4978).

kdot trabalhando com a Zero Day
Initiative da Trend Micro

Solucionado um problema em potencial no qual o aplicativo poderia estar exposto à vulnerabilidade Out-of-Bounds Read de Divulgação de Informações em razão de ponteira não iniciada com abuso de chamada da função JP2_Format_Decom para abrir um arquivo PDF anormal (ZDI-CAN-5011).

kdot trabalhando com a Zero Day
Initiative da Trend Micro

Solucionados problemas em potencial no qual o aplicativo poderia ficar exposto à vulnerabilidade Use-After-Free de Execução Remota do Código em razão das inconsistências dos nós XFA e dos nós XML após exclusão durante a vinculação de dados (ZDI-CAN-5091/ZDI-CAN-5092/ZDI-CAN-5289).

Anonymous trabalhando com a Zero
Day Initiative da Trend Micro

Solucionados problemas em potencial no qual o aplicativo poderia ficar exposto à vulnerabilidade Use-After-Free de Execução Remota do Código em razão da utilização do documento após ele ter sido liberado pelo JavaScript closeDoc (ZDI-CAN-5094/ZDI-CAN-5282/ZDI-CAN-5294/ZDI-CAN-5295/ZDI-CAN-5296).

Steven Seeley (mr_me) da Segurança Ofensiva
trabalhando com a Iniciativa Zero Day
da Trend Micro Steven Seeley da
Source Incite, trabalhando com a Zero Day
Initiative da Trend Micro bit da equipe
meepwn trabalhando com a Iniciativa
Zero Day da Trend Micro

Solucionado um problema em potencial no qual, quando o aplicativo está sendo executado em modo de instância única, ele poderia ser exposto ao código de execução arbitrária ou à vulnerabilidade de negação de serviço e falha ao inicializar o componente PenInputPanel chamando a função CoCreateInstance quando os usuários abrem um arquivo de PDF com duplo clique após teres executado o aplicativo (CVE-2017-14694).

Lin Wang, Beihang University, China

Solucionado um problema em potencial no qual o aplicativo poderia ser exposto à vulnerabilidade Buffer Overflow ao abrir certos arquivos EPUB em razão do tamanho inválido do size_file_name em CDRecord no ZIP.

CerberusSecurity

Solucionado um problema em potencial no qual o aplicativo poderia ficar exposto a vulnerabilidade Type Confusion de Execução Remota do Código ao abrir certos aquivos XFA em razão da utilização de objeto de dado discrepante durante a vinculação de dados (ZDI-CAN-5216).

Anonymous trabalhando com a Zero
Day Initiative da Trend Micro

Solucionado um problema em potencial no qual o aplicativo poderia ficar exposto a vulnerabilidade Out-of-Bounds Read de Divulgação de Informações quando o aplicativo gflags está ativado em função do carregamento incorreto do recurso o que poderia levar a filtragem desordenada de tipo de arquivo (ZDI-CAN-5281).

Steven Seeley da Source Incite,
trabalhando com a Zero Day
Initiative da Trend Micro

Solucionado um problema em potencial no qual o aplicativo poderia ficar exposto a vulnerabilidade Out-of-Bounds Read de Divulgação de Informações em função da chamada incorreta do parâmetro util.printf (ZDI-CAN-5290).

Anonymous trabalhando com a Zero
Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 7.3.17

Data de lançamento: segunda-feira, 11 de setembro de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 7.3.17, que aborda possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

Versão 7.3.15.712 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes das vulnerabilidades

Resumo

Confirmação

Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de injeção de comando com o abuso de chamada JavaScript app.launchURL para executar um programa local.

Ariele Caltabiano
(kimiya)
trabalhando com a Iniciativa
Zero Day
da Trend Micro

Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de Gravação de Arquivo Arbitrária com o abuso da chamada da função this.saveAs de colocar um arquivo ao sistema de arquivos locais.

Steven Seeley (mr_me)
da
Segurança Ofensiva
trabalhando com
a
Iniciativa Zero Day da Trend Micro

Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de Gravação Arbitrária com o abuso da chamada da função createDataObject de criar um arquivo executável arbitrário no sistema de arquivos locais.

Steven Seeley (mr_me)
Chris Evans /
scarybeasts

Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de injeção de comando com o abuso de chamada da função xfa.host.gotoURL para abrir um arquivo executável arbitrário.

Steven Seeley (mr_me)
da
Segurança Ofensiva
trabalhando com
a
Iniciativa
Zero Day da Trend Micro Alexander Inführ

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 8.3.2 e no Foxit PhantomPDF 8.3.2

Data de lançamento: sábado, 26 de agosto de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 8.3.2 e o Foxit PhantomPDF 8.3.2, que abordam possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

Versão 8.3.1.21155 e anterior

Windows

Foxit PhantomPDF

Versão 8.3.1.21155 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes das vulnerabilidades

Resumo

Confirmação

Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de injeção de comando com o abuso de chamada JavaScript app.launchURL para executar um programa local.

Ariele Caltabiano (kimiya)
trabalhando com a Iniciativa Zero
Day da Trend Micro

Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de Gravação de Arquivo Arbitrária com o abuso da chamada da função this.saveAs de colocar um arquivo ao sistema de arquivos locais.

Steven Seeley (mr_me) da
Segurança Ofensiva trabalhando com
a Iniciativa Zero Day da Trend Micro

Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de Gravação Arbitrária com o abuso da chamada da função createDataObject de criar um arquivo executável arbitrário no sistema de arquivos locais.

Steven Seeley (mr_me)
Chris Evans / scarybeasts

Foi abordado um problema em potencial que, quando o aplicativo não estava sendo executado no modo de leitura segura, ele poderia estar exposto à vulnerabilidade de injeção de comando com o abuso de chamada da função xfa.host.gotoURL para abrir um arquivo executável arbitrário.

Steven Seeley (mr_me) da
Segurança Ofensiva trabalhando com
a Iniciativa
Zero Day da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Compressor 7.7.2.23

Data de lançamento: quarta-feira, 26 de julho de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Compressor 7.7.2.23, que aborda um possível problema de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Compressor

De 7.0.0.183 a 7.7.2.10

Windows

Solução

Nenhuma outra ação é necessária se você tiver instalado o aplicativo com segurança. Para obter a versão mais recente do Foxit PDF Compressor, clique aqui.


Detalhes das vulnerabilidades

Resumo

Confirmação

Foi abordado um problema potencial em que o pacote de instalação do aplicativo poderia ficar exposto a uma vulnerabilidade de pré-carregamento DLL, que poderia ser aproveitada pelos invasores para executar um código remoto durante o processo de instalação.

Kushal Arvind Shah de
FortiGuard Labs da Fortinet

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 7.3.15

Data de lançamento: quinta-feira, 20 de julho de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 7.3.15, que resolve vulnerabilidades de segurança que poderiam permitir que um invasor executasse um código remoto.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

Versão 7.3.13.421 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes das vulnerabilidades

Resumo

Confirmação

Foram abordados potenciais problemas em que o aplicativo poderia ficar exposto a uma vulnerabilidade Null Pointer Read ou Null Pointer Deference, podendo levar a falhas inesperadas.

Dmitri Kaslov

Foram abordados potenciais problemas em que o aplicativo ainda poderia executar funções de JavaScript, mesmo quando as Ações de JavaScript no Trust Manager tinham sido desabilitadas.

Alexander Inführ

Foram abordados potenciais problemas em que o aplicativo poderia ficar exposto a vulnerabilidades de Usar-Após-Gratuito, podendo ser exploradas por invasores para executar o código remoto.

Steven Seeley (mr_me) da
Segurança Ofensiva trabalhando com a Iniciativa Zero Day da
Trend Micro

Foram abordados potenciais problemas em que o aplicativo poderia ficar exposto a uma vulnerabilidade Out-of-Bounds Read, podendo levar à divulgação de informações.

Ashfaq Ansari - Projeto Srishti
trabalhando com a Iniciativa Zero
Day da Trend Micro

Foi abordado um problema potencial em que o aplicativo poderia ficar exposto a uma vulnerabilidade Arbitrary Write, podendo ser impulsionada por invasores para executar o código remoto.

Ashfaq Ansari - Projeto Srishti

Foi abordado um problema potencial em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Usar-Antes-da-Inicialização, podendo levar a falhas inesperadas.

Jean-Marc Le Blanc

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponiveis no Foxit Reader 8.3.1 e Foxit PhantomPDF 8.3.1

 

Data de lançamento: 04 de julho de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 8.3.1 e o Foxit PhantomPDF 8.3.1, que resolve potenciais problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

Versão 8.3.0.14878 e anterior

Windows

Foxit PhantomPDF

Versão 8.3.0.14878 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” do Foxit Reader ou Foxit PhantomPDF, clique em “Conferir Atualizações” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site. Observe que pode ser necessário comprar uma licença para usar o PhantomPDF além do período experimental. Caso já tenha uma licença do PhantomPDF 8, você pode atualizar para o PhantomPDF 8.3.1 gratuitamente.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Foram abordados potenciais problemas em que o aplicativo poderia ficar exposto a uma vulnerabilidade Null Pointer Read ou Null Pointer Deference, podendo levar a falhas inesperadas.

Dmitri Kaslov

Foram abordados potenciais problemas em que o aplicativo ainda poderia executar funções de JavaScript, mesmo quando as Ações de JavaScript no Trust Manager tinham sido desabilitadas.

Alexander Inführ

Foram abordados potenciais problemas em que o aplicativo poderia ficar exposto a vulnerabilidades de Use-After-Free, podendo ser exploradas por invasores para executar o código remoto.

Steven Seeley (mr_me) da
Segurança Ofensiva trabalhando
com a Iniciativa Zero Day da
Trend Micro

Foram abordados potenciais problemas em que o aplicativo poderia ficar exposto a uma vulnerabilidade Out-of-Bounds Read, podendo levar à divulgação de informações.

