Boletins de segurança

Uma resposta imediata a defeitos de software e vulnerabilidades de segurança sempre foi, e continuará a ser, a principal prioridade para toda a equipe da Foxit Software. Apesar de ameaças serem inevitáveis, temos o orgulho de dar suporte às soluções de PDF mais robustas do mercado. Aqui estão informações sobre algumas melhorias que tornam nosso software ainda mais robusto.

Clique aqui para comunicar uma possível vulnerabilidade de segurança.

Atualizações de segurança disponíveis no Foxit PDF Editor for Mac 12.1.6

Data de lançamento: 18 de outubro de 2024

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor for Mac 12.1.6, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac)

12.1.5.55449 e todas as versões 12.x anteriores, 11.1.9.0524 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor for Mac, clique em "Ajuda" >"Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 11 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor para Mac do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Escalação de privilégio durante a desativação ou desinstalação se o aplicativo fosse reinstalado sem uma desinstalação prévia, que o invasores poderiam explorar para executar ações mal-intencionadas. Isso ocorre em razão de uma configuração de permissão inadequada para a pasta “/usr/local/share/foxit” usada durante a instalação de forma que invasores com privilégios baixos poderiam falsificar facilmente com os arquivos script do diretório.

  • Tomas Kabrt

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-After-Free e travar ao processar certos objetos de seleção de campo ou AcroForms que os invasores poderiam explorar para executar código remoto. Isso ocorre devido ao uso de um wild pointer (ponteiro selvagem) ou um objeto que foi liberado sem a devida validaçãoou não sincroniza corretamente os itens da anotação ao manipular a nota de resposta de uma anotação utilizando JavaScript (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254)

  • KPC da Cisco Talos
  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor for Mac 11.1.10

Data de lançamento: 18 de outubro de 2024

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor for Mac 11.1.10, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac)

11.1.9.0524 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • Na guia “Ajuda” do Foxit PDF Editor for Mac, clique em “Verificar atualizações agora” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor para Mac do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-After-Free e travar ao processar certos objetos de seleção de campo ou AcroForms que os invasores poderiam explorar para executar código remoto. Isso ocorre devido ao uso de um wild pointer (ponteiro selvagem) ou um objeto que foi liberado sem a devida validaçãoou não sincroniza corretamente os itens da anotação ao manipular a nota de resposta de uma anotação utilizando JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9254)

  • KPC da Cisco Talos
  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 11.2.11

Data de lançamento: 18 de outubro de 2024

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 11.2.11, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

11.2.10.53951 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-After-Free e travar ao processar certos objetos de seleção de campo, objetos Doc, objeto de anotação ou AcroForms que poderiam ser explorados por invasores para executar código remoto ou divulgar informações. Isso ocorre quando a aplicação utiliza um ponteiro selvagem ou um objeto que foi liberado sem validação adequada, falha em sincronizar corretamente os itens de anotação ao lidar com a Nota de Resposta de uma anotação usando JavaScript, ou falha em atualizar corretamente o cache de fontes após excluir uma página. (CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • KPC da Cisco Talos
  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Escalação de Privilégios ao realizar uma atualização ou instalação de um plugin, que invasores poderiam explorar para excluir arquivos arbitrários ou executar código arbitrário para realizar ataques de escalação de privilégio. Isso ocorre em razão de uma atribuição de permissão incorreta nos recursos usados pelo serviço de atualização, validação inadequada da assinatura e verificação incompleta de certificado para o atualizador, configuração fraca de aleatoriedade para o nome da pasta temporária durante a instalação de um plugin, ou carregamento inadequado de DLL sem usar o arquivo de manifesto integrado. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) trabalhando com a Zero Day da Trend Micro Initiative
  • EthicalChaos trabalhando com a Zero Day Initiative da Trend Micro
  • Aobo Wang do Chaitin Security Research Lab
  • Dong-uk Kim do KAIST Hacking Lab (@justlikebono)
  • Sascha Meyer da GAI NetConsult GmbH
  • CrisprXiang com FDU

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Leitura/Gravação Fora dos Limites e ao travamento durante a análise de determinados arquivos PDFs ou o processamento de certos objetos de Anotação que poderiam ser usados por invasores para executar código remoto. Isso ocorre quando o aplicativo lê ou grava dados além dos limites de um objeto ou buffer alocado. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Carregamento lateral ao executar uma atualização, que os invasores poderiam explorar para executar cargas mal-intencionadasao substituir o arquivo atualizado por um mal-intencionado. Isso ocorre porque o aplicativo falha ao validar a integridade do atualizador ao executar o serviços de atualização. (CVE-2024-41605)

  • Jukka Juntunen / Hypervisio Oy

Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Deferência de ponteiro nulo e travar ao navegar em certos arquivos PDF uma entrada de dicionário anormal do tipo StructTreeRoot que os invasores poderiam explorar para executar um ataque de Negação de serviço. Isso ocorre devido ao uso de um ponteiro nulo sem a devida validação.

  • Haifei Li da EXPMON

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 12.1.8

Data de lançamento: 29 de setembro de 2024

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 12.1.8, que resolve problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor (anteriormente Foxit PhantomPDF)

12.1.7.15526 e todas as versões 12.x anteriores, 11.2.10.53951 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-After-Free e travar ao processar certos objetos de seleção de campo, objetos Doc, objeto de anotação ou AcroForms que poderiam ser explorados por invasores para executar código remoto ou divulgar informações. Isso ocorre quando a aplicação utiliza um ponteiro selvagem ou um objeto que foi liberado sem validação adequada, falha em sincronizar corretamente os itens de anotação ao lidar com a Nota de Resposta de uma anotação usando JavaScript, ou falha em atualizar corretamente o cache de fontes após excluir uma página.(CVE-2024-28888, CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • KPC of Cisco Talos
  • Anonymous working with Trend Micro Zero Day Initiative
  • Mat Powell of Trend Micro Zero Day Initiative

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Escalação de Privilégios ao realizar uma atualização ou instalação de um plugin, que invasores poderiam explorar para excluir arquivos arbitrários ou executar código arbitrário para realizar ataques de escalação de privilégio. Isso ocorre em razão de uma atribuição de permissão incorreta nos recursos usados pelo serviço de atualização, validação inadequada da assinatura e verificação incompleta de certificado para o atualizador, configuração fraca de aleatoriedade para o nome da pasta temporária durante a instalação de um plugin, ou carregamento inadequado de DLL sem usar o arquivo de manifesto integrado. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) trabalhando com a Zero Day da Trend Micro Initiative
  • EthicalChaos trabalhando com a Zero Day Initiative da Trend Micro
  • Aobo Wang do Chaitin Security Research Lab
  • Dong-uk Kim do KAIST Hacking Lab (@justlikebono)
  • Sascha Meyer da GAI NetConsult GmbH
  • CrisprXiang com FDU

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Leitura/Gravação Fora dos Limites e ao travamento durante a análise de determinados arquivos PDFs ou o processamento de certos objetos de Anotação que poderiam ser usados por invasores para executar código remoto. Isso ocorre quando o aplicativo lê ou grava dados além dos limites de um objeto ou buffer alocado. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Carregamento lateral ao executar uma atualização, que os invasores poderiam explorar para executar cargas mal-intencionadasao substituir o arquivo atualizado por um mal-intencionado. Isso ocorre porque o aplicativo falha ao validar a integridade do atualizador ao executar o serviços de atualização. (CVE-2024-41605)

  • Jukka Juntunen / Hypervisio Oy

Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Deferência de ponteiro nulo e travar ao navegar em certos arquivos PDF uma entrada de dicionário anormal do tipo StructTreeRoot que os invasores poderiam explorar para executar um ataque de Negação de serviço. Isso ocorre devido ao uso de um ponteiro nulo sem a devida validação.

  • Haifei Li da EXPMON

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 2024.3 e Foxit PDF Editor 2024.3

Data de lançamento: 26 de setembro de 2024

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 2024.2.3 e Foxit PDF Editor 2024.2.3, que resolve problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente Foxit Reader)

2024.2.3.25184 e anteriores

Windows

Foxit PDF Editor (anteriormente Foxit PhantomPDF)

2024.2.3.25184 e todas as versões 2024.x anteriores, 2023.3.0.23028 e todas as versões 2023.x anteriores, 13.1.3.22478 e todas as versões 13.x anteriores, 12.1.7.15526 e todas as versões 12.x anteriores, 11.2.10.53951 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • (Para versão 2023.1 e superior) No Foxit PDF Reader ou Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-After-Free e travar ao processar certos objetos de seleção de campo, objeto de anotação ou AcroForms que poderiam ser explorados por invasores para executar código remoto ou divulgar informações.Isto ocorre porque a aplicação utiliza um ponteiro curinga ou um objeto que foi libertado sem a devida validação, falha ao sincronizar corretamente os itens de anotação ao manipular a nota de resposta de uma anotação utilizando JavaScript ou falha ao atualizar corretamente a cache de fontes após eliminar uma página. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • KPC da Cisco Talos
  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Escalação de Privilégios ao realizar uma atualização ou instalação de um plugin, que invasores poderiam explorar para excluir arquivos arbitrários ou executar código arbitrário para realizar ataques de escalação de privilégio. Isso ocorre em razão de uma atribuição de permissão incorreta nos recursos usados pelo serviço de atualização, validação inadequada da assinatura e verificação incompleta de certificado para o atualizador, configuração fraca de aleatoriedade para o nome da pasta temporária durante a instalação de um plugin, ou carregamento inadequado de DLL sem usar o arquivo de manifesto integrado. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) trabalhando com a Zero Day da Trend Micro Initiative
  • EthicalChaos trabalhando com a Zero Day Initiative da Trend Micro
  • Aobo Wang do Chaitin Security Research Lab
  • Dong-uk Kim do KAIST Hacking Lab (@justlikebono)
  • Anônimo, trabalhando com a Zero Day Initiative da Trend MicroH
  • CrisprXiang com FDU

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Leitura/Gravação Fora dos Limites e ao travamento durante a análise de determinados arquivos PDFs ou o processamento de certos objetos de Anotação que poderiam ser usados por invasores para executar código remoto. Isso ocorre quando o aplicativo lê ou grava dados além dos limites de um objeto ou buffer alocado. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Carregamento lateral ao executar uma atualização, que os invasores poderiam explorar para executar cargas mal-intencionadasao substituir o arquivo atualizado por um mal-intencionado. Isso ocorre porque o aplicativo falha ao validar a integridade do atualizador ao executar o serviços de atualização. (CVE-2024-41605)

  • Jukka Juntunen / Hypervisio Oy

Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Deferência de ponteiro nulo e travar ao navegar em certos arquivos PDF uma entrada de dicionário anormal do tipo StructTreeRoot que os invasores poderiam explorar para executar um ataque de Negação de serviço. Isso ocorre devido ao uso de um ponteiro nulo sem a devida validação.

  • Haifei Li da EXPMON

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor for Mac 2024.3 e Foxit PDF Reader for Mac 2024.3

Data de lançamento: 26 de setembro de 2024

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor for Mac 2024.3 e Foxit PDF Reader for Mac 2024.3, que resolve problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor for Mac (anteriormente Foxit PhantomPDF Mac)

2024.2.3.64402 e todas as versões 2024.x anteriores, 2023.3.0.63083 e todas as versões 2023.x anteriores, 13.1.2.62201 e todas as versões 13.x anteriores, 12.1.5.55449 e todas as versões 12.x anteriores, 11.1.9.0524 e anteriores

macOS

Foxit PDF Reader for Mac (anteriormente Foxit Reader Mac)

2024.2.2.64388 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • (Para versão 2023.1 e superior) No Foxit PDF Reader for Mac ou Foxit PDF Editor for Mac, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader for Mac no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor for Mac no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Escalação de privilégio durante a desativação ou desinstalação se o aplicativo fosse reinstalado sem uma desinstalação prévia, que o invasores poderiam explorar para executar ações mal-intencionadas. Isso ocorre em razão de uma configuração de permissão inadequada para a pasta “/usr/local/share/foxit” usada durante a instalação de forma que invasores com privilégios baixos poderiam falsificar facilmente com os arquivos script do diretório.

  • Tomas Kabrt

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-After-Free e travar ao processar certos objetos de seleção de campo ou AcroForms que os invasores poderiam explorar para executar código remoto. Isso ocorre devido ao uso de um wild pointer (ponteiro selvagem) ou um objeto que foi liberado sem a devida validaçãoou não sincroniza corretamente os itens da anotação ao manipular a nota de resposta de uma anotação utilizando JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254)

  • KPC of Cisco Talos
  • Anonymous working with Trend Micro Zero Day Initiative

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no Foxit PDF Editor for Mac 13.1.4

Data de lançamento: 26 de setembro de 2024

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor para Mac 13.1.4, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor for Mac (anteriormente Foxit PhantomPDF Mac)

13.1.2.62201 e todas as versões 13.x anteriores, 12.1.5.55449 e todas as versões 12.x anteriores, 11.1.9.0524 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor for Mac, clique em "Ajuda" >"Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 11 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor for Mac no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Escalação de privilégio durante a desativação ou desinstalação se o aplicativo fosse reinstalado sem uma desinstalação prévia, que o invasores poderiam explorar para executar ações mal-intencionadas. Isso ocorre em razão de uma configuração de permissão inadequada para a pasta “/usr/local/share/foxit” usada durante a instalação de forma que invasores com privilégios baixos poderiam falsificar facilmente com os arquivos script do diretório.

  • Tomas Kabrt

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-After-Free e travar ao processar certos objetos de seleção de campo ou AcroForms que os invasores poderiam explorar para executar código remoto. Isso ocorre devido ao uso de um wild pointer (ponteiro selvagem) ou um objeto que foi liberado sem a devida validaçãoou não sincroniza corretamente os itens da anotação ao manipular a nota de resposta de uma anotação utilizando JavaScript. (CVE-2024-28888, CVE-2024-7725, CVE-2024-9243, CVE-2024-9254)

  • KPC da Cisco Talos
  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 13.1.4

Data de lançamento: 26 de setembro de 2024

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Edito 13.1.4, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor (anteriormente Foxit PhantomPDF)

13.1.3.22478 e todas as versões 13.x anteriores, 12.1.7.15526 e todas as versões 12.x anteriores, 11.2.10.53951 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-After-Free e travar ao processar certos objetos de seleção de campo, objeto de anotação ou AcroForms que poderiam ser explorados por invasores para executar código remoto ou divulgar informações. Isso ocorre quando a aplicação utiliza um ponteiro selvagem ou um objeto que foi liberado sem validação adequada, falha em sincronizar corretamente os itens de anotação ao lidar com a Nota de Resposta de uma anotação usando JavaScript, ou falha em atualizar corretamente o cache de fontes após excluir uma página. (CVE-2024-28888, CVE-2024-9243, CVE-2024-9246, CVE-2024-9250, CVE-2024-9252, CVE-2024-9253, CVE-2024-9251, CVE-2024-9254, CVE-2024-9255, CVE-2024-9256)

  • KPC of Cisco Talos
  • Anonymous working with Trend Micro Zero Day Initiative
  • Mat Powell of Trend Micro Zero Day Initiative

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Escalação de Privilégios ao realizar uma atualização ou instalação de um plugin, que invasores poderiam explorar para excluir arquivos arbitrários ou executar código arbitrário para realizar ataques de escalação de privilégio. Isso ocorre em razão de uma atribuição de permissão incorreta nos recursos usados pelo serviço de atualização, validação inadequada da assinatura e verificação incompleta de certificado para o atualizador, configuração fraca de aleatoriedade para o nome da pasta temporária durante a instalação de um plugin, ou carregamento inadequado de DLL sem usar o arquivo de manifesto integrado. (CVE-2024-9245, CVE-2024-9244, CVE-2024-38393, CVE-2024-48618)

  • Patrick Nassef Henry (@Patrick0x41) trabalhando com a Zero Day da Trend Micro Initiative
  • EthicalChaos trabalhando com a Zero Day Initiative da Trend Micro
  • Aobo Wang do Chaitin Security Research Lab
  • Dong-uk Kim do KAIST Hacking Lab (@justlikebono)
  • Sascha Meyer da GAI NetConsult GmbH
  • CrisprXiang com FDU

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Leitura/Gravação Fora dos Limites e ao travamento durante a análise de determinados arquivos PDFs ou o processamento de certos objetos de Anotação que poderiam ser usados por invasores para executar código remoto. Isso ocorre quando o aplicativo lê ou grava dados além dos limites de um objeto ou buffer alocado. (CVE-2024-9247, CVE-2024-9249, CVE-2024-9248)

  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Carregamento lateral ao executar uma atualização, que os invasores poderiam explorar para executar cargas mal-intencionadasao substituir o arquivo atualizado por um mal-intencionado. Isso ocorre porque o aplicativo falha ao validar a integridade do atualizador ao executar o serviços de atualização. (CVE-2024-41605)

  • Jukka Juntunen / Hypervisio Oy

Foi corrigido um possível problema no qual o aplicativo poderia ser exposto a uma vulnerabilidade de Deferência de ponteiro nulo e travar ao navegar em certos arquivos PDF uma entrada de dicionário anormal do tipo StructTreeRoot que os invasores poderiam explorar para executar um ataque de Negação de serviço. Isso ocorre devido ao uso de um ponteiro nulo sem a devida validação.

  • Haifei Li da EXPMON

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor for Mac 2024.2.3

Data de lançamento: 4 de agosto de 2024

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor for Mac 2024.2.3, que resolve problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor for Mac (anteriormente Foxit PhantomPDF Mac)

2024.2.2.64388, 2024.2.1.64379, 2024.2.0.64371, e 2024.1.0.63682

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • (Para versão 2023.1 e superior) No Foxit PDF Editor for Mac, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor for Mac no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordou um problema que causa a redação parcial das informações.
Por favor, observe que o problema ocorre nas seguintes condições:

  1. Quando você está usando as seguintes versões afetadas:
    1. Versões do editor para Windows: PDF Editor v13.0 - v13.1.2 e PDF Editor v2023.2 - v2024.2.2; e
    2. Versões do editor para Mac: PDF Editor v2024.1, v2024.2, v2024.2.1, v2024.2.2;
  2. Quando você está usando o recurso "Pesquisar e Redigir" ou "Redação Inteligente" (o problema não afeta a marcação manual de texto e imagens antes da redação);
  3. Quando seu texto de pesquisa inclui várias palavras com um espaço; e
  4. Quando seu texto de pesquisa dentro do mesmo objeto de texto inclui um caractere que é maior que seu texto de pesquisa dentro do mesmo objeto de texto. O problema não ocorre se o caractere fizer parte do termo de pesquisa.
Todas as 4 condições devem ser atendidas simultaneamente para replicar este problema.

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 2024.2.3 e Foxit PDF Editor 2024.2.3

Data de lançamento:

Foxit PDF Editor: 3 de agosto de 2024

Foxit PDF Reader: 9 de agosto de 2024

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 2024.2.3 e Foxit PDF Editor 2024.2.3, que resolve problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente Foxit Reader)

2024.2.2.25170 e anteriores

Windows

Foxit PDF Editor (anteriormente Foxit PhantomPDF)

2024.2.2.25170 e todas as versões 2024.x anteriores, 2023.3.0.23028 e todas as versões 2023.x anteriores, 13.1.2.22442 e todas as versões 13.x anteriores, 12.1.7.15526 e todas as versões 12.x anteriores, 11.2.10.53951 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • (Para versão 2023.1 e superior) No Foxit PDF Reader ou Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordou possíveis problemas onde o aplicativo poderia estar exposto a uma vulnerabilidade de Uso-Após-Liberação e travar ao manusear certos objetos Doc ou AcroForms, o que os atacantes poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de um ponteiro selvagem ou de um objeto que foi liberado sem a devida validação. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Abordou um problema que causa a redação parcial das informações.
Por favor, observe que o problema ocorre nas seguintes condições:

  1. Quando você está usando as seguintes versões afetadas:
    1. Versões do editor para Windows: PDF Editor v13.0 - v13.1.2 e PDF Editor v2023.2 - v2024.2.2; e
    2. Versões do editor para Mac: PDF Editor v2024.1, v2024.2, v2024.2.1, v2024.2.2;
  2. Quando você está usando o recurso "Pesquisar e Redigir" ou "Redação Inteligente" (o problema não afeta a marcação manual de texto e imagens antes da redação);
  3. Quando seu texto de pesquisa inclui várias palavras com um espaço; e
  4. Quando seu texto de pesquisa dentro do mesmo objeto de texto inclui um caractere que é maior que seu texto de pesquisa dentro do mesmo objeto de texto. O problema não ocorre se o caractere fizer parte do termo de pesquisa.
Todas as 4 condições devem ser atendidas simultaneamente para replicar este problema.

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 13.1.3

Data de lançamento: 3 de agosto de 2024

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 13.1.3, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor (anteriormente Foxit PhantomPDF)

13.1.2.22442 e todas as versões 13.x anteriores, 12.1.7.15526 e todas as versões 12.x anteriores, 11.2.10.53951 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordou possíveis problemas onde o aplicativo poderia estar exposto a uma vulnerabilidade de Uso-Após-Liberação e travar ao manusear certos objetos Doc ou AcroForms, o que os atacantes poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de um ponteiro selvagem ou de um objeto que foi liberado sem a devida validação. (CVE-2024-7722, CVE-2024-7723, CVE-2024-7724, CVE-2024-7725)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Abordou um problema que causa a redação parcial das informações.
Por favor, observe que o problema ocorre nas seguintes condições:

  1. Quando você está usando as seguintes versões afetadas:
    1. Versões do editor para Windows: PDF Editor v13.0 - v13.1.2 e PDF Editor v2023.2 - v2024.2.2; e
    2. Versões do editor para Mac: PDF Editor v2024.1, v2024.2, v2024.2.1, v2024.2.2;
  2. Quando você está usando o recurso "Pesquisar e Redigir" ou "Redação Inteligente" (o problema não afeta a marcação manual de texto e imagens antes da redação);
  3. Quando seu texto de pesquisa inclui várias palavras com um espaço; e
  4. Quando seu texto de pesquisa dentro do mesmo objeto de texto inclui um caractere que é maior que seu texto de pesquisa dentro do mesmo objeto de texto. O problema não ocorre se o caractere fizer parte do termo de pesquisa.
Todas as 4 condições devem ser atendidas simultaneamente para replicar este problema.

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 12.1.7

Data de lançamento: 26 de maio de 2024

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 12.1.7, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor (anteriormente Foxit PhantomPDF)

12.1.6.15509 e todas as versões 12.x anteriores, 11.2.9.53938 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordou um problema potencial em que a aplicação poderia ser exposta a perigos ocultos presentes em ferramentas comuns ao abrir certos PDFs que incluem a ação de lançamento de arquivos, que os atacantes poderiam explorar para enganar os usuários a executar comandos prejudiciais. Isso aparece na caixa de diálogo de aviso de segurança, onde "OK" é mostrado como a opção selecionada por padrão, o que pode fazer com que os usuários cliquem habitualmente em "OK" sem compreender os riscos potenciais envolvidos.

  • Haifei Li da EXPMON e @SquiblydooBlog
  • Check Point Research (CPR)

Resolveu possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidades de Time-of-Check Time-of-Use (TOCTOU) Race Condition ou de escalação de privilégios ao realizar uma atualização, que invasores poderiam explorar para executar ataques de escalação de privilégios substituindo o arquivo de atualização por um malicioso. Isso ocorre quando o aplicativo não valida corretamente o certificado do arquivo executável do atualizador ou não bloqueia as permissões do arquivo de atualização após a validação do certificado. (CVE-2024-29072)

  • Haboob Labs
  • KPC da Cisco Talos

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 11.2.10

Data de lançamento: 26 de maio de 2024

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 11.2.10, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor (anteriormente Foxit PhantomPDF)

11.2.9.53938 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordou um problema potencial em que a aplicação poderia ser exposta a perigos ocultos presentes em ferramentas comuns ao abrir certos PDFs que incluem a ação de lançamento de arquivos, que os atacantes poderiam explorar para enganar os usuários a executar comandos prejudiciais. Isso aparece na caixa de diálogo de aviso de segurança, onde "OK" é mostrado como a opção selecionada por padrão, o que pode fazer com que os usuários cliquem habitualmente em "OK" sem compreender os riscos potenciais envolvidos.

  • Haifei Li da EXPMON e @SquiblydooBlog
  • Check Point Research (CPR)

Resolveu possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidades de Time-of-Check Time-of-Use (TOCTOU) Race Condition ou de escalação de privilégios ao realizar uma atualização, que invasores poderiam explorar para executar ataques de escalação de privilégios substituindo o arquivo de atualização por um malicioso. Isso ocorre quando o aplicativo não valida corretamente o certificado do arquivo executável do atualizador ou não bloqueia as permissões do arquivo de atualização após a validação do certificado. (CVE-2024-29072)

  • Haboob Labs
  • KPC da Cisco Talos

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 13.1.2

Data de lançamento: 25 de maio de 2024

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 13.1.2, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor (anteriormente Foxit PhantomPDF)

13.1.1.22432 e todas as versões 13.x anteriores, 12.1.6.15509 e todas as versões 12.x anteriores, 11.2.9.53938 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordou um problema potencial em que a aplicação poderia ser exposta a perigos ocultos presentes em ferramentas comuns ao abrir certos PDFs que incluem a ação de lançamento de arquivos, que os atacantes poderiam explorar para enganar os usuários a executar comandos prejudiciais. Isso aparece na caixa de diálogo de aviso de segurança, onde "OK" é mostrado como a opção selecionada por padrão, o que pode fazer com que os usuários cliquem habitualmente em "OK" sem compreender os riscos potenciais envolvidos.

  • Haifei Li da EXPMON e @SquiblydooBlog
  • Check Point Research (CPR)

Resolveu possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidades de Time-of-Check Time-of-Use (TOCTOU) Race Condition ou de escalação de privilégios ao realizar uma atualização, que invasores poderiam explorar para executar ataques de escalação de privilégios substituindo o arquivo de atualização por um malicioso. Isso ocorre quando o aplicativo não valida corretamente o certificado do arquivo executável do atualizador ou não bloqueia as permissões do arquivo de atualização após a validação do certificado. (CVE-2024-29072)

  • Haboob Labs
  • KPC da Cisco Talos

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no Foxit PDF Editor for Mac 13.1.2

Data de lançamento: 25 de maio de 2024

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor for Mac 13.1.2, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor for Mac (anteriormente Foxit PhantomPDF Mac)

13.1.1.62190 e todas as versões 13.x anteriores, 12.1.4.55444 e todas as versões 12.x anteriores, 11.1.8.0513 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor for Mac, clique em "Ajuda" >"Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 11 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor for Mac no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordou um problema potencial em que a aplicação poderia ser exposta a perigos ocultos presentes em ferramentas comuns ao abrir certos PDFs que incluem a ação de lançamento de arquivos, que os atacantes poderiam explorar para enganar os usuários a executar comandos prejudiciais. Isso aparece na caixa de diálogo de aviso de segurança, onde "OK" é mostrado como a opção selecionada por padrão, o que pode fazer com que os usuários cliquem habitualmente em "OK" sem compreender os riscos potenciais envolvidos.