Ashfaq Ansari - Projeto Srishti
trabalhando com a Iniciativa Zero
Day da Trend Micro

Foi abordado um problema potencial em que o aplicativo poderia ficar exposto a uma vulnerabilidade Arbitrary Write, podendo ser impulsionada por invasores para executar o código remoto.

Ashfaq Ansari - Projeto Srishti

Foi abordado um problema potencial em que o aplicativo poderia ficar exposto a uma vulnerabilidade launchURL Command Injection, podendo levar à execução do código remoto.

Ariele Caltabiano (kimiya)
trabalhando com a Iniciativa Zero
Day da Trend Micro

Foi abordado um problema potencial em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Use-Before-Initialization, podendo levar a falhas inesperadas.

Jean-Marc Le Blanc

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected]. 

Atualizações de segurança disponiveis no Foxit PhantomPDF 7.3.13

 

Data de lançamento: 4 de maio de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 7.3.13, que resolvem vulnerabilidades de segurança que poderiam permitir que um invasor executasse código remoto.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

7.3.11.1122 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” do Foxit PhantomPDF, clique em “Conferir Atualizações” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Solucionou potenciais problemas em que a aplicação poderia ser exposta a uma vulnerabilidade do tipo “use-after-free”, que poderia ser usada por hackers para executar código remoto sob o contexto de processo normal.

Time de Segurança NSFOCUS
SkyLined e Soiax trabalhando com
IniciativaZero Day da Trend Micro
Steven Seeley (sr_sra) da
Offensive Security trabalhando com
IniciativaZero Day da Trend Micro

Solucionou potencial problemas em que a aplicação poderia ser exposta a uma vulnerabilidade Type Confusion, que poderia ser usada por hackers para executar código remoto sob o contexto de processo normal.

Time de Segurança NSFOCUS

Solucionou potenciais problemas em que a aplicação poderia ser exposta a uma vulnerabilidade Out-of-Bounds Out-of -Dounds Read, o que poderia levar a informação ser revelada ou execução de código remoto.

Ke Liu do LAB Xuanwu da Tencent
Trabalhando com a Iniciativa Zero Day
da Trend Micro
Ashfaq Ansari - Projeto Srishti
Trabalhando com a Iniciativa Zero Day
da Trend Micro
SkyLined e Soiax trabalhando com
IniciativaZero Day da Trend Micro
Lightseeker trabalhando com
Iniciativa Zero Day da Trend Micro
Anônimo trabalhando com a
Iniciativa Zero Day da Trend Micro
Toan Pahm Van trabalhando com
IniciativaZero Day da Trend Micro
kdot trabalhando com a
Iniciativa Zero Day da Trend Micro

Solucionou um potencial problema quando uma aplicação poderia ser exposta a uma vulnerabilidade Null Pointer Dereference ao abrir um arquivo PDF modificado, o que poderia levar a aplicação a parar inesperadamente.

riusksk da Tencent Security
Departamento de Plataforma

Solucionado um potencial problema quando a aplicação pode ser exposta a uma vulnerabilidade de corrupção de memória, que pode ser feito por hackers para executar código de acesso remoto.

Toan Pham Van trabalhando com a
Zero Day Initiative da Trend Micro

Solucionou possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade de gravação/leitura do JPEG2000 Parsing Out-of-Bounds, que poderia ser explorada por invasores para executar código remoto ou vazar informações.

kdot funcionando com a Trend
Micro's Zero Day Initiative Gogil da
STEALIEN funcionando com a Trend
Micro Zero Day Initiative

Solucionou possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade Use-After-Free, que poderia ser explorada por invasores para executar código remoto.

Steven Seeley da Source Incite,
trabalhando com a Zero Day Initiative
da Trend Micro
kdot trabalhando com a Zero Day
Initiative da Trend Micro

Solucionou um potencial problema em que o aplicativo poderia ser exposto a uma vulnerabilidade Font Parsing Out-of-Bounds Read, que poderia levar à divulgação de informações.

kdot trabalhando com a Zero Day
Initiative da Trend Micro

Solucionou possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade Out-of-Bounds Read ou Memory Corruption ao converter arquivos JPEG ou TIFF em PDFs, o que poderia ser explorado por invasores para executar código remoto ou vazamento de informações.

Ke Liu da Xuanwu LAB de Tencent
trabalhando com a Iniciativa Trend
Micro Zero Day Juan Pablo Lopez Yacubian
trabalhando com a Iniciativa Zero
Day do Trend Micro

Resolveu possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidades do tipo “use-after-free”, que poderiam ser exploradas por invasores para executar código remoto.

Steven Seeley (sr_sra) de
Segurança Ofensiva trabalhando com
Iniciativa Zero Day da Trend Micro
Dmitri Kaslov

Resolveu possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade de gravação JPEG2000 Parsing Out-of-Bounds, que poderia levar à execução remota de código.

Toan Pham Van trabalhando com a
Zero Day Initiative da Trend Micro

Resolveu um problema potencial em que o aplicativo poderia ser exposto a uma vulnerabilidade de ponteiro nulo, que poderia levar a falha inesperada.

Dmitri Kaslov (PwC za-labs)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected]. 

Atualizações de segurança disponiveis no Foxit Reader 8.3 e Foxit PhantomPDF 8.3

 

Data de lançamento: 18 de abril de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 8.3 e o Foxit PhantomPDF 8.3, que resolve potenciais problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

8.2.1.6871 e anteriores

Windows

Foxit PhantomPDF

8.2.1.6871 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” do Foxit Reader ou Foxit PhantomPDF, clique em “Conferir Atualizações” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site. Observe que pode ser necessário comprar uma licença para usar o PhantomPDF além do período experimental. Caso já tenha uma licença do PhantomPDF 8, você pode atualizar para o PhantomPDF 8.3 gratuitamente.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Resolveu possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidades do tipo “use-after-free”, que poderiam ser exploradas por invasores para executar código remoto.

Steven Seeley (sr_sra) de
Segurança Ofensiva trabalhando com
Iniciativa Zero Day da Trend Micro
Dmitri Kaslov

Resolveu possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade de gravação JPEG2000 Parsing Out-of-Bounds, que poderia levar à execução remota de código.

Toan Pham Van trabalhando com
Iniciativa Zero Day da Trend Micro

Resolveu um problema potencial em que o aplicativo poderia ser exposto a uma vulnerabilidade de ponteiro nulo, que poderia levar a falha inesperada.

Dmitri Kaslov (PwC za-labs)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected]. 

Atualizações de segurança disponíveis no Foxit PDF Toolkit 2.1

 

Data de lançamento: 6 de abril de 2017

Plataforma: Windows

Resumo

Foxit lançou o Foxit PDF Toolkit 2.1, que resolve um possível problema de segurança.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Toolkit -

2.0

Windows

Solução

Atualize o Foxit PDF Toolkit para a versão mais recente clicando aqui para baixá-lo do nosso site. Observe que a compra de uma licença pode ser necessária para usar o Foxit PDF Toolkit além do período de avaliação.


Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Resolveu um problema potencial em que o aplicativo poderia ser exposto a uma vulnerabilidade de corrupção de memória, que poderia ser explorado por invasores para executar código arbitrário(CVE-2017-7584).

Kushal Arvind Shah do FortiGuard Labs da Fortinet

Atualizações de segurança disponiveis no Foxit Reader 8.2.1 e Foxit PhantomPDF 8.2.1

 

Data de lançamento: 1 de março de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 8.2.1 e o Foxit PhantomPDF 8.2.1, que resolve potenciais problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

8.2.0.2051 e anteriores

Windows

Foxit PhantomPDF

8.2.0.2192 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” do Foxit Reader ou Foxit PhantomPDF, clique em “Conferir Atualizações” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site. Observe que pode ser necessário comprar uma licença para usar o PhantomPDF além do período experimental. Caso já tenha uma licença do PhantomPDF 8, você pode atualizar para o PhantomPDF 8.2.1 gratuitamente.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Solucionou potenciais problemas em que a aplicação poderia ser exposta a uma vulnerabilidade do tipo “use-after-free”, que poderia ser usada por hackers para executar código remoto sob o contexto de processo normal.

Time de Segurança NSFOCUS
SkyLined e Soiax trabalhando com
IniciativaZero Day da Trend Micro
Steven Seeley (sr_sra) da
Offensive Security trabalhando com
IniciativaZero Day da Trend Micro

Solucionou potencial problemas em que a aplicação poderia ser exposta a uma vulnerabilidade Type Confusion, que poderia ser usada por hackers para executar código remoto sob o contexto de processo normal.

Time de Segurança NSFOCUS

Solucionou potenciais problemas em que a aplicação poderia ser exposta a uma vulnerabilidade Out-of-Bounds Out-of -Dounds Read, o que poderia levar a informação ser revelada ou execução de código remoto.

Ke Liu do LAB Xuanwu da Tencent
Trabalhando com a Iniciativa Zero Day
da Trend Micro
Ashfaq Ansari - Projeto Srishti
Trabalhando com a Iniciativa Zero Day
da Trend Micro
SkyLined e Soiax trabalhando com
IniciativaZero Day da Trend Micro
Lightseeker trabalhando com
Iniciativa Zero Day da Trend Micro
Anônimo trabalhando com a
Iniciativa Zero Day da Trend Micro
Toan Pahm Van trabalhando com
IniciativaZero Day da Trend Micro
kdot trabalhando com a
Iniciativa Zero Day da Trend Micro

Solucionou um potencial problema quando uma aplicação poderia ser exposta a uma vulnerabilidade Null Pointer Dereference ao abrir um arquivo PDF modificado, o que poderia levar a aplicação a parar inesperadamente.

riusksk da Tencent Security
Departamento de Plataforma

Solucionado um potencial problema quando a aplicação pode ser exposta a uma vulnerabilidade de corrupção de memória, que pode ser feito por hackers para executar código de acesso remoto.

Toan Pahm Van trabalhando com
IniciativaZero Day da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected]. 

Atualizações de segurança disponiveis no Foxit Reader 8.2 e Foxit PhantomPDF 8.2

 

Data de lançamento: 10 de janeiro de 2017

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 8.2 e o Foxit PhantomPDF 8.2, que resolve potenciais problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

8.1.4.1208 e anteriores

Windows

Foxit PhantomPDF

8.1.1.1115 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” do Foxit Reader ou Foxit PhantomPDF, clique em “Conferir Atualizações” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site. Observe que pode ser necessário comprar uma licença para usar o PhantomPDF além do período experimental. Caso já tenha uma licença do PhantomPDF 8, você pode atualizar para o PhantomPDF 8.2 gratuitamente.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Solucionou possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade de gravação/leitura do JPEG2000 Parsing Out-of-Bounds, que poderia ser explorada por invasores para executar código remoto ou vazar informações.

kdot funcionando com a Trend
Micro's Zero Day Initiative Gogil da
STEALIEN funcionando com a Trend
Micro Zero Day Initiative

Solucionou possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade Use-After-Free, que poderia ser explorada por invasores para executar código remoto.

Steven Seeley da Source Incite
operando com Trend Micro Zero Day
Initiative Kdot operando com Trend Micro
Zero Day Initiative

Solucionou um potencial problema em que o aplicativo poderia ser exposto a uma vulnerabilidade Font Parsing Out-of-Bounds Read, que poderia levar à divulgação de informações.

kdot trabalhando com a Zero Day
Initiative da Trend Micro

Solucionou possíveis problemas em que o aplicativo poderia ser exposto a uma vulnerabilidade Out-of-Bounds Read ou Memory Corruption ao converter arquivos JPEG ou TIFF em PDFs, o que poderia ser explorado por invasores para executar código remoto ou vazamento de informações.

Ke Liu da Xuanwu LAB de Tencent
trabalhando com a Iniciativa Trend
Micro Zero Day Juan Pablo Lopez Yacubian
trabalhando com a Iniciativa Zero
Day do Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected]. 

Atualizações de segurança disponíveis no Foxit Reader para Linux 2.3

 

Data de lançamento: 10 de janeiro de 2017

Plataforma: Linux

Resumo

Foxit lançou o Foxit Reader para Linux 2.3, que trata de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

2.2.1025 e anteriores

Linux

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” no Foxit Reader, clique em “Conferir Atualizações Agora” e atualize para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Solucionou um potencial problema onde o aplicativo poderia ser exposto a uma vulnerabilidade de stack overflow, que poderia ser explorado por invasores para executar uma queda controlada.

Dmitri Kaslov

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected]. 

Atualizações de segurança disponíveis no Foxit PDF Toolkit 2.0

 

Data de lançamento: 11 de janeiro de 2017

Plataforma: Windows

Resumo

Foxit lançou o Foxit PDF Toolkit 2.0, que resolve um possível problema de segurança.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Toolkit -

1.3

Windows

Solução

Atualize o Foxit PDF Toolkit para a versão mais recente clicando aqui para baixá-lo do nosso site. Observe que a compra de uma licença pode ser necessária para usar o Foxit PDF Toolkit além do período de avaliação.


Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Solucinou um potencial problema onde o aplicativo poderia ser exposto a uma vulnerabilidade de corrupção de memória ao analisar arquivos PDF, o que poderia causar a execução remota de códigos.

Kushal Arvind Shah do Laboratório Fortinet FortiGuard

Atualizações de segurança disponiveis no Foxit Reader 8.1.1 e Foxit PhantomPDF 8.1.1

 

Data de lançamento: 17 de Novembro de 2016

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 8.1.1 e o Foxit PhantomPDF 8.1.1, que resolve potenciais problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

8.1.0.1013 e anteriores

Windows

Foxit PhantomPDF

8.1.0.1013 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar Atualizações (Agora)” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site. Observe que pode ser necessário comprar uma licença para usar o PhantomPDF além do período experimental.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Problemas potenciais resolvidos onde a aplicação poderia estar exposta a uma vulnerabilidade de análise fora dos limites do JPEG2000, que poderia levar à divulgação de informação.

Gogil da STEALIEN trabalhando com
Zero Day Initiative da Trend Micro

Problemas potenciais resolvidos onde a aplicação poderia estar exposta a uma vulnerabilidade de análise do JPEG2000 de usuário grátis, que poderia ser usada por hackers na execução de um código remoto.

Gogil da STEALIEN trabalhando com
Zero Day Initiative da Trend Micro

Problemas potenciais resolvidos onde a aplicação poderia estar exposta a uma vulnerabilidade de estouro de buffer de heap baseada na análise do JPEG2000, que poderia ser usada por hackers na execução de um código remoto.

Gogil da STEALIEN trabalhando com
Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected]

Atualizações de segurança disponiveis no Foxit Reader 8.1 e Foxit PhantomPDF 8.1

 

Data de lançamento: 18 de outubro de 2016

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 8.1 e o Foxit PhantomPDF 8.1, que resolve potenciais problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

8.0.5 e anteriores

Windows

Foxit PhantomPDF

8.0.5 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar Atualizações (Agora)” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site. Observe que pode ser necessário comprar uma licença para usar o PhantomPDF além do período experimental.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Resolve problemas potenciais no qual a aplicação poderia estar exposta a uma vulnerabilidade de Corrupção do Acervo, que poderia ser explorada por hackers para executar códigos arbitrários.

Dmitri Kaslov
Ke Liu do Tencent’s Xuanwu LAB

Resolve problemas potenciais no qual a aplicação poderia estar exposta a uma vulnerabilidade de Uso Após Liberar (Use-After-Free), que poderia ser publicada por hackers para executar códigos arbitrários.

Dmitri Kaslov
Steven Seeley do Source Incite
Rocco Calvi

Resolve problemas potenciais no qual a aplicação poderia estar exposta à vulnerabilidade de Leitura e Gravação Fora dos Limites, que poderia levar a um código de execução remoto ou divulgação de informação.

Ke Liu do Tencent’s Xuanwu LAB
Rocco Calvi
kdot trabalhando com Zero Day Initiative
Soiax da Trend Micro trabalhando com Zero Day Initiative
Dmitri Kaslov
Steven Seeley da Trend Micro do Source Incite trabalhando com Zero Day Initiative
SkyLined e Soiax trabalhando com Zero Day Initiative da Trend Micro
Aleksandar Nikolic da Trend Micro do Cisco Talos

Resolve um problema potencial onde a aplicação poderia estar exposta a uma vulnerabilidade de Desreferência de Ponto Nulo, que poderia causar o encerramento inesperado da aplicação.

Dmitri Kaslov

Resolve problemas potenciais onde a aplicação poderia estar exposta a vulnerabilidade de Transbordamento de Dados na Heap, que poderia levar ao código remoto de execução.

Kdot trabalhando com Zero Day Initiative
Ke Liu da Trend Micro do Tencent’s Xuanwu LAB
SkyLined e Soiax trabalhando com Zero Day Initiative da Trend Micro

Resolve o problema potencial onde a aplicação poderia estar exposta a vulnerabilidade de Integer Overflow, que poderia levar à execução do código remoto.

kdot trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected]

Atualizações de segurança disponiveis no Foxit Reader para Mac e Linux 2.2

 

Data de lançamento: 18 de outubro de 2016

Plataforma: Mac OS X/Linux

Resumo

A Foxit lançou o Foxit Reader para Mac e Linux 2.2, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

2.1.0.0805 e anteriores

Linux

Foxit Reader

2.1.0.0804 e anteriores

Mac OS X

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” no Foxit Reader, clique em “Conferir Atualizações Agora” e atualize para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Resolve problemas potenciais na qual a aplicação poderia estar exposta a uma vulnerabilidade de privilégio a nível local devido a permissões de arquivo indevidas, que poderiam ser exploradas por hackers para executar códigos arbitrários(CVE-2016-8856).

c0dist (Garage4Hackers)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected]

Atualizações de segurança disponíveis no Foxit Reader para Windows 8.0.2, Foxit Reader para Mac/Linux 2.1 e Foxit PhantomPDF 8.0.2

 

Data de lançamento: 8 de agosto de 2016

Plataforma: Windows, Mac OS X, Linux

Resumo

A Foxit lançou o Foxit Reader para Windows 8.0.2, o Foxit Reader para Mac/Linux 2.1 e o Foxit PhantomPDF 8.0.2, que corrigem problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

8.0.0.624 e anterior

Windows

Foxit Reader

2.0.0.0625 e anteriores

Mac OS X

Foxit Reader

1.1.1.0602 e anteriores

Linux

Foxit PhantomPDF

8.0.1.628 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar Atualizações (Agora)” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site. Observe que pode ser preciso adquirir uma licença para usar o PhantomPDF após o período de avaliação gratuita.

Detalhes da vulnerabilidade

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura/Gravação fora dos Limites para Análise de TIFF, que poderia ser usada por invasores para executar código remoto ou divulgar informações.

Ke Liu da Tencent’s Xuanwu LAB
Steven Seeley da Source Incite
5206560A306A2E085A437FD258EB57CE trabalhando com a Zero Day Initiative da Trend Micro
Steven Seeley da Source Incite trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo a uma vulnerabilidade de Uso após Liberação durante a tentativa de analisar Fluxos FlateDecode malformados, que poderia ser usada por invasores para divulgar informações confidenciais ou executar código remoto.

Rocco Calvi e Steven Seeley da Source Incite

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura/Gravação fora dos Limites durante a análise de arquivos JPEG2000, que poderia ser usada por invasores para divulgar informações ou executar código remoto.

kdot trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de de corrupção de memória durante a análise de arquivos JPEG2000, que poderia resultar em execução de código remoto.

Ke Liu da Tencent’s Xuanwu LAB

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de sequestro de DLL, que poderia permitir que um invasor remoto não autenticado execute código arbitrário no sistema de destino.