  • Haifei Li da EXPMON e @SquiblydooBlog
  • Check Point Research (CPR)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no Foxit PDF Editor for Mac 12.1.5

Data de lançamento: 25 de maio de 2024

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor for Mac 12.1.5, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor for Mac (anteriormente Foxit PhantomPDF Mac)

12.1.4.55444 e todas as versões 12.x anteriores, 11.1.8.0513 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor for Mac, clique em "Ajuda" >"Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 11 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor for Mac no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordou um problema potencial em que a aplicação poderia ser exposta a perigos ocultos presentes em ferramentas comuns ao abrir certos PDFs que incluem a ação de lançamento de arquivos, que os atacantes poderiam explorar para enganar os usuários a executar comandos prejudiciais. Isso aparece na caixa de diálogo de aviso de segurança, onde "OK" é mostrado como a opção selecionada por padrão, o que pode fazer com que os usuários cliquem habitualmente em "OK" sem compreender os riscos potenciais envolvidos.

  • Haifei Li da EXPMON e @SquiblydooBlog
  • Check Point Research (CPR)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no Foxit PDF Editor for Mac 11.1.9

Data de lançamento: 25 de maio de 2024

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor for Mac 11.1.9, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor for Mac (anteriormente Foxit PhantomPDF Mac)

11.1.8.0513 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • Na guia “Ajuda” do Foxit PDF Editor for Mac, clique em “Verificar atualizações agora” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor for Mac no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordou um problema potencial em que a aplicação poderia ser exposta a perigos ocultos presentes em ferramentas comuns ao abrir certos PDFs que incluem a ação de lançamento de arquivos, que os atacantes poderiam explorar para enganar os usuários a executar comandos prejudiciais. Isso aparece na caixa de diálogo de aviso de segurança, onde "OK" é mostrado como a opção selecionada por padrão, o que pode fazer com que os usuários cliquem habitualmente em "OK" sem compreender os riscos potenciais envolvidos.

  • Haifei Li da EXPMON e @SquiblydooBlog
  • Check Point Research (CPR)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 2024.2.2 e Foxit PDF Editor 2024.2.2

Data de lançamento: 24 de maio de 2024

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 2024.2.2 e Foxit PDF Editor 2024.2.2, que resolve problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente Foxit Reader)

2024.2.1.25153 e anteriores

Windows

Foxit PDF Editor (anteriormente Foxit PhantomPDF)

2024.2.1.25153 e todas as versões 2024.x anteriores, 2023.3.0.23028 e todas as versões 2023.x anteriores, 13.1.1.22432 e todas as versões 13.x anteriores, 12.1.6.15509 e todas as versões 12.x anteriores, 11.2.9.53938 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • (Para versão 2023.1 e superior) No Foxit PDF Reader ou Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordou um problema potencial em que a aplicação poderia ser exposta a perigos ocultos presentes em ferramentas comuns ao abrir certos PDFs que incluem a ação de lançamento de arquivos, que os atacantes poderiam explorar para enganar os usuários a executar comandos prejudiciais. Isso aparece na caixa de diálogo de aviso de segurança, onde "OK" é mostrado como a opção selecionada por padrão, o que pode fazer com que os usuários cliquem habitualmente em "OK" sem compreender os riscos potenciais envolvidos.

  • Haifei Li da EXPMON e @SquiblydooBlog
  • Check Point Research (CPR)

Resolveu possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidades de Time-of-Check Time-of-Use (TOCTOU) Race Condition ou de escalação de privilégios ao realizar uma atualização, que invasores poderiam explorar para executar ataques de escalação de privilégios substituindo o arquivo de atualização por um malicioso. Isso ocorre quando o aplicativo não valida corretamente o certificado do arquivo executável do atualizador ou não bloqueia as permissões do arquivo de atualização após a validação do certificado. (CVE-2024-29072)

  • Haboob Labs
  • KPC da Cisco Talos

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor for Mac 2024.2.2 e Foxit PDF Reader for Mac 2024.2.2

Data de lançamento: 24 de maio de 2024

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor for Mac 2024.2.2 e Foxit PDF Reader for Mac 2024.2.2, que resolve problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor for Mac (anteriormente Foxit PhantomPDF Mac)

2024.2.1.64379 e todas as versões 2024.x anteriores, 2023.3.0.63083 e todas as versões 2023.x anteriores, 13.1.1.62190 e todas as versões 13.x anteriores, 12.1.4.55444 e todas as versões 12.x anteriores, 11.1.8.0513 e anteriores

macOS

Foxit PDF Reader for Mac (anteriormente Foxit Reader Mac)

2024.2.1.64379 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • (Para versão 2023.1 e superior) No Foxit PDF Reader for Mac ou Foxit PDF Editor for Mac, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader for Mac no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor for Mac no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordou um problema potencial em que a aplicação poderia ser exposta a perigos ocultos presentes em ferramentas comuns ao abrir certos PDFs que incluem a ação de lançamento de arquivos, que os atacantes poderiam explorar para enganar os usuários a executar comandos prejudiciais. Isso aparece na caixa de diálogo de aviso de segurança, onde "OK" é mostrado como a opção selecionada por padrão, o que pode fazer com que os usuários cliquem habitualmente em "OK" sem compreender os riscos potenciais envolvidos.

  • Haifei Li da EXPMON e @SquiblydooBlog
  • Check Point Research (CPR)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 2024.2 e Foxit PDF Editor 2024.2

Data de lançamento: 28 de Abril de 2024

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 2024.2 e Foxit PDF Editor 2024.2, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

2024.1.0.23997 e anteriores

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

2024.1.0.23997, 2023.3.0.23028 e todas as versões 2023.x anteriores, 13.0.1.21693 e todas as versões 13.x anteriores, 12.1.4.15400 e todas as versões 12.x anteriores, 11.2.8.53842 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • (Para versão 2023.1 e superior) No Foxit PDF Reader ou Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordou possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidades de Usuário-Depois-Livre ou Confusão de Tipos e falhar ao abrir determinados arquivos PDF que contêm JavaScripts, que os invasores poderiam explorar para executar código arbitrário. Isso ocorre devido ao uso de objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC da Cisco Talos

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor for Mac 2024.2 e Foxit PDF Reader for Mac 2024.2

Data de lançamento: 28 de Abril de 2024

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor for Mac 2024.2 e Foxit PDF Reader for Mac 2024.2, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac)

2024.1.0.63682, 2023.3.0.63083 e todas as versões 2023.x anteriores, 13.0.1.61866 e todas as versões 13.x anteriores, 12.1.2.55366 e todas as versões 12.x anteriores, 11.1.6.0109 e anteriores

macOS

Foxit PDF Reader for Mac (anteriormente chamado de Foxit Reader Mac)

2024.1.0.63682 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • Para versão 2023.1 e superior) No Foxit PDF Reader for Mac ou Foxit PDF Editor for Mac, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader for Mac no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor for Mac no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordou um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Usuário Após Liberação e travar ao abrir determinados arquivos PDF que contêm JavaScripts, que invasores poderiam explorar para executar código arbitrário. Isso ocorre devido ao uso de objeto que foi excluído ou liberado sem a devida validação. (CVE-2024-25648)

  • KPC da Cisco Talos

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no Foxit PDF Editor for Mac 13.1

Data de lançamento: 28 de Abril de 2024

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor for Mac 13.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac)

13.0.1.61866 e todas as versões 13.x anteriores, 12.1.2.55366 e todas as versões 12.x anteriores, 11.1.6.0109 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor for Mac, clique em "Ajuda" >"Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 11 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor for Mac no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordou possíveis problemas em que o aplicativo pode ser exposto à vulnerabilidade de Uso-Depois-da-Liberação, Leitura Fora dos Limites, ou Confusão de Tipos e travar ao abrir certos arquivos PDF que contêm JavaScripts ou ao analisar certos objetos Doc, Annotation, Signature, ou AcroForm, que os invasores poderiam explorar para executar código remoto. Isso ocorre devido ao uso do ponteiro selvagem, memória ou objeto que foi deletado ou liberado sem a devida validação. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Jacky So
  • Jinxin do Qihoo 360
  • KPC da Cisco Talos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura, Use-after-Free ou Out-of-Bounds Read e travar ao analisar determinados arquivos U3D, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre quando o aplicativo acessa a matriz ou o iterador fora dos limites ou usa o ponteiro selvagem ou o objeto que foi liberado sem validação adequada.. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foi corrigido um possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Gravação Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre em razão da violação de acesso, já que o aplicativo não consegue processar os parâmetros anormais adequadamente ao renderizar as notas popup em certos arquivos PDF.

  • Milan Kyselica

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no Foxit PDF Editor for Mac 12.1.3

Data de lançamento: 28 de Abril de 2024

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor for Mac 12.1.3, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac)

12.1.2.55366 e todas as versões 12.x anteriores, 11.1.6.0109 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor for Mac, clique em "Ajuda" >"Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 11 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor for Mac no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordou possíveis problemas em que o aplicativo pode ser exposto à vulnerabilidade de Uso-Depois-da-Liberação, Leitura Fora dos Limites, ou Confusão de Tipos e travar ao abrir certos arquivos PDF que contêm JavaScripts ou ao analisar certos objetos Doc, Annotation, Signature, ou AcroForm, que os invasores poderiam explorar para executar código remoto. Isso ocorre devido ao uso do ponteiro selvagem, memória ou objeto que foi deletado ou liberado sem a devida validação. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Jacky So
  • Jinxin do Qihoo 360
  • KPC da Cisco Talos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura, Use-after-Free ou Out-of-Bounds Read e travar ao analisar determinados arquivos U3D, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre quando o aplicativo acessa a matriz ou o iterador fora dos limites ou usa o ponteiro selvagem ou o objeto que foi liberado sem validação adequada. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foi corrigido um possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Gravação Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre em razão da violação de acesso, já que o aplicativo não consegue processar os parâmetros anormais adequadamente ao renderizar as notas popup em certos arquivos PDF.

  • Milan Kyselica

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no Foxit PDF Editor for Mac 11.1.7

Data de lançamento: 28 de Abril de 2024

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor for Mac 11.1.7, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac)

11.1.6.0109 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • Na guia “Ajuda” do Foxit PDF Editor for Mac, clique em “Verificar Atualizações” e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor for Mac no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordou possíveis problemas em que o aplicativo pode ser exposto à vulnerabilidade de Uso-Depois-da-Liberação, Leitura Fora dos Limites, ou Confusão de Tipos e travar ao abrir certos arquivos PDF que contêm JavaScripts ou ao analisar certos objetos Doc, Annotation, Signature, ou AcroForm, que os invasores poderiam explorar para executar código remoto. Isso ocorre devido ao uso do ponteiro selvagem, memória ou objeto que foi deletado ou liberado sem a devida validação. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363, CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Jacky So
  • Jinxin do Qihoo 360
  • KPC da Cisco Talos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura, Use-after-Free ou Out-of-Bounds Read e travar ao analisar determinados arquivos U3D, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre quando o aplicativo acessa a matriz ou o iterador fora dos limites ou usa o ponteiro selvagem ou o objeto que foi liberado sem validação adequada. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a uma vulnerabilidade de Null Pointer Dereference (Referência Nula de Ponteiro) e falhas ao reproduzir multimídia em certos arquivos PDF, o que os atacantes poderiam explorar para lançar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada, pois a aplicação não trata corretamente a situação em que o canvas é definido como zero em largura e comprimento ou a entrada do dicionário "/S" para o objeto de renderização foi modificada.

  • Milan Kyselica

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 13.1

Data de lançamento: 28 de Abril de 2024

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 13.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor

13.0.1.21693 e todas as versões 13.x anteriores, 12.1.4.15400 e todas as versões 12.x anteriores, 11.2.8.53842 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordou possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidades de Usuário-Depois-Livre ou Confusão de Tipos e falhar ao abrir determinados arquivos PDF que contêm JavaScripts, que os invasores poderiam explorar para executar código arbitrário. Isso ocorre devido ao uso de objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC da Cisco Talos

Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Execução de Código Arbitrário ao executar certos scripts JavaScript, que os invasores poderiam explorar para induzir os usuários a executar comandos com parâmetros maliciosos. A aplicação otimizou a mensagem de prompt para permitir que os usuários visualizem os parâmetros completos antes de executar os comandos.(CVE-2024-25858)

  • Kaushik Pal, Cyber Threat Intelligence at CYFIRMA

Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação ou Leitura fora dos limites e falhas ao analisar certos arquivos PDF ou manipular certos objetos Doc, Annotation, Signature ou AcroForm, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de ponteiro selvagem, memória ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Jacky So
  • Jinxin do Qihoo 360

Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de leitura/escrita fora dos limites e falhas ao manipular certos arquivos U3D, objetos Doc ou objetos 3D em AcroForms, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre quando a aplicação encontra um loop infinito ao percorrer objetos em uma referência circular, lê ou escreve dados além dos limites de um objeto/buffer alocado, ou converte e usa o ponteiro que está discrepante com o tipo de objeto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Elevação de Privilégios Local ao verificar atualizações, que os invasores poderiam explorar para executar arquivos DLL maliciosos. Isso ocorre devido às permissões fracas na pasta em que o serviço de atualização é executado.. (CVE-2024-32488)

  • Alexander Staalgaard of Banshie

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a uma vulnerabilidade de Null Pointer Dereference (Referência Nula de Ponteiro) e falhas ao reproduzir multimídia em certos arquivos PDF, o que os atacantes poderiam explorar para lançar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada, pois a aplicação não trata corretamente a situação em que o canvas é definido como zero em largura e comprimento ou a entrada do dicionário "/S" para o objeto de renderização foi modificada.

  • Milan Kyselica

Foi abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Confusão de Tipos ao lidar com determinados objetos de Anotação, a qual os atacantes poderiam explorar para executar código remoto. Isso ocorre porque a aplicação trata incorretamente o objeto de anotação que contém um campo "DS" não padrão na entrada do dicionário de anotação, utilizando um tipo incompatível com o tipo pretendido. (CVE-2024-30356)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 12.1.5

Data de lançamento: 28 de Abril de 2024

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 12.1.5, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor

12.1.4.15400 e todas as versões 12.x anteriores, 11.2.8.53842 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordou possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidades de Usuário-Depois-Livre ou Confusão de Tipos e falhar ao abrir determinados arquivos PDF que contêm JavaScripts, que os invasores poderiam explorar para executar código arbitrário. Isso ocorre devido ao uso de objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC da Cisco Talos

Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Execução de Código Arbitrário ao executar certos scripts JavaScript, que os invasores poderiam explorar para induzir os usuários a executar comandos com parâmetros maliciosos. A aplicação otimizou a mensagem de prompt para permitir que os usuários visualizem os parâmetros completos antes de executar os comandos.(CVE-2024-25858)

  • Kaushik Pal, Cyber Threat Intelligence at CYFIRMA

Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação ou Leitura fora dos limites e falhas ao analisar certos arquivos PDF ou manipular certos objetos Doc, Annotation, Signature ou AcroForm, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de ponteiro selvagem, memória ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Jacky So
  • Jinxin do Qihoo 360

Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de leitura/escrita fora dos limites e falhas ao manipular certos arquivos U3D, objetos Doc ou objetos 3D em AcroForms, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre quando a aplicação encontra um loop infinito ao percorrer objetos em uma referência circular, lê ou escreve dados além dos limites de um objeto/buffer alocado, ou converte e usa o ponteiro que está discrepante com o tipo de objeto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Elevação de Privilégios Local ao verificar atualizações, que os invasores poderiam explorar para executar arquivos DLL maliciosos. Isso ocorre devido às permissões fracas na pasta em que o serviço de atualização é executado.. (CVE-2024-32488)

  • Alexander Staalgaard of Banshie

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a uma vulnerabilidade de Null Pointer Dereference (Referência Nula de Ponteiro) e falhas ao reproduzir multimídia em certos arquivos PDF, o que os atacantes poderiam explorar para lançar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada, pois a aplicação não trata corretamente a situação em que o canvas é definido como zero em largura e comprimento ou a entrada do dicionário "/S" para o objeto de renderização foi modificada.

  • Milan Kyselica

Foi abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Confusão de Tipos ao lidar com determinados objetos de Anotação, a qual os atacantes poderiam explorar para executar código remoto. Isso ocorre porque a aplicação trata incorretamente o objeto de anotação que contém um campo "DS" não padrão na entrada do dicionário de anotação, utilizando um tipo incompatível com o tipo pretendido. (CVE-2024-30356)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 11.2.9

Data de lançamento: 28 de Abril de 2024

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 11.2.9, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor

11.2.8.53842 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordou possíveis problemas nos quais o aplicativo poderia ser exposto a vulnerabilidades de Usuário-Depois-Livre ou Confusão de Tipos e falhar ao abrir determinados arquivos PDF que contêm JavaScripts, que os invasores poderiam explorar para executar código arbitrário. Isso ocorre devido ao uso de objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-25938, CVE-2024-25648, CVE-2024-25575)

  • KPC da Cisco Talos

Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Execução de Código Arbitrário ao executar certos scripts JavaScript, que os invasores poderiam explorar para induzir os usuários a executar comandos com parâmetros maliciosos. A aplicação otimizou a mensagem de prompt para permitir que os usuários visualizem os parâmetros completos antes de executar os comandos.(CVE-2024-25858)

  • Kaushik Pal, Cyber Threat Intelligence at CYFIRMA

Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação ou Leitura fora dos limites e falhas ao analisar certos arquivos PDF ou manipular certos objetos Doc, Annotation, Signature ou AcroForm, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de ponteiro selvagem, memória ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Jacky So
  • Jinxin do Qihoo 360

Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de leitura/escrita fora dos limites e falhas ao manipular certos arquivos U3D, objetos Doc ou objetos 3D em AcroForms, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre quando a aplicação encontra um loop infinito ao percorrer objetos em uma referência circular, lê ou escreve dados além dos limites de um objeto/buffer alocado, ou converte e usa o ponteiro que está discrepante com o tipo de objeto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Elevação de Privilégios Local ao verificar atualizações, que os invasores poderiam explorar para executar arquivos DLL maliciosos. Isso ocorre devido às permissões fracas na pasta em que o serviço de atualização é executado.. (CVE-2024-32488)

  • Alexander Staalgaard of Banshie

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a uma vulnerabilidade de Null Pointer Dereference (Referência Nula de Ponteiro) e falhas ao reproduzir multimídia em certos arquivos PDF, o que os atacantes poderiam explorar para lançar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada, pois a aplicação não trata corretamente a situação em que o canvas é definido como zero em largura e comprimento ou a entrada do dicionário "/S" para o objeto de renderização foi modificada.

  • Milan Kyselica

Foi abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Confusão de Tipos ao lidar com determinados objetos de Anotação, a qual os atacantes poderiam explorar para executar código remoto. Isso ocorre porque a aplicação trata incorretamente o objeto de anotação que contém um campo "DS" não padrão na entrada do dicionário de anotação, utilizando um tipo incompatível com o tipo pretendido. (CVE-2024-30356)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 2024.1 e Foxit PDF Editor 2024.1

Data de lançamento: 5 de março de 2024

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 2024.1 e Foxit PDF Editor 2024.1, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

2023.3.0.23028 e anteriores

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

2023.3.0.23028 e todas as versões 2023.x anteriores, 13.0.1.21693 e todas as versões 13.x anteriores, 12.1.4.15400 e todas as versões 12.x anteriores, 11.2.8.53842 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • (Para versão 2023.1 e superior) No Foxit PDF Reader ou Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Execução de Código Arbitrário ao executar certos scripts JavaScript, que os invasores poderiam explorar para induzir os usuários a executar comandos com parâmetros maliciosos. A aplicação otimizou a mensagem de prompt para permitir que os usuários visualizem os parâmetros completos antes de executar os comandos.(CVE-2024-25858)

  • Kaushik Pal, Inteligência de Ameaças Cibernéticas na CYFIRMA

Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação ou Leitura fora dos limites e falhas ao analisar certos arquivos PDF ou manipular certos objetos Doc, Annotation, Signature ou AcroForm, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de ponteiro selvagem, memória ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-30322, CVE-2024-30324, CVE-2024-30325, CVE-2024-30326, CVE-2024-30327, CVE-2024-30328, CVE-2024-30329, CVE-2024-30330, CVE-2024-30331, CVE-2024-30332, CVE-2024-30333, CVE-2024-30334, CVE-2024-30335, CVE-2024-30336, CVE-2024-30337, CVE-2024-30338, CVE-2024-30339, CVE-2024-30340, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30347, CVE-2024-30350, CVE-2024-30351, CVE-2024-30352, CVE-2024-30353, CVE-2024-30355, CVE-2024-30357, CVE-2024-30348, CVE-2024-30358, CVE-2024-30349, CVE-2024-30363, CVE-2024-30364, CVE-2024-30367, CVE-2024-30371)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Jacky So
  • Jinxin do Qihoo 360

Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de leitura/escrita fora dos limites e falhas ao manipular certos arquivos U3D, objetos Doc ou objetos 3D em AcroForms, que os invasores poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre quando a aplicação encontra um loop infinito ao percorrer objetos em uma referência circular, lê ou escreve dados além dos limites de um objeto/buffer alocado, ou converte e usa o ponteiro que está discrepante com o tipo de objeto. (CVE-2024-30323, CVE-2024-30360, CVE-2024-30361, CVE-2024-30362, CVE-2024-30341, CVE-2024-30354, CVE-2024-30359, CVE-2024-30365, CVE-2024-30366)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Elevação de Privilégios Local ao verificar atualizações, que os invasores poderiam explorar para executar arquivos DLL maliciosos. Isso ocorre devido às permissões fracas na pasta em que o serviço de atualização é executado. (CVE-2024-32488)

  • Alexander Staalgaard da Banshie

Abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Confusão de Tipos ao lidar com certos objetos de Anotação, que os invasores poderiam explorar para executar código remoto. Isso ocorre porque a aplicação trata incorretamente o objeto de anotação que contém um campo "DS" não padrão na entrada do dicionário de anotações usando um tipo incompatível com o tipo pretendido.

  • Milan Kyselica

Foi abordada uma possível questão em que a aplicação poderia estar exposta a uma vulnerabilidade de Confusão de Tipos ao lidar com determinados objetos de Anotação, a qual os atacantes poderiam explorar para executar código remoto. Isso ocorre porque a aplicação trata incorretamente o objeto de anotação que contém um campo "DS" não padrão na entrada do dicionário de anotação, utilizando um tipo incompatível com o tipo pretendido. (CVE-2024-30356)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor for Mac 2024.1 e Foxit PDF Reader for Mac 2024.1

Data de lançamento: 5 de março de 2024

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor for Mac 2024.1 and Foxit PDF Reader for Mac 2024.1, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac)

2023.3.0.63083 e todas as versões 2023.x anteriores, 13.0.1.61866 e todas as versões 13.x anteriores, 12.1.2.55366 e todas as versões 12.x anteriores, 11.1.6.0109 e anteriores

macOS

Foxit PDF Reader for Mac (anteriormente chamado de Foxit Reader Mac)

2023.3.0.63083 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • (Para versão 2023.1 e superior) No Foxit PDF Reader for Mac ou Foxit PDF Editor for Mac, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader for Mac no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor for Mac no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Leitura Fora dos Limites (Out-of-Bounds Read) e a possibilidade de falha ao analisar certos objetos Doc, Annotation, Signature ou AcroForm, o que os atacantes poderiam explorar para executar código remoto. Isso ocorre devido ao uso de ponteiro inválido, memória ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2024-30324, CVE-2024-30327, CVE-2024-30328, CVE-2024-30331, CVE-2024-30336, CVE-2024-30342, CVE-2024-30343, CVE-2024-30344, CVE-2024-30345, CVE-2024-30346, CVE-2024-30351, CVE-2024-30357, CVE-2024-30348, CVE-2024-30363)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Jacky So
  • Jinxin do Qihoo 360

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a uma vulnerabilidade de Leitura/Gravação Fora dos Limites (Out-of-Bounds) e falhas ao manipular determinados arquivos U3D ou objetos Doc, o que os atacantes poderiam explorar para executar código remoto ou divulgar informações. Isso ocorre quando a aplicação lê ou escreve dados além dos limites de um objeto/buffer alocado, ou converte e usa um ponteiro discrepante com o tipo do objeto. (CVE-2024-30361, CVE-2024-30362, CVE-2024-30354, CVE-2024-30365, CVE-2024-30366)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a uma vulnerabilidade de Null Pointer Dereference (Referência Nula de Ponteiro) e falhas ao reproduzir multimídia em certos arquivos PDF, o que os atacantes poderiam explorar para lançar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada, pois a aplicação não trata corretamente a situação em que o canvas é definido como zero em largura e comprimento ou a entrada do dicionário "/S" para o objeto de renderização foi modificada.

  • Milan Kyselica

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 12.1.4

Data de lançamento: 22 de janeiro de 2024

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 12.1.4, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor

12.1.3.15356 e todas as versões 12.x anteriores, 11.2.7.53812 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free), Leitura Fora dos Limites (Out-of-Bounds Read) ou Confusão de Tipo (Type Confusion) e falhas ao lidar com determinados objetos Doc, Gráfico, Assinatura, Marcador ou Anotação 3D, o que poderia ser explorado por atacantes para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de ponteiro nulo, ponteiro selvagem ou objeto que foi deletado ou liberado sem validação adequada. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP do ZGCLab
  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Kamlapati Choubey da Cisco Talos
  • Aleksandar Nikolic and KPC da Cisco Talos

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Criação Arbitrária de Arquivos, que poderiam ser exploradas por atacantes para executar código arbitrário. Isso ocorre quando a aplicação abre diretamente arquivos executáveis, devido à falha em identificar corretamente o tipo de arquivo que não é permitido ser aberto ao lidar com o método exportDataObject do objeto Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey da Cisco Talos

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Escrita Fora dos Limites (Out-of-Bounds Write) e falhas, o que poderia ser explorado por atacantes para executar código arbitrário. Isso ocorre devido ao estouro de memória GDI, uma vez que a aplicação não lida adequadamente com as entradas do usuário.