Himanshu Mehta

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura/Gravação fora dos Limites de JPXDecode durante o processamento de arquivos PDF criados com fluxos JPXDecode malformados, que poderia resultar na divulgação de informações ou na execução de código remoto.

Steven Seeley da Source Incite
Kai Lu da Fortinet's FortiGuard Labs

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Leitura fora dos Limites durante o processamento de arquivos BMP especialmente criados, que poderia resultar na divulgação de informações.

Steven Seeley da Source Incite 5206560A306A2E085A437FD258EB57CE trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigida uma possível vulnerabilidade de corrupção de memória que poderia causar falha inesperada no aplicativo.

Marco Grassi (@marcograss) da KeenLab (@keen_lab), Tencent
Kai Lu da Fortinet's FortiGuard Labs

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader e no Foxit PhantomPDF 8.0

Data de lançamento: 27 de junho de 2016

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader e o Foxit PhantomPDF 8.0, que resolvem problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

7.3.4.311 e anteriores

Windows

Foxit PhantomPDF

7.3.4.311 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, clique em "Verificar se há Atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF em nosso site. Observe que pode ser necessário comprar uma licença para usar o PhantomPDF além do período experimental.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Uso após Liberação ao abrir um arquivo XFA cuja direção de layout está definida como “lr-tb”.

Rocco Calvi

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Uso após Liberação para FlatDecode ao analisar a imagem embutida em certos arquivos PDF (CVE-2016-6168).

Steven Seeley da Source Incite, trabalhando com a Zero Day Initiative da Trend Micro
Kushal Arvind Shah da Fortinet's FortiGuard Labs

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Divulgação de Informações de Desvio do Modo Seguro ao lidar com conteúdo SWF incorporado em um arquivo PDF. Essa vulnerabilidade poderia ser aproveitada por invasores para acessar arquivos locais ou recursos remotos do usuário.

Björn Ruytenberg, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Desvio de Restrições para exportData. Essa vulnerabilidade poderia ser aproveitada por invasores para executar um arquivo mal-intencionado.

insertscript, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Gravação fora dos Limites para Análise da Conversão de TIFF em PDF ao converter determinados arquivos TIFF em arquivos PDF.

Steven Seeley da Source Incite, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Divulgação de Informações com Leitura fora dos Limites para Análise de JPEG ao converter um arquivo JPEG contendo dados EXIF incorretos em um arquivo PDF.

AbdulAziz Hariri - Zero Day Initiative da Trend Micro, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Divulgação de Informações com Leitura fora dos Limites para Análise de JPEG ao analisar uma imagem JPEG com um componente de cor corrompido em um arquivo PDF.

kdot, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Gravação fora dos Limites para Análise da Conversão de GIF em PDF ao converter determinados arquivos GIF em arquivos PDF.

kdot, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Gravação fora dos Limites para Análise da Conversão de BMP em PDF ou a uma vulnerabilidade de Divulgação de Informações com Leitura fora dos Limites para Análise da Conversão de BMP em PDF ao converter um arquivo BMP em um arquivo PDF.

kdot e anônimos, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Leitura fora dos Limites, que poderia ser aproveitada por invasores para executar código remoto no contexto do processo atual.

Ke Liu da Tencent’s Xuanwu LAB

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Estouro do Buffer de Heap ao processar arquivos TIFF especialmente criados com valores grandes de SamplesPerPixel.

Steven Seeley da Source Incite

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Estouro do Buffer de Pilha ao analisar uma string GoToR excepcionalmente longa.

Abdul-Aziz Hariri da Zero Day Initiative da Trend Micro, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia falhar inesperadamente ao analisar um arquivo PDF que contivesse código confuso em sua descrição de imagem.

Rocco Calvi e Steven Seeley da Source Incite, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Execução Remota de Código com Ponteiro de Padrão Não Inicializado ao processar uma imagem esticada em certos arquivos PDF.

Steven Seeley da Source Incite, trabalhando com a Zero Day Initiative da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de Estouro de Pilha ao analisar o conteúdo de um arquivo PDF contendo dados de Bezier incorretos (CVE-2016-6169).

Kai Lu da Fortinet's FortiGuard Labs

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader para Linux 1.1.1

Data de lançamento: 12 de junho de 2016

Plataforma: Linux

Resumo

A Foxit lançou o Foxit Reader para Linux 1.1.1, que resolve problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

1.1.0.0225 e anteriores

Linux

Solução

Atualize seu aplicativo para as versões mais recentes seguindo uma das instruções abaixo.

  • No menu "Ajuda" do Foxit Reader, clique em "Verificar Atualizações Agora" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader em nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Correção de alguns problemas de segurança em que o aplicativo poderia falhar inesperadamente devido a uma corrupção de memória ou a uma leitura inválida ao abrir um arquivo PDF especialmente criado. Essa vulnerabilidade poderia ser aproveitada por invasores para executar uma falha controlada.

Mateusz Jurczyk da Google Project Zero

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader e no Foxit PhantomPDF 7.3.4

Data de lançamento: 16 de março de 2016

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader e o Foxit PhantomPDF 7.3.4, que resolvem vulnerabilidades de segurança que poderiam permitir que um invasor executasse código remoto.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

7.3.0.118 e anteriores

Windows

Foxit PhantomPDF

7.3.0.118 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, acesse "Verificar se há Atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Correção de um problema de segurança em que o aplicativo ainda poderia usar o ponteiro após a remoção do objeto para o qual ele apontava, o que poderia travar o aplicativo.

Mateusz Jurczyk, Google Project Zero

Correção de um problema de segurança em que o aplicativo poderia travar devido a um erro na análise de um fluxo de conteúdo malformado.

Ke Liu da Tencent’s Xuanwu LAB

Correção de um problema de segurança em que o aplicativo chamava recursivamente o erro de formato de alguns PDFs e causava uma falta de resposta ao abrir o PDF.

Ke Liu da Tencent’s Xuanwu LAB

Correção de um problema de segurança em que o aplicativo não conseguia analisar normalmente o conteúdo da imagem no documento.

Jaanus Kp, Clarified Security, trabalhando com a Zero Day Initiative (ZDI) da Trend Micro

Correção de um problema de segurança em que o destruidor do objeto cujo número de geração é -1 no arquivo PDF poderia liberar o identificador de arquivo que havia sido importado pela camada de aplicativo.

Mario Gomes (@NetFuzzer), trabalhando com a Zero Day Initiative (ZDI) da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia travar devido a um erro na decodificação de imagens corrompidas durante a conversão do PDF com o aplicativo gflags ativado.

AbdulAziz Hariri, trabalhando com a Zero Day Initiative (ZDI) da Trend Micro

Correção de um problema de segurança em que dados subjacentes do XFA não eram sincronizados com os do PhantomPDF/Reader, causado pela redefinição do layout subjacente ao XFA.

kdot, trabalhando com a Zero Day Initiative (ZDI) da Trend Micro

Correção de um problema de segurança em que o aplicativo poderia chamar JavaScripts para realizar operações Salvar como ou Imprimir ao fechar o documento.

AbdulAziz Hariri, trabalhando com a Zero Day Initiative (ZDI) da Trend Micro

Correção de um problema de segurança em que a função Tempo Limite respondia incorretamente e poderia travar o aplicativo.

AbdulAziz Hariri, trabalhando com a Zero Day Initiative (ZDI) da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader e no Foxit PhantomPDF 7.3

Data de lançamento: 20 de janeiro de 2016

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader e o Foxit PhantomPDF 7,3, que resolvem vulnerabilidades de segurança que poderiam permitir que um invasor executasse código remoto.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

7.2.8.1124 e anteriores

Windows

Foxit PhantomPDF

7.2.2.929 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, acesse "Verificar se há Atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Execução Remota de Código com Uso após Liberação para Análise de Fonte.

Mario Gomes(@NetFuzzer), trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Execução Remota de Código com Uso após Liberação para Global setPersistent.

AbdulAziz Hariri, Zero Day Initiative da HPE, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Execução Remota de Código com Uso após Liberação para Ação WillClose.

AbdulAziz Hariri, Zero Day Initiative da HPE, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de execução remota de código ao abrir determinados arquivos PDF com imagens.

Rocco Calvi, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto à Vulnerabilidade de Estouro de Substituição de Inteiro XFA FormCalc.

Zero Day Initiative da HPE, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Execução Remota de Código devido a uma Leitura Fora dos Limites JBIG2.

kdot, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao analisar certos arquivos PDF que contivessem imagens malformadas.

Francis Provencher, COSIG

Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao converter uma imagem com dados de imagem incorretos.

kdot, trabalhando com a Zero Day Initiative da HP

Correção da Vulnerabilidade de Execução Remota de Código com Uso após Liberação para Gdiplus GpRuntime::GpLock::GpLock do Microsoft Windows.

Jaanus Kp, Clarified Security, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma vulnerabilidade de sequestro de DLL ao tentar carregar xpsp2res.dll ou phoneinfo.dll.

Ke Liu da Tencent’s Xuanwu LAB

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader e no Foxit PhantomPDF 7.2.2

Data de lançamento: 8 de outubro de 2015

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader e o Foxit PhantomPDF 7.2.2, que corrigiram alguns problemas de segurança em que o aplicativo poderia ficar exposto a algumas vulnerabilidades ou falhar inesperadamente.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

7.2.0.722 e anteriores

Windows

Foxit PhantomPDF

7.2.0.722 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba "Ajuda" do Foxit Reader ou do Foxit PhantomPDF, acesse "Verificar se há Atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Correção de um problema de segurança em que um invasor poderia explorar uma vulnerabilidade do Plug-in Foxit Cloud para executar código arbitrário.

Zhipeng Huo da Tencent's Xuanwu Lab

Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao abrir certos arquivos PDF protegidos.

kdot, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao abrir um arquivo PDF que contivesse dados GIF incorretos durante a sua depuração por GFlags.exe.