  • Suyue Guo, Wei You da Renmin University of China

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Execução Arbitrária de Arquivos ao abrir determinados arquivos PDF que incluem o método OpenAction sando o caminho relativo com técnicas de falsificação de caminho, o que poderia ser explorado por atacantes para enganar os usuários e executar comandos para espalhar código malicioso. A aplicação otimizou o processo de execução de arquivos, incluindo a obtenção do caminho absoluto, restringindo a execução de arquivos cujo caminho de arquivo excede 260 caracteres e ampliando a janela para exibir o caminho completo (dentro de 260 caracteres) do arquivo a ser executado.

  • Pesquisador anônimo

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Confusão de Tipo (Type Confusion) e falhas ao lidar com determinados objetos de Anotação, o que poderia ser explorado por atacantes para executar código remoto. Isso ocorre devido ao acesso a memória ilegal, uma vez que a aplicação faz o uso de ponteiros de tipos diferentes sem relação de herança e os utiliza sem validação adequada. (CVE-2023-51560)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) e falhas ao lidar com determinados JavaScripts, o que poderia ser explorado por atacantes para executar código remoto ou divulgar informações. Isso ocorre devido à inconsistência entre os valores exportados e os valores de aparência, uma vez que a aplicação não lida corretamente com o componente de botão de rádio que está ausente do Dicionário de Aparência, ou devido ao uso de objetos deletados sem validação adequada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Referência Nula de Ponteiro (Null Pointer Dereference) e falhas, o que poderia ser explorado por atacantes para lançar um ataque de Negação de Serviço (Denial of Service). Isso ocorre porque a aplicação não valida adequadamente os objetos obtidos indiretamente ou os valores vazios retornados por certas interfaces ao lidar com os marcadores ou anotações de texto em determinados PDFs.

  • XP do ZGCLab

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Execução Remota de Código (Remote Code Execution) ao lidar com determinados JavaScripts. Isso ocorre porque a aplicação não valida o parâmetro cPath no método saveAs e, portanto, é forçada a gravar um arquivo .hta na pasta de inicialização que pode executar código arbitrário após uma reinicialização. (CVE-2023-39542)

  • Kamlapati Choubey da Cisco Talos

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 11.2.8

Data de lançamento: 22 de janeiro de 2024

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 11.2.8, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor

11.2.7.53812 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free), Leitura Fora dos Limites (Out-of-Bounds Read) ou Confusão de Tipo (Type Confusion) e falhar ao lidar com determinados objetos de Doc, Graphic, Signature, Bookmark ou 3D annotation, o que poderia ser explorado por atacantes para executar código remoto ou divulgar informações. Isso ocorre devido ao uso de ponteiro nulo, ponteiro inválido ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP do ZGCLab
  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Kamlapati Choubey da Cisco Talos
  • Aleksandar Nikolic and KPC da Cisco Talos

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Criação Arbitrária de Arquivos (Arbitrary File Creation), o que poderia ser explorado por atacantes para executar código arbitrário. Isso ocorre porque a aplicação abre diretamente os arquivos executáveis, devido à falha em identificar corretamente o tipo de arquivo que não é permitido ser aberto ao lidar com o método exportDataObject do objeto Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey da Cisco Talos

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Gravação Fora dos Limites (Out-of-Bounds Write) e falhas, o que poderia ser explorado por atacantes para executar código arbitrário. Isso ocorre devido ao estouro de memória GDI, uma vez que a aplicação não lida corretamente com as entradas do usuário.

  • Suyue Guo, Wei You da Renmin University of China

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Execução Arbitrária de Arquivo (Arbitrary File Execution) ao abrir determinados arquivos PDF que incluem o método OpenAction usando o caminho relativo com técnicas de falsificação de caminho, o que poderia ser explorado por atacantes para enganar os usuários a executar comandos para espalhar código malicioso. A aplicação otimizou o processo de Execução de Arquivo, incluindo a obtenção do caminho absoluto, a restrição da execução de arquivos cujo caminho do arquivo excede 260 caracteres e o aumento da janela para exibir o caminho completo (com até 260 caracteres) do arquivo a ser executado.

  • Pesquisador anônimo

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Confusão de Tipo (Type Confusion) e falhas ao lidar com determinados objetos de Anotação, o que poderia ser explorado por atacantes para executar código remoto. Isso ocorre devido ao acesso de memória ilegal, já que a aplicação faz o cast dos ponteiros de diferentes tipos sem relação de herança e os usa sem validação adequada. (CVE-2023-51560)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) e falhas ao lidar com determinados JavaScripts, o que poderia ser explorado por atacantes para executar código remoto ou divulgar informações. Isso ocorre devido à inconsistência entre os valores exportados e os valores de aparência, já que a aplicação não lida corretamente com o componente de botão de rádio que está faltando o Dicionário de Aparência (Appearance Dictionary), ou devido ao uso de objetos excluídos sem validação adequada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Referência Nula de Ponteiro (Null Pointer Dereference) e falhas, o que poderia ser explorado por atacantes para lançar um ataque de Negação de Serviço (Denial of Service). Isso ocorre porque a aplicação não valida corretamente os objetos obtidos indiretamente ou os valores vazios retornados por certas interfaces ao lidar com os marcadores ou anotações de texto em determinados PDFs.

  • XP do ZGCLab

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Execução Remota de Código (Remote Code Execution) ao lidar com certos JavaScripts. Isso ocorre porque a aplicação não valida o parâmetro cPath no método saveAs e é forçada a gravar na pasta de Inicialização (Startup folder) com um arquivo .hta que pode executar código arbitrário após uma reinicialização. (CVE-2023-39542)

  • Kamlapati Choubey da Cisco Talos

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor for Mac 12.1.2

Data de lançamento: 17 de janeiro de 2024

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor for Mac 12.1.2, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac)

12.1.1.55342 e todas as versões 12.x anteriores, 11.1.5.0913 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor for Mac, clique em "Ajuda" >"Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 11 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor for Mac no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram tratadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Leitura Fora dos Limites (Out-of-Bounds Read) e falhas ao lidar com determinados objetos Doc, Graphic, Signature ou Bookmark, o que poderia ser explorado por atacantes para executar código remoto ou revelar informações. Isso ocorre devido à utilização de ponteiro nulo ou objeto que foi deletado ou liberado sem a validação adequada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • XP do ZGCLab
  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Deferência de Ponteiro Nulo e ao travamento, o que poderia ser explorado por invasores para executar negação de serviço. Isso ocorre porque o aplicativo não consegue validar adequadamente os valores vazios retornados por certas interfaces ao processar as anotações de texto em certos PDFs.

  • XP do ZGCLab

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor for Mac 11.1.6

Data de lançamento: 17 de janeiro de 2024

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor for Mac 11.1.6, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac)

11.1.5.0913 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • Na guia "Ajuda" do Foxit PDF Editor for Mac, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor for Mac no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordadas possíveis questões em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Leitura Fora dos Limites (Out-of-Bounds Read) e falhas ao lidar com determinados objetos Doc, Graphic, Signature ou Bookmark, o que poderia ser explorado por atacantes para executar código remoto ou revelar informações. Isso ocorre devido ao uso de ponteiro nulo ou objeto que foi excluído ou liberado sem a devida validação. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551, CVE-2023-42089, CVE-2023-51550, CVE-2023-51562)

  • XP do ZGCLab
  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Abordados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Referência Nula de Ponteiro (Null Pointer Dereference) e falhas, que poderiam ser explorados por invasores para iniciar um ataque de Negação de Serviço (Denial of Service). Isso ocorre pois o aplicativo não valida corretamente os valores vazios retornados por certas interfaces ao lidar com as anotações de texto em determinados arquivos em PDF.

  • XP do ZGCLab

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 2023.3 e Foxit PDF Editor 2023.3

Data de lançamento: 22 de novembro de 2023

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 2023.3 e Foxit PDF Editor 2023.3, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

2023.2.0.21408 e anteriores

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

2023.2.0.21408, 2023.1.0.15510, 13.0.0.21632, 12.1.3.15356 e todas as versões 12.x anteriores, 11.2.7.53812 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • (Para versão 2023.1 e superior) No Foxit PDF Reader ou Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Corrigidos possíveis problemas em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação, Leitura Fora dos Limites ou Confusão de Tipos e travar ao lidar com certos objetos de Doc, Gráfico, Assinatura, Marcador ou Anotação 3D, que poderiam ser explorados por atacantes para executar código remoto ou revelar informações. Isso ocorre devido ao uso de ponteiro nulo, ponteiro inválido ou objeto que foi excluído ou liberado sem validação adequada.(CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551, CVE-2023-51562)

  • XP do ZGCLab
  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro
  • Kamlapati Choubey da Cisco Talos
  • Aleksandar Nikolic e KPC da Cisco Talos

Corrigidos possíveis problemas em que a aplicação poderia estar exposta à vulnerabilidade de Criação Arbitrária de Arquivos, que poderia ser explorada por atacantes para executar código arbitrário. Isso ocorre porque a aplicação abre diretamente arquivos executáveis, devido à falha em identificar corretamente o tipo de arquivo que é proibido de ser aberto ao lidar com o método exportDataObject do objeto Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey da Cisco Talos

Corrigidos possíveis problemas em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação ou Gravação Fora dos Limites e travamento, que poderiam ser explorados por atacantes para executar código arbitrário. Isso ocorre devido ao estouro de memória GDI, pois a aplicação não lida adequadamente com as entradas do usuário.

  • Suyue Guo, Wei You da Renmin University of China

Corrigido um possível problema em que a aplicação poderia estar exposta à vulnerabilidade de Execução Arbitrária de Arquivo ao abrir certos arquivos PDF que incluem o método OpenAction usando o caminho relativo com técnicas de falsificação de caminho, o que poderia ser explorado por atacantes para enganar os usuários a executarem comandos para disseminar código malicioso. A aplicação otimizou o processo de Execução de Arquivo, incluindo a obtenção do caminho absoluto, restringindo a execução de arquivos cujo caminho excede 260 caracteres e aumentando a janela para exibir o caminho completo (dentro de 260 caracteres) do arquivo a ser executado.

  • Pesquisador anônimo

Corrigidos possíveis problemas em que a aplicação poderia estar exposta à vulnerabilidade de Confusão de Tipos e travar ao lidar com certos objetos de Anotação, que poderiam ser explorados por atacantes para executar código remoto. Isso ocorre devido ao acesso à memória ilegal, já que a aplicação faz o "cast" de ponteiros de tipos diferentes sem relação de herança e os utiliza sem validação adequada. (CVE-2023-51560)

  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Abordou uma potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de leitura fora dos limites, que poderia ser explorada por invasores para divulgar informações. Isso ocorre porque o aplicativo falha ao inicializar adequadamente o ponteiro alocado ao analisar certos arquivos PDF. (CVE-2023-51561)

  • Mat Powell, da Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor para Mac 2023.3 e Foxit PDF Reader for Mac 2023.3

Data de lançamento: 22 de novembro de 2023

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor para Mac 2023.3 e Foxit PDF Reader for Mac 2023.3, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac)

2023.2.0.61611, 2023.1.0.55583, 13.0.0.61829, 12.1.1.55342 e todas as versões 12.x anteriores, 11.1.5.0913 e anteriores

macOS

Foxit PDF Reader for Mac (anteriormente chamado de Foxit Reader Mac)

2023.2.0.61611 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • (For Version 2023.1 e superior) No Foxit PDF Reader for Mac ou Foxit PDF Editor para Mac, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader for Mac no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor para Mac no nosso site.

Detalhes de vulnerabilidades

Corrigidos potenciais problemas em que a aplicação poderia estar exposta a vulnerabilidades de Uso-Após-Liberação ou Leitura Fora dos Limites e travar ao lidar com certos objetos de Doc, Gráfico, Assinatura ou Marcador, que poderiam ser explorados por atacantes para executar código remoto ou revelar informações. Isso ocorre devido ao uso de ponteiro nulo ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • XP do ZGCLab
  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 13.0.1

Data de lançamento: 14 de novembro de 2023

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 13.0.1, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor

13.0.0.21632, 12.1.3.15356 e todas as versões 12.x anteriores, 11.2.7.53812 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordou problemas potenciais em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free), Leitura Fora dos Limites (Out-of-Bounds Read) ou Confusão de Tipo (Type Confusion), além de falhas ao manipular determinados objetos Doc, Graphic, Signature, Bookmark ou 3D, que poderiam ser explorados por atacantes para executar código remoto ou revelar informações. Isso ocorre devido ao uso de ponteiro nulo, ponteiro sem controle ou objeto que foi excluído ou liberado sem validação adequada.(CVE-2023-51549, CVE-2023-51550, CVE-2023-51552, CVE-2023-51554, CVE-2023-51553, CVE-2023-32616, CVE-2023-41257, CVE-2023-38573, CVE-2023-51555, CVE-2023-51556, CVE-2023-51557, CVE-2023-51558, CVE-2023-51559, CVE-2023-51551)

  • XP do ZGCLab
  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro
  • Kamlapati Choubey da Cisco Talos
  • Aleksandar Nikolic e KPC da Cisco Talos

Abordou problemas potenciais em que a aplicação poderia estar exposta a vulnerabilidades de Criação Arbitrária de Arquivos, que poderiam ser exploradas por atacantes para executar código arbitrário. Isso ocorre porque a aplicação abre diretamente os arquivos executáveis sem identificar corretamente o tipo de arquivo que não é permitido ser aberto ao lidar com o método exportDataObject do objeto Doc. (CVE-2023-40194, CVE-2023-35985)

  • Kamlapati Choubey da Cisco Talos

Abordou problemas potenciais em que a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Escrita Além dos Limites (Out-of-Bounds Write) e falhar, o que poderia ser explorado por atacantes para executar código arbitrário. Isso ocorre devido ao estouro de memória GDI, já que a aplicação não lida adequadamente com as entradas do usuário.

  • Suyue Guo, Wei You da Renmin University of China

Abordou um possível problema em que a aplicação poderia estar exposta a uma vulnerabilidade de Execução Arbitrária de Arquivos ao abrir certos arquivos PDF que incluem o método OpenAction sando caminhos relativos com técnicas de falsificação de caminho, o que poderia ser explorado por atacantes para enganar os usuários a executar comandos para disseminar código malicioso. A aplicação otimizou o processo de Execução de Arquivo, incluindo a obtenção do caminho absoluto, restringindo a execução de arquivos cujo caminho de arquivo excede 260 caracteres e ampliando a janela para exibir o caminho completo (dentro de 260 caracteres) do arquivo a ser executado.

  • Pesquisador anônimo

Abordou um possível problema em que a aplicação poderia estar exposta a uma vulnerabilidade de Confusão de Tipos (Type Confusion) e falhar ao lidar com certos objetos de Anotação, o que poderia ser explorado por atacantes para executar código remoto. Isso ocorre devido ao acesso à memória ilegal, já que a aplicação realiza a conversão de ponteiros de tipos diferentes sem relação de herança e os utiliza sem a devida validação. (CVE-2023-51560)

  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor for Mac 13.0.1

Data de lançamento: 8 de novembro de 2023

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor for Mac 13.0.1, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac)

13.0.0.61829, 12.1.1.55342 e todas as versões 12.x anteriores, 11.1.5.0913 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor for Mac, clique em "Ajuda" >"Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 11 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor for Mac no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Abordou possíveis problemas nos quais a aplicação poderia estar exposta a vulnerabilidades de Uso Após Liberação (Use-After-Free) ou Leitura Fora dos Limites (Out-of-Bounds Read), resultando em falhas ao manipular determinados objetos Doc, Graphic, Signature ou Bookmark, o que poderia ser explorado por atacantes para executar códigos remotos ou revelar informações. Isso ocorre devido ao uso de ponteiro nulo ou objeto que foi excluído ou liberado sem validação adequada. (CVE-2023-51554, CVE-2023-51553, CVE-2023-51555, CVE-2023-51559, CVE-2023-51551)

  • XP do ZGCLab
  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 11.2.7

Data de lançamento: 26 de setembro de 2023

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 11.2.7, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor

11.2.6.53790 e todas as versões 11.x anteriores, 10.1.12.37872 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit Editor do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Use-after-Free, Leitura Fora dos Limites ou Confusão de Tipo e ao travamento, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre devido ao acesso do ponteiro nulo/selvagem ou referência ao objeto que foi excluído sem a validação adequada ao processar certos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • Aleksandar Nikolic da Cisco Talos
  • Anonymous, trabalhando com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro
  • Aleksandar Nikolic e Kamlapati Choubey da Cisco Talos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Leitura Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para revelar informações. Isso é causado por violação de acesso já que o aplicativo lê os bites além do intervalo do fluxo ou usa componentes de cor (definidos no dicionário de espaço de Cores) que são consistentes com os reais do objeto de imagem ao converter o espaço de cor de uma imagem. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • Anonymous, trabalhando com a Zero Day Initiative da Trend Micro

Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura de Arquivo Arbitrário, podendo ser explorado por invasores para divulgar arquivos no sistema visado. Isso ocorre na medida que o aplicativo não valida adequadamente o tipo de anexo ao chamar os métodos (com o anexos de arquivo especificados) para criar anotações.

  • @j00sean

Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Exclusão de Arquivo Arbitrário, podendo ser explorado por invasores para excluir os arquivos privados no atual contexto do usuário atual. Isso ocorre já que o aplicativo não valida o tipo de arquivo e exclui o arquivo visado inadequadamente, sem verificar sua existência no sistema do usuário ao chamar certos JavaScripts para exportar PDFs.

  • @j00sean

Foi corrigido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Leitura Fora dos Limites e ao travamento durante o processamento de determinados arquivos PDF que incluem assinaturas. Isso ocorre já que o aplicativo verifica as assinaturas ao mesmo tempo em um ambiente multi-threaded e sobrescreve os dados diversas vezes. (CVE-2023-38119)

  • Anonymous, trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Gravação Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre em razão da violação de acesso, já que o aplicativo não consegue processar os parâmetros anormais adequadamente ao renderizar as notas popup em certos arquivos PDF. (CVE-2023-38118)

  • Anonymous, trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor para Mac

11.1.5

Data de lançamento: 19 de setembro de 2023

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor para Mac 11.1.5, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac)

11.1.4.1121 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Editor para Mac, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Use-after-Free ou Leitura Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre devido ao acesso do ponteiro nulo/selvagem ou referência ao objeto que foi excluído sem a validação adequada ao processar certos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • Aleksandar Nikolic da Cisco Talos
  • Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Foi resolvido um problema em que o aplicativo poderia ser encerrado à força quando o estouro de dados fosse detectado em JavaScripts XFA.

  • Philip Kolvenbach do Fraunhofer Institute for Secure Information Technology (SIT)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 2023.2 e Foxit PDF Editor 2023.2

Data de lançamento: 12 de setembro de 2023

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 2023.2 e o Foxit PDF Editor 2023.2, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

12.1.3.15356 e anteriores

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

2023.1.0.15510, 12.1.3.15356 e todas as versões 12.x anteriores, 11.2.7.53812 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • (Para versão 2023.1) No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há Atualizações".
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e travar ao processar certos JavaScripts, o que poderia ser explorado por invasores para executar o código remoto ou divulgar informações. Isso ocorre em razão de uma inconsistência entre os valores exportados e os valores de aparência, já que o aplicativo não consegue processar adequadamente o componente do botão de seleção que está ausente no Appearance Dictionary ou em razão do uso de objetos excluídos sem a validação adequada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Deferência de Ponteiro Nulo e ao travamento, o que poderia ser explorado por invasores para executar negação de serviço. Isso ocorre já que o aplicativo não consegue validar adequadamente os objetos obtidos indiretamente ou valores vazios retornados por certas interfaces ao processar os marcadores ou anotação de texto em certos PDFs.

  • XP do ZGCLab

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante o processamento de certos JavaScripts. Isso ocorre quando o aplicativo não valida o parâmetro cPath no método saveAs e, portanto, é forçado a gravar na pasta Startup com um arquivo .hta que pode executar código arbitrário após uma reinicialização. (CVE-2023-39542)

  • Kamlapati Choubey da Cisco Talos

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 13.0

Data de lançamento: 12 de setembro de 2023

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 13.0, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

12.1.3.15356 e todas as versões 12.x anteriores, 11.2.6.53790 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e travar ao processar certos JavaScripts, o que poderia ser explorado por invasores para executar o código remoto ou divulgar informações. Isso ocorre em razão de uma inconsistência entre os valores exportados e os valores de aparência, já que o aplicativo não consegue processar adequadamente o componente do botão de seleção que está ausente no Appearance Dictionary ou em razão do uso de objetos excluídos sem a validação adequada. (CVE-2023-42089, CVE-2023-42090, CVE-2023-42091, CVE-2023-42092, CVE-2023-42093, CVE-2023-42094, CVE-2023-42095, CVE-2023-42096, CVE-2023-42097, CVE-2023-42098)

  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Deferência de Ponteiro Nulo e ao travamento, o que poderia ser explorado por invasores para executar negação de serviço. Isso ocorre já que o aplicativo não consegue validar adequadamente os objetos obtidos indiretamente ou valores vazios retornados por certas interfaces ao processar os marcadores ou anotação de texto em certos PDFs.

  • XP do ZGCLab

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante o processamento de certos JavaScripts. Isso ocorre quando o aplicativo não valida o parâmetro cPath no método saveAs e, portanto, é forçado a gravar na pasta Startup com um arquivo .hta que pode executar código arbitrário após uma reinicialização. (CVE-2023-39542)

  • Kamlapati Choubey da Cisco Talos

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor for Mac 12.1.1 e Foxit PDF Reader for Mac 12.1.1

Data de lançamento: 25 de julho de 2023

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor for Mac 12.1.1 e Foxit PDF Reader for Mac 12.1.1, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac)

12.1.0.1229 e todas as versões 12.x anteriores, 11.1.4.1121 e anteriores

macOS

Foxit PDF Reader for Mac (anteriormente chamado de Foxit Reader Mac)

12.1.0.1229 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Reader for Mac ou no Foxit PDF Editor para Mac, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 11 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader for Mac no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor para Mac no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Use-after-Free ou Leitura Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre devido ao acesso do ponteiro nulo/selvagem ou referência ao objeto que foi excluído sem a validação adequada ao processar certos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38112, CVE-2023-38110, CVE-2023-38117)

  • Aleksandar Nikolic da Cisco Talos
  • Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Foi resolvido um problema em que o aplicativo poderia ser encerrado à força quando o estouro de dados fosse detectado em JavaScripts XFA.

  • Philip Kolvenbach do Fraunhofer Institute for Secure Information Technology (SIT)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 12.1.3 e Foxit PDF Editor 12.1.3

Data de lançamento: 19 de julho de 2023

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 12.1.3 e Foxit PDF Editor 12.1.3, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

12.1.2.15332 e anteriores

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

12.1.2.15332 e todas as versões 12.x anteriores, 11.2.6.53790 e todas as versões 11.x anteriores, 10.1.12.37872 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Reader ou Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor no nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Use-after-Free, Leitura Fora dos Limites ou Confusão de Tipo e ao travamento, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre devido ao acesso do ponteiro nulo/selvagem ou referência ao objeto que foi excluído sem a validação adequada ao processar certos JavaScripts. (CVE-2023-28744, CVE-2023-38111, CVE-2023-38107, CVE-2023-38109, CVE-2023-38113, CVE-2023-38114, CVE-2023-38112, CVE-2023-38110, CVE-2023-38115, CVE-2023-38117, CVE-2023-27379, CVE-2023-33866, CVE-2023-32664, CVE-2023-33876)

  • Aleksandar Nikolic da Cisco Talos
  • Anonymous, trabalhando com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro
  • Aleksandar Nikolic e Kamlapati Choubey da Cisco Talos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Leitura Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para revelar informações. Isso é causado por violação de acesso já que o aplicativo lê os bites além do intervalo do fluxo ou usa componentes de cor (definidos no dicionário de espaço de Cores) que são consistentes com os reais do objeto de imagem ao converter o espaço de cor de uma imagem. (CVE-2023-38105, CVE-2023-38106, CVE-2023-38108, CVE-2023-38116)

  • Anonymous, trabalhando com a Zero Day Initiative da Trend Micro

Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura de Arquivo Arbitrário, podendo ser explorado por invasores para divulgar arquivos no sistema visado. Isso ocorre na medida que o aplicativo não valida adequadamente o tipo de anexo ao chamar os métodos (com o anexos de arquivo especificados) para criar anotações.

  • @j00sean

Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Exclusão de Arquivo Arbitrário, podendo ser explorado por invasores para excluir os arquivos privados no atual contexto do usuário atual. Isso ocorre já que o aplicativo não valida o tipo de arquivo e exclui o arquivo visado inadequadamente, sem verificar sua existência no sistema do usuário ao chamar certos JavaScripts para exportar PDFs.

  • @j00sean

Foi corrigido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Leitura Fora dos Limites e ao travamento durante o processamento de determinados arquivos PDF que incluem assinaturas. Isso ocorre já que o aplicativo verifica as assinaturas ao mesmo tempo em um ambiente multi-threaded e sobrescreve os dados diversas vezes. (CVE-2023-38119)

  • Anonymous, trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Gravação Fora dos Limites e ao travamento, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre em razão da violação de acesso, já que o aplicativo não consegue processar os parâmetros anormais adequadamente ao renderizar as notas popup em certos arquivos PDF. (CVE-2023-38118)

  • Anonymous, trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 10.1.12

Data de lançamento: 16 de junho de 2023

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 10.1.12, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

10.1.11.37866 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante o processamento de certos JavaScripts. Isso ocorre quando o aplicativo não valida o parâmetro cPath no método exportXFAData e, portanto, é forçado a gravar na pasta Startup com um arquivo .hta que pode executar código arbitrário após uma reinicialização. (CVE-2023-27363)

  • Andrea Micalizzi, também conhecido como rgod, trabalhando com a Trend Micro Zero Day Initiative

Foram corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto e travar ao analisar certos arquivos XLS ou DOC. Isso ocorre quando o aplicativo abre o arquivo XLS ou DOC com as permissões padrão e permite a execução de macros sem as restrições adequadas ou consentimentos dos usuários. (CVE-2023-27364, CVE-2023-27365)

  • kimiya trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Desreferência de Ponteiro Nulo ou Uso Após Livre e travar. Isso poderia ser explorado por invasores para executar código remoto. Isso ocorre devido ao acesso do ponteiro nulo ou da memória liberada sem a validação adequada ao processar certos JavaScripts. (CVE-2023-27366)

  • Suyue Guo, Wei You da Renmin University of China
  • Suyue Guo, Wei You da Renmin University of China, trabalhando com a Trend Micro Zero Day Initiative

Foi resolvido um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Escalamento de Privilégio Local. Isso ocorre porque o arquivo executável original do serviço registrado com permissões no nível do sistema pode ser sequestrado por usuários com permissões normais quando o aplicativo está instalado em um diretório que não é padrão.