Jaanus Kp da Clarified Security, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao abrir um arquivo PDF que contivesse uma imagem embutida incorreta durante a sua depuração por GFlags.exe.

Jaanus Kp da Clarified Security, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Leitura Fora dos Limites ao abrir certos formulários XFA.

Jaanus Kp da Clarified Security, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao imprimir certos arquivos PDF.

AbdulAziz Hariri, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente ao salvar certos arquivos PDF.

AbdulAziz Hariri, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Escalação de Privilégios Locais do Serviço de Atualização do Foxit Cloud.

AbdulAziz Hariri e Jasiel Spelman, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia ficar exposto a uma Vulnerabilidade de Uso após Liberação ao executar print() ou fazer referência a App depois de fechar o documento.

AbdulAziz Hariri, trabalhando com a Zero Day Initiative da HP

Correção de um problema de segurança em que o aplicativo poderia travar inesperadamente devido a uma referência recursiva.

Guillaume Endignoux da ANSSI

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Foi corrigido um problema de segurança em que invasores poderiam explorar uma vulnerabilidade do plug-in do criador de PDF para executar código arbitrário.

RESUMO

O Foxit Reader 7.2 e o Foxit PhantomPDF 7.2 corrigiram um problema de segurança em que os aplicativos poderiam travar durante a conversão de um arquivo PNG em PDF. Essa vulnerabilidade é causada por um estouro de memória durante a cópia de um bloco de memória no plug-in do criador de PDF (ConvertToPDF_x86.dll) e poderia ser explorada por invasores para a execução de código arbitrário.

Versões afetadas
  • Foxit Reader 7.1.5.425 e anteriores
  • Foxit Enterprise Reader 7.1.5.425 e anteriores
  • Foxit PhantomPDF 7.1.5.425 e anteriores
Corrigido na versão
  • Foxit Reader 7.2
  • Foxit PhantomPDF 7.2

SOLUÇÃO

Siga um destes procedimentos:

  • Vá até “Verificar se há Atualizações” no menu “Ajuda” do Foxit Reader ou Foxit PhantomPDF para atualizar para a versão mais recente do Foxit Reader 7.2 ou Foxit PhantomPDF 7.2.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

PROCESSO DE SEGURANÇA

  • 2015-07-08: Sascha Schirra encontrou o problema;
  • 2015-07-08: a equipe de resposta de segurança da Foxit confirmou o problema;
  • 2015-07-09: a Foxit corrigiu o problema;
  • 2015-07-15: a Foxit lançou a versão corrigida do Foxit Reader 7.2/Foxit PhantomPDF 7.2.

Foi corrigido um problema de segurança em que poderia ocorrer corrupção de memória ao abrir determinados formulários XFA.

RESUMO

O Foxit Reader 7.2 e o Foxit PhantomPDF 7.2 corrigiram um problema de segurança em que poderia ocorrer corrupção de memória ao abrir determinados formulários XFA. Os invasores poderiam explorar essa vulnerabilidade e intencionalmente gerar arquivos que fizessem o aplicativo travar inesperadamente.

Versões afetadas
  • Foxit Reader 7.1.3.320 e anteriores
  • Foxit Enterprise Reader 7.1.3.320 e anteriores
  • Foxit PhantomPDF 7.1.3.320 e anteriores
Corrigido na versão
  • Foxit Reader 7.2
  • Foxit PhantomPDF 7.2

SOLUÇÃO

Siga um destes procedimentos:

  • Vá até "Verificar se há Atualizações" no menu "Ajuda" do Foxit Reader ou Foxit PhantomPDF para atualizar para a versão mais recente do Foxit Reader 7.2 ou Foxit PhantomPDF 7.2.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

PROCESSO DE SEGURANÇA

  • 2015-03-25: Kai Lu da Fortinet's FortiGuard Labs encontrou o problema;
  • 2015-03-26: a equipe de resposta de segurança da Foxit confirmou o problema;
  • 2015-06-04: a Foxit corrigiu o problema;
  • 2015-07-09: a Foxit lançou a versão corrigida do Foxit Reader 7.2/Foxit PhantomPDF 7.2.

Foi corrigido um problema de segurança no qual as credenciais dos serviços de nuvem poderiam ser expostas a invasores MITM quando um usuário fizesse login nos serviços de nuvem a partir do Foxit MobilePDF.

RESUMO

O Foxit MobilePDF for Android 3.3.2 e o Foxit MobilePDF Business for Android 3.3.2 corrigiram um problema de segurança no qual as credenciais dos serviços de nuvem, incluindo Dropbox, Box, Microsoft e Google, poderiam ser expostas a invasores MITM quando um usuário fizesse login nos serviços de nuvem usando o Foxit MobilePDF. Esse problema é causado por vulnerabilidades na validação do certificado SSL. Invasores MITM poderiam explorar essa vulnerabilidade para interceptar o nome de usuário e a senha do serviço de nuvem do usuário.

Versões afetadas
  • Foxit MobilePDF for Android 3.3.1 e anteriores
  • Foxit MobilePDF Business for Android 3.3.1 e anteriores
Corrigido na versão
  • Foxit MobilePDF for Android 3.3.2
  • Foxit MobilePDF Business for Android 3.3.2

SOLUÇÃO

Siga um destes procedimentos:

  • Clique aqui para baixar a versão atualizada do Foxit MobilePDF for Android.

PROCESSO DE SEGURANÇA

  • 2015-04-29: Sam Bowne encontrou o problema;
  • 2015-05-02: a equipe de resposta de segurança da Foxit confirmou o problema;
  • 2015-05-06: a Foxit corrigiu o problema;
  • 2015-05-18: a Foxit lançou a versão corrigida do Foxit MobilePDF for Android 3.3.2/Foxit MobilePDF Business for Android 3.3.2.

Foi corrigido um problema de segurança no qual poderia ocorrer corrupção de memória durante a análise de um arquivo PDF contendo um fluxo inválido.

RESUMO

O Foxit Reader 7.1.5, o Foxit Enterprise Reader 7.1.5 e o Foxit PhantomPDF 7.1.5 corrigiram um problema de segurança no qual poderia ocorrer corrupção de memória durante a análise de um arquivo PDF contendo um fluxo inválido. Os invasores poderiam explorar essa vulnerabilidade e intencionalmente gerar arquivos PDF que fizessem o aplicativo travar inesperadamente.

Versões afetadas
  • Foxit Reader 7.1.0.306 e Foxit Reader 7.1.3.320
  • Foxit Enterprise Reader 7.1.0.306 e Foxit Enterprise Reader 7.1.3.320
  • Foxit PhantomPDF 7.1.0.306, Foxit PhantomPDF 7.1.2.311 e Foxit PhantomPDF 7.1.3.320
Corrigido na versão
  • Foxit Reader 7.1.5
  • Foxit Enterprise Reader 7.1.5
  • Foxit PhantomPDF 7.1.5

SOLUÇÃO

Siga um destes procedimentos:

  • Vá até “Verificar se há Atualizações” no menu “Ajuda” do Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF para atualizar para a versão mais recente do Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 ou Foxit PhantomPDF 7.1.5.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit Enterprise Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

PROCESSO DE SEGURANÇA

  • 2015-04-10: Francis Provencher da Protek Research Lab's encontrou o problema;
  • 2015-04-14: a equipe de resposta de segurança da Foxit confirmou o problema;
  • 2015-04-17: a Foxit corrigiu o problema;
  • 2015-04-24: a Foxit lançou a versão corrigida do Foxit Reader 7.1.5/Foxit Enterprise Reader 7.1.5/Foxit PhantomPDF 7.1.5.

Foi corrigido um problema de segurança em que poderia ocorrer corrupção de memória durante a verificação de assinatura digital.

RESUMO

O Foxit Reader 7.1.5, o Foxit Enterprise Reader 7.1.5 e o Foxit PhantomPDF 7.1.5 corrigiram um problema de segurança em que poderia ocorrer corrupção de memória durante a verificação de assinatura digital. Os invasores podem explorar esta vulnerabilidade para executar uma falha controlada.

Versões afetadas
  • Foxit Reader 7.1.0.306 e Foxit Reader 7.1.3.320
  • Foxit Enterprise Reader 7.1.0.306 e Foxit Enterprise Reader 7.1.3.320
  • Foxit PhantomPDF 7.1.0.306, Foxit PhantomPDF 7.1.2.311 e Foxit PhantomPDF 7.1.3.320
Corrigido na versão
  • Foxit Reader 7.1.5
  • Foxit Enterprise Reader 7.1.5
  • Foxit PhantomPDF 7.1.5

SOLUÇÃO

Siga um destes procedimentos:

  • Vá até “Verificar se há Atualizações” no menu “Ajuda” do Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF para atualizar para a versão mais recente do Foxit Reader 7.1.5, Foxit Enterprise Reader 7.1.5 ou Foxit PhantomPDF 7.1.5.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit Enterprise Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

PROCESSO DE SEGURANÇA

  • 2015-04-01: Kai Lu da Fortinet's FortiGuard Labs encontrou o problema;
  • 2015-04-02: a equipe de resposta de segurança da Foxit confirmou o problema;
  • 2015-04-02: a Foxit corrigiu o problema;
  • 2015-04-24: a Foxit lançou a versão corrigida do Foxit Reader 7.1.5/Foxit Enterprise Reader 7.1.5/Foxit PhantomPDF 7.1.5.

Foi corrigido um problema de segurança em que invasores poderiam explorar uma vulnerabilidade do plug-in Foxit Cloud para executar arquivos mal-intencionados.

RESUMO

O Foxit Reader 7.1 corrigiu um problema de segurança em que invasores poderiam explorar uma vulnerabilidade do plug-in Foxit Cloud para executar arquivos mal-intencionados. A vulnerabilidade é causada pelo serviço de atualização do Foxit Cloud Safe, que possui um caminho sem aspas na função. Os invasores poderiam inserir um executável inseguro no caminho do serviço, permitindo que o Foxit Reader executasse o arquivo mal-intencionado.