  • Will Dormann da Vul Labs

Foi resolvido um problema em que o aplicativo poderia ser encerrado à força quando o estouro de dados fosse detectado em JavaScripts XFA.

  • Philip Kolvenbach do Fraunhofer Institute for Secure Information Technology (SIT)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no 11.2.6

Data de lançamento: 31 de maio de 2023

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 11.2.6, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor

11.2.5.53785 e todas as versões 11.x anteriores, 10.1.11.37866 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit Editor do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante o processamento de certos JavaScripts. Isso ocorre quando o aplicativo não valida o parâmetro cPath no método exportXFAData e, portanto, é forçado a gravar na pasta Startup com um arquivo .hta que pode executar código arbitrário após uma reinicialização. (CVE-2023-27363)

  • Andrea Micalizzi, também conhecido como rgod, trabalhando com a Trend Micro Zero Day Initiative

Foram corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto e travar ao analisar certos arquivos XLS ou DOC. Isso ocorre quando o aplicativo abre o arquivo XLS ou DOC com as permissões padrão e permite a execução de macros sem as restrições adequadas ou consentimentos dos usuários. (CVE-2023-27364, CVE-2023-27365)

  • kimiya trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Desreferência de Ponteiro Nulo ou Uso Após Livre e travar. Isso poderia ser explorado por invasores para executar código remoto. Isso ocorre devido ao acesso do ponteiro nulo ou da memória liberada sem a validação adequada ao processar certos JavaScripts. (CVE-2023-27366)

  • Suyue Guo, Wei You da Renmin University of China
  • Suyue Guo, Wei You da Renmin University of China, trabalhando com a Trend Micro Zero Day Initiative

Foi resolvido um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Escalamento de Privilégio Local. Isso ocorre porque o arquivo executável original do serviço registrado com permissões no nível do sistema pode ser sequestrado por usuários com permissões normais quando o aplicativo está instalado em um diretório que não é padrão.

  • Will Dormann da Vul Labs

Foi resolvido um problema em que o aplicativo poderia ser encerrado à força quando o estouro de dados fosse detectado em JavaScripts XFA.

  • Philip Kolvenbach do Fraunhofer Institute for Secure Information Technology (SIT)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 12.1.2 e Foxit PDF Editor 12.1.2

Data de lançamento: 19 de abril de 2023

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 12.1.2 e Foxit PDF Editor 12.1.2, que corrigem possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

12.1.1.15289 e anterior

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

12.1.1.15289 e todas as versões 12.x anteriores, 11.2.5.53785 e todas as versões 11.x anteriores, 10.1.11.37866 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Reader ou Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante o processamento de certos JavaScripts. Isso ocorre quando o aplicativo não valida o parâmetro cPath no método exportXFAData e, portanto, é forçado a gravar na pasta Startup com um arquivo .hta que pode executar código arbitrário após uma reinicialização. (CVE-2023-27363)

  • Andrea Micalizzi, também conhecido como rgod, trabalhando com a Trend Micro Zero Day Initiative

Foram corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto e travar ao analisar certos arquivos XLS ou DOC. Isso ocorre quando o aplicativo abre o arquivo XLS ou DOC com as permissões padrão e permite a execução de macros sem as restrições adequadas ou consentimentos dos usuários. (CVE-2023-27364, CVE-2023-27365)

  • kimiya trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Desreferência de Ponteiro Nulo ou Uso Após Livre e travar. Isso poderia ser explorado por invasores para executar código remoto. Isso ocorre devido ao acesso do ponteiro nulo ou da memória liberada sem a validação adequada ao processar certos JavaScripts. (CVE-2023-27366)

  • Suyue Guo, Wei You da Renmin University of China
  • Suyue Guo, Wei You da Renmin University of China, trabalhando com a Trend Micro Zero Day Initiative

Foi resolvido um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Escalamento de Privilégio Local. Isso ocorre porque o arquivo executável original do serviço registrado com permissões no nível do sistema pode ser sequestrado por usuários com permissões normais quando o aplicativo está instalado em um diretório que não é padrão.

  • Will Dormann da Vul Labs

Foi resolvido um problema em que o aplicativo poderia ser encerrado à força quando o estouro de dados fosse detectado em JavaScripts XFA.

  • Philip Kolvenbach do Fraunhofer Institute for Secure Information Technology (SIT)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 10.1.11

Data de lançamento: 16 de março de 2023

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 10.1.11, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

10.1.10.37854 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de gravação fora dos limites e travar ao abrir determinados PDFs que contêm JavaScripts com muito texto especificado em determinados controles, o que poderia ser explorado por invasores para executar código arbitrário. Isso ocorre devido ao acesso de dados fora dos limites, pois o aplicativo não consegue validar o comprimento do parâmetro de entrada ao chamar determinadas funções de API da biblioteca GDI.

  • Suyue Guo, Wei You da Renmin University of China

Foi corrigido um possível problema que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF.s (CVE-2022-43649)

  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 11.2.5

Data de lançamento: March 08, 2023

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 11.2.5, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor

11.2.4.53774 e todas as versões 11.x versions, 10.1.10.37854 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de gravação fora dos limites e travar ao abrir determinados PDFs que contêm JavaScripts com muito texto especificado em determinados controles, o que poderia ser explorado por invasores para executar código arbitrário. Isso ocorre devido ao acesso de dados fora dos limites, pois o aplicativo não consegue validar o comprimento do parâmetro de entrada ao chamar determinadas funções de API da biblioteca GDI.

  • Suyue Guo, Wei You da Renmin University of China

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (CVE-2022-43649)

  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas que poderia expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF.(CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 12.1.1 e no Foxit PDF Editor 12.1.1

Data de lançamento: 21 de fevereiro de 2023

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 12.1.1 e Foxit PDF Editor 12.1.1, que corrigem possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

12.1.0.15250 e anterior

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

12.1.0.15250 e todas as versões 12.x versions, 11.2.4.53774 e todas as versões 11.x versions, 10.1.10.37854 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • No Foxit PDF Reader ou Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foi resolvido um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de exposição de informações devido à criptografia inadequada ao coletar os cliques do usuário nos anúncios do banner e outros possíveis problemas, já que o servidor da web que armazena os logs e as informações de anúncios está desatualizado (somente o Foxit PDF Reader).

  • Tom van den Enden

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (CVE-2023-27331, CVE-2023-27330, CVE-2023-27329)

  • Anônimo, trabalhando com a Zero Day
    Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 10.1.10

Data de lançamento: 27 de dezembro de 2022

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 10.1.10, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

10.1.9.37808 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura, Use-after-Free ou Out-of-Bounds Read e travar ao analisar determinados arquivos U3D, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre quando o aplicativo acessa a matriz ou o iterador fora dos limites ou usa o ponteiro selvagem ou o objeto que foi liberado sem validação adequada. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada ao analisar determinados arquivos PDF que contêm o objeto Page inválido ou ao acesso da matriz fora dos limites resultado do erro de lógica ao analisar determinados arquivos PDF cujo atributo colSpan está definido além do máximo comprimento permitido.

  • Park Hyeon (@tree_segment) da TeamH4C
  • soiax

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overrun ou Stack Exhaustion e travar, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido à violação de acesso à matriz ao manipular determinados arquivos PDF contendo um campo formatado como “Porcentagem” com um valor excessivamente grande ou devido à recursão infinita resultante do objeto autorreferenciado ou estrutura hierárquica incorreta de nós ao manipular determinados arquivos PDF ou XFA.

  • soiax

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de execução de arquivo arbitrário. Isso ocorre porque o aplicativo falha ao validar o arquivo ao atualizar um plug-in com o arquivo .fzip.

  • hujin

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic da Cisco Talos

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 11.2.4

Data de lançamento: 22 de dezembro de 2022

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 11.2.4, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor

11.2.3.53593 e todas as versões 11.x anteriores, 10.1.9.37808 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura, Use-after-Free ou Out-of-Bounds Read e travar ao analisar determinados arquivos U3D, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre quando o aplicativo acessa a matriz ou o iterador fora dos limites ou usa o ponteiro selvagem ou o objeto que foi liberado sem validação adequada. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada ao analisar determinados arquivos PDF que contêm o objeto Page inválido ou ao acesso da matriz fora dos limites resultado do erro de lógica ao analisar determinados arquivos PDF cujo atributo colSpan está definido além do máximo comprimento permitido.

  • Park Hyeon (@tree_segment) da TeamH4C
  • soiax

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overrun ou Stack Exhaustion e travar, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido à violação de acesso à matriz ao manipular determinados arquivos PDF contendo um campo formatado como “Porcentagem” com um valor excessivamente grande ou devido à recursão infinita resultante do objeto autorreferenciado ou estrutura hierárquica incorreta de nós ao manipular determinados arquivos PDF ou XFA.

  • soiax

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de execução de arquivo arbitrário. Isso ocorre porque o aplicativo falha ao validar o arquivo ao atualizar um plug-in com o arquivo .fzip.

  • hujin

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic da Cisco Talos

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 12.1 e no Foxit PDF Editor 12.1

Data de lançamento: 13 de dezembro de 2022

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 12.1 e o Foxit PDF Editor 12.1, que tratam de possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

12.0.2.12465 e anteriores

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

12.0.2.12465 e todas as versões 12.x anteriores, 11.2.3.53593 e todas as versões 11.x anteriores, 10.1.9.37808 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Reader ou Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de gravação fora dos limites e travar ao abrir determinados PDFs que contêm JavaScripts com muito texto especificado em determinados controles, o que poderia ser explorado por invasores para executar código arbitrário. Isso ocorre devido ao acesso de dados fora dos limites, pois o aplicativo não consegue validar o comprimento do parâmetro de entrada ao chamar determinadas funções de API da biblioteca GDI.

  • Suyue Guo, Wei You da Renmin University of China

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (ZDI-CAN-19478)

  • Anônimo, trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor para Mac 11.1.4

Data de lançamento: 23 de novembro de 2022

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor para Mac 11.1.4, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac)

11.1.3.0920 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Editor para Mac, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de negação de serviço e falha. Isso ocorre porque o aplicativo usa o ponteiro ou elemento nulo na matriz nula sem validação adequada ao manipular determinados JavaScripts.

  • Banco de Dados de Vulnerabilidade de Inovação em Tecnologia da Informação da China (CITIVD)

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura e travar ao analisar alguns arquivos U3D. Isso ocorre quando o aplicativo acessa a matriz fora dos limites.

  • Milan Kyselica

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar negação de serviço. Isso ocorre devido ao acesso da matriz fora dos limites resultado do erro de lógica ao analisar determinados arquivos PDF cujo atributo colSpan está definido além do comprimento máximo permitido.

  • Park Hyeon (@tree_segment) da TeamH4C
  • soiax

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overrun ou Stack Exhaustion e travar, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido à violação de acesso à matriz ao manipular determinados arquivos PDF contendo um campo formatado como “Porcentagem” com um valor excessivamente grande ou devido à recursão infinita resultante da estrutura hierárquica incorreta dos nós ao manipular determinados arquivos PDF ou XFA.

  • soiax

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 12.0.2 e no Foxit PDF Editor 12.0.2

Data de lançamento: 8 de novembro de 2022

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 12.0.2 e Foxit PDF Editor 12.0.2, que corrigem possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

12.0.1.12430 e anteriores

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

12.0.1.12430, 12.0.0.12394, 11.2.3.53593 e todas as versões 11.x anteriores, 10.1.9.37808 e anteriores

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Reader ou Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader no nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura, Use-after-Free ou Out-of-Bounds Read e travar ao analisar determinados arquivos U3D, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações. Isso ocorre quando o aplicativo acessa a matriz ou o iterador fora dos limites ou usa o ponteiro selvagem ou o objeto que foi liberado sem validação adequada. (CVE-2022-43637, CVE-2022-43638, CVE-2022-43639, CVE-2022-43640, CVE-2022-43641)

  • Milan Kyselica
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido ao uso de ponteiro nulo sem validação adequada ao analisar determinados arquivos PDF que contêm o objeto Page inválido ou ao acesso da matriz fora dos limites resultado do erro de lógica ao analisar determinados arquivos PDF cujo atributo colSpan está definido além do máximo comprimento permitido.

  • Park Hyeon (@tree_segment) da TeamH4C
  • soiax

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overrun ou Stack Exhaustion e travar, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido à violação de acesso à matriz ao manipular determinados arquivos PDF contendo um campo formatado como “Porcentagem” com um valor excessivamente grande ou devido à recursão infinita resultante do objeto autorreferenciado ou estrutura hierárquica incorreta de nós ao manipular determinados arquivos PDF ou XFA.

  • soiax

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de execução de arquivo arbitrário. Isso ocorre porque o aplicativo falha ao validar o arquivo ao atualizar um plug-in com o arquivo .fzip.

  • hujin

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-after-Free e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar o código remoto. Isso ocorre devido ao uso de objeto ou ponteiro que foi liberado ao executar determinados JavaScripts em arquivos PDF. (CVE-2022-32774, CVE-2022-38097, CVE-2022-37332, CVE-2022-40129)

  • Aleksandar Nikolic da Cisco Talos

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor para Mac 12.0.2 e no Foxit PDF Reader para Mac 12.0.2

Data de lançamento: 1 de novembro de 2022

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor para Mac 12.0.2 e o Foxit PDF Reader para Mac 12.0.2, que abordam possíveis problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac)

12.0.1.0720, 12.0.0.0601, 11.1.3.0920 e anteriores

macOS

Foxit PDF Reader para Mac (anteriormente chamado de Foxit Reader Mac)

12.0.1.0720 e anteriores

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo um dos métodos abaixo.

  • No Foxit PDF Reader para Mac ou no Foxit PDF Editor para Mac, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 11 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader para Mac do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor para Mac do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de negação de serviço e falha. Isso ocorre porque o aplicativo usa o ponteiro ou elemento nulo na matriz nula sem validação adequada ao manipular determinados JavaScripts.

  • Banco de Dados de Vulnerabilidade de Inovação em Tecnologia da Informação da China (CITIVD)

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de violação de acesso de leitura e travar ao analisar alguns arquivos U3D. Isso ocorre quando o aplicativo acessa a matriz fora dos limites.

  • Milan Kyselica

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, o que poderia ser explorado por invasores para executar negação de serviço. Isso ocorre devido ao acesso da matriz fora dos limites resultado do erro de lógica ao analisar determinados arquivos PDF cujo atributo colSpan está definido além do comprimento máximo permitido.

  • Park Hyeon (@tree_segment) da TeamH4C
  • soiax

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overrun ou Stack Exhaustion e travar, o que poderia ser explorado por invasores para causar uma negação de serviço. Isso ocorre devido à violação de acesso à matriz ao manipular determinados arquivos PDF contendo um campo formatado como “Porcentagem” com um valor excessivamente grande ou devido à recursão infinita resultante da estrutura hierárquica incorreta dos nós ao manipular determinados arquivos PDF ou XFA.

  • soiax

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor para Mac 11.1.3

Data de lançamento: 22 de setembro de 2022

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PDF Editor para Mac 11.1.3, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac)

11.1.2.0420 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Editor para Mac, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de variável não inicializada e a condições de travamento resultantes ao lidar com certos JavaScripts, podendo ser explorado por invasores para divulgar informações. Isso ocorre porque o aplicativo usa o V8 JavaScript Engine na versão desatualizada, que é propensa a vulnerabilidades.

  • DoHyun Lee(@l33d0hyun) da DNSLab, Universidade da Coreia

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 10.1.9

Data de lançamento: 30 de agosto de 2022

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 10.1.9, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

10.1.8.37795 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de leitura fora dos limites, confusão de tipos, Use-After-Free ou variável não inicializada e travar ao lidar com alguns JavaScripts que poderiam ser explorados por invasores para divulgar informações ou executar código remoto. Isso ocorre porque o aplicativo usa o V8 JavaScript Engine na versão desatualizada, que é propensa a vulnerabilidades. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Seungju Oh (@real_as3617), DoHyun Lee (@l33d0hyun) da Zerocution trabalhando com a Zero Day Initiative da Trend Micro
  • DoHyun Lee (@l33d0hyun) trabalhando com a Zero Day Initiative da Trend Micro
  • DoHyun Lee (@l33d0hyun) da DNSLab, Universidade da Coreia, trabalhando com a Zero Day Initiative da Trend Micro
  • DoHyun Lee(@l33d0hyun) da DNSLab, Universidade da Coreia
  • René Freingruber, SEC Consult Vulnerability Lab

Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, podendo ser explorado por invasores para executar negação de serviço. Isso ocorre devido ao acesso de ponteiro nulo, identificador ou matriz sem validação adequada. (CVE-2022-26979, CVE-2022-27944)

  • Suyue Guo, Wei You da Renmin University of China

Corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de divulgação de informações Use-After-Free, corrupção de memória ou execução de código remoto e travar. Isso ocorre devido ao acesso de endereço ilegal, pois o aplicativo falha ao atualizar o ponteiro após o contêiner ser expandido durante a iteração ao manipular o método AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Suyue Guo e Wei You da Renmin University of China, trabalhando com a Zero Day Initiative da Trend Micro/li>

Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de leitura fora dos limites e a condições de travamento resultantes, podendo ser explorado por invasores para divulgar informações ou executar código remoto. Isso ocorre porque o aplicativo não define o ponteiro como nulo após ser liberado e libera o ponteiro novamente durante a destruição subsequente ao lidar com alguns arquivos PDF; ou falha ao manipular os parâmetros anormais durante o processo de criação da API do banco de dados chamando as funções do sistema Windows ao lidar com objetos ADBC; ou transforma objetos à força sem julgar o tipo de dado ao lidar com objetos Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Suyue Guo e Wei You da Renmin University of China, trabalhando com a Zero Day Initiative da Trend Micro/li>
  • soiax trabalhando com a Zero Day Initiative da Trend Micro

Corrigidos possíveis problemas que poderiam expor o aplicativo às vulnerabilidades Use-After-Free, leitura fora dos limites e a condições de travamento resultantes, podendo ser explorado por invasores para divulgar informações e executar código remoto. Isso ocorre devido ao acesso ou ao uso de ponteiro curinga ou objeto liberado sem a devida validação ao manipular determinados JavaScripts, objetos Doc ou AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Anonymous, trabalhando com a Zero Day Initiative da Trend Micro
  • Krishnakant Patil e Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil e Ashfaq Ansari - HackSys Inc, trabalhando com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de execução de código remoto com falha Use-After-Free e travar ao analisar fluxos de dados em determinados arquivos PDF. Isso ocorre devido à violação de acesso causada pela memória alocada incorretamente, pois existe um estouro durante o cálculo da memória. (CNVD-C-2022-280049)

  • China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Read e a condições de travamento resultantes, podendo ser explorados por invasores para revelar informações. Isso ocorre porque o aplicativo não valida adequadamente os limites de alocação para objetos ao manipular determinados JavaScripts. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL trabalhando com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro
  • Suyue Guo e Wei You da Renmin University of China, trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Use-After-Free e a condições de travamento resultantes, podendo ser explorado por invasores para executar o código remoto. Isso ocorre porque o aplicativo usa o ponteiro nulo sem validação adequada após a exclusão do objeto de Página ao abrir determinados arquivos PDF no modo de tela inteira.

  • Milan Kyselica

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor 11.2.3

Data de lançamento: 26 de agosto de 2022

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Editor 11.2.3, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor

11.2.2.53575 e todas as versões 11.x anteriores, 10.1.8.37795 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • No Foxit PDF Editor, clique em "Ajuda" > "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 10 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de leitura fora dos limites, confusão de tipos, Use-After-Free ou variável não inicializada e travar ao lidar com alguns JavaScripts que poderiam ser explorados por invasores para divulgar informações ou executar código remoto. Isso ocorre porque o aplicativo usa o V8 JavaScript Engine na versão desatualizada, que é propensa a vulnerabilidades. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Seungju Oh (@real_as3617), DoHyun Lee (@l33d0hyun) da Zerocution trabalhando com a Zero Day Initiative da Trend Micro
  • DoHyun Lee (@l33d0hyun) trabalhando com a Zero Day Initiative da Trend Micro
  • DoHyun Lee (@l33d0hyun) da DNSLab, Universidade da Coreia, trabalhando com a Zero Day Initiative da Trend Micro
  • DoHyun Lee(@l33d0hyun) da DNSLab, Universidade da Coreia
  • René Freingruber, SEC Consult Vulnerability Lab

Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, podendo ser explorado por invasores para executar negação de serviço. Isso ocorre devido ao acesso de ponteiro nulo, identificador ou matriz sem validação adequada. (CVE-2022-26979, CVE-2022-27944)

  • Suyue Guo, Wei You da Renmin University of China

Corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de divulgação de informações Use-After-Free, corrupção de memória ou execução de código remoto e travar. Isso ocorre devido ao acesso de endereço ilegal, pois o aplicativo falha ao atualizar o ponteiro após o contêiner ser expandido durante a iteração ao manipular o método AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Suyue Guo e Wei You da Renmin University of China, trabalhando com a Zero Day Initiative da Trend Micro/li>

Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de leitura fora dos limites e a condições de travamento resultantes, podendo ser explorado por invasores para divulgar informações ou executar código remoto. Isso ocorre porque o aplicativo não define o ponteiro como nulo após ser liberado e libera o ponteiro novamente durante a destruição subsequente ao lidar com alguns arquivos PDF; ou falha ao manipular os parâmetros anormais durante o processo de criação da API do banco de dados chamando as funções do sistema Windows ao lidar com objetos ADBC; ou transforma objetos à força sem julgar o tipo de dado ao lidar com objetos Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Suyue Guo e Wei You da Renmin University of China, trabalhando com a Zero Day Initiative da Trend Micro/li>
  • soiax trabalhando com a Zero Day Initiative da Trend Micro

Corrigidos possíveis problemas que poderiam expor o aplicativo às vulnerabilidades Use-After-Free, leitura fora dos limites e a condições de travamento resultantes, podendo ser explorado por invasores para divulgar informações e executar código remoto. Isso ocorre devido ao acesso ou ao uso de ponteiro curinga ou objeto liberado sem a devida validação ao manipular determinados JavaScripts, objetos Doc ou AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Anonymous, trabalhando com a Zero Day Initiative da Trend Micro
  • Krishnakant Patil e Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil e Ashfaq Ansari - HackSys Inc, trabalhando com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de execução de código remoto com falha Use-After-Free e travar ao analisar fluxos de dados em determinados arquivos PDF. Isso ocorre devido à violação de acesso causada pela memória alocada incorretamente, pois existe um estouro durante o cálculo da memória. (CNVD-C-2022-280049)

  • China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Read e a condições de travamento resultantes, podendo ser explorados por invasores para revelar informações. Isso ocorre porque o aplicativo não valida adequadamente os limites de alocação para objetos ao manipular determinados JavaScripts. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL trabalhando com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro
  • Suyue Guo e Wei You da Renmin University of China, trabalhando com a Zero Day Initiative da Trend Micro/li>

Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Use-After-Free e a condições de travamento resultantes, podendo ser explorado por invasores para executar o código remoto. Isso ocorre porque o aplicativo usa o ponteiro nulo sem validação adequada após a exclusão do objeto de Página ao abrir determinados arquivos PDF no modo de tela inteira.

  • Milan Kyselica

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader para Linux 2.4.5

Data de lançamento: 29 de julho de 2022

Plataforma: Linux

Resumo

A Foxit lançou o Foxit Reader para Linux 2.4.5, que resolve problemas de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader para Linux

2.4.4.0910 e anteriores

Linux

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader para Linux, clique em "Verificar atualizações agora" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader para Linux do nosso site.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Solucionado um possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade Use-After-Free. Isso ocorre quando o aplicativo executa o destruidor em png_safe_execute. (CVE-2019-7317)

  • Lian Gao e Heng Yin, da University of California, Riverside

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 12.0.1 e no Foxit PDF Editor 12.0.1

Data de lançamento: 29 de julho de 2022

Plataforma Windows

Resumo

A Foxit lançou o Foxit PDF Reader 12.0.1 e o Foxit PDF Editor 12.0.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

12.0.0.12394 e anterior

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

12.0.0.12394, 11.2.2.53575 e todas as versões 11.x anteriores, , 10.1.8.37795 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Reader ou do Foxit PDF Editor, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes de vulnerabilidades

``

Resumo

Reconhecimentos

Corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de leitura fora dos limites, confusão de tipos, Use-After-Free ou variável não inicializada e travar ao lidar com alguns JavaScripts que poderiam ser explorados por invasores para divulgar informações ou executar código remoto. Isso ocorre porque o aplicativo usa o V8 JavaScript Engine na versão desatualizada, que é propensa a vulnerabilidades. (ZDI-CAN-16599, ZDI-CAN-16733, ZDI-CAN-16867)

  • Seungju Oh (@real_as3617), DoHyun Lee (@l33d0hyun) da Zerocution trabalhando com a Zero Day Initiative da Trend Micro
  • DoHyun Lee (@l33d0hyun) trabalhando com a Zero Day Initiative da Trend Micro
  • DoHyun Lee (@l33d0hyun) da DNSLab, Universidade da Coreia, trabalhando com a Zero Day Initiative da Trend Micro
  • DoHyun Lee(@l33d0hyun) da DNSLab, Universidade da Coreia
  • René Freingruber, SEC Consult Vulnerability Lab

Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de deferência de ponteiro nulo e a condições de travamento resultantes, podendo ser explorado por invasores para executar negação de serviço. Isso ocorre devido ao acesso de ponteiro nulo, identificador ou matriz sem validação adequada. (CVE-2022-26979, CVE-2022-27944)

  • Suyue Guo, Wei You da Renmin University of China

Corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de divulgação de informações Use-After-Free, corrupção de memória ou execução de código remoto e travar. Isso ocorre devido ao acesso de endereço ilegal, pois o aplicativo falha ao atualizar o ponteiro após o contêiner ser expandido durante a iteração ao manipular o método AFSpecial_KeystrokeEx. (ZDI-CAN-17168, ZDI-CAN-17110)

  • Suyue Guo e Wei You da Renmin University of China, trabalhando com a Zero Day Initiative da Trend Micro

Corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de leitura fora dos limites e a condições de travamento resultantes, podendo ser explorado por invasores para divulgar informações ou executar código remoto. Isso ocorre porque o aplicativo não define o ponteiro como nulo após ser liberado e libera o ponteiro novamente durante a destruição subsequente ao lidar com alguns arquivos PDF; ou falha ao manipular os parâmetros anormais durante o processo de criação da API do banco de dados chamando as funções do sistema Windows ao lidar com objetos ADBC; ou transforma objetos à força sem julgar o tipo de dado ao lidar com objetos Doc. (ZDI-CAN-17169, ZDI-CAN-17111, ZDI-CAN-17516)

  • Suyue Guo e Wei You da Renmin University of China, trabalhando com a Zero Day Initiative da Trend Micro
  • soiax trabalhando com a Zero Day Initiative da Trend Micro

Corrigidos possíveis problemas que poderiam expor o aplicativo às vulnerabilidades Use-After-Free, leitura fora dos limites e a condições de travamento resultantes, podendo ser explorado por invasores para divulgar informações e executar código remoto. Isso ocorre devido ao acesso ou ao uso de ponteiro curinga ou objeto liberado sem a devida validação ao manipular determinados JavaScripts, objetos Doc ou AcroForms. (ZDI-CAN-17383, ZDI-CAN-17327, ZDI-CAN-17301, ZDI-CAN-17545, ZDI-CAN-17550, ZDI-CAN-17551, ZDI-CAN-17552, ZDI-CAN-17661)

  • Anonymous, trabalhando com a Zero Day Initiative da Trend Micro
  • Krishnakant Patil e Ashfaq Ansari - HackSys Inc
  • Krishnakant Patil e Ashfaq Ansari - HackSys Inc, trabalhando com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de execução de código remoto com falha Use-After-Free e travar ao analisar fluxos de dados em determinados arquivos PDF. Isso ocorre devido à violação de acesso causada pela memória alocada incorretamente, pois existe um estouro durante o cálculo da memória. (CNVD-C-2022-280049)

  • China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor para Mac 12.0.1 e no Foxit PDF Reader para Mac 12.0.1

Data de lançamento: 29 de julho de 2022

Plataforma: macOS

Resumo

A Foxit lançou o Foxit P DF Editor Mac 12.0.1 e o Foxit PDF Reader para Mac 12.0.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Platform

Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac)

12.0.0.0601, 11.1.2.0420 e anterior

macOS

Foxit PDF Reader for Mac (anteriormente chamado de Foxit Reader Mac)

12.0.0.0601, 11.1.2.0420 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • No Foxit PDF Reader para Mac ou no Foxit PDF Editor para Mac, clique em "Ajuda" > "Sobre o Foxit PDF Reader" ou "Sobre o Foxit PDF Editor" > "Verificar se há atualizações" (para a versão 11 ou anterior, clique em "Ajuda" > "Verificar se há atualizações") para atualizar para a última versão.
  • Clique aqui to download the updated version of Foxit PDF Reader para Mac from our website.
  • Clique aqui to download the updated version of Foxit PDF Editor para Mac from our website.

Detalhes de vulnerabilidades

Resumo

Reconhecimentos

Corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de variável não inicializada e a condições de travamento resultantes ao lidar com certos JavaScripts, podendo ser explorado por invasores para divulgar informações. Isso ocorre porque o aplicativo usa o V8 JavaScript Engine na versão desatualizada, que é propensa a vulnerabilidades.

  • DoHyun Lee(@l33d0hyun) da DNSLab, Universidade da Coreia

Per ulteriori informazioni, contattare il Foxit Security Response Team all'indirizzo [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 12.0 e Foxit PDF Editor 12.0

Data de lançamento: 28 de junho de 2022

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 12.0 e o Foxit PDF Editor 12.0, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

11.2.2.53575 e anterior

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

11.2.2.53575 e todas as versões 11.x anteriores, , 10.1.8.37795 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Reader ou do Foxit PDF Editor, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Read e a condições de travamento resultantes, podendo ser explorados por invasores para revelar informações. Isso ocorre porque o aplicativo não valida adequadamente os limites de alocação para objetos ao manipular determinados JavaScripts. (CVE-2022-34873, CVE-2022-34875, CVE-2022-34874)

  • KMFL trabalhando com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro
  • Suyue Guo e Wei You da Renmin University of China, trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Use-After-Free e a condições de travamento resultantes, podendo ser explorado por invasores para executar o código remoto. Isso ocorre porque o aplicativo usa o ponteiro nulo sem validação adequada após a exclusão do objeto de Página ao abrir determinados arquivos PDF no modo de tela inteira.

  • Milan Kyselica

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 10.1.8

Data de lançamento: 21 de junho de 2022

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPD 10.1.8, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

10.1.7.37777 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de negação de serviço Null Pointer Dereference e a condições de travamento resultantes. Ela era causada pelo erro de análise ao executar JavaScripts em determinados arquivos PDF. (CNVD-C-2021-205525) (CNVD-C-2021-205525)

  • Xu Peng da UCAS e Ying Lingyun do QiAnXin Technology Research Institute
  • China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Read Access Violation e a condições de travamento resultantes. Isso ocorre devido ao uso de um ponteiro nulo sem validação adequada, pois o aplicativo não consegue obter o dicionário CF ao manipular determinados PDFs criptografados com dicionário de criptografia anormal.

  • Milan Kyselica

Foi solucionado um possível problema que poderia expor o aplicativo a ataques de salvamento incremental e ataques de sombra, fornecendo informações de assinatura incorretas ao lidar com certos arquivos PDF assinados. Isso é causado por um erro de análise, pois o mecanismo de análise falha ao usar as informações de referência cruzada corretamente ao analisar determinados objetos compactados. (CVE-2022-25641)

  • Raphael Sütterlin, Vladislav Mladenov, Christian Mainka, Simon Rohlmann e Jörg Schwenk da Ruhr-Universität Bochum, presidente de rede e segurança de dados

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Type Confusion e a condições de travamento resultantes durante a execução de certos JavaScripts. Isso ocorre devido à compilação inadequada de um resultado Unsigned32 no V8 JavaScript Engine. (CVE-2022-30557)

  • DoHyun Lee(@l33d0hyun)

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Read Information Disclosure ou Use-After-Free Remote Code Execution e a condições de travamento resultantes ao lidar com certos Acroforms, objetos de Documento ou objetos de Anotação. Isso ocorre quando o aplicativo usa o ponteiro/variável/objeto ou acessa a memória que foi liberada sem a devida validação. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679)

  • Anonymous em trabalho com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de execução de código remoto Use-After-Free e a condições de travamento resultantes. Isso ocorre devido ao uso de um objeto que foi liberado, pois o aplicativo falha ao atualizar a cópia do ponteiro após a exclusão de uma página ao executar o método deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683)

  • Anonymous em trabalho com a Zero Day Initiative da Trend Micro
  • KMFL trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Out-of-Bounds Read e a condições de travamento resultantes, podendo ser explorado por invasores para executar código remoto. Isso ocorre porque o aplicativo não valida adequadamente os limites de alocação para objetos ao manipular determinados JavaScripts. (CVE-2022-28682)

  • Suyue Guo e Wei You da Renmin University of China, trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 11.2.2 e Foxit PDF Editor 11.2.2

Data de lançamento: 9 de maio de 2022

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 11.2.2 e o Foxit PDF Editor 11.2.2, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

11.2.1.53537 e anterior

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

11.2.1.53537 e todas as versões 11.x anteriores, 10.1.8.37795 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Reader ou do Foxit PDF Editor, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de negação de serviço Null Pointer Dereference e a condições de travamento resultantes. Ela era causada pelo erro de análise ao executar JavaScripts em determinados arquivos PDF. (CNVD-C-2021-205525)

  • Xu Peng da UCAS e Ying Lingyun do QiAnXin Technology Research Institute
  • China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Read Access Violation e a condições de travamento resultantes. Isso ocorre devido ao uso de um ponteiro nulo sem validação adequada, pois o aplicativo não consegue obter o dicionário CF ao manipular determinados PDFs criptografados com dicionário de criptografia anormal.

  • Milan Kyselica

Foi solucionado um possível problema que poderia expor o aplicativo a ataques de salvamento incremental e ataques de sombra, fornecendo informações de assinatura incorretas ao lidar com certos arquivos PDF assinados. Isso é causado por um erro de análise, pois o mecanismo de análise falha ao usar as informações de referência cruzada corretamente ao analisar determinados objetos compactados. (CVE-2022-25641)

  • Raphael Sütterlin, Vladislav Mladenov, Christian Mainka, Simon Rohlmann e Jörg Schwenk da Ruhr-Universität Bochum, presidente de rede e segurança de dados

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Type Confusion e a condições de travamento resultantes durante a execução de certos JavaScripts. Isso ocorre devido à compilação inadequada de um resultado Unsigned32 no V8 JavaScript Engine. (CVE-2022-30557)

  • DoHyun Lee(@l33d0hyun)

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Read Information Disclosure ou Use-After-Free Remote Code Execution e a condições de travamento resultantes ao lidar com certos Acroforms, objetos de Documento ou objetos de Anotação. Isso ocorre quando o aplicativo usa o ponteiro/variável/objeto ou acessa a memória que foi liberada sem a devida validação. (CVE-2022-28670, CVE-2022-28669, CVE-2022-28671, CVE-2022-28672, CVE-2022-28673, CVE-2022-28675, CVE-2022-28676, CVE-2022-28674, CVE-2022-28678, CVE-2022-28680, CVE-2022-28679)

  • Anonymous em trabalho com a Zero Day Initiative da Trend Micro
  • Mat Powell, da Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de execução de código remoto Use-After-Free e a condições de travamento resultantes. Isso ocorre devido ao uso de um objeto que foi liberado, pois o aplicativo falha ao atualizar a cópia do ponteiro após a exclusão de uma página ao executar o método deletePages. (CVE-2022-28677, CVE-2022-28681, CVE-2022-28683)

  • Anonymous em trabalho com a Zero Day Initiative da Trend Micro
  • KMFL trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Out-of-Bounds Read e a condições de travamento resultantes, podendo ser explorado por invasores para executar código remoto. Isso ocorre porque o aplicativo não valida adequadamente os limites de alocação para objetos ao manipular determinados JavaScripts. (CVE-2022-28682)

  • Suyue Guo e Wei You da Renmin University of China, trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 10.1.7

Data de lançamento: 3 de março de 2022

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 10.1.7, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Platform

Foxit PhantomPDF

10.1.6.37749 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Estouro do buffer baseado em pilha e travar.Isso ocorre devido ao uso de dados anormais sem validação adequada na manipulação de um arquivo XFA contendo valores de atributo impróprios no nó de um widget. (CVE-2022-24954)

  • DoHyun Lee(@l33d0hyun) e JaeHyuk Lim
  • DoHyun Lee(@l33d0hyun)

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura fora dos limites, Estouro de heap, Corrupção de memória, Desreferência de ponteiro nulo ou Estouro de buffer em pilha e travar ao converter alguns arquivos PDF em arquivos do Office. Isso ocorre quando o aplicativo lê dados fora dos limites, acessa a memória que foi modificada de forma inválida, usa o ponteiro nulo ou lê ou grava os dados além do buffer de pilha. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116)

  • Kai Lu do ThreatLabz do Zscaler

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Vazamento de memória ou Leitura/gravação fora dos limites e travar. Isso ocorre porque o V8 JavaScript Engine não leva em consideração que o valor de um tipo de variável pode ser alterado para “NaN” através da adição ou subtração de infinitos, e falha ao verificar e manipular adequadamente os dados anormais na manipulação do JavaScript.

  • Dongjun shin(@__sindo)

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Desreferência de ponteiro nulo ou Matriz fora do limite e travar ao analisar alguns arquivos PDF. Isso ocorre devido ao uso de ponteiro nulo ou objeto inválido sem a devida validação. (CVE-2022-25108)

  • DoHyun Lee(@l33d0hyun) e SeungJu Oh(@real_as3617)

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Escalonamento de privilégios de elementos de caminhos de pesquisa não controlados, que poderia ser explorada por invasores para executar arquivos DLL maliciosos. Isso ocorre porque o aplicativo não especifica um caminho absoluto ao pesquisar a biblioteca DLL. (CVE-2022-24955)

  • DoHyun Lee(@l33d0hyun)

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Divulgação de informações durante o processamento dos especificadores de formato. Isso ocorre quando a função util.printf ffalha em processar corretamente a string com formato %llx

  • Trifescu Stefan-Octavian

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução remota de código de leitura após o uso gratuito ou fora dos limites ao excluir páginas em alguns arquivos PDF usando a API JavaScript. Isso ocorre devido ao uso de objeto liberado ou leitura de dados além dos limites, pois o aplicativo exclui incorretamente a visualização da página, mesmo que o mecanismo de PDF não tenha excluído a página com êxito. (CVE-2022-24359, CVE-2022-24358)

  • Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo durante la gestione di determinati oggetti di annotazione, oggetti di documento o AcroForm. Ciò si verifica a causa dell'uso di puntatori wild o oggetti liberati senza un'appropriata convalida. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368)

  • Anonymous em trabalho com a Zero Day Initiative da Trend Micro
  • Aleksandar Nikolic da Cisco Talos
  • Ashfaq Ansari e Krishnakant Patil - HackSys Inc trabalhando com a Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Execução remota de código de leitura/gravação fora dos limites e travar ao analisar alguns arquivos JPEG2000 ou JP2 com valores relativamente grandes em seus atributos. Isso é causado pela violação de acesso à memória devido ao valor calculado incorretamente, pois ocorre um estouro ao calcular o tamanho da memória ou o tamanho do buffer a ser alocado. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908)

  • Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Violação de acesso de leitura e travar ao analisar alguns arquivos U3D. Isso ocorre devido ao uso de ponteiro inválido sem a devida validação.

  • Milan Kyselica

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Violação de acesso de leitura e travar ao analisar alguns arquivos PDF. Isso ocorre quando o aplicativo obtém o objeto de dicionário nulo, pois as informações EFF obtidas do arquivo PDF não correspondem ao nome real do dicionário e usa o objeto de dicionário nulo sem a validação adequada.

  • Milan Kyselica

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Corrupção de memória e travar ao manipular alguns métodos em JavaScript. Isso é causado pelo erro fora dos limites da matriz devido à falta de validação adequada para o parâmetro no método. (CVE-2022-22150)

  • Aleksandar Nikolic da Cisco Talos

Foi corrigido um problema que poderia expor o aplicativo a vários ataques se o arquivo de configuração XML da função de registro do plug-in iManage 10 fosse modificado. (CVE-2018-1285)

Para obter mais informações, entre em contato com a Equipe de Resposta de [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 11.2.1 e Foxit PDF Editor 11.2.1

Data de lançamento: 28 de janeiro de 2022

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 11.2.1 e o Foxit PDF Editor 11.2.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Platform

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

11.1.0.52543 e anterior

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

11.2.0.53415 e todas as versões 11.x anteriores, 10.1.6.37749 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Reader ou do Foxit PDF Editor, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Estouro do buffer baseado em pilha e travar. Isso ocorre devido ao uso de dados anormais sem validação adequada na manipulação de um arquivo XFA contendo valores de atributo impróprios no nó de um widget. (CVE-2022-24954)

  • DoHyun Lee(@l33d0hyun) e JaeHyuk Lim
  • DoHyun Lee(@l33d0hyun)

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura fora dos limites, Estouro de heap, Corrupção de memória, Desreferência de ponteiro nulo ou Estouro de buffer em pilha e travar ao converter alguns arquivos PDF em arquivos do Office. Isso ocorre quando o aplicativo lê dados fora dos limites, acessa a memória que foi modificada de forma inválida, usa o ponteiro nulo ou lê ou grava os dados além do buffer de pilha. (CVE -2021-40729, CVE-2021-44709, ZS-VR-21-106, ZS-VR-21-107, ZS-VR-21-108, ZS-VR-21-109, CVE-2021-44740, CVE-2021-44741, CVE-2021-44708, ZS-VR-21-116)

  • Kai Lu do ThreatLabz do Zscaler

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Vazamento de memória ou Leitura/gravação fora dos limites e travar. Isso ocorre porque o V8 JavaScript Engine não leva em consideração que o valor de um tipo de variável pode ser alterado para “NaN” através da adição ou subtração de infinitos, e falha ao verificar e manipular adequadamente os dados anormais na manipulação do JavaScript.

  • Dongjun shin(@__sindo)

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Desreferência de ponteiro nulo ou Matriz fora do limite e travar ao analisar alguns arquivos PDF. Isso ocorre devido ao uso de ponteiro nulo ou objeto inválido sem a devida validação. (CVE-2022-25108)

  • DoHyun Lee(@l33d0hyun) e SeungJu Oh(@real_as3617)

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Escalonamento de privilégios de elementos de caminhos de pesquisa não controlados, que poderia ser explorada por invasores para executar arquivos DLL maliciosos. Isso ocorre porque o aplicativo não especifica um caminho absoluto ao pesquisar a biblioteca DLL. (CVE-2022-24955)

  • DoHyun Lee(@l33d0hyun)

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Divulgação de informações durante o processamento dos especificadores de formato. Isso ocorre quando a função util.printf ffalha em processar corretamente a string com formato %llx

  • Trifescu Stefan-Octavian

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução remota de código de leitura após o uso gratuito ou fora dos limites ao excluir páginas em alguns arquivos PDF usando a API JavaScript. Isso ocorre devido ao uso de objeto liberado ou leitura de dados além dos limites, pois o aplicativo exclui incorretamente a visualização da página, mesmo que o mecanismo de PDF não tenha excluído a página com êxito. (CVE-2022-24359, CVE-2022-24358)

  • Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Risolti potenziali problemi per cui l'applicazione poteva essere esposta a vulnerabilità di esecuzione di codice remoto Use-After-Free e arresto anomalo durante la gestione di determinati oggetti di annotazione, oggetti di documento o AcroForm. Ciò si verifica a causa dell'uso di puntatori wild o oggetti liberati senza un'appropriata convalida. (CVE-2022-24357, CVE-2022-24360, CVE-2022-24363, CVE-2022-24362, CVE-2021-40420, CVE-2022-24364, CVE-2022-24365, CVE-2022-24366, CVE-2022-24367, CVE-2022-24368)

  • Anonymous em trabalho com a Zero Day Initiative da Trend Micro
  • Aleksandar Nikolic da Cisco Talos
  • Ashfaq Ansari e Krishnakant Patil - HackSys Inc trabalhando com a Zero Day Initiative da Trend Micro

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Execução remota de código de leitura/gravação fora dos limites e travar ao analisar alguns arquivos JPEG2000 ou JP2 com valores relativamente grandes em seus atributos. Isso é causado pela violação de acesso à memória devido ao valor calculado incorretamente, pois ocorre um estouro ao calcular o tamanho da memória ou o tamanho do buffer a ser alocado. (CVE-2022-24361, CVE-2022-24971, CVE-2022-24369, CVE-2022-24907, CVE-2022-24908)

  • Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Violação de acesso de leitura e travar ao analisar alguns arquivos U3D. Isso ocorre devido ao uso de ponteiro inválido sem a devida validação.

  • Milan Kyselica

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Violação de acesso de leitura e travar ao analisar alguns arquivos PDF. Isso ocorre quando o aplicativo obtém o objeto de dicionário nulo, pois as informações EFF obtidas do arquivo PDF não correspondem ao nome real do dicionário e usa o objeto de dicionário nulo sem a validação adequada.

  • Milan Kyselica

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Corrupção de memória e travar ao manipular alguns métodos em JavaScript. Isso é causado pelo erro fora dos limites da matriz devido à falta de validação adequada para o parâmetro no método. (CVE-2022-22150)

  • Aleksandar Nikolic da Cisco Talos

Foi corrigido um problema que poderia expor o aplicativo a vários ataques se o arquivo de configuração XML da função de registro do plug-in iManage 10 fosse modificado. (CVE-2018-1285)

Para obter mais informações, entre em contato com a Equipe de Resposta de [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor para Mac 11.1.1 e no Foxit PDF Reader para Mac 11.1.1

Data de lançamento: 28 de janeiro de 2022

Plataforma: macOS

Resumo

A Foxit lançou o Foxit P DF Editor Mac 11.1.1 e o Foxit PDF Reader para Mac 11.1.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Platform

Foxit PDF Editor for Mac (anteriormente chamado de Foxit PhantomPDF Mac)

11.1.0.0925 e anterior

macOS

Foxit PDF Reader for Mac (anteriormente chamado de Foxit Reader Mac)

11.1.0.0925 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Dalla scheda "Guida" di Foxit PDF Editor para Mac o Foxit PDF Reader para Mac, fare clic su "Verifica aggiornamenti" ed eseguire l'aggiornamento alla versione più recente.
  • Clique aqui to download the updated version of Foxit PDF Reader para Mac from our website.
  • Clique aqui to download the updated version of Foxit PDF Editor para Mac from our website.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Divulgação de informações de leitura fora dos limites e travar. Isso ocorre devido à violação de acesso a dados causada por erro fora dos limites da matriz, pois o aplicativo não valida o objeto corretamente ao manipular o atributo de largura de determinado widget XFA (CVE-2022-24370).

  • DoHyun Lee(@l33d0hyun) trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Execução de código remoto fora de limite e travar. Isso ocorre porque o aplicativo falha ao excluir o objeto de página em tempo hábil após a exclusão de uma página (CVE-2022-24356).

  • DoHyun Lee(@l33d0hyun) trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 10.1.6

Data de lançamento: 29 de novembro de 2021

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 10.1.6, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

10.1.5.37672 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia ser exposto a Referência de ponteiro nulo ou Violação de acesso de leitura e travar. Isso ocorre ao usar alguns arquivos PDF malformados devido ao uso do ponteiro nulo, ponteiro wild, ponteiro void ou ponteiro não inicializado sem a validação correta. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541)

  • JaeHyuk Lim e DoHyun Lee(@l33d0hyun)
  • Milan Kyselica da IstroSec
  • Xu Peng da UCAS e Wang Yanhao do QiAnXin Technology Research Institute
  • China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à Execução de código de referência de ponteiro remoto ou vulnerabilidade de Leitura/gravação fora de limites e travar na conversão de alguns arquivos PDF para arquivos Office. Isso ocorre quando o aplicativo usa ou acessa o ponteiro liberado ou variável não inicializada ou lê/grava valores fora dos limites.

  • Ariele Caltabiano (kimiya)
  • Laboratório Haboob

Foram corrigidos possíveis problemas onde o aplicativo podia ser exposto a Vazamento de autenticação NTLM v2 ou vulnerabilidade Use-after-Free e travar. Isso ocorre quando a extensão do navegador converte o caminho URL por acidente no processamento do URL que não é realmente acessível, ou falha no uso da API .com corretamente durante o processo de download.

  • j00sean

Foram corrigidos possíveis erros em que a aplicação poderia ser exposta a Use-after-Free, Leitura fora de limites, Violação de acesso de leitura, Referência de ponteiro nulo ou vulnerabilidade de Acesso de memória não inicializado e travar, que poderia ser explorado por invasores para executar códigos remotos, divulgar informações ou causar negação do serviço. Isso ocorre devido ao uso ou acesso da memória, de um ponteiro ou objeto que foi liberado sem a validação adequada durante o uso de certos JavaScripts ou objetos de anotação. (ZDI-CAN-14272/CNVD-C-2021-247425, ZDI-CAN-14396, ZDI-CAN-14658, ZDI-CAN-14729/CNVD-C-2021-247417, CNVD-C-2021-205550, ZDI-CAN-14370, ZDI-CAN-14622/CNVD-C-2021-247399, ZDI-CAN-14975, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464)

  • ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group trabalhando com a Zero Day Initiative da Trend Micro
  • Xu Peng da UCAS e Wang Yanhao do QiAnXin Technology Research Institute
  • ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group
  • Milan Kyselica da IstroSec
  • China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)
  • cor3sm4sh3r trabalhando com a Volon Cyber Security Pvt Ltd junto à Zero Day Initiative da Trend Micro
  • Steven Seeley, do Qihoo 360 Vulcan Team
  • Rich trabalhando com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas que poderiam expor o aplicativo à Leitura fora de limites, Use-after-Free ou vulnerabilidade de Confusão de tipo e travar, que poderia ser explorada por invasores para divulgar informações ou executar códigos remotos. Isso ocorre no uso de certos objetos já que o aplicativo transforma objetos forçosamente sem julgar o tipo de dados e usa o ponteiro void ou memória sem a validação adequada. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967)

  • ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group trabalhando com a Zero Day Initiative da Trend Micro
  • Xu Peng from UCAS and Wang Yanhao from QiAnXin Technology Research Institute
  • cor3sm4sh3r trabalhando com a Volon Cyber Security Pvt Ltd trabalhando com a Trend Micro Zero Day Initiative
  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Gravação de arquivo arbitrário durante a verificação de assinaturas digitais em certos arquivos PDF, que poderia ser explorada por invasores para exibir os conteúdos controlados. Isso ocorre devido à falta de validação adequada para os dados ocultos e incrementais nos arquivos PDF assinados digitalmente. (CVE-2021-40326)

  • Vladislav Mladenov, Simon Rohlmann, Christian Mainka, e Jörg Schwenk da Ruhr-Universität Bochum, presidente de Rede e segurança de dados

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidade de Leitura fora dos limites e travar. Isso ocorre no uso de JavaScript em alguns arquivos PDF devido ao acesso de matrizes fora dos limites sem a validação apropriada.

  • Xu Peng da UCAS e Wang Yanhao do QiAnXin Technology Research Institute

Foram corrigidos possíveis problemas que poderiam expor o aplicativo a vulnerabilidade de Stack Overflow ou Negação de serviço e travar. Isso ocorre pelo loop infinito, recursão infinita mútua ou mecanismo de gerenciamento de buffer impróprio durante a execução de certos JavaScripts.

  • Xu Peng da UCAS e Wang Yanhao do QiAnXin Technology Research Institute

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço e travar ao abrir determinados arquivos PDF que continham entradas ilegais de dicionários ou contornos incorretos (CNVD-C-2021-247433).