Versões afetadas
  • Foxit Reader 6.1 ao Foxit Reader 7.0.6.1126
Corrigido na versão
  • Foxit Reader 7.1

SOLUÇÃO

Siga um destes procedimentos:

  • Vá até “Verificar se há Atualizações” no menu “Ajuda” do Foxit Reader para atualizar para a versão mais recente do Foxit Reader 7.1.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.

PROCESSO DE SEGURANÇA

  • 2015-02-17: Aljaz Ceru from InSec encontrou o problema;
  • 2015-02-21: a equipe de resposta de segurança da Foxit confirmou o problema;
  • 2015-03-03: a Foxit corrigiu o problema;
  • 2015-03-09: A Foxit lançou a versão corrigida do Foxit Reader 7.1.

Foi corrigido um problema de segurança em que poderia ocorrer corrupção de memória durante a conversão de um arquivo GIF com um valor inválido em LZWMinimumCodeSize, podendo causar uma execução de falha controlada.

RESUMO

O Foxit Reader 7.1, o Foxit Enterprise Reader 7.1 e o Foxit PhantomPDF 7.1 corrigiram um problema de segurança em que poderia ocorrer corrupção de memória durante a conversão de um arquivo GIF com um valor inválido em LZWMinimumCodeSize, podendo causar uma execução com controle de falha.

Versões afetadas
  • Foxit Reader 7.0.6.1126 e anteriores
  • Foxit Enterprise Reader 7.0.6.1126 e anteriores
  • Foxit PhantomPDF 7.0.6.1126 e anteriores
Corrigido na versão
  • Foxit Reader 7.1
  • Foxit Enterprise Reader 7.1
  • Foxit PhantomPDF 7.1

SOLUÇÃO

Siga um destes procedimentos:

  • Vá até “Verificar se há Atualizações” no menu “Ajuda” do Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF para atualizar para a versão mais recente do Foxit Reader 7.1, Foxit Enterprise Reader 7.1 ou Foxit PhantomPDF 7.1.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit Enterprise Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

PROCESSO DE SEGURANÇA

  • 2015-02-17: Francis Provencher da Protek Research Lab's encontrou o problema;
  • 2015-02-21: a equipe de resposta de segurança da Foxit confirmou o problema;
  • 2015-02-21: a Foxit corrigiu o problema;
  • 2015-03-09: a Foxit lançou a versão corrigida do Foxit Reader 7.1/Foxit Enterprise Reader 7.1/Foxit PhantomPDF7.1.

Foi corrigido um problema de segurança no qual a corrupção de memória é possível ao converter um arquivo GIF com um valor inválido de tamanho Ubyte em sua estrutura DataSubBlock, o que pode levar a uma execução com controle de falha.

RESUMO

O Foxit Reader 7.1, o Foxit Enterprise Reader 7.1 e o Foxit PhantomPDF 7.1 corrigiram um problema de segurança em que poderia ocorrer corrupção de memória durante a conversão de um arquivo GIF com um valor inválido em Ubyte Size em sua estrutura DataSubBlock, podendo causar uma execução de falha controlada.

Versões afetadas
  • Foxit Reader 7.0.6.1126 e anteriores
  • Foxit Enterprise Reader 7.0.6.1126 e anteriores
  • Foxit PhantomPDF 7.0.6.1126 e anteriores
Corrigido na versão
  • Foxit Reader 7.1
  • Foxit Enterprise Reader 7.1
  • Foxit PhantomPDF 7.1

SOLUÇÃO

Siga um destes procedimentos:

  • Vá até “Verificar se há Atualizações” no menu “Ajuda” do Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF para atualizar para a versão mais recente do Foxit Reader 7.1, Foxit Enterprise Reader 7.1 ou Foxit PhantomPDF 7.1.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit Enterprise Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

PROCESSO DE SEGURANÇA

  • 2015-01-22: Francis Provencher da Protek Research Lab's encontrou o problema;
  • 2015-01-28: a equipe de resposta de segurança da Foxit confirmou o problema;
  • 2015-01-28: a Foxit corrigiu o problema;
  • 2015-03-09: a Foxit lançou a versão corrigida do Foxit Reader 7.1/Foxit Enterprise Reader 7.1/Foxit PhantomPDF7.1.

Corrigido um problema de segurança no qual aplicativos criados no Foxit PDF SDK ActiveX podiam ser expostos ao estouro de buffer quando chamavam o método “SetLogFile ()”.

RESUMO
O Foxit PDF SDK ActiveX 5.0.2.924 corrigiu um problema de segurança no qual aplicativos criados no Foxit PDF SDK ActiveX podiam ser expostos ao estouro de buffer quando chamavam o método “SetLogFile ()”.

Versões afetadas
Foxit PDF SDK ActiveX 2.3 para Foxit PDF ActiveX 5.0.1.820.

Corrigido na versão
Foxit PDF SDK ActiveX 5.0.2.924

SOLUÇÃO
Entre em contato com nossa equipe de suporte pelo telefone 1-866-693-6948 (24/7) para atualizar para o Foxit PDF SDK ActiveX 5.0.2.924.

PROCESSO DE SEGURANÇA
06.09.14: Andrea Micalizzi (rgod) trabalhando com o Zero Day Initiative (ZDI) da Hewlett-Packard encontrou o problema;
11.09.14: A equipe de resposta de segurança da Foxit confirmou o problema;
25.09.14: A Foxit corrigiu o problema;
29.09.14: A Foxit lançou a versão corrigida do Foxit PDF SDK ActiveX 5.0.2.924.

Corrigido um problema de segurança causado pela vulnerabilidade da XSS armazenada ao ler e exibir nomes de arquivos e seus caminhos na seção “Documentos Recentes” da página inicial.

RESUMO
O Foxit Reader 6.2.1, o Foxit Enterprise Reader 6.2.1 e o Foxit PhantomPDF 6.2.1 corrigiram um problema de segurança causado pela vulnerabilidade da XSS armazenada ao ler e exibir nomes de arquivos e seus caminhos na seção “Documentos Recentes” da página inicial. Os invasores podem realizar adulterações com a entrada de registro e fazer com que o aplicativo carregue arquivos mal-intencionados.

Versões afetadas
Foxit Reader 6.2.0.0429 e anteriores
Foxit Enterprise Reader 6.2.0.0429 e anteriores
Foxit PhantomPDF 6.2.0.0429 e anteriores

Corrigido na versão
Foxit Reader 6.2.1
Foxit Enterprise Reader 6.2.1
Foxit PhantomPDF 6.2.1

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até “Verificar se há atualizações” no menu “Ajuda” do Foxit Reader, Foxit Enterprise Reader ou Foxit PhantomPDF para atualizar para a versão mais recente do Foxit Reader 6.2.1, Foxit Enterprise Reader 6.2.1 ou Foxit PhantomPDF 6.2.1.
  • Clique aqui para baixar a versão atualizada do Foxit Reader.
  • Clique aqui para baixar a versão atualizada do Foxit Enterprise Reader.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

PROCESSO DE SEGURANÇA
24.05.14: Bernardo Rodrigues descobriu o problema;
03.06.14: A equipe de resposta de segurança da Foxit confirmou o problema;
11.06.14: A Foxit corrigiu o problema;
01.07.14: A Foxit lançou a versão corrigida do Foxit Reader 6.2.1/Foxit Enterprise Reader 6.2.1/Foxit PhantomPDF 6.2.1.

Corrigido um problema de segurança no qual aplicativos criados no Foxit PDF SDK DLL podiam ser expostos à vulnerabilidade na execução de código remoto de estouro de buffer quando chamavam o método “FPDFBookmark_GetTitle()”.

RESUMO
O Foxit PDF SDK DLL 3.1.1.5005 corrigiu um problema de segurança no qual aplicativos criados no Foxit PDF SDK DLL podiam ser expostos à vulnerabilidade na execução de código remoto de estouro de buffer quando chamavam o método “FPDFBookmark_GetTitle()”.

Versões afetadas
Foxit PDF SDK DLL 3.1.1.2927 e anteriores.

Corrigido na versão
Foxit PDF SDK DLL 3.1.1.5005

SOLUÇÃO
Entre em contato com nossa equipe de suporte pelo email [email protected] ou pelo telefone 1-866-693-6948 (24/7) para atualizar para o Foxit PDF SDK DLL 3.1.1.5005.

PROCESSO DE SEGURANÇA
17.04.14: Zero Day Initiative (ZDI) da Hewlett-Packard encontrou o problema;
18.04.14: A equipe de resposta de segurança da Foxit confirmou o problema;
07.05.14: A Foxit corrigiu o problema;
09.05.14: A Foxit lançou a versão corrigida do Foxit PDF SDK DLL 3.1.1.5005.

Corrigido um problema de segurança em que o Foxit Reader tentava carregar o imgseg.dll, o que poderia ser explorado.

RESUMO
O Foxit Reader 6.1.4 corrigiu um problema de segurança no qual o Foxit Reader tentava carregar o imgseg.dll, o que poderia ser explorado. Os invasores poderiam colocar um arquivo .dll inseguro (cujo nome é igual ao do plug-in) no diretório de execução e permitir que o Foxit Reader chamasse o arquivo mal-intencionado.

Versões afetadas
Foxit Reader 6.1.2.1224

Corrigido na versão
Foxit Reader 6.1.4

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu "Ajuda" do Foxit Reader para atualizar para a versão Foxit Reader 6.1.4 mais recente.
  • Clique aqui para baixar agora a versão atualizada do Foxit Reader.

PROCESSO DE SEGURANÇA
12.02.14: Hossam Hosam descobriu o problema;
15.02.14: A equipe de resposta de segurança da Foxit confirmou o problema;
17.02.14: A Foxit corrigiu o problema;
19.02.14: A Foxit lançou a versão corrigida do Foxit Reader 6.1.4.