  • Xu Peng da UCAS e Wang Yanhao do QiAnXin Technology Research Institute
  • China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidade de Leitura fora dos limites e travar. Isso ocorre ao se obter as fontes incorporadas em certos arquivos PDF quando a leitura de bytes excede o comprimento do fluxo. (CVE-2021-34976, CVE-2021-34973)

  • Milan Kyselica da IstroSec trabalhando com a Zero Day Initiative da Trend Micro
  • DoHyun Lee (@l33d0hyun) e Jeonghoon Shin (@singi21a) da KITRI "MELHOR DOS MELHORES" trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de informações durante o processamento dos especificadores de formato. Isso ocorre quando a função util.printf falha em processar corretamente a extensão do formato. (CVE-2021-34970)

  • sindo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução remota de código de overflow com buffer baseada em heap e travar. Isso ocorre quando o aplicativo grava os dados baseado na região incorreta calculada no momento de analisar certos arquivos JPEG2000. (CVE-2021-34971)

  • Milan Kyselica da IstroSec trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Gravação de arquivo arbitrário ao executar anexos ou enviar formulários. Isso ocorre devido à falta de validação apropriada do sufixo do arquivo e caminho do arquivo.

  • Pontus Keski-Pukkila of Hoxhunt

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 11.1 e Foxit PDF Editor 11.1

Data de lançamento: 12 de outubro de 2021

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PDF Reader 11.1 e o Foxit PDF Editor 11.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

11.0.1.49938 e anterior

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

11.0.1.49938, 11.0.0.49893, 10.1.5.37672 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Reader ou do Foxit PDF Editor, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia ser exposto a Referência de ponteiro nulo ou Violação de acesso de leitura e travar. Isso ocorre ao usar alguns arquivos PDF malformados devido ao uso do ponteiro nulo, ponteiro wild, ponteiro void ou ponteiro não inicializado sem a validação correta. (CNVD-C-2021-205496, CNVD-C-2021-205515, CNVD-C-2021-205541)

  • rwxcode da equipe de segurança da nsfocus
  • JaeHyuk Lim e DoHyun Lee(@l33d0hyun)
  • Milan Kyselica da IstroSec
  • Xu Peng da UCAS e Wang Yanhao do QiAnXin Technology Research Institute
  • China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à Execução de código de referência de ponteiro remoto ou vulnerabilidade de Leitura/gravação fora de limites e travar na conversão de alguns arquivos PDF para arquivos Office. Isso ocorre quando o aplicativo usa ou acessa o ponteiro liberado ou variável não inicializada ou lê/grava valores fora dos limites.

  • Ariele Caltabiano (kimiya)
  • Laboratório Haboob

Foram corrigidos possíveis problemas onde o aplicativo podia ser exposto a Vazamento de autenticação NTLM v2 ou vulnerabilidade Use-after-Free e travar. Isso ocorre quando a extensão do navegador converte o caminho URL por acidente no processamento do URL que não é realmente acessível, ou falha no uso da API .com corretamente durante o processo de download.

  • j00sean

Foram corrigidos possíveis erros em que a aplicação poderia ser exposta a Use-after-Free, Leitura fora de limites, Violação de acesso de leitura, Referência de ponteiro nulo ou vulnerabilidade de Acesso de memória não inicializado e travar, que poderia ser explorado por invasores para executar códigos remotos, divulgar informações ou causar negação do serviço. Isso ocorre devido ao uso ou acesso da memória, de um ponteiro ou objeto que foi liberado sem a validação adequada durante o uso de certos JavaScripts ou objetos de anotação. (ZDI-CAN-14272/CNVD-C-2021-247425, ZDI-CAN-14396, ZDI-CAN-14658, ZDI-CAN-14729/CNVD-C-2021-247417, CNVD-C-2021-205550, ZDI-CAN-14370, ZDI-CAN-14622/CNVD-C-2021-247399, ZDI-CAN-14975, CNVD-C-2021-247393, CNVD-C-2021-247404, CNVD-C-2021-247448, CNVD-C-2021-247458, CNVD-C-2021-247464)

  • ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group trabalhando com a Zero Day Initiative da Trend Micro
  • Xu Peng da UCAS e Wang Yanhao do QiAnXin Technology Research Institute
  • ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group
  • Milan Kyselica da IstroSec
  • China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)
  • cor3sm4sh3r trabalhando com a Volon Cyber Security Pvt Ltd junto à Zero Day Initiative da Trend Micro
  • Steven Seeley, do Qihoo 360 Vulcan Team
  • Rich trabalhando com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas que poderiam expor o aplicativo à Leitura fora de limites, Use-after-Free ou vulnerabilidade de Confusão de tipo e travar, que poderia ser explorada por invasores para divulgar informações ou executar códigos remotos. Isso ocorre no uso de certos objetos já que o aplicativo transforma objetos forçosamente sem julgar o tipo de dados e usa o ponteiro void ou memória sem a validação adequada. (CVE-2021-34949, CVE-2021-34951/CNVD-C-2021-247436, CVE-2021-34954, CVE-2021-34955, CVE-2021-34956, CVE-2021-34957, CVE-2021-34958, CVE-2021-34959, CVE-2021-34965, CVE-2021-34960, CVE-2021-34961, CVE-2021-34962, CVE-2021-34963, CVE-2021-34964, CVE-2021-34966, CVE-2021-34967)

  • ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group trabalhando com a Zero Day Initiative da Trend Micro
  • Xu Peng from UCAS and Wang Yanhao from QiAnXin Technology Research Institute
  • cor3sm4sh3r trabalhando com a Volon Cyber Security Pvt Ltd trabalhando com a Trend Micro Zero Day Initiative
  • Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Gravação de arquivo arbitrário durante a verificação de assinaturas digitais em certos arquivos PDF, que poderia ser explorada por invasores para exibir os conteúdos controlados. Isso ocorre devido à falta de validação adequada para os dados ocultos e incrementais nos arquivos PDF assinados digitalmente. (CVE-2021-40326)

  • Vladislav Mladenov, Simon Rohlmann, Christian Mainka, e Jörg Schwenk da Ruhr-Universität Bochum, presidente de Rede e segurança de dados

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidade de Leitura fora dos limites e travar. Isso ocorre no uso de JavaScript em alguns arquivos PDF devido ao acesso de matrizes fora dos limites sem a validação apropriada.

  • Xu Peng da UCAS e Wang Yanhao do QiAnXin Technology Research Institute

Foram corrigidos possíveis problemas que poderiam expor o aplicativo a vulnerabilidade de Stack Overflow ou Negação de serviço e travar. Isso ocorre pelo loop infinito, recursão infinita mútua ou mecanismo de gerenciamento de buffer impróprio durante a execução de certos JavaScripts.

  • Xu Peng da UCAS e Wang Yanhao do QiAnXin Technology Research Institute

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço e travar ao abrir determinados arquivos PDF que continham entradas ilegais de dicionários ou contornos incorretos (CNVD-C-2021-247433).

  • Xu Peng da UCAS e Wang Yanhao do QiAnXin Technology Research Institute
  • China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto a vulnerabilidade de Leitura fora dos limites e travar. Isso ocorre ao se obter as fontes incorporadas em certos arquivos PDF quando a leitura de bytes excede o comprimento do fluxo. (CVE-2021-34976, CVE-2021-34973)

  • Milan Kyselica da IstroSec trabalhando com a Zero Day Initiative da Trend Micro
  • DoHyun Lee (@l33d0hyun) e Jeonghoon Shin (@singi21a) da KITRI "MELHOR DOS MELHORES" trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de informações durante o processamento dos especificadores de formato. Isso ocorre quando a função util.printf falha em processar corretamente a extensão do formato. (CVE-2021-34970)

  • sindo trabalhando com a Zero Day Initiative da Trend Micro

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução remota de código de overflow com buffer baseada em heap e travar. Isso ocorre quando o aplicativo grava os dados baseado na região incorreta calculada no momento de analisar certos arquivos JPEG2000. (CVE-2021-34971)

  • Milan Kyselica da IstroSec trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Gravação de arquivo arbitrário ao executar anexos ou enviar formulários. Isso ocorre devido à falta de validação apropriada do sufixo do arquivo e caminho do arquivo.

  • Pontus Keski-Pukkila of Hoxhunt

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor para Mac 11.1 e no Foxit PDF Reader para Mac 11.1

Data de lançamento: 12 de outubro de 2021

Plataforma: macOS

Resumo

A Foxit lançou o Foxit P DF Editor Mac 11.1 e o Foxit PDF Reader para Mac 11.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac)

11.0.1.0719 e anterior

macOS

Foxit PDF Reader para Mac (anteriormente chamado de Mac)

11.0.1.0719 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Editor para Mac ou do Foxit PDF Reader para Mac, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui to download the updated version of Foxit PDF Reader para Mac from our website.
  • Clique aqui to download the updated version of Foxit PDF Editor para Mac from our website.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Execução.Isso ocorre quando o aplicativo permite que programas locais sejam abertos ao executar certos JavaScripts sem a validação adequada. (CVE-2021-45978, CVE-2021-45979, CVE-2021-45980) .

  • DoHyun Lee(@l33d0hyun)

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Referência de ponteiro nulo e travar.Isso ocorre ao executar certos arquivos PDF malformados devido ao uso do ponteiro nulo sem a validação adequada.

  • JaeHyuk Lim e DoHyun Lee(@l33d0hyun)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 10.1.5

Data de lançamento: 26 de agosto de 2021

Plataforma Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 10.1.5, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor

10.1.4.37651 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura/Gravação Fora dos Limites ou Referência de Ponteiro Nulo e travar ao analisar determinados arquivos PDF. Isso ocorre devido à violação de acesso no subscrito da matriz ao armazenar o valor de deslocamento para o objeto indireto porque o tamanho da matriz criada com base na entrada /Size cujo valor é menor que o número máximo real do objeto indireto e não é suficiente para acomodar os dados.

xina1i
DoHyun Lee(@l33d0hyun) da STEALIEN Security Leader (SSL)
Milan Kyselica

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar ao processar certos argumentos. Isso ocorre devido ao acesso de memória ilegal, pois o aplicativo falha em restringir o acesso a uma matriz fora de seus limites ao chamar a função util.scand (CVE-2021-38564).

Xinyu Wan, Yiwei Zhang e Wei You da Universidade de Renmin da China

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao lidar com determinados Javascripts ou objetos de anotação. Isso ocorre devido ao uso ou acesso da memória, de um ponteiro ou objeto que foi liberado sem a validação adequada (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847).

Aleksandar Nikolic da Cisco Talos
Xu Peng da UCAS e Wang Yanhao da QiAnXin Technology Research Institute trabalhando com a Zero Day Initiative da Trend Micro
ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell, da Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Gravação Arbitrária de Arquivo ao executar a função submitForm. Os invasores poderiam explorar esta vulnerabilidade para criar arquivos arbitrários no sistema local e injetar conteúdo não controlado.

Hou JingYi (@hjy79425575)

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao manipular os objetos de anotação em determinados arquivos PDF se o mesmo dicionário de anotação for referenciado nas estruturas de página para páginas diferentes. Isso ocorre porque vários objetos de anotação estão associados ao mesmo dicionário de anotação (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853).

Xu Peng da UCAS e Wang Yanhao da QiAnXin Technology Research Institute trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell, da Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Use-After-Free e travar ao lidar com certos eventos de elementos de formulário. Isso ocorre devido ao uso do objeto Field que foi limpo após a execução de eventos usando a propriedade event.target
(CVE-2021-21893).

Aleksandar Nikolic da Cisco Talos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overflow ao analisar dados XML com muitos nós incorporados. Isso ocorre quando o nível de recursão excede a profundidade máxima de recursão ao analisar nós XML usando recursão.

Milan Kyselica

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao percorrer nós de marcadores em determinados arquivos PDF. Isso ocorre devido ao estouro da pilha causado pelo loop infinito, pois o aplicativo falha ao lidar com a condição do loop corretamente (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Reader 11.0.1 e no Foxit PDF Editor 11.0.1

Data de lançamento: 27 de ulho de 2021

Plataforma Windows

Resumo

A Foxit lançou o Foxit PDF Reader 11.0.1 e o Foxit PDF Editor 11.0.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Reader (anteriormente chamado de Foxit Reader)

11.0.0.49893 e anterior

Windows

Foxit PDF Editor (anteriormente chamado de Foxit PhantomPDF)

11.0.0.49893, 10.1.4.37651 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Reader ou do Foxit PDF Editor, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura/Gravação Fora dos Limites ou Referência de Ponteiro Nulo e travar ao analisar determinados arquivos PDF. Isso ocorre devido à violação de acesso no subscrito da matriz ao armazenar o valor de deslocamento para o objeto indireto porque o tamanho da matriz criada com base na entrada /Size cujo valor é menor que o número máximo real do objeto indireto e não é suficiente para acomodar os dados.

xina1i
DoHyun Lee(@l33d0hyun) da STEALIEN Security Leader (SSL)
Milan Kyselica

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar ao processar certos argumentos. Isso ocorre devido ao acesso de memória ilegal, pois o aplicativo falha em restringir o acesso a uma matriz fora de seus limites ao chamar a função util.scand (CVE-2021-38564).

Xinyu Wan, Yiwei Zhang e Wei You da Universidade de Renmin da China

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao lidar com determinados Javascripts ou objetos de anotação. Isso ocorre devido ao uso ou acesso da memória, de um ponteiro ou objeto que foi liberado sem a validação adequada (CVE-2021-21831, CVE-2021-21870, CVE-2021-34831, CVE-2021-34832, CVE-2021-34847, CVE-2021-34850, CVE-2021-34849, CVE-2021-34848).

Aleksandar Nikolic da Cisco Talos
Xu Peng da UCAS e Wang Yanhao da QiAnXin Technology Research Institute trabalhando com a Zero Day Initiative da Trend Micro
ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell, da Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Gravação Arbitrária de Arquivo ao executar a função submitForm. Os invasores poderiam explorar esta vulnerabilidade para criar arquivos arbitrários no sistema local e injetar conteúdo não controlado.

Hou JingYi (@hjy79425575)

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao manipular os objetos de anotação em determinados arquivos PDF se o mesmo dicionário de anotação for referenciado nas estruturas de página para páginas diferentes. Isso ocorre porque vários objetos de anotação estão associados ao mesmo dicionário de anotação (CVE-2021-34852, CVE-2021-34834, CVE-2021-34835, CVE-2021-34851, CVE-2021-34836, CVE-2021-34837, CVE-2021-34838, CVE-2021-34839, CVE-2021-34840, CVE-2021-34841, CVE-2021-34833, CVE-2021-34842, CVE-2021-34843, CVE-2021-34844, CVE-2021-34845, CVE-2021-34853).

Xu Peng da UCAS e Wang Yanhao da QiAnXin Technology Research Institute trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell, da Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Use-After-Free e travar ao lidar com certos eventos de elementos de formulário. Isso ocorre devido ao uso do objeto Field que foi limpo após a execução de eventos usando a propriedade event.target (CVE-2021-21893).

Aleksandar Nikolic da Cisco Talos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overflow ao analisar dados XML com muitos nós incorporados. Isso ocorre quando o nível de recursão excede a profundidade máxima de recursão ao analisar nós XML usando recursão.

Milan Kyselica

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao percorrer nós de marcadores em determinados arquivos PDF. Isso ocorre devido ao estouro da pilha causado pelo loop infinito, pois o aplicativo falha ao lidar com a condição do loop corretamente (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF Editor para Mac 11.0.1 e no Foxit PDF Reader para Mac 11.0.1

Data de lançamento: 27 de julho de 2021

Plataforma macOS

Resumo

A Foxit lançou o Foxit PDF Editor para Mac 11.0.1 e o Foxit PDF Reader para Mac 11.0.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF Editor para Mac (anteriormente chamado de Foxit PhantomPDF Mac)

11.0.0.0510 e anterior

macOS

Foxit PDF Reader para Mac (anteriormente chamado de Foxit Reader Mac)

11.0.0.0510 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Editor para Mac ou do Foxit PDF Reader para Mac, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Reader para Mac do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PDF Editor para Mac do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Negação de serviço de Referência de Ponteiro Nulo e travar. Isso é causado por corrupção de memória devido à falta de validação adequada ao lidar com certos arquivos PDF com entradas de dicionário ausentes (CNVD-C-2021-95204).

China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foi corrigido um possível problema que poderia expor o aplicativo vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao executar certos Javascripts. Isso ocorre devido ao uso ou acesso de memória ou objeto que foi liberado sem a validação adequada (CVE-2021-21831, CVE-2021-34832).

Aleksandar Nikolic da Cisco Talos
Xu Peng da UCAS e Wang Yanhao da QiAnXin Technology Research Institute trabalhando com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Use-After-Free e travar ao lidar com certos eventos de elementos de formulário. Isso ocorre devido ao uso do objeto Field que foi limpo após a execução de eventos usando a propriedade event.target (CVE-2021-21893).

Aleksandar Nikolic da Cisco Talos

Foram resolvidos possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura ou Gravação Fora de Limites e travar ao analisar determinados arquivos PDF. Isso ocorre devido à violação de acesso no subscrito da matriz ao armazenar o valor de deslocamento para o objeto indireto porque o tamanho da matriz criada com base na entrada /Size cujo valor é menor que o número máximo real do objeto indireto e não é suficiente para acomodar os dados.

Milan Kyselica

Foi corrigido um possível problema que poderia expor o aplicativo à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao percorrer nós de marcadores em determinados arquivos PDF. Isso ocorre devido ao estouro da pilha causado pelo loop infinito, pois o aplicativo falha ao lidar com a condição do loop corretamente (CVE-2021-34846).

ZhangJiaxing(@r0fm1a) da Equipe Codesafe da Legendsec no Qi'anxin Group trabalhando com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 10.1.4 e no Foxit PhantomPDF 10.1.4

Data de lançamento: 6 de maio de 2021

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 10.1.4 e o Foxit PhantomPDF 10.1.4, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

10.1.3.37598 e anterior

Windows

Foxit PhantomPDF

10.1.3.37598 e todas as versões 10.x anteriores, 9.7.5.29616 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Reader ou do Foxit PDF Editor, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Corrupção de Memória e travar ao exportar determinados arquivos PDF para outros formatos. Isso ocorre devido à violação de acesso, que pode ser explorada por invasores para executar código remoto.

Ariele Caltabiano (kimiya)

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço e travar ao lidar com certos formulários XFA ou objetos de link. Isso é causado por excedente de pilha, pois há muitos níveis ou loops mortos durante a chamada recursiva de funções (CNVD-C-2020-186243/CNVD-C-2020-186246/CNVD-C-2020-186244/CNVD-C-2020-186248/CNVD-C-2020-186237).

China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)
Xuwei Liu

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço, Referência de Ponteiro Nulo, Leitura Fora dos Limites, Desvio de Nível de Contexto, Confusão de Tipo ou Estouro de Buffer, e travar, o que poderia ser explorado por invasores para executar código remoto. Isso ocorre durante a implementação de certas funções em JavaScript devido ao uso de parâmetros ou objetos incorretos sem validação adequada (CNVD-C-2020-305224/CNVD-C-2020-305182/CNVD-C-2020-305095/EIP-2018-0045/CNVD-C-2020-305100/CVE-2021-31461/CVE-2021-31476).

Xinyu Wan, Yiwei Zhang e Wei You da Universidade Renmin da China
China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)
mnhFly da Equipe de Segurança da Aurora Infinity WeiZhen
Exodus Intelligence
cor3sm4sh3r trabalhando com a Volon Cyber Security Pvt Ltd trabalhando com a Trend Micro Zero Day Initiative
Yongil Lee(@intellee) e Wonyoung Jung(@nonetype) da Diffense
cece em trabalho com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Exclusão Arbitrária de Arquivo devido ao controle de acesso inadequado. Os invasores locais podem explorar esta vulnerabilidade para criar um link simbólico e fazer com que arquivos arbitrários sejam excluídos assim que o aplicativo for desinstalado por um usuário administrador.

Dhiraj Mishra (@RandomDhiraj)

Foi corrigido um possível problema em que o aplicativo poderia fornecer informações de assinatura incorretas para determinados arquivos PDF que continham assinaturas digitais invisíveis. Isso ocorre quando o aplicativo obtém o nome do certificado em uma ordem incorreta e exibe o proprietário do documento como o autor da assinatura por engano.

Thore Hendrikson

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Sequestro de DLL quando fosse iniciado, o que poderia ser explorado por invasores para executar código remoto colocando uma DLL mal-intencionada no diretório de caminho especificado. Isso ocorre devido ao comportamento impróprio ao carregar bibliotecas, incluindo carregar as bibliotecas no diretório de instalação como precedência ao carregar bibliotecas do sistema, carregar as bibliotecas que estão disfarçadas como bibliotecas do sistema na pasta de instalação sem validação adequada e não usar caminhos totalmente qualificados ao carregar bibliotecas externas (CNVD-C-2021-68000/CNVD-C-2021-68502).

mnhFly da Equipe de Segurança da Aurora Infinity WeiZhen
China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura/Gravação Fora dos Limites, Execução Remota de Código ou Divulgação de Informações e travar ao lidar com determinados formulários JavaScripts ou XFA. Isso ocorre devido ao uso de dados anormais que excedem o tamanho máximo alocado nos parâmetros sem validação adequada (CVE-2021-31452/CVE-2021-31473).

mnhFly da Equipe de Segurança da Aurora Infinity WeiZhen
Yongil Lee(@intellee) e Wonyoung Jung(@nonetype) da Diffense
Yongil Lee(@intellee) e Wonyoung Jung(@nonetype) da Diffense trabalhando com a Trend Micro Zero Day Initiative
Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Foi corrigido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Gravação Fora dos Limites ao analisar determinados arquivos PDF que continham valor de chave não padrão/de Tamanho no dicionário do Trailer. Isso ocorre devido ao acesso de uma matriz cujo tamanho não é suficiente para acomodar os dados.

xina1i

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Gravação Fora dos Limites e travar ao converter determinados arquivos PDF em arquivos do Microsoft Office. Isso ocorre porque os dados do objeto PDF definidos na Tabela de Referência Cruzada estão corrompidos.

Laboratório Haboob

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao lidar com determinados formulários XFA ou objetos de anotação. Isso ocorre devido ao uso ou acesso dos objetos que foram liberados ou excluídos (CVE-2021-31441/CVE-2021-31450/CVE-2021-31453/CVE-2021-31451/CVE-2021-31455/CVE-2021-31456/CVE-2021-31457/CVE-2021-31458/CVE-2021-31459/CVE-2021-31460/CVE-2021-21822).

Yongil Lee e Wonyoung Jung da Diffense
Xu Peng da UCAS e Wang Yanhao do QiAnXin Technology Research Institute trabalhando com a Trend Micro Zero Day Initiative
Yongil Lee(@intellee) e Wonyoung Jung(@nonetype) da Diffense trabalhando com a Trend Micro Zero Day Initiative

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código em Gravação de Arquivo Arbitrário ao executar determinados JavaScripts. Isso ocorre porque o aplicativo não consegue restringir o tipo de arquivo e validar o caminho do arquivo nas funções extractPages e CombineFiles (EIP-2018-0046/EIP-2019-0006/EIP-2019-0007).

Exodus Intelligence

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Injeção SQL. Os invasores podem explorar esta vulnerabilidade para inserir ou excluir bancos de dados inserindo códigos no final das strings (EIP-2018-0057/EIP-2018-0080/EIP-2018-0081).

Exodus Intelligence

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Variável Não Inicializada e travar. Isso ocorre devido à violação de acesso à matriz resultante das informações discrepantes no controle do formulário quando os usuários pressionam a tecla Tab para obter o foco em um campo e inserir um novo texto em determinados formulários XFA.

Yongil Lee e Wonyoung Jung da Diffense

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura Fora dos Limites ou Estouro do Buffer Baseado em Heap e travar, o que poderia ser explorado por invasores para executar código remoto ou divulgar informações confidenciais. Isso ocorre devido ao erro lógico ou ao manuseio impróprio de elementos ao trabalhar com certos arquivos PDF que definem um valor excessivamente grande no atributo do arquivo ou contêm o valor leadDigits negativo no atributo de arquivo (CVE-2021-31454).

Yongil Lee e Wonyoung Jung da Diffense
Yongil Lee(@intellee) e Wonyoung Jung(@nonetype) da Diffense trabalhando com a Trend Micro Zero Day Initiative

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no plug-in 3D versão beta 10.1.4

Data de lançamento: 6 de maio de 2021

Plataforma: Windows

Resumo

A Foxit lançou o plug-in 3D Beta 10.1.4.37623 o Foxit Reader e o Foxit PhantomPDF, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

3D Plugin Beta

10.1.3.37598 e todas as versões 10.x anteriores, 9.7.5.29616 e anterior

Windows

Solução

Atualize seu Foxit Reader ou PhantomPDF para a versão 10.1 ou superior e, em seguida, instale a versão mais recente do plug-in 3D Beta seguindo um dos métodos abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do plug-in 3D Beta para o Foxit Reader ou do Foxit PhantomPDF no nosso site

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura/Gravação Fora dos Limites, Use-After-Free ou Double Free se os usuários estivessem usando o Plugin 3D Beta, que poderia ser explorado por invasores para executar código remoto ou divulgar informações confidenciais. Isso ocorre devido à falta de validação adequada do intervalo de dados ilógico ao lidar com certos objetos U3D incorporados em arquivos PDF(CVE-2021-31469/CVE-2021-31470/CVE-2021-31471/CVE-2021-31472/CVE-2021-31442/CVE-2021-31443/CVE-2021-31444/CVE-2021-31445/CVE-2021-31446/CVE-2021-31447/CVE-2021-31448/CVE-2021-31449/CVE-2021-31467/CVE-2021-31468/CVE-2021-31466/CVE-2021-31465/CVE-2021-31464/CVE-2021-31463/CVE-2021-31462).

Mat Powell, da Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PDF SDK for Web 7.6.0

Data de lançamento: 31 de março de 2021

Plataforma: Web

Resumo

A Foxit lançou o Foxit PDF SDK for Web 7.6.0, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PDF SDK for Web

7.5.0 e anterior

Web

Solução

  • Atualize o Foxit PDF SDK for Web para as versões mais recentes clicando aqui para baixar o pacote mais recente de nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi corrigido um erro de segurança de script entre sites em que a mensagem JavaScript app.alert() era tomada como código HTML, injetada no HTML DOM e executada.