Foi corrigido um problema de segurança em que invasores podiam explorar uma vulnerabilidade do plug-in de navegador de internet para executar código arbitrário.

RESUMO
O Foxit Reader 5.4.5 e o PhantomPDF 5.4.3 corrigiram um problema de segurança em que invasores podiam explorar uma vulnerabilidade do plug-in de navegador de internet para executar código arbitrário. A vulnerabilidade é causada por um erro de limite no plug-in para navegadores de internet (npFoxitReaderPlugin.dll/npFoxitPhantomPDFPlugin.dll) durante o processamento de uma URL e pode ser explorada de forma a causar um estouro de buffer baseado em pilha por meio de um nome de arquivo muito longo na URL.

Versões afetadas
Foxit Reader 5.4.4 e anteriores;
Foxit PhantomPDF 5.4.2 e anteriores.

Corrigido na versão
Foxit Reader 5.4.5
Foxit PhantomPDF 5.4.3

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu "Ajuda" do Foxit Reader/Foxit PhantomPDF para atualizar para a versão mais recente do Foxit Reader 5.4.5/Foxit PhantomPDF 5.4.3.
  • Clique aqui para baixar agora mesmo a versão atualizada do Foxit Reader.
  • Clique aqui para baixar agora mesmo a versão atualizada do Foxit PhantomPDF.

PROCESSO DE SEGURANÇA
08/01/2013: A Secunia descobriu o problema;
11/01/2013: A Core Security Technologies confirmou o problema;
14/01/2013: A Foxit corrigiu o problema e lançou a versão corrigida do Plug-in para Firefox 2.2.3.111;
17/01/2013: A Foxit lançou a versão corrigida do Foxit Reader 5.4.5 para atualizar o Plug-in para Firefox 2.2.3.111;
07/02/2013: A Foxit lançou a versão corrigida do Foxit PhantomPDF 5.4.3 para atualizar o Plug-in para Firefox 2.2.3.111.

Foi corrigido um problema de segurança no qual hackers podiam executar código arbitrário reparando uma exceção STATUS_STACK_BUFFER_OVERRUN.

RESUMO
O Foxit Advanced PDF Editor 3.0.4.0 corrigiu um problema de segurança no qual hackers podiam executar código arbitrário recuperando uma exceção STATUS_STACK_BUFFER_OVERRUN. A exceção STATUS_STACK_BUFFER_OVERRUN é disparada por certos PDFs quando o cookie de segurança que protege um endereço de retorno foi adulterado. Esses PDFs apresentaram alguns erros que faziam com que o nosso analisador lesse um objeto Name mais longo do que o comprimento máximo permitido para um objeto Name. Além disso, hackers capazes de reparar o cookie de segurança podem usar esse caso de teste de falha para executar um código arbitrário.

Versões afetadas
Foxit Advanced PDF Editor 3.0.0.0

Corrigido na versão
Foxit Advanced PDF Editor 3.0.4.0

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu "Ajuda" do Reader para atualizar para a versão 3.0.4.0 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
11/12/2012: O CERT Coordination Center descobriu o problema;
10/01/2013: A Core Security Technologies confirmou o problema;
11/01/2013: A Foxit corrigiu o problema;
14/01/2013: A Foxit lançou a versão corrigida do Foxit Advanced PDF Editor 3.0.4.0.

Foi corrigido um problema de segurança em que as bibliotecas de carregamento de aplicativos inseguros podiam ser usadas para atacar o aplicativo.

RESUMO
O Foxit Reader 5.4.3 corrigiu um problema de segurança em que as bibliotecas de carregamento de aplicativos de uma maneira insegura podiam ser exploradas para executar um código arbitrário de forma a atacar o aplicativo. Um arquivo .dll inseguro pode ser colocado no diretório de execução ou no diretório atual e para criar um PDF de forma a gerar um erro.

Versões afetadas
Foxit Reader 5.4.2.0901 e anteriores.

Corrigido na versão
Foxit Reader 5.4.3

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu "Ajuda" do Reader para atualizar para a versão 5.4.3 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
10/09/2012: Parvez Anwar da Secunia SVCRP descobriu o problema;
11/09/2012: A Core Security Technologies confirmou o problema;
25/09/2012: A Foxit corrigiu o problema;
26/09/2012: A Foxit lançou a versão corrigida do Foxit Reader 5.4.3.

Foi corrigido um problema em que o Foxit Reader podia chamar e executar código mal-intencionado em um arquivo DLL (Biblioteca de Vínculos Dinâmicos).

RESUMO
O Foxit Reader 5.4 corrigiu um problema em que o Foxit Reader podia chamar e executar código mal-intencionado em um arquivo DLL (Biblioteca de Vínculos Dinâmicos). Os atacantes poderiam colocar o arquivo DLL infectado, cujo nome é igual ao da DLL do sistema, no Windows antes do caminho de pesquisa e depois permitir que o Foxit Reader chamasse o arquivo mal intencionado.

Versões afetadas
Foxit Reader 5.3.1.0606 e anteriores.

Corrigido na versão
Foxit Reader 5.4

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 5.4 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
24/08/2012: Remy Brands descobriu o problema;
25/08/2012: A Core Security Technologies confirmou o problema;
26/08/2012: A Foxit corrigiu o problema;
06/09/2012: A Foxit lançou a versão corrigida do Foxit Reader 5.4.

Foi corrigido um problema em que os usuários não conseguiam abrir anexos de arquivos PDF no XP e no Windows 7.

RESUMO
O Foxit Reader 5.3 corrigiu um problema em que os usuários não conseguiam abrir anexos de arquivos PDF no XP e no Windows 7. O motivo desse problema estava no tamanho do fluxo de referências cruzadas, que era um número negativo.

Versões afetadas
Foxit Reader 5.1.4.0104 e anteriores.

Corrigido na versão
Foxit Reader 5.3

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 5.3 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
12/04/2012: John Leitch do setor de pesquisa de vulnerabilidades da Microsoft descobriu o problema;
12/04/2012: A Core Security Technologies confirmou o problema;
12/04/2012: A Foxit corrigiu o problema;
03/05/2012: A Foxit lançou a versão corrigida do Foxit Reader 5.3.

Foi corrigido um problema durante a abertura de certos arquivos PDF.

RESUMO
O Foxit Reader 5.1.3 corrigiu um problema durante a abertura de certos arquivos PDF. Esse problema era causado pela atribuição entre bordas de uma matriz que podia resultar em vulnerabilidades de corrupção de memória.

Versões afetadas
Foxit Reader 5.1.0.1021 e anteriores.

Corrigido na versão
Foxit Reader 5.1.3

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 5.1.3 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
09/11/2011: Alex Garbutt da iSEC Partners, Inc. descobriu o problema;
11/11/2011: A Core Security Technologies confirmou o problema;
17/11/2011: A Foxit corrigiu o problema;
07/12/2011: A Foxit lançou a versão corrigida do Foxit Reader 5.1.3.

Foi corrigido um problema de segurança na execução de código arbitrário ao abrir certos arquivos PDF.

RESUMO
O Foxit Reader 5.0.2 corrigiu um problema de segurança na execução de código arbitrário ao abrir certos arquivos PDF. Esse problema era causado por uma vulnerabilidade de Carregamento de Biblioteca Insegura que podia permitir que o aplicativo carregasse arquivos DLL mal intencionados colocados no diretório do Reader por terceiros.

Versões afetadas
Foxit Reader 5.0 e anteriores.

Corrigido na versão
Foxit Reader 5.0.2

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 5.0.2 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
11/06/2011: Rob Kraus da Security Consulting Services (SCS) descobriu o problema;
13/06/2011: A Core Security Technologies confirmou o problema;
20/07/2011: A Foxit corrigiu o problema;
21/07/2011: A Foxit lançou a versão corrigida do Foxit Reader 5.0.2.

Foi corrigido um problema do Foxit Reader durante a abertura de certos arquivos PDF em um navegador de internet.

RESUMO
O Foxit Reader 5.0.2 corrigiu um problema do Foxit Reader durante a abertura de certos arquivos PDF em um navegador de internet. O problema era causado por um erro de limite de memória que podia ser explorado de forma a causar um estouro de buffer baseado em heap.

Versões afetadas
Foxit Reader 5.0 e anteriores.

Corrigido na versão
Foxit Reader 5.0.2

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 5.0.2 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
20/06/2011: Dmitriy Pletnev da Secunia Research descobriu o problema;
24/06/2011: A Core Security Technologies confirmou o problema;
20/07/2011: A Foxit corrigiu o problema;
21/07/2011: A Foxit lançou a versão corrigida do Foxit Reader 5.0.2.

Foi corrigido um problema do Foxit Reader ao abrir alguns arquivos PDF afetados.

RESUMO
O Foxit PDF Reader 4.3.1.0218 tinha um problema do Foxit Reader ao abrir alguns arquivos afetados. Esse problema foi corrigido no Reader 5.0. Esse problema era causado por uma memória corrompida que podia ser explorada por vírus para anexar ou executar código mal intencionado.

Versões afetadas
Foxit Reader 4.3.1.0218 e anteriores.

Corrigido na versão
Foxit Reader 5.0

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 5.0 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
18/04/2011: Brett Gervasoni da Sense of Security Pty Ltd descobriu o problema;
20/04/2011: A Core Security Technologies confirmou o problema;
22/05/2011: A Foxit corrigiu o problema;
26/05/2011: A Foxit lançou a versão corrigida do Foxit Reader 5.0.

Foi corrigido um problema do software Foxit Reader que era causado pela memória de acesso inválido.

RESUMO
O Foxit PDF Reader 4.3.1.0218 corrigiu um problema do software Foxit Reader que era causado pelo acesso ilegal à memória durante a abertura de alguns documentos PDF especiais.

Versões afetadas
Foxit Reader 4.3 e anteriores.

Corrigido na versão
Foxit Reader 4.3.1.0218

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 4.3.1.0218 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
15/02/2011: A Secunia Research descobriu o problema;
15/02/2011: A Core Security Technologies confirmou o problema;
22/02/2011: A Foxit corrigiu o problema;
24/02/2011: A Foxit lançou a versão corrigida do Foxit Reader 4.3.1.0218.

Foi corrigido um problema de roubo de identidade causado pela falha de segurança da assinatura digital.

RESUMO
O Foxit Reader 4.2 corrige eficientemente o problema de roubo causado pela falha de segurança da assinatura digital e fornece melhor proteção para impedir que a assinatura digital fique comprometida e seja adulterada.

Versões afetadas
Foxit Reader 4.1 e anteriores.

Corrigido na versão
Foxit Reader 4.2

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 4.2 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
18/08/2010: A Foxit corrigiu o problema;
18/08/2010: A Core Security Technologies confirmou o problema;
13/09/2010: A Foxit corrigiu o problema;
29/09/2010: A Foxit lançou a versão corrigida do Foxit Reader 4.2.

Foi corrigido o problema de falha causado pelo novo programa jailbreak do iPhone/iPad.

RESUMO
O Foxit Reader 4.1.1.0805 corrige eficientemente o problema de falha causado pelo novo programa jailbreak do iPhone/iPad, impedindo ataques mal-intencionados ao seu computador.

Versões afetadas
Foxit Reader 4.0 e anteriores.

Corrigido na versão
Foxit Reader 4.1

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 4.1.1.0805 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
04/08/2010: A Foxit corrigiu o problema;
04/08/2010: A Core Security Technologies confirmou o problema;
05/08/2010: A Foxit corrigiu o problema;
06/08/2010: A Foxit lançou a versão corrigida do Foxit Reader 4.1.1.0805.

Foi corrigido um estouro numérico no mecanismo FreeType.

RESUMO
O Foxit Reader 4.0.0.0619 corrigiu um problema do Foxit Reader causado pelo estouro numérico no mecanismo FreeType ao abrir alguns arquivos PDF. O motivo do estouro era que o decodificador type1 no mecanismo FreeType não tinha uma verificação de limites numéricos.

Versões afetadas
Foxit Reader 4.0 e anteriores.

Corrigido na versão
Foxit Reader 4.0.0.0619

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 4.0.0.0619 mais recente
  • Clique aqui para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
25/05/2010: David Seidman da Microsoft e da Microsoft Vulnerability Research (MSVR) descobriu o problema;
26/05/2010: A Core Security Technologies confirmou o problema;
01/06/2010: A Foxit corrigiu o problema;
29/06/2010: A Foxit lançou a versão corrigida do Foxit Reader 4.0.0.0619.

Contorno da autorização ao processar um executável incorporado.

RESUMO
Foi corrigido um problema de segurança em que o Foxit Reader executava um programa executável incorporado dentro de um PDF automaticamente, sem solicitar a permissão do usuário.

VERSÃO DO SOFTWARE AFETADA
Foxit Reader 3.2.0.0303.

SOLUÇÃO
Siga um destes procedimentos:

  • Vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar para a versão 3.2.1.0401 mais recente
  • para baixar a versão atualizada agora.

PROCESSO DE SEGURANÇA
29/03/2010: Didier Stevens descobriu o problema;
30/03/2010: A Core Security Technologies confirmou o problema;
30/03/2010: A Foxit corrigiu o problema;
01/04/2010: A Foxit lançou a versão corrigida do Foxit Reader 3.2.1.0401.

Foi corrigido o problema de memória corrompida no plug-in para Firefox

RESUMO
A vulnerabilidade era causada devido a um erro no plug-in do Foxit Reader para Firefox (npFoxitReaderPlugin.dll). Isso podia ser explorado de forma a disparar uma corrupção de memória fazendo com que um usuário fosse enganado e convencido a visitar uma página da Web especialmente projetada que carregava e descarregava o plug-in repetidamente.

VERSÃO DO SOFTWARE AFETADA
Foxit Reader 3.1.2.1013 e Foxit Reader 3.1.2.1030

SOLUÇÃO
Convém que todos os usuários do Foxit Reader atualizem o Plug-in do Firefox para a versão mais recente, que está disponível aqui: /pt-br/downloads/

PROCESSO DE SEGURANÇA
20/10/2009: A Foxit descobriu o problema e contatou a Secunia para obter detalhes imediatamente;
22/10/2009: Problema confirmado pela Foxit;
2009-11-17: A Foxit corrigiu o problema;
17/11/2009: Correção confirmada pela Secunia;
2009-11-17: A Foxit lançou o Plug-in para Firefox 1.1.2009.1117

Duas vulnerabilidades de segurança corrigidas no Foxit Reader 3.0 e no Decodificador de JPEG2000/JBIG2

RESUMO
Veja a seguir as informações detalhadas sobre as vulnerabilidades:

  • Foi corrigido um problema relacionado ao deslocamento de fluxo negativo (em um fluxo JPEG2000 mal-intencionado) que provocava a leitura de dados a partir de um endereço fora do limite. Adicionamos códigos de proteção para solucionar esse problema.
  • Foi corrigido um problema relacionado ao tratamento de erros ao decodificar cabeçalhos JPEG2000: um erro fatal não tratado resultava em um acesso de endereço subsequente inválido. Adicionamos um código de tratamento de erro para encerrar o processo de decodificação.

VERSÃO DO SOFTWARE AFETADA
Foxit Reader 3.0 e complemento Decodificador de JPEG2000/JBIG2 versão 2.0.2009.303

SOLUÇÃO
Os usuários do Foxit Reader devem baixar a versão mais recente do Foxit Reader 3.0. Para obter o importante complemento do decodificador de JPEG 2000/JBIG2, vá até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar o complemento para a versão 2.0, Build 2009.616, mais recente.

PROCESSO DE SEGURANÇA
02/06/2009: A Foxit recebeu um relatório da CERT;
2009-06-03: Problemas confirmados pela Foxit;
2009-06-09: A Foxit corrigiu os problemas;
19/06/2009: A Foxit lançou a versão corrigida do Foxit Reader 3.0 Build 1817 e do complemento JPEG2000/JBIG2 Decoder versão 2.0 Build 2009.616.

Estouro do buffer baseado em pilha

RESUMO
Arquivos PDF da Foxit incluem ações associadas a diferentes disparadores. Se uma ação (abrir/executar um arquivo, abrir um link da Web etc) estiver definida nos arquivos PDF com um argumento de nome de arquivo excessivamente longo e a condição de disparo for atendida, ela irá causar um estouro de buffer baseado em pilha.

VERSÃO DO SOFTWARE AFETADA
Foxit Reader 3.0.

SOLUÇÃO
Convém que todos os usuários do Foxit Reader atualizem o Foxit Reader 3.0. A atualização está disponível aqui: /pt-br/downloads/

PROCESSO DE SEGURANÇA
18/02/2009: A Foxit recebeu um relatório da Core Security Technologies;
2009-02-19: Problema confirmado pela Foxit;
20/02/2009: A Foxit corrigiu o problema;
28/02/2009: Correção confirmada pela Core Security Technologies;
09/03/2009: A Foxit lançou a versão corrigida 3.0 Build 1506.

Contorno da autorização de segurança

RESUMO
Se uma ação (abrir/executar um arquivo, abrir um link da Web etc) estiver definida nos arquivos PDF e a condição de disparo for atendida, o Foxit Reader fará a ação definida pelo criador do arquivo PDF sem mostrar uma caixa de diálogo de confirmação.

VERSÃO DO SOFTWARE AFETADA
Foxit Reader 3.0 e Foxit Reader 2.3

SOLUÇÃO
Convém que os usuários do Foxit Reader atualizem para o Foxit Reader 3.0. Para aqueles que continuam a usar o Foxit Reader 2.3, é possível baixar a versão atualizada, disponível aqui: /pt-br/downloads/

PROCESSO DE SEGURANÇA
18/02/2009: A Foxit recebeu um relatório da Core Security Technologies;
2009-02-19: Problema confirmado pela Foxit;
20/02/2009: A Foxit corrigiu o problema;
28/02/2009: Correção confirmada pela Core Security Technologies;
09/03/2009: A Foxit lançou a versão corrigida 3.0 Build 1506 e a versão corrigida 2.3 Build 3902.

Processamento do dicionário de símbolos JBIG2

RESUMO
Durante a descodificação de um segmento do dicionário de símbolos JBIG2, é alocada uma matriz de elementos de 32 bits com um tamanho igual ao número de símbolos exportados. Porém, essa matriz permanece não inicializada quando o número de novos símbolos é igual a zero. A matriz é acessada posteriormente, e os valores da memória não inicializada são usados como ponteiros durante a leitura da memória e realização de chamadas.

VERSÃO DO SOFTWARE AFETADA
Complemento Decodificador de JPEG2000/JBIG versão 2.0.2008.715 no Foxit Reader 3.0 e no Foxit Reader 2.3

SOLUÇÃO
Os usuários do Foxit Reader que baixaram e usaram o Decodificador de JPEG2000/JBIG devem ir até "Verificar Atualizações Agora" no menu Ajuda do Reader para atualizar o complemento para a versão 2.0.2009.303 mais recente. Outra alternativa é clicaraqui para baixar a versão 2.0.2009.303 mais recente.

PROCESSO DE SEGURANÇA
27/02/2009: A Foxit recebeu um relatório da Secunia;
2009-02-28: Problema confirmado pela Foxit;
04/03/2009: A Foxit corrigiu o problema;
04/03/2009: Correção confirmada pela Secunia;
09/03/2009: A Foxit lançou a versão corrigida 2.0.2009.303

Estouro de buffer de controle ActiveX de configurações da barra de ferramentas Ask Toolbar
A barra de ferramentas ask.com fornecida pela Foxit como parte do pacote não tem a mesma versão indicada no site secunia.com e não inclui a vulnerabilidade comunicada.
Clique aqui para verificar o relatório relacionado no site secunia.com.