Luigi Gubello

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 10.1.3 e no Foxit PhantomPDF 10.1.3

Data de lançamento: 22 de março de 2021

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 10.1.3 e o Foxit PhantomPDF 10.1.3, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

10.1.1.37576 e anterior

Windows

Foxit PhantomPDF

10.1.1.37576 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PDF Reader ou do Foxit PDF Editor, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi corrigido um potencial problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Leitura Fora dos Limites, podendo ser explorada por invasores para executar o código remoto. Isso ocorre devido à liberação inadequada de recursos durante a análise de determinados arquivos JPEG2000 (CVE-2021-27270).

cece em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no plug-in 3D Beta 10.1.3.37598

Data de lançamento: 22 de março de 2021

Plataforma: Windows

Resumo

A Foxit lançou o plug-in 3D Beta 10.1.3.37598 o Foxit Reader e o Foxit PhantomPDF, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

3D Plugin Beta

10.1.1.37576 e anterior

Windows

Solução

Atualize seu Foxit Reader ou PhantomPDF para a versão 10.1 ou superior e, em seguida, instale a versão mais recente do plug-in 3D Beta seguindo um dos métodos abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do plug-in 3D Beta para o Foxit Reader ou do Foxit PhantomPDF no nosso site

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Leitura Fora dos Limites, Use-After-Free ou Corrupção de memória se os usuários estivessem usando o Plugin 3D Beta, que poderia ser explorado por invasores para executar código remoto ou divulgar informações confidenciais. Isso ocorre ao trabalhar com determinados arquivos PDF que contêm objetos 3D devido a um erro de análise, pois o formato dos dados registrados no arquivo PDF não é consistente com o formato real(CVE-2021-27261/CVE-2021-27262/CVE-2021-27263/CVE-2021-27264/CVE-2021-27265/CVE-2021-27266/CVE-2021-27267/CVE-2021-27268/CVE-2021-27271).

Mat Powell da Zero Day Initiative da Trend Micro

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Gravação Fora dos Limites e travar se os usuários estivessem usando o 3D Plugin Beta, que poderia ser explorado por invasores para divulgar informações ou executar códigos remotos. Isso ocorre ao analisar certos arquivos PDF que contêm objetos 3D, pois o número de KeyFrames definidos no bloco MOTIONRESOURCE (0xffffff56) não corresponde ao bloco real gravado (CVE-2021-27269).

Mat Powell da Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF Mac e no Foxit Reader Mac 4.1.3

Data de lançamento: 2 de fevereiro de 2021

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PhantomPDF Mac e o Foxit Reader Mac 4.1.3, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF Mac

4.1.1.1123 e anterior

macOS

Foxit Reader Mac

4.1.1.1123 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF Mac ou do Foxit Reader Mac, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader Mac do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF Mac do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia ser exposto ao ataque do tipo “Evil Annotation Attack” e fornecer resultados de validação incorretos ao validar determinados arquivos PDF certificados cujo conteúdo visível foi alterado significativamente. Isso ocorre porque o aplicativo não identifica os objetos na atualização incremental quando a entrada Subtipo do dicionário de Anotação é definida como nula.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 9.7.5

Data de lançamento: 30 de dezembro de 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 10.1.1 e o Foxit PhantomPDF 10.1.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

9.7.4.29600 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Leitura Fora dos Limites e travar durante o processamento de determinados modelos XFA. Isso ocorre durante o processo de modificação de atributos de controle e de nós anexados, pois o aplicativo não valida e usa um certo tipo de objeto que é explicitamente convertido de um objeto de layout incorreto criado pelo nó de modelo anexado (CVE-2020-27860).

Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema em que o aplicativo poderia ser exposto ao ataque do tipo “Evil Annotation Attack” e fornecer resultados de validação incorretos ao validar determinados arquivos PDF certificados cujo conteúdo visível foi alterado significativamente. Isso ocorre porque o aplicativo não identifica os objetos na atualização incremental quando a entrada Subtipo do dicionário de Anotação é definida como nula.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Corrupção de Memória de Confusão de Tipo ou Execução Remota de Código e falha devido à falta de validação adequada quando um argumento incorreto era passado para a função app.media.openPlayer definida no PDF JavaScript API (CVE-2020-13547).

Aleksandar Nikolic, da Cisco Talos

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao executar determinado JavaScript em um arquivo PDF. Isso ocorre devido ao acesso ou uso de um ponteiro ou objeto que foi removido após a chamada de certas funções JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570).

Aleksandar Nikolic, da Cisco Talos

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade do Ataque de Negação de Serviço e travar ao abrir determinados arquivos PDF que continham valor ilegal na /Entrada de tamanho do dicionário de Trilha. Isso ocorre devido ao estouro da matriz, pois o valor ilegal na /Entrada de tamanho causa um erro na inicialização do tamanho da matriz para armazenar os fluxos de objeto de compressão e um número de objeto maior que o valor de inicialização é usado como o índice da matriz durante a análise dos fluxos de referência cruzada (CVE-2020-28203).

Sanjeev Das (IBM Research)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 10.1.1 e no Foxit PhantomPDF 10.1.1

Data de lançamento: 9 de dezembro de 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 10.1.1 e o Foxit PhantomPDF 10.1.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

10.1.0.37527 e anterior

Windows

Foxit PhantomPDF

10.1.0.37527 e todas as versões 10.x anteriores, 9.7.4.29600 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Leitura Fora dos Limites e travar durante o processamento de determinados modelos XFA. Isso ocorre durante o processo de modificação de atributos de controle e de nós anexados, pois o aplicativo não valida e usa um certo tipo de objeto que é explicitamente convertido de um objeto de layout incorreto criado pelo nó de modelo anexado (ZDI-CAN-11727).

Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema em que o aplicativo poderia ser exposto ao ataque do tipo “Evil Annotation Attack” e fornecer resultados de validação incorretos ao validar determinados arquivos PDF certificados cujo conteúdo visível foi alterado significativamente. Isso ocorre porque o aplicativo não identifica os objetos na atualização incremental quando a entrada Subtipo do dicionário de Anotação é definida como nula.

Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Jorg Schwenk

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Corrupção de Memória de Confusão de Tipo ou Execução Remota de Código e falha devido à falta de validação adequada quando um argumento incorreto era passado para a função app.media.openPlayer definida no PDF JavaScript API (CVE-2020-13547).

Aleksandar Nikolic, da Cisco Talos

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free e travar ao executar determinado JavaScript em um arquivo PDF. Isso ocorre devido ao acesso ou uso de um ponteiro ou objeto que foi removido após a chamada de certas funções JavaScript (CVE-2020-13548/CVE-2020-13557/CVE-2020-13560/CVE-2020-13570).

Aleksandar Nikolic, da Cisco Talos

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade do Ataque de Negação de Serviço e travar ao abrir determinados arquivos PDF que continham valor ilegal na /Entrada de tamanho do dicionário de Trilha. Isso ocorre devido ao estouro da matriz, pois o valor ilegal na /Entrada de tamanho causa um erro na inicialização do tamanho da matriz para armazenar os fluxos de objeto de compressão e um número de objeto maior que o valor de inicialização é usado como o índice da matriz durante a análise dos fluxos de referência cruzada (CVE-2020-28203).

Sanjeev Das (IBM Research)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 9.7.4

Data de lançamento: 20 de outubro de 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 9.7.4, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

9.7.3.29555 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Use-After-Free e travar ao executar o JavaScript em um determinado AcroForm. Isto ocorre devido ao uso do objeto Opt após sua exclusão pela chamada do método Field::ClearItems durante a execução do método Field::DeleteOptions.

Hung Tien Tran @hungtt28

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Violação de Acesso de Leitura/Gravação e travar. Isso ocorre devido à exceção lançada pelo mecanismo V8 JavaScript, que é resultado da falha em tratar adequadamente a situação em que o Índice retornado durante a alocação do armazenamento local do segmento pela função TslAlloc excede os limites aceitáveis pelo mecanismo V8 JavaScript.

John Stigerwalt

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Acesso/Desreferenciação do Indicador Nulo e travar ao abrir determinados PDFs criados com atributos específicos. Isso ocorre devido ao acesso ou referência do indicador nulo sem validação adequada (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245).

John Stigerwalt
Nafiez, Fakhrie e Yeh, do TomatoDuck Fuzzing Group
China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto Use-After-Free e travar ao analisar certas imagens JPEG2000. Isso ocorre porque o aplicativo não consegue liberar memória corretamente com base nas informações do bloco de memória (CVE-2020-17410).

Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Gravação Fora dos Limites e travar. Isso ocorre durante o tratamento de Sombreamento porque o número de saídas calculadas por função não corresponde ao número de componentes de cor no espaço de cores do diretório de Sombreado.

Nafiez, Fakhrie e Yeh, do TomatoDuck Fuzzing Group

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto de Gravação Fora dos Limites ao analisar certas imagens JPEG2000 devido à leitura e à gravação incorretas de memória em endereço inválido (CVE-2020-17416).

Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante a instalação. Isso ocorre porque o aplicativo não usa o caminho absoluto para localizar taskkill.exe, mas primeiro encontra e executa aquele que se encontra no diretório de trabalho atual.

Dhiraj Mishra (@RandomDhiraj)

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Divulgação de Informações Use-After-Free ou Execução de Código Remoto e travar. Isso ocorre devido ao uso do item /V, que é excluído após ser interpretado como a ação executada durante a validação quando existe nos dicionários de Campo e Ação Adicional, mas compartilha interpretações diferentes (CNVD-C-2020-169907).

China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Resolvido um problema potencial em que o aplicativo poderia ser exposto à vulnerabilidade de falsificação de assinatura universal e fornecer resultados de validação incorretos ao validar assinaturas digitais em determinados arquivos PDF. Ocorre quando o aplicativo falha em executar a validação criptográfica correta de assinaturas, o que pode ser explorado por invasores para forjar assinaturas arbitrárias em arquivos arbitrários e enganar o validador.

Matthias Valvekens

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF Mac no Foxit Reader Mac 4.1

Data de lançamento: 9 de outubro de 2020

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PhantomPDF Mac e o Foxit Reader Mac 4.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF Mac

4.0.0.0430 e anterior

macOS

Foxit Reader Mac

4.0.0.0430 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF Mac ou do Foxit Reader Mac, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader Mac do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF Mac do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Injeção de Código ou Divulgação de Informações, porque não ativava o recurso Tempo de Execução Reforçado durante a assinatura do código.

Hou JingYi (@hjy79425575)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 10.1 e no Foxit PhantomPDF 10.1

Data de lançamento: 28 de setembro de 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 10.1 e o Foxit PhantomPDF 10.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

10.0.1.35811 e anterior

Windows

Foxit PhantomPDF

10.0.1.35811 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Use-After-Free e travar ao executar o JavaScript em um determinado AcroForm. Isto ocorre devido ao uso do objeto Opt após sua exclusão pela chamada do método Field::ClearItems durante a execução do método Field::DeleteOptions.

Hung Tien Tran @hungtt28

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Violação de Acesso de Leitura/Gravação e travar. Isso ocorre devido à exceção lançada pelo mecanismo V8 JavaScript, que é resultado da falha em tratar adequadamente a situação em que o Índice retornado durante a alocação do armazenamento local do segmento pela função TslAlloc excede os limites aceitáveis pelo mecanismo V8 JavaScript.

John Stigerwalt

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Acesso/Desreferenciação do Indicador Nulo e travar ao abrir determinados PDFs criados com atributos específicos. Isso ocorre devido ao acesso ou referência do indicador nulo sem validação adequada (CNVD-C-2020-169904/CNVD-C-2020-186241/CNVD-C-2020-186245).

John Stigerwalt
Nafiez, Fakhrie e Yeh, do TomatoDuck Fuzzing Group
China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto Use-After-Free e travar ao analisar certas imagens JPEG2000. Isso ocorre porque o aplicativo não consegue liberar memória corretamente com base nas informações do bloco de memória (CVE-2020-17410).

Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Escalonamento Incorreto de Privilégio de Atribuição de Permissão, que poderia ser explorada por invasores para executar um programa arbitrário. Isso ocorre devido à permissão incorreta definida em um recurso usado pelo serviço de atualização da Foxit (CVE-2020-17414/CVE-2020-17415).

@Kharosx0, trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell, da Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Gravação Fora dos Limites e travar. Isso ocorre durante o tratamento de Sombreamento porque o número de saídas calculadas por função não corresponde ao número de componentes de cor no espaço de cores do diretório de Sombreado.

Nafiez, Fakhrie e Yeh, do TomatoDuck Fuzzing Group

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto de Gravação Fora dos Limites ao analisar certas imagens JPEG2000 devido à leitura e à gravação incorretas de memória em endereço inválido (CVE-2020-17416).

Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto durante a instalação. Isso ocorre porque o aplicativo não usa o caminho absoluto para localizar taskkill.exe, mas primeiro encontra e executa aquele que se encontra no diretório de trabalho atual.

Dhiraj Mishra (@RandomDhiraj)

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Divulgação de Informações Use-After-Free ou Execução de Código Remoto e travar. Isso ocorre devido ao uso do item /V, que é excluído após ser interpretado como a ação executada durante a validação quando existe nos dicionários de Campo e Ação Adicional, mas compartilha interpretações diferentes (CNVD-C-2020-169907).

China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)

Foi solucionado um possível problema em que o aplicativo poderia ser exposto à vulnerabilidade de Execução de Código Remoto de Leitura Fora dos Limites e travar devido à falta de validação adequada dos dados de entrada ao acionar o método Doc.getNthFieldName (CVE-2020-17417).

Anonymous, em trabalho com a Zero Day Initiative da Trend Micro

Resolvido um problema potencial em que o aplicativo poderia ser exposto à vulnerabilidade de falsificação de assinatura universal e fornecer resultados de validação incorretos ao validar assinaturas digitais em determinados arquivos PDF. Ocorre quando o aplicativo falha em executar a validação criptográfica correta de assinaturas, o que pode ser explorado por invasores para forjar assinaturas arbitrárias em arquivos arbitrários e enganar o validador.

Matthias Valvekens

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no plug-in 3D Beta 10.1.0.37494

Data de lançamento: 28 de setembro de 2020

Plataforma: Windows

Resumo

A Foxit lançou o plug-in 3D Beta 10.1.0.37494 o Foxit Reader e o Foxit PhantomPDF, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

3D Plugin Beta

10.0.1.35811 e anterior

Windows

Solução

Atualize seu Foxit Reader ou PhantomPDF para a versão 10.1 e, em seguida, instale a versão mais recente do plug-in 3D Beta seguindo um dos métodos abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do plug-in 3D Beta para o Foxit Reader ou do Foxit PhantomPDF no nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foram solucionados possíveis problemas em que o aplicativo poderia ser exposto à vulnerabilidade de Leitura/Gravação Fora dos Limites ou Estouro do Buffer Baseado em Pilha se os usuários estivessem usando o Plugin 3D Beta, que poderia ser explorado por invasores para executar código remoto ou divulgar informações confidenciais. Isso ocorre devido à falta de validação adequada de dados ao analisar determinado objeto U3D que contém fluxo de dados incorreto (CNVD-C-2020-73515/CNVD-C-2020-73509/CVE-2020-17411/CVE-2020-17412/CVE-2020-17413).

China National Vulnerability Database (Banco Nacional de Dados de Vulnerabilidade da China)
Mat Powell, da Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 9.7.3

Data de lançamento: 31 août, 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 9.7.3, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

9.7.2.29539 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Objeto Não Inicializado e travar. Isso ocorre quando o aplicativo transforma diretamente o Objeto de PDF como Fluxo do PDF para ações adicionais sem validação adequada ao verificar as informações em um XObject criado (CVE-2020-11493).

Steven Seeley, do Qihoo 360 Vulcan Team

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar. Isso ocorre porque o aplicativo usa erroneamente o índice da sequência de texto original para reconhecer links depois que a sequência de texto original é dividida em duas partes durante o layout da sequência de texto (CVE-2020-12247).

Steven Seeley, do Qihoo 360 Vulcan Team

Foi resolvido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações com falha Use-After-Free e travar devido ao acesso à memória ilegal ao carregar determinada página da web (CVE-2020-15637).

Mat Powell, da Zero Day Initiative da Trend Micro

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Heap Buffer Overflow de Execução Remota de Código e travar. Isso ocorre porque o aplicativo falha ao executar um mecanismo de tolerância a falhas ao processar dados sujos nos recursos de imagem (CVE-2020-12248).

Steven Seeley, do Qihoo 360 Vulcan Team

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Confusão de Tipo e travar devido ao acesso a matrizes cujo comprimento é maior que seu comprimento inicial (CVE-2020-15638).

Rene Freingruber (@ReneFreingruber) e Patrick Wollgast, em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 10.0.1 e no Foxit PhantomPDF 10.0.1

Data de lançamento: 31 de julho de 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 10.0.1 e o Foxit PhantomPDF 10.0.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

10.0.0.35798 e anterior

Windows

Foxit PhantomPDF

10.0.0.35798 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF Mac ou do Foxit Reader, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Objeto Não Inicializado e travar. Isso ocorre quando o aplicativo transforma diretamente o Objeto de PDF como Fluxo do PDF para ações adicionais sem validação adequada ao verificar as informações em um XObject criado (CVE-2020-11493).

Steven Seeley, do Qihoo 360 Vulcan Team

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações de Leitura Fora dos Limites e travar. Isso ocorre porque o aplicativo usa erroneamente o índice da sequência de texto original para reconhecer links depois que a sequência de texto original é dividida em duas partes durante o layout da sequência de texto (CVE-2020-12247).

Steven Seeley, do Qihoo 360 Vulcan Team

Foi resolvido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações com falha Use-After-Free e travar devido ao acesso à memória ilegal ao carregar determinada página da web (CVE-2020-15637).

Mat Powell, da Zero Day Initiative da Trend Micro

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Heap Buffer Overflow de Execução Remota de Código e travar. Isso ocorre porque o aplicativo falha ao executar um mecanismo de tolerância a falhas ao processar dados sujos nos recursos de imagem (CVE-2020-12248).

Steven Seeley, do Qihoo 360 Vulcan Team

Foram resolvidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Confusão de Tipo e travar devido ao acesso a matrizes cujo comprimento é maior que seu comprimento inicial (CVE-2020-15638).

Rene Freingruber (@ReneFreingruber) e Patrick Wollgast, em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF Mac e no Foxit Reader Mac 4.0

Data de lançamento: 6 de maio de 2020

Plataforma: macOS

Resumo

Versões afetadas

A Foxit lançou o Foxit PhantomPDF Mac e o Foxit Reader Mac 4.0, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF Mac

3.4.0.1012 e anterior

macOS

Foxit Reader Mac

3.4.0.1012 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF Mac ou do Foxit Reader Mac, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader Mac do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF Mac do nosso site.

Detalhes sobre a vulnerabilidade

Resumo

Reconhecimentos

Foi corrigido um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura e entregar um resultado incorreto de validação ao validar determinado arquivo PDF modificado de maneira mal-intencionada ou que contém assinaturas não padrão.

Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 9.7.2 e no Foxit PhantomPDF 9.7.2

Data de lançamento:16 de abril de 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.7.2 e o Foxit PhantomPDF 9.7.2, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

9.7.1.29511 e anterior

Windows

Foxit PhantomPDF

9.7.1.29511 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Arbitrária de Arquivo ou Confusão de Tipo e ao travamento. Isso ocorre durante a manipulação do JavaScript app.opencPDFWebPage devido à falta de validação adequada dos parâmetros na mensagem do soquete (ZDI-CAN-9828/ZDI-CAN-9829/ZDI-CAN-9830/ZDI-CAN-9831/ZDI-CAN-9865/ZDI-CAN-9942/ZDI-CAN-9943/ZDI-CAN-9944/ZDI-CAN-9945/ZDI-CAN-9946).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro
. Mat Powell da Zero Day Initiative da Trend Micro

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações se os usuários estivessem usando o plug-in DocuSign. Isso ocorre porque o nome de usuário e a senha são codificados no plug-in DocuSign durante uma solicitação HTTP.

David Cook

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Ataque de Força Bruta, pois o serviço CAS não limitava os tempos de falhas de login do usuário.

Hassan Personal

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Uso após Liberação e falhar ao processar um determinado modelo XFA ou AcroForm devido ao uso de objetos que foram libertados (ZDI-CAN-10132/ZDI-CAN-10142/ZDI-CAN-10614/ZDI-CAN-10650).

hungtt28 da Viettel Cyber Security em trabalho com a Zero Day Initiative da Trend Micro
.Anonymous em trabalho com a Zero Day Initiative da Trend Micro
.Peter Nguyen Vu Hoang da STAR Labs em trabalho com a Zero Day Initiative da Trend Micro
.Hung Tien Tran @hungtt28

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto de Uso após Liberação e ao travamento ao executar um determinado arquivo PDF malicioso. Isso ocorre quando o aplicativo continua executando o JavaScript para abrir um documento sem a validação adequada depois que a página é excluída ou o documento é fechado.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Referência Circular e ficar preso em um loop morto ao trabalhar com um determinado arquivo PDF. Isso ocorre devido à falta de um mecanismo de verificação de referência circular ao processar ações que contêm referência circular.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade Loop Infinito ou Falta de Memória e ao travamento ao analisar determinado arquivo PDF que contém dados irregulares no fluxo de referência cruzada ou cadeias de caracteres longas no fluxo de conteúdo.

J. Müller, D. Noss, C. Mainka, V. Mladenov, J. Schwenk

Foi solucionado um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura e entregar um resultado incorreto de validação ao validar determinado arquivo PDF modificado de maneira mal-intencionada ou que contém assinaturas não padrão (CVE-2020-9592/CVE-2020-9596).

Christian Mainka, Vladislav Mladenov, Simon Rohlmann, Jorg Schwenk

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no plug-in 3D Beta 9.7.2.29539

Data de lançamento: 16 de abril de 2020

Plataforma: Windows

Resumo

A Foxit lançou o plug-in 3D Beta 9.7.2.29539 o Foxit Reader e o Foxit PhantomPDF 9.7, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

3D Plugin Beta

9.7.1.29511 e anterior

Windows

Solução

Atualize o Plug-in 3D Beta para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do plug-in 3D Beta para o Foxit Reader ou do Foxit PhantomPDF no nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura/Gravação Fora dos Limites ou Estouro do Buffer Baseado em Pilha se os usuários usassem o 3D Plugin Beta, que poderia ser explorado por invasores para divulgar informações ou executar códigos remotos. Isso ocorre devido à falta de validação adequada dos dados ao analisar determinado arquivo com dados de anotação 3D incorretos (ZDI-CAN-10189/ZDI-CAN-10190/ZDI-CAN-10191/ZDI-CAN-10192/ZDI-CAN-10193/ZDI-CAN-10195/ZDI-CAN-10461/ZDI-CAN-10462/ZDI-CAN-10463/ZDI-CAN-10464/ZDI-CAN-10568).

Mat Powell da Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 9.7.1 e no Foxit PhantomPDF 9.7.1

Data de lançamento: 16 de janeiro de 2020

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.7.1 e o Foxit PhantomPDF 9.7.1, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

9.7.0.29478 e anterior

Windows

Foxit PhantomPDF

9.7.0.29455 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foram solucionados possíveis problemas em que o aplicativo podia ser exposto à vulnerabilidade Integer Overflow, Out-of-Bounds Write/Read Remote Code Execution ou Information Disclosure e travar ao analisar determinadas imagens JPEG/JPG2000 ou fluxos JP2 em arquivos PDF. Isso é causado por erro ou excesso de alocação de memória, o que resulta em violação de acesso à memória (ZDI-CAN-9102/ZDI-CAN-9606/ZDI-CAN-9407/ZDI-CAN-9413/ZDI-CAN-9414/ZDI-CAN-9415/ZDI-CAN-9406/ZDI-CAN-9416).

Natnael Samson (@NattiSamson) trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell da Zero Day Initiative da Trend Micro
A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 trabalhando com a Trend Micro Zero
Anônimo trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Use-After-Free Remote Code Execution ao manipular marcas d'água, objetos AcroForm, objetos de campo de texto ou objetos de JavaScript em arquivos PDF devido ao uso de objetos depois que eles foram liberados sem a devida validação (ZDI-CAN-9358/ZDI-CAN-9640/ZDI-CAN-9400/CVE-2019-5126/CVE-2019-5131/CVE-2019-5130/CVE-2019-5145/ZDI-CAN-9862).

mrpowell da Zero Day Initiative da Trend Micro
Mat Powell da Zero Day Initiative da Trend Micro
Aleksandar Nikolic da Cisco Talos
hungtt28 trabalhando com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Out-of-Bounds Write or Use-After-Free Remote Code Execution e travar ao converter arquivos HTML em PDF devido à violação de acesso à memória durante o carregamento e a renderização de páginas da web (ZDI-CAN-9591/ZDI-CAN-9560).

rgod da 9sg trabalhando com a Zero Day Initiative da Trend Micro

Foi solucionado um possível problema que poderia expor o aplicativo à vulnerabilidade Use-After-Free devido ao uso de indicador não inicializado sem validação adequada ao processar certos documentos cujo dicionário estava ausente.

rwxcode da equipe de segurança da nsfocus

Foram solucionados possíveis problemas que poderiam expor o aplicativo à vulnerabilidade Stack Overflow e travar devido à referência indireta a objetos em loop.

Michael Heinzl

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 8.3.12

Data de lançamento: 5 de novembro de 2019

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 8.3.12, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

8.3.11.45106 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Corrigiu possíveis problemas em que o aplicativo poderia ficar exposto à vulnerabilidade de Execução Remota de Código e travamento por erro inesperado ou falta de memória no motor V8 durante a execução de certo JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692).

Aleksandar Nikolic, da Cisco Talos
Roderick Schaefer (kciredor)
RockStar em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha de uso após liberação ao excluir Campos com os scripts aninhados (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro
RockStar em trabalho com a Zero Day Initiative da Trend Micro

Foram solucionados possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion de Execução Remota de Código e ao travamento durante a análise de arquivos TIFF, já que falharia na determinação de informações de decodificação adequada de imagens (ZDI-CAN-8695/ZDI-CAN-8742).

Zak Rogness em trabalho com a Zero Day Initiative da Trend Micro
Natnael Samson (@NattiSamson) em trabalho com a Zero Day Initiative da Trend Micro

Corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora de Limite ao converter arquivo JPG em PDF por conta de violação do acesso à matriz (ZDI-CAN-8838).

Natnael Samson (@NattiSamson) trabalhando com a Zero Day Initiative da Trend Micro

Corrigidos possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidade de negação de serviço e falhar devido a desreferenciação de indicador nulo.

ADLab of Venustech

Corrigidos possíveis problemas em que o aplicativo poderia travar durante a análise de certos arquivos. Isso ocorre porque o aplicativo cria dados para cada página no nível de aplicativo, o que faz com que sua memória atinja seu ápice.

ADLab of Venustech

Corrigido possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade exaustão de pilha e travar por conta de chamado aninhado de funções durante a análise de arquivos XML.

ADLab of Venustech

Resolvidos problemas potenciais, nos quais o aplicativo poderia travar ao analisar certos dados de arquivo em função do acesso de indicadores nulos sem a validação apropriada.

ADLab of Venustech

Corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e travar devido ao acesso de objetos que tenham sido excluídos ou liberados (ZDI-CAN-9091/ZDI-CAN-9149).

RockStar em trabalho com a Zero Day Initiative da Trend Micro
Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Corrigido possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Violação de acesso e travamento quando executado em condições de escassez de memória no sistema atual (CVE-2019-17183).

K.K.Senthil Velan, da Zacco Cybersecurity Research Labs

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 9.7 e no Foxit PhantomPDF 9.7

Data de lançamento: 16 de outubro de 2019 (Foxit PhantomPDF 9.7) / 29 de setembro de 2019 (Foxit Reader 9.7)

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.7 e o Foxit PhantomPDF 9.7, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

9.6.0.25114 e anterior

Windows

Foxit PhantomPDF

9.6.0.25114 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Corrigidos possíveis problemas em que o aplicativo poderia ficar exposto à vulnerabilidade de Execução Remota de Código e travamento por erro inesperado ou falta de memória no V8 Engine durante a execução de certo JavaScript (CVE-2019-5031/CVE-2019-13123/CVE-2019-13124/ZDI-CAN-8692).

Aleksandar Nikolic, da Cisco Talos
Roderick Schaefer (kciredor)
RockStar em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha de uso após liberação ao excluir Campos com os scripts aninhados (ZDI-CAN-8864/ZDI-CAN-8888/ZDI-CAN-8913/ZDI-CAN-9044/ZDI-CAN-9081).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro
RockStar em trabalho com a Zero Day Initiative da Trend Micro

Corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade Type Confusion de Execução Remota de Código e ao travamento durante a análise de arquivos TIFF, já que falharia na determinação de informações de decodificação adequada de imagens (ZDI-CAN-8695/ZDI-CAN-8742).

Zak Rogness em trabalho com a Zero Day Initiative da Trend Micro
Natnael Samson (@NattiSamson) em trabalho com a Zero Day Initiative da Trend Micro

Corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora de Limite ao converter arquivo JPG em PDF por conta de violação do acesso à matriz (ZDI-CAN-8838).

Natnael Samson (@NattiSamson) em trabalho com a Zero Day Initiative da Trend Micro

Corrigidos possíveis problemas em que o aplicativo poderia estar exposto a vulnerabilidade de negação de serviço e falhar devido a desreferenciação de ponteiro nulo.

ADLab of Venustech

Corrigidos possíveis problemas em que o aplicativo poderia travar durante a análise de certos arquivos. Isso ocorre porque o aplicativo cria dados para cada página no nível de aplicativo, o que faz com que sua memória atinja seu ápice.

ADLab of Venustech

Corrigido possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade exaustão de pilha e travar por conta de chamado aninhado de funções durante a análise de arquivos XML.

ADLab of Venustech

Corrigidos possíveis problemas em que o aplicativo poderia travar ao analisar certos dados de arquivo em função do acesso de indicadores nulos sem a validação apropriada.

ADLab of Venustech

Resolvidos problemas potenciais em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e travar devido ao acesso de objetos que tenham sido excluídos ou liberados (ZDI-CAN-9091/ZDI-CAN-9149).

RockStar em trabalho com a Zero Day Initiative da Trend Micro
Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Corrigido possível problema em que o aplicativo poderia ficar exposto à vulnerabilidade de Violação de acesso e travamento quando executado em condições de escassez de memória no sistema atual (CVE-2019-17183).

K.K.Senthil Velan, da Zacco Cybersecurity Research Labs

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF Mac 3.4

Data de lançamento: 15 de outubro de 2019

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PhantomPDF Mac 3.4, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF Mac

3.3.0.0709 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na aba “Ajuda” no Foxit PhantomPDF Mac, clique em “Conferir Atualizações Agora” e atualize para a última versão.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF Mac em nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Foi resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de negação de serviço e falhar devido à desreferenciação do ponteiro nulo.

Wenchao Li of VARAS@IIE

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no plug-in 3D Beta 9.7.0.29430

Data de lançamento: 29 de setembro de 2019

Plataforma: Windows

Resumo

A Foxit lançou o plug-in 3D Beta 9.7.0.29430 o Foxit Reader e o Foxit PhantomPDF 9.7, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

3D Plugin Beta

9.6.0.25108 e anterior

Windows

Solução

Atualize o Plug-in 3D Beta para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do plug-in 3D Beta para o Foxit Reader ou do Foxit PhantomPDF no nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Corrigidos possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Leitura/escrita fora dos limites e desreferenciação do indicador nulo se os usuários estivessem usando o plug-in 3D versão beta. Isso ocorre por conta da falta de validação adequada de dados de imagem incorretos na análise de certos arquivos com informações de imagem incorretas.

ADLab of Venustech

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no pacote de atualização do Foxit Reader (pacote EXE) 9.6

Data de lançamento: 15 de agosto de 2019

Plataforma: Windows

Resumo

A Foxit lançou o pacote de atualização do Foxit Reader (pacote EXE) 9.6, que aborda um possível problema de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Pacote de atualização do Foxit Reader (pacote EXE)

9.6.0.25114

Windows

Solução

Os usuários que atualizarem o Foxit Reader para a versão mais recente após 15 de agosto de 2019 não serão afetados. Caso tenha ativado o modo de leitura segura na versão mais antiga e atualizado o Foxit Reader para a versão 9.6.0.25114 antes de 15 de agosto de 2019, vá para Arquivo > Preferências > Gerenciador de confiança para marcar e ativar o modo de leitura segura.


Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Abordado um possível problema em que o modo de leitura segura poderia ser desativado quando os usuários atualizavam o Foxit Reader no próprio aplicativo, que poderia ser explorado por invasores para executar uma ação ou transmissão de dados não autorizada. Isso ocorre porque a configuração do registro é excluída e não é aplicada durante a atualização.

Haifei Li da McAfee

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 8.3.11

Data de lançamento: 19 de julho de 2019

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 8.3.11, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

8.3.10.42705 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Resolvido um problema potencial, no qual o aplicativo poderia travar ao chamar xfa.event.rest XFA JavaScript em função do acesso de um indicador não inicializado.

Hui Gao, da Palo Alto Networks

Resolvidos problemas potenciais, nos quais o aplicativo poderia travar ao chamar certos XFA JavaScript em função do uso ou acesso de indicadores nulos sem a validação apropriada no objeto.

Hui Gao, da Palo Alto Networks
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash e Hui Gao, da Palo Alto Networks

Resolvido um problema potencial, no qual o aplicativo poderia travar em função da violação de acesso da matriz durante o layout XFA. Isto ocorre em razão do nó original do objeto conter um objeto contentArea a mais do que no layout XFA, o que excede o tamanho da matriz durante a travessia.

Hui Gao, da Palo Alto Networks

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso ao processar AcroForms. Isto ocorre em função de um evento adicional ser disparado para excluir o campo ListBox e ComboBox ao tentar excluir os itens no campo ListBox e ComboBox ao chamar o método deleteItemAt (ZDI-CAN-8295).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de travamento em decorrência de transbordamento de pilha de dados. Isto ocorre em função do tamanho máximo no For loop não estar atualizado de maneira correspondente quando todos os Fields APs estão atualizados após executar Field relacionado com o JavaScript.

xen1thLabs

Resolvido um problema potencial em que o aplicativo poderia travar em função da liberação repetida do dicionário de assinatura durante a destruição de CSG_SignatureF e CPDF_Document.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash e Hui Gao, da Palo Alto Networks

Resolvido um problema potencial em que o aplicativo poderia travar em função da falta de validação apropriada da existência de um objeto antes de executar operações no objeto ao executar o JavaScript.

Hui Gao, da Palo Alto Networks

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação. Isso ocorre porque o objeto Field é excluído durante o cálculo do parâmetro ao definir certos atributos no objeto Field usando o JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814).

banananapenguin trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell, da Zero Day Initiative da Trend Micro
Anonymous trabalhando com a Zero Day Initiative da Trend Micro
RockStar em trabalho com a Zero Day Initiative da Trend Micro

Resolvido um problema potencial em que o aplicativo poderia travar ao chamar a função clone em função do loop infinito resultado dos relacionamentos confusos entre o objeto primário e secundário causado por erro anexo.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash e Hui Gao, da Palo Alto Networks

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Deferência a Indicador Nulo e travar ao analisar certos arquivos Epub. Isto ocorre porque uma sequência nula é gravada em FXSYS_wcslen, que não suporta sequências nulas.

ADLab, da Venustech

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e travar devido ao uso ou controle de objetos Field após eles terem sido excluídos ou liberados (ZDI-CAN-8669).

Xinru Chi, da Pangu Lab
huyna, da Viettel Cyber Security trabalhando com a Zero Day Initiative da Trend Micro

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações ao chamar util.printf JavaScript, já que o endereço de memória real de qualquer variável disponível para o JavaScript pode ser extraída (ZDI-CAN-8544).

banananapenguin trabalhando com a Zero Day Initiative da Trend Micro

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Gravação Fora do Limite quando usuários utilizam o aplicativo no Internet Explorer porque o argumento de entrada excede o tamanho da matriz.

@j00sean

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF Mac 3.3 e no Foxit Reader Mac 3.3

Data de lançamento: 15 de julho de 2019

Plataforma: macOS

Resumo

A Foxit lançou o Foxit PhantomPDF Mac 3.3 e o Foxit Reader Mac 3.3, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF Mac

3.2.0.0404 e anterior

macOS

Foxit Reader Mac

3.2.0.0404 e anterior

macOS

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit Reader Mac ou do Foxit PhantomPDF Mac, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader Mac do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF Mac do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Deferência a Indicador Nulo e travar devido ao uso de indicadores nulos sem a validação apropriada.

Xinru Chi, da Pangu Lab
Wenchao Li, da VARAS@IIE

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Transbordamento de Pilha em razão da referência mútua entre o espaço de cor ICCBased e o espaço de cor Alternativo.

Xinru Chi, da Pangu Lab

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 9.6 e no Foxit PhantomPDF 9.6

Data de lançamento: 4 de julho de 2019

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.6 e o Foxit PhantomPDF 9.6, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

9.5.0.20723 e anterior

Windows

Foxit PhantomPDF

9.5.0.20723 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Resolvido um problema potencial, no qual o aplicativo poderia travar ao chamar xfa.event.rest XFA JavaScript em função do acesso de um indicador não inicializado.

Hui Gao, da Palo Alto Networks

Resolvidos problemas potenciais, nos quais o aplicativo poderia travar ao chamar certos XFA JavaScript em função do uso ou acesso de indicadores nulos sem a validação apropriada no objeto.

Hui Gao, da Palo Alto Networks
Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash e Hui Gao, da Palo Alto Networks

Resolvido um problema potencial, no qual o aplicativo poderia travar em função da violação de acesso da matriz durante o layout XFA. Isto ocorre em razão do nó original do objeto conter um objeto contentArea a mais do que no layout XFA, o que excede o tamanho da matriz durante a travessia.

Hui Gao, da Palo Alto Networks

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso ao processar AcroForms. Isto ocorre em função de um evento adicional ser disparado para excluir o campo ListBox e ComboBox ao tentar excluir os itens no campo ListBox e ComboBox ao chamar o método deleteItemAt (ZDI-CAN-8295).

Anonymous trabalhando com a Zero Day Initiative da Trend Micro

Resolvido um potencial problema em que o aplicativo poderia estar exposto à vulnerabilidade de travamento em decorrência de transbordamento de pilha de dados. Isto ocorre em função do tamanho máximo no For loop não estar atualizado de maneira correspondente quando todos os Fields APs estão atualizados após executar Field relacionado com o JavaScript.

xen1thLabs

Resolvido um problema potencial em que o aplicativo poderia travar em função da liberação repetida do dicionário de assinatura durante a destruição de CSG_SignatureF e CPDF_Document.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash e Hui Gao, da Palo Alto Networks

Resolvido um problema potencial em que o aplicativo poderia travar em função da falta de validação apropriada da existência de um objeto antes de executar operações no objeto ao executar o JavaScript.

Hui Gao, da Palo Alto Networks

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação. Isso ocorre porque o objeto Field é excluído durante o cálculo do parâmetro ao definir certos atributos no objeto Field usando o JavaScript (ZDI-CAN-8491/ZDI-CAN-8801/ZDI-CAN-8656/ZDI-CAN-8757/ZDI-CAN-8759/ZDI-CAN-8814).

banananapenguin trabalhando com a Zero Day Initiative da Trend Micro
Mat Powell, da Zero Day Initiative da Trend Micro
Anonymous trabalhando com a Zero Day Initiative da Trend Micro
RockStar em trabalho com a Zero Day Initiative da Trend Micro

Resolvido um problema potencial em que o aplicativo poderia travar ao chamar a função clone em função do loop infinito resultado dos relacionamentos confusos entre o objeto primário e secundário causado por erro anexo.

Qi Deng, Taojie Wang, Zhaoyan Xu, Vijay Prakash e Hui Gao, da Palo Alto Networks

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Deferência a Indicador Nulo e travar ao analisar certos arquivos Epub. Isto ocorre porque uma sequência nula é gravada em FXSYS_wcslen, que não suporta sequências nulas.

ADLab, da Venustech

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de execução de código remoto de uso após liberação e travar devido ao uso ou controle de objetos Field após eles terem sido excluídos ou liberados (ZDI-CAN-8669).

Xinru Chi, da Pangu Lab
huyna, da Viettel Cyber Security trabalhando com a Zero Day Initiative da Trend Micro

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações ao chamar util.printf JavaScript, já que o endereço de memória real de qualquer variável disponível para o JavaScript pode ser extraída (ZDI-CAN-8544).

banananapenguin trabalhando com a Zero Day Initiative da Trend Micro

Resolvido um problema potencial em que o aplicativo poderia estar exposto à vulnerabilidade de Gravação Fora do Limite quando usuários utilizam o aplicativo no Internet Explorer porque o argumento de entrada excede o tamanho da matriz.

@j00sean

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualização de segurança disponível no plug-in 3D Beta 9.5.0.20733

Data de lançamento: 28 de maio de 2019

Plataforma: Windows

Resumo

A Foxit lançou o plug-in 3D Beta 9.5.0.20733 o Foxit Reader e o Foxit PhantomPDF, que resolve um problema potencial de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

3D Plugin Beta

9.5.0.20723 e anterior

Windows

Solução

Atualize o Plug-in 3D Beta para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do plug-in 3D Beta para o Foxit Reader ou do Foxit PhantomPDF no nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Resolvidos problemas potenciais no qual o aplicativo poderia travar se os usuários estivessem usando o plug-in 3D Beta. Isto ocorre em razão da falta de validação apropriada de dados cancelados ao analisar e renderizar certos arquivos com dados perdidos ou corrompidos (CNVD-C-2019-41438).

Wei Lei, da STAR Labs
ADLab, da Venustech
Banco de Dados de Vulnerabilidade da China (CNVD)

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit PhantomPDF 8.3.10

Data de lançamento: 18 de abril de 2019

Plataforma: Windows

Resumo

A Foxit lançou o Foxit PhantomPDF 8.3.10, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit PhantomPDF

8.3.9.41099 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia "Ajuda" do Foxit PhantomPDF, clique em "Verificar atualizações" e atualize para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Correção de possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Race Condition quando as funções proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition ou proxyPreviewAction são chamadas com um número inteiro grande ou uma cadeia longa, o que acionaria um estouro de buffer de pilha ou leitura fora dos limites. Invasores podem aproveitar a vulnerabilidade para executar código arbitrário ou divulgar informações (CVE-2018-20309 / CVE-2018-20310 / CVE-2018-20311 / CVE-2018-20312 / CVE-2018-20313 / CVE-2018-20314 / CVE -2018-20315 / CVE-2018-20316).

Steven Seeley (mr_me) da Source Incite

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Directory Traversal, o que levaria à execução remota de código. Isso ocorre porque o aplicativo erroneamente permite que os usuários recorram a determinado JavaScript que é usado como plug-in cPDF somente a partir do console para gravar arquivos locais (ZDI-CAN-7407).

Steven Seeley (mr_me) da Source Incite em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Integer Overflow e travar devido à falta de validação adequada dos dados fornecidos pelo usuário ao manipular o método XFA Stuff. Invasores podem explorar essa vulnerabilidade para divulgar informações (ZDI-CAN-7561).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura Fora de Limite ou Use-After-Free e travar ao converter arquivos HTML em PDF, o que poderia ser aproveitado por invasores para divulgar informações ou executar código remotamente. Isso ocorre devido a falha na terminação do loop, liberação da memória que havia sido liberada antes ou processamento de lógica anormal (ZDI-CAN-7620 / ZDI-CAN-7844 / ZDI-CAN-8170).

T3rmin4t0r em trabalho com a Zero Day Initiative da Trend Micro
kdot em trabalho com a Zero Day Initiative da Trend Micro
RockStar em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora dos Limites e travar devido aos dados gravados em “bmp_ptr->out_row_buffer” ou“_JP2_Wavelet_Synthesis_Horizontal_Long” excederem o espaço máximo alocado ao converter PDFs. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Hao Li da ADLab of VenusTech em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Corrupção de Heap devido à não sincronia de dados ao adicionar o AcroForm.

Hui Gao e Zhaoyan Xu da Palo Alto Networks

Corrigiram um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações com falha Use-After-Free e travar devido à liberação múltipla do ponteiro GetAssociatedPageIndex (ZDI-CAN-6351). (ZDI-CAN-7769).

Mat Powell da Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de falha Use-After-Free ou Execução Remota de Código Fora de Limite e travar. Isso ocorre devido à liberação do ponteiro wild porque a memória de resolução não é alocada corretamente quando o valor ucLevel é alterado (ZDI-CAN-7696 / ZDI-CAN-7694).

Hao Li da ADLab of VenusTech em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Memória Corrompida devido ao uso de cópia de ponteiro inválida resultante da destruição de objeto de string.

Hui Gao e Zhaoyan Xu da Palo Alto Networks

Corrigiram um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free, porque não definia o ponteiro do documento como nulo depois de excluí-lo, invocando a API XFA (ZDI-CAN-7777).

juggernaut em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Ataque de Homograph IDN quando o usuário clica em um link falso para abrir um endereço ilegal.

Dr. Alfonso Muñoz (@mindcrypt) - Líder e chefe de segurança cibernética técnica global de laboratório de segurança cibernética

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Conexão ao Cloud Drive, o que permitiria aos usuários acessar livremente documentos no Google Drive a partir do aplicativo, mesmo que ele estivesse desconectado.

JS

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura ISA Exploit e entregar um resultado incorreto ao validar determinado arquivo PDF modificado de maneira mal intencionada ou que contém assinaturas não padrão.

Vladislav Mladenov, Christian Mainka, Martin Grothe e Jorg Schwenk da Ruhr-Universitat Bochum e Karsten Meyer zu Selhausen da Hackmanit GmbH

Corrigiram possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço do JavaScript quando páginas de um documento que contém apenas uma página são excluídas com a função t.hidden = true .

Paolo Arnolfo (@sw33tLie)

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Referência de Ponteiro Nulo e travar ao obter o objeto PDF do documento ou analisar determinado portfólio que contenha dicionário nulo.

Xie Haikuo do Baidu Security Lab
ADLab of Venustech
Hui Gao da Palo Alto Networks

Corrigiram possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free após a incorporação de PDFs com URL inválida chamando a interface put_src do plug-in Foxit Browser no Microsoft Word. Isso ocorre devido ao uso de objeto IBindStatusCallback ilegal que foi liberado (ZDI-CAN-7874).

@j00sean em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução de Código Remoto Fora de Limite e travar. Isso ocorre devido ao uso de objeto discrepante que é transformado a partir de um nó inválido anexado (ZDI-CAN-7972).

hungtt28 da Viettel Cyber Security em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free ou Divulgação de Informações ao excluir Campos com os scripts aninhados (ZDI-CAN-8162 / ZDI-CAN-8163 / ZDI-CAN-8164 / ZDI- CAN-8165 / ZDI-CAN-8229 / ZDI-CAN-8230 / ZDI-CAN-8231 / ZDI-CAN-8272).

hemidall em trabalho com a Zero Day Initiative da Trend Micro
Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Para obter mais informações, entre em contato com a Equipe de Resposta de Segurança da Foxit em [email protected].

Atualizações de segurança disponíveis no Foxit Reader 9.5 e no Foxit PhantomPDF 9.5

Data de lançamento: 16 de abril de 2019

Plataforma: Windows

Resumo

A Foxit lançou o Foxit Reader 9.5 e o Foxit PhantomPDF 9.5, que resolve problemas potenciais de segurança e estabilidade.

Versões afetadas

Produto

Versões afetadas

Plataforma

Foxit Reader

9.4.1.16828 e anterior

Windows

Foxit PhantomPDF

9.4.1.16828 e anterior

Windows

Solução

Atualize seus aplicativos para as versões mais recentes seguindo uma das instruções abaixo.

  • Na guia “Ajuda” do Foxit Reader ou do Foxit PhantomPDF, clique em “Verificar atualizações” e atualize o plug-in 3D Beta para a versão mais recente.
  • Clique aqui para baixar a versão atualizada do Foxit Reader do nosso site.
  • Clique aqui para baixar a versão atualizada do Foxit PhantomPDF do nosso site.

Detalhes sobre vulnerabilidades

Resumo

Reconhecimentos

Correção de possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Race Condition quando as funções proxyCPDFAction, proxyCheckLicence, proxyDoAction, proxyGetAppEdition ou proxyPreviewAction são chamadas com um número inteiro grande ou uma cadeia longa, o que acionaria um estouro de buffer de pilha ou leitura fora dos limites. Invasores podem aproveitar a vulnerabilidade para executar código arbitrário ou divulgar informações (CVE-2018-20309 / CVE-2018-20310 / CVE-2018-20311 / CVE-2018-20312 / CVE-2018-20313 / CVE-2018-20314 / CVE -2018-20315 / CVE-2018-20316).

Steven Seeley (mr_me) da Source Incite

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Directory Traversal, o que levaria à execução remota de código. Isso ocorre porque o aplicativo erroneamente permite que os usuários recorram a determinado JavaScript que é usado como plug-in cPDF somente a partir do console para gravar arquivos locais (ZDI-CAN-7407).

Steven Seeley (mr_me) da Source Incite em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Integer Overflow e travar devido à falta de validação adequada dos dados fornecidos pelo usuário ao manipular o método XFA Stuff. Invasores podem explorar essa vulnerabilidade para divulgar informações (ZDI-CAN-7561).

Anonymous em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas que poderiam expor o aplicativo à vulnerabilidade de Leitura Fora de Limite ou Use-After-Free e travar ao converter arquivos HTML em PDF, o que poderia ser aproveitado por invasores para divulgar informações ou executar código remotamente. Isso ocorre devido a falha na terminação do loop, liberação da memória que havia sido liberada antes ou processamento de lógica anormal (ZDI-CAN-7620 / ZDI-CAN-7844 / ZDI-CAN-8170).

T3rmin4t0r em trabalho com a Zero Day Initiative da Trend Micro
kdot em trabalho com a Zero Day Initiative da Trend Micro
RockStar em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código de Gravação Fora dos Limites e travar devido aos dados gravados em “bmp_ptr->out_row_buffer” ou“_JP2_Wavelet_Synthesis_Horizontal_Long” excederem o espaço máximo alocado ao converter PDFs. (ZDI-CAN-7613/ZDI-CAN-7614/ZDI-CAN-7701).

Hao Li da ADLab of VenusTech em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Corrupção de Heap devido à não sincronia de dados ao adicionar o AcroForm.

Hui Gao e Zhaoyan Xu da Palo Alto Networks

Corrigiram um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Divulgação de Informações com falha Use-After-Free e travar devido à liberação múltipla do ponteiro GetAssociatedPageIndex (ZDI-CAN-6351). (ZDI-CAN-7769).

Mat Powell da Zero Day Initiative da Trend Micro

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de falha Use-After-Free ou Execução Remota de Código Fora de Limite e travar. Isso ocorre devido à liberação do ponteiro wild porque a memória de resolução não é alocada corretamente quando o valor ucLevel é alterado (ZDI-CAN-7696 / ZDI-CAN-7694).

Hao Li da ADLab of VenusTech em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Memória Corrompida devido ao uso de cópia de ponteiro inválida resultante da destruição de objeto de string.

Hui Gao e Zhaoyan Xu da Palo Alto Networks

Corrigiram um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free, porque não definia o ponteiro do documento como nulo depois de excluí-lo, invocando a API XFA (ZDI-CAN-7777).

juggernaut em trabalho com a Zero Day Initiative da Trend Micro

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Ataque de Homograph IDN quando o usuário clica em um link falso para abrir um endereço ilegal.

Dr. Alfonso Muñoz (@mindcrypt) - Líder e chefe de segurança cibernética técnica global de laboratório de segurança cibernética

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Conexão ao Cloud Drive, o que permitiria aos usuários acessar livremente documentos no Google Drive a partir do aplicativo, mesmo que ele estivesse desconectado.

JS

Corrigiu um possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Dispensa de Validação de Assinatura ISA Exploit e entregar um resultado incorreto ao validar determinado arquivo PDF modificado de maneira mal intencionada ou que contém assinaturas não padrão.

Vladislav Mladenov, Christian Mainka, Martin Grothe e Jorg Schwenk da Ruhr-Universitat Bochum e Karsten Meyer zu Selhausen da Hackmanit GmbH

Corrigiram possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Negação de Serviço do JavaScript quando páginas de um documento que contém apenas uma página são excluídas com a função t.hidden = true .

Paolo Arnolfo (@sw33tLie)

Corrigiu possíveis problemas em que o aplicativo poderia estar exposto à vulnerabilidade de Referência de Ponteiro Nulo e travar ao obter o objeto PDF do documento ou analisar determinado portfólio que contenha dicionário nulo.

Xie Haikuo do Baidu Security Lab
ADLab of Venustech
Hui Gao da Palo Alto Networks

Corrigiram possível problema em que o aplicativo poderia estar exposto à vulnerabilidade de Execução Remota de Código com falha Use-After-Free após a incorporação de PDFs com URL inválida chamando a interface put_src do plug-in Foxit Browser no Microsoft Word. Isso ocorre devido ao uso de objeto IBindStatusCallback ilegal que foi liberado (ZDI-CAN-7874).